[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4834263B2 - Card authentication system, information recording card, and card authentication method - Google Patents

Card authentication system, information recording card, and card authentication method Download PDF

Info

Publication number
JP4834263B2
JP4834263B2 JP2001302026A JP2001302026A JP4834263B2 JP 4834263 B2 JP4834263 B2 JP 4834263B2 JP 2001302026 A JP2001302026 A JP 2001302026A JP 2001302026 A JP2001302026 A JP 2001302026A JP 4834263 B2 JP4834263 B2 JP 4834263B2
Authority
JP
Japan
Prior art keywords
card
authentication
data
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001302026A
Other languages
Japanese (ja)
Other versions
JP2003110552A (en
Inventor
恒 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001302026A priority Critical patent/JP4834263B2/en
Publication of JP2003110552A publication Critical patent/JP2003110552A/en
Application granted granted Critical
Publication of JP4834263B2 publication Critical patent/JP4834263B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、カード認証システムに関し、磁気カードなどの情報記録媒体に記録された情報の認証を暗号鍵を用いて行うカード認証システムに関する。
【0002】
【従来の技術】
キャッシュカードやクレジットカードでは、磁気カードなどを用いて、特定の固定データを予め記録しておき、カード認証時にはその固定データを読み出してカード会社で管理しているデータと照合することにより、カードの認証を行っている。
【0003】
また、ICカードでは、パスワードを予め記憶し、かつ照合処理をそのカード内で行っている。ICカードを端末に装着し、端末からパスワードを入力すると、その入力されたパスワードがICカードに読み込まれ、入力されたパスワードと、予めICカード内に記憶されたパスワードとの認証をICカード内で行い、その認証結果を端末に返す。
また、スマートカードを利用した認証システムでは、PIN(Personal Identification Number)を入力させ、スマートカード上で入力されたPINが正しいか否かの認証を行い、認証結果を端末に返す。
【0004】
また、特開平6−40189号公報には、カードの偽造、変造を防止するために、キャッシュカードなどのカード基材上に印刷された印刷情報の上に、可視光を透過しない隠蔽層とホログラム層をこの順に積層し、赤外光を照射して目視では見えない印刷情報を読み取りカードの固体識別を可能としたカード及びその認証方法が示されている。
【0005】
さらに、特開平11−212459号公報には、暗号化された秘密情報を復号化し、ラスタデータを作成した後に保存し、さらに作成したラスタデータを印字した後に印字情報を読み取ってラスタデータを作成し、2つのラスタデータ同士を照合することにより、データを印字して照合する場合の機密性及びセキュリティを高めた印字データ検証装置が示されている。
【0006】
【発明が解決しようとする課題】
しかし、従来の磁気カードに固定データを単に記録するものでは、固定データを読み出すことのできるカードリーダを作ることや、固定データをカードから取り出しカードを複製することは容易であり、カードの偽造に対して十分なセキュリティ対策が考慮されているとは言えない。
【0007】
また、従来のICカードでは、ICカード自体でパスワードの認証を行うので、偽造したICカードで読み取ったパスワードと関係なく、認証OKという結果を端末に返すようにすれば、容易に常に認証がとれてしまうという問題がある。
従来のスマートカードを利用した認証システムでも、同様にスマートカードを偽造し、どのようなPINが入力されても認証OKの結果を返せば、容易にセキュリティが破られてしまう。
【0008】
また、特開平6−40189号公報のようなカードを用いたとしても、カードリーダが改造されてしまった場合には、不正なカードか否か判断することができない。
さらに、特開平11−212459号公報に記載の装置では、印字データ検証装置側に認証が依存しているため、この装置を不正改造し常に認証されるようにしてしまえば、カードと検証装置の両方を不正使用されると、この認証システムは意味をなさない。
【0009】
そこで、この発明は、以上のような事情を考慮してなされたものであり、認証に用いるデータを暗号化することにより、不正にカードを複製、偽造することができず、安全及び確実に取引を行うことのできるカード認証システムを提供することを課題とする。
【0010】
【課題を解決するための手段】
この発明は、ユーザを識別する識別データと第1の暗号鍵とを格納した情報記録カードと、この情報記録カードを装着することのできる接続部を有しかつ情報記録カードに対して認証要求を出力する認証端末とからなるカード認証システムであって、認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、接続部を介して情報記録カードに送信した後、情報記録カードは、受信した前記認証要求に応答して、前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行い、前記第2暗号化処理により生成された認証用データを、認証端末の接続部へ返信することを特徴とするカード認証システムを提供するものである。
これによれば、情報記録カードに記録された情報を容易に取り出すことはできないので、不正に情報記録カードを複製または偽造することはできない。
【0011】
また、この発明は、ユーザ個有情報を格納した記憶部と、記憶部に対して情報の書込み又は読出しを行う制御部と、外部装置に対して情報を入出力する接続部とを備え、記憶部には、ユーザを識別する識別データと、そのユーザのみに対して発行された少なくとも2つの鍵からなる第1の暗号鍵と、公開鍵暗号化処理をする制御プログラムとが格納され、前記制御部は、接続部を介して与えられかつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認証要求を受信したことを確認すると、前記制御プログラムを起動させて、前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記記憶部に格納された前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行って認証用データを生成し、認証用データを接続部を介して外部装置へ出力する機能を備えた情報記録カードを提供するものである。
これによれば、外部装置から直接記憶部にアクセスすることができないので、不正に情報記録カードの記憶部の中の情報を取り出したり、また類推することはできないので、不正に情報記録カードを複製または偽造することはできない。
【0012】
さらに、この発明は、情報記録カードと、この情報記録カードを装着することのできる認証端末とからなるカード認証システムの認証方法であって、情報記録カードが認証端末に装着されたときに、前記認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、情報記録カードに送信し、情報記録カードが、前記認証要求を受け取ると、その内部に予め記録されかつ所定のユーザ特定情報を暗号化することにより生成された識別データを、予め記録された第1の暗号鍵と、前記第2の暗号鍵とを用いて複数回の暗号化処理を行い、この暗号化処理により生成された認証用データを、前記認証端末へ返信し、前記認証端末が、返信された認証用データを、その内部に予め保存されかつ前記第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵と、前記識別データを作成するときに生成されかつ認証端末内部に保存された第3の復号鍵とを用いて、復号化し、この復号化されたデータとユーザ特定情報とを照合することにより認証を行うカード認証システムの認証方法を提供するものである。
これによれば、認証端末から送られる認証要求に含まれる暗号鍵と、情報記録カードから送られる認証用データとは認証手続ごとに異なる内容となるので、情報記録カードと認証端末で送受信されるデータがたとえ傍受されたとしても、偽造された情報記録カードを用いて不正取引をすることはできず、安全かつ確実に商取引をすることができる。
【0013】
また、この発明は、ユーザ個有情報と、ユーザを識別する識別データと、そのユーザのみに対して発行された少なくとも2つの鍵からなる第1の暗号鍵とを格納した記憶部と、記憶部に対して情報の書込み又は読出しを行う制御部と、外部装置に対して情報を入出力する接続部とを備えた情報記録カードのプログラムであって、接続部を介して与えられかつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認証要求を受けたことを制御部に確認させる機能と、前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記記憶部に格納された前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行って認証用データを生成させる機能と、生成された認証用データを接続部を介して外部装置へ出力させる機能とを、コンピュータに実現させるための情報記録カードのプログラムを提供するものである。
【0014】
また、情報記録カードの認証を行う認証端末のプログラムであって、コンピュータに、情報記録カードが装着されたときに、ランダムに生成された第2の暗号鍵を含む認証要求を情報記録カードに送信する機能と、情報記録カードの内部に予め記録されかつ所定のユーザ特定情報を暗号化することにより生成された識別データに対して、予め記録された第1の暗号鍵と前記第2の暗号鍵とを用いた複数回の暗号化処理を行うことにより生成された認証用データを、前記情報記録カードから受信する機能と、受信した認証用データを、内部に予め保存されかつ前記第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵と、前記識別データを作成するときに生成されかつ認証端末内部に保存された第3の復号鍵とを用いて、復号化し、この復号化されたデータとユーザ特定情報とを照合する機能とを実現させるためのプログラムを提供するものである。
【0015】
さらに、ユーザごとに情報記録カードを発行するカード発行端末のプログラムであって、コンピュータに、予め入力されたユーザ特定情報を、ランダムに生成された第1暗号鍵を用いて暗号化することにより暗号化ユーザデータを生成する機能と、ランダムに生成され少なくとも2つの鍵からなる第2暗号鍵と、前記ユーザ特定情報と、前記暗号化ユーザデータと、情報記録カード内で実行される暗号化ソフトとを情報記録カードに書き込む機能と、前記第1暗号鍵及び第2暗号鍵とそれぞれ対となる第1複合鍵及び第2複合鍵と、ユーザ特定情報とを記憶する機能とを実現させるためのプログラムを提供するものである。
さらに、この発明は、上記プログラムを記録したコンピュータ読み取り可能な記録媒体を提供するものでもある。
【0016】
【発明の実施の形態】
この発明において、セキュリティの向上の観点からは、前記情報記録カードに格納された第1の暗号鍵は、少なくとも異なる2つの暗号鍵からなるものとすることが好ましい。
また、前記認証端末が送信する認証要求に含まれる第2の暗号鍵は、前回送信ごとに毎回異なる情報から構成されることが好ましい。
【0017】
また、前記情報記録カードに記録された識別データが、所定のユーザ特定情報を第3の暗号鍵で暗号化されたデータであり、前記認証端末が、前記情報記録カードの認証処理を実行する認証部を備え、前記認証部が、前記ユーザ特定情報と、前記第1の暗号鍵と対になる第1の復号鍵と、前記第3の暗号鍵と対になる第3の復号鍵とを格納した記憶部と、前記情報記録カードから返信された認証用データを、第1の復号鍵、第2の復号鍵と対になる第2の復号鍵及び第3の復号鍵とを用いて復号かし、復号化後のデータと前記ユーザ特定情報とが一致するか否かを判断する判断部とからなるようにしてもよい。
【0018】
さらに、前記認証端末が、ユーザ特定情報と、ユーザ特定情報を暗号化した識別データと、ランダムに生成された第1の暗号鍵と、カード種類データと、暗号化処理する制御プログラムとを情報記録カードに書込むと共に、前記ユーザ特定情報と、前記第1の暗号鍵と対になる第1の復号鍵と、前記第3の暗号鍵と対になる第3の復号鍵とを、ユーザごとに前記記憶部に格納するカード発行部を、さらに備えてもよい。
【0019】
この発明において用いられる暗号鍵は、3種類あるが、第1の暗号鍵は2つ以上の暗号鍵から構成されることがセキュリティ上好ましい。この鍵の数が増えれば増えるほど暗号化処理に時間がかかるが、セキュリティは向上する。また、この発明で用いられる鍵は、RSAなどの公開鍵暗号システムで用いられるものであり、互いに対となった暗号鍵と復号鍵とから構成される。
【0020】
したがって、第1、第2及び第3の暗号鍵は、それぞれ第1、第2及び第3の復号鍵と対になるものであるが、通常の公開鍵暗号システムと同様に、暗号鍵と復号鍵とは格納される場所が異なることを前提する。
以下の実施の形態において、第1の暗号鍵を暗号鍵C−L及びD−Lと表わし、第2の暗号鍵を暗号鍵B−Lと表わし、第3の暗号鍵を暗号鍵A−Lと表わす。
また、第1の復号鍵を復号鍵C−U及びD−Uと表わし、第2の復号鍵を復号鍵B−Uと表わし、第3の復号鍵を復号鍵A−Uと表わす。
【0021】
ここで第1の暗号鍵(C−L,D−L)は、情報記録カードの中に格納され、これと対になる第1の復号鍵(C−U,D−U)は認証端末の認証処理をする部分が設置される場所、たとえばカード発行会社や信頼のおける認証局のデータベースに格納される。
第2の暗号鍵B−Lは、唯一、認証端末から情報記録カードに渡される鍵であり、これと対になる第2の復号鍵B−Uは認証端末内でのみ一時的に使用され、認証局のデータベースに保存されることはない。
第3の暗号鍵A−Lと第3の復号鍵A−Uは、ユーザの識別データを生成するために生成されるものであり、第3の復号鍵A−Uのみ認証局のデータベースに保存される。
第3の暗号鍵A−Lは、ユーザ特定情報を暗号化するために用いるものであり、ユーザの識別データを生成した後は、破棄され、保存されることはない。
【0022】
この発明において、「ユーザ特定情報」とは、ユーザを特定するための氏名,住所,番号,カード番号などをいい、ユーザがカードの発行を申し込むときに、提供されるデータやカード発行時に付与される情報をいう。「識別データ」とは、ユーザ特定情報のうち情報記録カードに記録されるべき情報を、ランダムに生成された暗号鍵を用いて暗号化されたデータ(以下、DAT−1と表わす)を意味する。
【0023】
認証端末は一般に商品を購入する店舗に設置されるが、この発明の以下の実施例では、認証端末の接続部に相当する部分が店舗に設置され、カードの認証を行う認証部はカード発行会社や認証局に設置され、さらにはカード発行部もカード発行会社に設置されることが好ましい。
この場合、認証端末の接続部に相当する部分は、いわゆるカードリーダなどのターミナル装置(図7の符号5−4)であり、ターミナル装置と、認証部を有するカード発行会社などに設置される装置とは、通信回線を介して接続される。
【0024】
以上説明したカード認証システム,情報記録カード,認証端末の動作及びカード認証方法の動作は、認証に必要な処理を機能させるためのプログラムで実現される。
発明の対象とするのは、このプログラムそのものであってもよいし、このプログラムを格納したコンピュータで読み取り可能な記録媒体であってもよい。
【0025】
まず、この発明では、この記録媒体として、マイクロコンピュータで処理が行われるために必要なメモリ、例えばROMのようなプログラムメディアであってもよいし、また外部記憶装置としてプログラム読み取り装置が設けられ、そこに記録媒体を挿入することで読み取り可能なプログラムメディアであってもよい。いずれの場合においても、格納されているプログラムはマイクロコンピュータが直接アクセスして実行させる構成であってもよいし、あるいはいずれの場合も読出し用プログラムがプログラムを読み出し、読み出されたプログラムは、マイクロコンピュータのプログラム記憶エリアにロードされて、マイクロコンピュータによってそのプログラムが実行される方式であってもよい。この読み出し用のプログラムは予め本体装置に格納されているものとする。
【0026】
ここで上記プログラムメディアは、本体と分離可能に構成される記録媒体であり、磁気テープやカセットテープ等のテープ系、FD(フレキシブルディスク)やHD(ハードディスク)等の磁気ディスクやCD−ROM/MO/MD/DVD等の光ディスクのディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM,EPROM,EEPROM,フラッシュROM等による半導体メモリを含めた固定的にプログラムを担持する媒体であってもよい。
【0027】
また、この発明においてはインターネットを含む通信ネットワークと接続可能なシステム構成であることから、通信ネットワークからプログラムをダウンロードするように流動的にプログラムを担持する媒体であってもよい。尚、このように通信ネットワークからプログラムをダウンロードする場合には、そのダウンロード用プログラムは予め装置本体に格納しておくか、あるいは別な記録媒体からインストールされるものであってもよい。
尚、記録媒体に格納されている内容としてはプログラムに限定されず、データであってもよい。
【0028】
次に、この発明では、プログラム自体は、マイクロコンピュータで実行される処理そのものであってもよいし、あるいは、インターネットを含む通信ネットワークとアクセスすることで取り込める、あるいは取り込めたものであってもよい。さらには、この取り込んだプログラムに基づいて、上記認証端末内で処理された結果、つまり生成されたものであってもよい。
【0029】
以下、図面に示す実施の形態に基づいてこの発明を詳述する。なお、これによってこの発明が限定されるものではない。
【0030】
<情報記録カードの構成>
図1に、この発明の情報記録カード(以下、カードと呼ぶ)の構成と入出力するデータの概略説明図を示す。
【0031】
図1において、カード1−1は、一般に用いられているクレジットカードと同等のサイズの携帯性を有するカードであり、その内部に主としてCPU1−3、メモリ1−4、I/Oインタフェース部1−7からなるICチップ1−2が搭載されている。
CPU1−3は、ROM、RAM、演算回路、通信制御部などから構成されるいわゆるマイクロコンピュータであり、ROMまたはRAMに内蔵された制御プログラムに基づいて、認証、暗号化、データ通信などの処理を実行するものである。
【0032】
メモリ1−4は、RAMなどの書込み読出し可能な半導体記録素子から構成され、認証データ、暗号鍵などのユーザ固有の情報や、その他カードの種類や暗号化ソフトなどのデータを記憶するものである。
【0033】
I/Oインタフェース部1−7は、CPU1−3の通信制御部と、このカード1−1を挿入する外部の認証端末(後述するターミナル装置)との間でデータ通信を行うためのいくつかの端子とからなる。ただし、非接触で通信を行う場合は、端子のかわりに無線通信機能を持つ専用のICチップから構成してもよい。このI/Oインタフェース部1−7を介して、外部の認証端末からはリクエスト情報1−5が入力され、認証等の処理結果1−6が外部の認証端末へ出力される。
【0034】
このような構成において、カード内のメモリ1−4へのデータの書き込み及びメモリからのデータの読み出しは、CPU1−3のみが行うものとする。すなわち外部の認証端末からは、I/Oインタフェース部1−7を介してCPU1−3とアクセスできるが、メモリ1−4へ直接アクセスできないように論理回路を設計する。
【0035】
<カードに記録されるデータ>
図2に、メモリ1−4に記憶されるデータの内容の一実施例を示す。
2−1はデータ記憶領域であり、この中には、暗号鍵(C−L)2−2、暗号鍵(D−L)2−3、暗号化されたユーザデータ(DAT−1)2−4、暗号化されていないユーザデータ(DAT−2)2−5、カード種類を表すデータ(DAT−3)2−6、暗号化処理を実行するためのプログラム2−7、このデータ記憶領域2−1へのデータの書込み可否を判断するための書き込みフラグ2−8という、少なくとも7つの情報が記憶される。
【0036】
ここで、書込みフラグ2−8以外のデータは、すべて一度書き込まれた後は、完全初期化の処理以外は書き直し及び上書きができないようにする。たとえばリクエスト1−5として初期化命令が与えられたとき、CPU1−3は、メモリ1−4内のデータを初期化(消去)するとともに、書込みフラグ2−8をゼロに設定する。そして次に書込み命令が与えられたとき、書込みフラグ2−8がゼロであれば所定のデータを書き込んだ後に書込みフラグ2−8を1に設定する。
すなわち、書込みフラグ2−8が1のとき、書込み命令が与えられてもCPU1−3は、エラーという結果1−6を返し、書込み処理を行わないようにする。また、書込みフラグ2−8は、初期化命令が与えられたときのみ、ゼロに書き換えられ、その他の命令では書き換えられないようにする。
【0037】
このように、カードに一度データを書き込んだ後は、データの上書きをすることができないので、カード内にデータを書き込むことにより不正に内部データの解読を行うことは不可能となる。また、不正に初期化処理がされたとしても、メモリ1−4内のすべてのデータが消去されるだけであり、初期化後に任意のデータをカードに書き込む処理を行ったとしても、オリジナルとの関連性は全く無いものであるので、カードの不正使用はできない。
【0038】
また、図2に示した暗号化ソフト2−7及び2つの暗号鍵は、現在用いられる公開鍵暗号システム(たとえばRSA)で利用されるものを用いることができる。
また、この発明では、カード内に格納される暗号化のための鍵は、図2に示したように2つの暗号鍵(C−L)2−2と(D−L)2−3であり、これらはカードのメモリ1−4の中に格納される。
また、復号化のための鍵は、この暗号鍵と別の鍵を用い、後述する図4に示すように2つの復号鍵(C−U),(D−U)4−20としてカード会社のデータベース4−5に保存される。これらの暗号鍵と復号鍵とは互いに対となる鍵である。
【0039】
また、認証端末からカード1−1に送信されるリクエスト1−5は、「カード初期化要求」,「データ書込み要求」,「カード種類データ読取要求」,「ユーザーデータ要求」及び「認証要求」の5つの要求からなる。逆にカード1−1から認証端末3−1に送信される結果1−6は、上記5つの要求それぞれに対して予め定められた戻り値を持つデータである。
【0040】
まず、「カード初期化要求」は、カードのメモリ1−4の中のすべてのデータの初期化と書込みフラグ2−8のクリア(ゼロをセット)を行うものであり、この要求に対する結果として、「成功」または「失敗」に相当するデータが、カード1−1から端末3−1へ返信される。
【0041】
「データ書込み要求」は、カードに書込むデータを送るためのリクエストであり、この要求を受け取ったカードのCPU1−3は、データをメモリ1−4に書き込んだ後、書込みフラグ2−8を1にセットし、この要求に対する結果として、「成功」または「失敗」に相当するデータを認証端末3−1に返信する。
この要求とともにカードに送られるデータは、図2に示したような、暗号鍵C−L,暗号鍵D−L,暗号化ユーザデータDAT−1,ユーザデータDAT−2,暗号化ソフト2−7,カード種類データDAT−3である。
【0042】
「カード種類データ要求」は、カードに記録されたカード種類データDAT−3を、認証端末3−1側へ返信することを要求するためのリクエストであり、この要求を受け取ったカードのCPU1−3は、カード種類データDAT−3を認証端末3−1へ返信する。
【0043】
「ユーザデータ要求」は、カードに記録されたユーザデータDAT−2を、認証端末3−1側へ送信することを要求するためのリクエストであり、この要求を受け取ったカードのCPU1−3は、ユーザデータDAT−2を認証端末3−1へ返信する。ここで、ユーザデータDAT−2とは、たとえば、ユーザ固有のカード番号,氏名,有効期限などである。
【0044】
「認証要求」は、カードに記録されたユーザデータDAT−1の暗号化と、認証用データDAT−4の送信要求のためのリクエストであり、この要求を受けたカードのCPU1−3は所定の暗号化処理を行って認証用データDAT−4を生成し、認証端末3−1へ返信する。この暗号化処理は、カードに記録された暗号化ソフト2−7を用いて行われる。認証要求と共に送られるデータには、暗号鍵(B−L)3−3が含まれるが、CPU1−3は、3つの暗号鍵(B−L)3−3,(C−L)2−2,(D−L)2−3を用いて、ユーザデータDAT−1(2−4)の暗号化を行い、認証用データDAT−4を生成する。
【0045】
<認証処理の概要>
図3に、この発明において、情報記憶カード1−1と、認証端末3−1との間で実行される処理の概略説明図を示す。
認証端末3−1(ターミナル装置)は、いわゆるパソコンと同様の機能を持つコンピュータであり、CPU,ROM,RAMなどからなるマイクロコンピュータの他、カード1−1を挿入しデータを入出力するカードインタフェース部と、カードに対して認証データ等を書き込み及び読み出しをするカード情報制御部と、認証処理に必要なデータ等を記憶する情報記録部とを備える。
また、認証端末3−1は、カード1−1に対して電源を供給する構成を備えてもよく、この場合は、互いのインタフェース部を介して電源がカードに送られる。電源を供給しない場合は、カード1−1に電池を内蔵してもよい。
【0046】
図3においては、認証端末3−1が、暗号鍵(B−L)3−3を含む認証用データリクエスト3−2(認証要求)をカード1−1に送信した後、カード1−1から認証用データDAT−4を返信するまでのCPU1−3の一連の処理(ステップS31〜S36)を示している。
【0047】
カード1−1が認証端末3−1に挿入されると、認証端末3−1からカード1−1へ、認証要求リクエスト3−2及び暗号鍵3−3のデータが送信される。
これらのデータを受信すると、カード1−1のCPU1−3は、認証処理のプログラムを起動させる(ステップS31)。
次に、CPU1−3は、メモリ1−4の暗号化ユーザーデータ2−4と暗号化ソフト2−7とを読み取る(ステップS32)。
【0048】
次に、CPU1−3は、暗号化ソフト2−7を用いて暗号化処理を実行する(ステップS33)。
このとき、読み出されたデータ(DAT1−1)2−4が、受信した暗号鍵(B−L)3−3を用いて暗号化される。この暗号化されたデータをDAT−1’とする。
また、CPU1−3は、ステップS33で暗号化されたデータDAT−1’を、メモリ1−4に記憶されている暗号鍵(C−L)2−2を用いて暗号化する(ステップS34)。この暗号化されたデータをDAT−1''とする。
【0049】
さらに、CPU1−3は、ステップS34で暗号化されたデータDAT−1''を、メモリ1−4に記憶されている暗号鍵(D−L)2−3を用いて暗号化する(ステップS35)。ステップS34及びS35も、同じ暗号化ソフト2−7を用いて行う。
【0050】
このように、メモリ1−4から読み出されたデータ2−4は、3つの暗号鍵(B−L)3−3,(C−L)2−2,(D−L)2−3で暗号化され、この結果生成されたデータが、認証用データ(DAT−4)として認証端末3−1へ送信される(ステップS36)。
【0051】
以上のような3回の暗号化処理をすることにより、カードの内蔵データの解読はほぼ不可能となり、不正にカードを複製することは困難である。これは次のような理由による。
カードを不正に複製するためには、カードのメモリ1−4の中に記録された5つのデータ(2−2,2−3,2−4,2−5,2−6)と暗号化ソフト2−7とを解読する必要がある。
【0052】
このうち、暗号化ソフト2−7,カード種類データ(DAT−3)2−6,ユーザーデータ(DAT−2)2−5は、一般的に知ることが可能なものであるので、簡単に複製が可能であると考えられる。しかし、暗号化ユーザーデータ(DAT−1)2−4,暗号鍵(C−L)2−2,暗号鍵(D−L)2−3の3つのデータは、外部からメモリ1−4へ直接アクセスすることができないので、外部から知ることはできないものである。したがって、この3つのデータを解読するためには、外部からカードに与えるデータと、カードから読み出されるデータ(戻り値)を用いて試行錯誤的に調べることになる。
【0053】
たとえば、カードに認証要求のリクエストをする際に適当な暗号鍵B−Lを与えて、これの返信として戻ってくる認証用データDAT−4を読み取り、これらのデータ(B−L,DAT−4)から3つのデータ(DAT−1,C−L,D−L)を解読する必要がある。また、3つのデータのうち暗号化ユーザーデータ(DAT−1)2−4がすでにわかっている場合、暗号鍵B−Lを用いて暗号化した後のデータDAT−1’と、読み出した認証用データDAT−4を用いて、これらのデータのあらゆる組み合わせを試みることによって、暗号鍵(C−L)2−2と暗号鍵(D−L)2−3の2つを解読しなければならない。
【0054】
ここで、カード内部では3回の暗号化をしているため、暗号鍵の組合せは累乗的に増え、実時間では暗号化はほとんど不可能となる。また、ユーザーデータとして暗号化されたデータDAT−1を用いているので、一定のフォーマットではなく、ユーザーデータは乱数データとしてカードに記録され、ユーザーデータDAT−1の解読は困難である。
【0055】
以上が、認証端末3−1からカード1−1へ認証要求が出され、カード側で暗号化された認証用データDAT−4を認証端末側3−1へ送信する一連の処理の流れである。
このように、カード1−1の中で暗号化処理を行っているので、認証に必要なデータを複製することはできず、安全性が確保される。
【0056】
<カード発行処理>
次に、カードを発行するカード発行会社におけるカード発行処理の一実施例について説明する。
図4に、この発明におけるカード会社に設置されるカード発行端末の構成の概要と、カード発行処理のフローチャートを示す。
この発明では、ユーザーデータの作成,カードへのユーザーデータ等の書込み,カードの発行および復号鍵の管理は、カード発行会社で行うものとする。
【0057】
カード発行会社はカード発行端末4−1を備え、カード発行端末4−1は主としてデータベース4−4と、カード発行部4−3とから構成される。
カード発行部4−3は、CPU,ROM,RAM,I/Oコントローラなどからなるマイクロコンピュータと、入力装置,出力装置などから構成され、RAM,ROM等に記憶され認証のための鍵を作成する暗号化ソフトを利用してカードの発行を行う部分である。
【0058】
データベース4−4は、カード所有者のユーザ固有の情報等を格納しているものであり、たとえば、ユーザごとの記憶領域4−5に、そのユーザの名前,住所などの個人情報4−7,復号鍵(A−U)4−13,2つの復号鍵(C−U)及び(D−U)4−20が格納されている。
【0059】
ユーザ4−2から、カードの申込書4−6と氏名,住所等の個人情報4−7がカード会社に郵送で送られてきた場合、カード会社4−1では、これらの情報をカード発行端末4−1に入力し、カードの発行処理を行う。
【0060】
ここで個人情報4−7は、データベース4−4の中の個人ごとの記憶領域4−5に保存され、さらにそのうち氏名,住所などの一部の情報は、ユーザーデータ4−8として、カード発行部4−3に与えられる。
また、カード発行部4−3では、この申込者用のカード媒体そのものと、ユーザ識別番号(以下、カード番号とよぶ)4−9を生成する。
【0061】
図4に示すデータ4−10は、カード番号4−9とユーザーデータ4−8とを含んだカードに書き込まれるデータを示している。すなわち、図2に示したユーザーデータ(DAT−2)2−5と、このデータ4−10とは同一データである。
【0062】
カード発行部4−3では、主として図4に示す4つの処理(ステップS41〜S44)を行う。ここで暗号化されたユーザーデータ(DAT−1)2−4,ユーザーデータ(DAT−2)2−5,カード種類データ(DAT−3)2−6,暗号鍵(C−L,D−L)2−2,2−3の5つのデータと、暗号化ソフト2−7とをカードに書込む処理S44を行う前に、ユーザ別ランダム鍵発行処理(ステップS41,S43),データ4−10の暗号化処理(ステップS42)を行う。
【0063】
まず、ステップS41において、データ4−10を暗号化するためのユーザ別ランダム鍵発行処理を行う。このとき、暗号鍵(A−L)4−12と、認証時に使う復号鍵(A−U)4−13を生成する。復号鍵(A−U)4−13は、ユーザ別記憶領域4−5に格納される。
【0064】
次に、ステップS42において、暗号鍵(A−L)4−12を用いてデータ4−10の暗号化処理を行う。この暗号化処理により、ユーザーデータ(DAT−1)2−4が生成される。この暗号化の後、暗号鍵A−L(4−12)は、セキュリティを確保するため、破棄される。
【0065】
次に、ステップS43において、カードに書き込まれる暗号鍵(C−L,D−L)を生成するためのユーザ別ランダム鍵発行処理を行う。ここで、ユーザ別ランダム鍵として少なくとも2つの復号鍵(C−U,D−U)4−20と、これと対になる暗号鍵(C−L,D−L)2−2,2−3とを発行する。この2つの復号鍵(C−U,D−U)は、後述する図7に示すように、カード発行会社での認証処理に用いられるものであるので、ユーザ別記憶領域4−5に格納される。
一方、2つの暗号鍵(C−L,D−L)2−2,2−3は、そのままカードに書込まれる。
【0066】
さらに、カードに書込まれるデータとして、カード種類データ(DAT−3)2−6と暗号化ソフト2−7があるが、これらはカード会社固有のものであり、カード発行部に予め格納されているデータ及びソフトを用いればよい。
【0067】
以上のステップS41,S42及びS43の処理の後、前記したように5つのデータ(2−2,2−3,2−4,2−5,2−6)と、暗号化ソフト2−7とが、カードに書込まれる(ステップS44)。この後、作成されたカード4−22が、郵便等によりカードの申込者に送られる。
【0068】
以上のように、カード発行会社において、暗号鍵及び復号鍵の発行と管理をしているので、不正にカードの複製をすることはほとんど不可能となる。
たとえば、カード会社のデータベース4−4が、外部から不正アクセスされて、ユーザーデータが外部に漏れたとしても、公開鍵暗号システムでは、暗号鍵と復号鍵とは異なるものであるので、流出したデータベース4−4の中の復号鍵を得ただけでは暗号鍵A−Lを生成できない。したがって、暗号鍵A−Lがないので、ユーザーデータDAT−1を発行することはできず、さらにカード内に記憶される暗号鍵C−L及びD−Lも解読不能であるので、結局不正にカードを複製することは不可能である。
【0069】
また、ユーザがカードを紛失した場合は、カード発行会社は、紛失の連絡を受けるとただちにすべての鍵を再発行する。このとき、ステップS41及びS43で前回発行したときの暗号鍵及び復号鍵と異なる鍵が発行されるので、紛失したカードが不正に使用されたとしても、鍵を再発行した後はカード発行会社の認証処理で鍵の不一致が検出され、認証が正しく行われず、不正使用を防止することができる。
【0070】
<カード使用時の認証処理>
次に、店舗内で、ユーザがカードを使用した場合の認証処理について説明する。
図5にこの発明の認証システムの全体構成の概念図、図6に店舗内に設置されるターミナル装置の概略処理フローチャート、図7にこの発明の認証システムのデータの流れ及び処理内容の説明図を示す。
【0071】
ここで、ユーザ12−2が、店舗12−3へ行き、カード発行会社12−1が発行したカード1−1を用いて、その店の商品を購入する場合を考える。
【0072】
まず、前記したように、ユーザ12−2は、カード発行会社12−1に対してカードの申込みをし、暗号化されたユーザデータ等が書込まれたカード1−1を発行してもらっているとする。
【0073】
商品を購入する店舗12−3では、カード発行会社の認証装置5−5と通信回線と接続されるターミナル装置5−4が設置される。このターミナル装置5−4は、図3に示した認証端末3−1に相当する。認証装置5−5は、カード発行端末4−1と兼用されるものでもよく、別の装置でもよいが、データベース4−4は共有して用いられる。
【0074】
図8に、この発明のターミナル装置5−4の一実施例の外観図を示す。たとえばターミナル装置5−4は、図8に示すようにPOS端末8−1とカードリーダ8−2とから構成され、通信回線を介してカード会社の認証装置5−5に接続される。
図9に、カードリーダ8−2の内部構成の一実施例の概略図を示す。
カードリーダ8−2は、挿入されたカード1−1との接触部8−3と、入出力制御部8−4とから構成される。接触部8−3には、複数個の端子が設けられ、たとえば、カード1−1への電源供給端子,データの送受信用端子が含まれる。
【0075】
次に、図6を用いてこのシステムの処理の概要を示す。
ユーザ12−2が店舗12−3の商品を購入するために、カードを利用する場合、ユーザ12−2は自己のカード1−1を店員に渡す。店員はその店に設置されているターミナル装置5−4にカードを挿入する(ステップS50)。
この後、ターミナル装置は、カードの種類を確認し(ステップS51)、通信回路を通して、カード発行会社へ接続し、認証要求をカード発行会社12−1に送る(ステップS52)。
【0076】
カード発行会社はこの認証要求を受信すると、認証用の暗号鍵B−L(3−3)を生成し(ステップS53)、店舗のターミナル装置5−4へ送る(ステップS54)。
ターミナル装置5−4は、この暗号鍵B−Lを受け取ると、この暗号鍵(B−L)3−3を含む認証要求をカード1−1へ出力する(ステップS55)。
【0077】
次に、カードのCPU1−3が認証用データ(DAT−4)を作成し、ターミナル5−4に転送する(ステップS56)。ターミナル5−4は、この認証用データ(DAT−4)と、別途入力された商品の支払データとをまとめてカード会社に転送する(ステップS57)。カード会社は、転送されてきた認証用データ(DAT−4)と、データベース4−4に格納されたデータとを利用して認証のための復号化処理を行い、ユーザの認証処理を行う(図6のステップS58〜S61)。
【0078】
カード発行会社は、ユーザの認証が終了すると、その認証結果を同じ店舗のターミナル装置5−4に転送する(ステップS63)。
ターミナル装置は、この認証結果を受け取ると、認証結果から認証が成功か失敗かを判断する(ステップS64)。
失敗した場合は、ターミナルエラー表示をして処理を終了する(ステップS65)。
【0079】
成功したと判断した場合は、ターミナル装置5−4は、カード1−1へユーザデータ(DAT−2)2−5を要求する(ステップS66)。
カード1−1は、この要求に対してユーザデータ(DAT−2)をターミナル装置5−4へ送る。ターミナル装置5−4が、このユーザデータ(DAT−2)を受け取ると(ステップS67)、レシートを発行して処理を終了する(ステップS68)。
以上が、店舗内に設置されたターミナル装置を中心としたカード使用時の認証処理の概略フローである。
【0080】
次に、図7を用いて、カード使用時の認証処理の詳細なフローについて説明する。
カード1−1がターミナル装置5−4に挿入されると、端子部8−3を介してカード1−1に電源が供給される。この後、ターミナル装置5−4で、オペレータが認証処理のための操作をすると、前記したステップS51のカード種類確認処理がカード1−1に対して行われる。
ここで、カードのCPU1−3は、カード種類データ(DAT−3)2−6をメモリ1−4から読み出して、ターミナル装置5−4に返信する。
【0081】
ターミナル装置5−4は、認証処理をすることのできるカード会社の情報やカードの種類に関する情報を予め記憶しているので、返信されてきたカード種類データ(DAT−3)2−6と、記憶された情報との照合を行うことにより、挿入されたカードが認証可能なカードであるか否かを判断する。
【0082】
次に、カードの種類の照合が正しく行われた場合、ターミナル装置5−4は、カード発行会社の認証装置4−1に対して、取引開始のための認証要求を通信回線を介して送信する(ステップS52)。
このとき、認証要求のデータには、カードの種類,取引の種類,店舗名などのデータが含まれる。
認証要求を受信したカード会社の認証装置5−5は、ランダム鍵を発行する(ステップS53)。このランダム鍵の発行は、同じユーザであっても取引ごとに発行される。ここで発行されるランダム鍵は、暗号鍵(B−L)3−3と、復号鍵(B−U)5−12の2つであり、これらの鍵は、取引ごとの認証が終了すれば破棄され、カード発行会社の認証装置5−5の中には保存されない。
【0083】
次に、発行された鍵のうち、暗号鍵(B−L)3−3のみが、同一店舗5−1のターミナル装置5−4に返信される(ステップS54)。ターミナル装置5−4は、この暗号鍵(B−L)を受け取ると、前記した図3に示したように、認証要求3−2をカードに送る(ステップS55)。
【0084】
この後、カード1−1は、図3に示した処理(ステップS31からS36)を行い、認証用データ(DAT−4)を作成し、ターミナル装置5−4に返信する(ステップS56)。
【0085】
ターミナル装置5−4には、別途オペレータにより商品の支払いデータ(支払い金額,支払い方法(分割等),商品名,店舗名など)が入力されているので、受信した認証用データ(DAT−4)と支払いデータとの両方を、カード会社の認証装置5−5へ通信回線を介して転送する(ステップS57)。
【0086】
カード発行会社の認証装置5−5がこれらのデータを受信すると、認証用データ(DAT−4)が正常なものか否か確認するために、ステップS58からS61までの処理を行う。
【0087】
まず、ステップS58において、受信した認証用データDAT−4を、データベース4−4に格納されているユーザの復号鍵(C−U,D−U)を用いて、1回目の復号化をする。ここで、復号鍵C−Uによる復号処理の後、さらに復号鍵D−Uによる2回目の復号処理が行われる。
【0088】
次に、ステップS58で復号化されたデータを、ランダム鍵発行時に生成された復号鍵(B−U)5−12を用いて、さらに3回目の復号化をする(ステップS59)。
さらに、ステップS59で復号化されたデータを、データベース4−4の中にユーザごとに記憶されていた復号鍵(A−U)4−13を用いて、4回目の復号化をする(ステップS60)。
この復号化により、図4に示したカード作成時のユーザデータ(DAT−2)4−10が生成されているはずである。
【0089】
そこで、このステップS60で生成されたデータと、データベース4−4にユーザごとに記憶されているそのユーザのユーザデータ(DAT−2)とを照合し、一致するか否かをチェックする(ステップS61)。
【0090】
一致した場合には、ユーザカード1−1の認証が成功したことになるので、カード会社の認証装置5−5は、データベース4−4内のそのユーザの支払いデータ53を更新すると共に、ターミナル装置5−4に対して、認証が成功したことを示す認証結果を転送する(ステップS62)。
一方、認証が失敗した場合も、失敗したことを示す結果が、ターミナル装置5−4に転送される。
ここで、認証結果には、成功,失敗を示すデータと、失敗の場合にその失敗内容(理由),支払い方法・料金の確認などのデータが含まれる。
【0091】
次に、ターミナル装置5−4が、この認証結果を受信すると、前記したように認証結果を判断し(ステップS64)、失敗のときはステップS65へ進み、成功のときはステップS66,ステップS67及びステップS68を実行して、認証処理全体を終了する。
【0092】
このような、カード使用時の認証処理において、ターミナル装置5−4で入出力されるデータは、カード種類データDAT−3,認証用データ(DAT−4),暗号鍵(B−L),認証結果及び支払いデータのみであるが、これらがコピーされたり通信回線上で盗聴されたとしても、認証自体が不正に行われることはない。
したがって、このターミナル装置5−4自体を個人ユーザの自宅のパソコン等に接続して、同様の認証処理を行ってカードを利用した商品の購入をしても、不正な認証を行うことはできないので、安全確実に商品購入をすることができる。
【0093】
【発明の効果】
この発明によれば、カードを複製するのに必要なカードの中に記録されたデータを取り出すことは困難であり、不正にカードの偽造をすることはほぼ不可能である。
また、カード使用時に認証処理の際に通信回線を介して送受信されるデータを盗聴されたとしても、これらの送受信データのみを用いてカードの偽造などの不正な取引をすることはできないので、ネットワークを介して商取引を安全にすることができる。
【図面の簡単な説明】
【図1】この発明の情報記録カードの概略構成図である。
【図2】この発明の情報記録カードに記憶されるデータの一実施例の説明図である。
【図3】この発明の情報記録カードを認証端末の間で実行される処理の概略説明図である。
【図4】この発明のカード発行端末とその発行処理の説明図である。
【図5】この発明のカード認証システムの全体構成の概念図である。
【図6】この発明のターミナル装置の処理の概略フローチャートである。
【図7】この発明のカード認証システムのデータの流れ及び処理内容の説明図である。
【図8】この発明のターミナル装置の一実施例の外観図である。
【図9】この発明のカードリーダの内部構成の一実施例の概略図である。
【符号の説明】
1−1 情報記録カード
1−2 ICチップ
1−3 CPU
1−4 メモリ
1−5 リクエスト情報
1−6 処理結果
1−7 I/Oインタフェース部
2ー1 データ記憶領域
2−2 暗号鍵C−L
2−3 暗号鍵D−L
2−4 暗号化ユーザデータ(DAT−1)
2−5 ユーザデータ(DAT−2)
2−6 カード種類データ(DAT−3)
2−7 暗号化ソフト
2−8 書込みフラグ
3−1 認証端末
3−2 認証要求
3−3 暗号鍵B−L
3−4 認証用データ(DAT−4)
4−1 カード発行端末(認証装置)
4−3 カード発行部
4−4 データベース
4−5 ユーザごとの記憶領域
4−6 申込書
4−7 個人情報
4−8 ユーザデータ
4−9 カード番号
4−10 データ
4−12 暗号鍵A−L
4−13 復号鍵A−U
4−20 復号鍵C−U,D−U
4−22 カード
5−4 ターミナル装置
5−5 認証装置
5−12 復号鍵
5−23 支払いデータ
8−1 POS端末
8−2 カードリーダ
8−3 接触部
8−4 入出力制御部
12−1 カード発行会社
12−2 ユーザ
12−3店舗
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a card authentication system, and more particularly to a card authentication system that authenticates information recorded on an information recording medium such as a magnetic card using an encryption key.
[0002]
[Prior art]
For cash cards and credit cards, use a magnetic card or the like to record specific fixed data in advance, and at the time of card authentication, the fixed data is read and checked against the data managed by the card company. Authentication is performed.
[0003]
Further, in the IC card, the password is stored in advance and the verification process is performed in the card. When the IC card is installed in the terminal and the password is input from the terminal, the input password is read into the IC card, and the authentication of the input password and the password stored in the IC card in advance is performed in the IC card. And return the authentication result to the terminal.
Also, in an authentication system using a smart card, a PIN (Personal Identification Number) is input, authentication is performed as to whether the PIN input on the smart card is correct, and an authentication result is returned to the terminal.
[0004]
JP-A-6-40189 discloses a hiding layer and a hologram that do not transmit visible light on printed information printed on a card substrate such as a cash card in order to prevent forgery or alteration of the card. A card and its authentication method are shown in which layers are stacked in this order, printed information invisible by visual observation by irradiating infrared light, and solid identification of the card is made possible.
[0005]
Further, Japanese Patent Laid-Open No. 11-212459 discloses that encrypted secret information is decrypted, stored after raster data is created, and raster data is created by printing the created raster data and then reading the print information. There is shown a print data verification apparatus that improves confidentiality and security when data is collated by collating two raster data.
[0006]
[Problems to be solved by the invention]
However, it is easy to make a card reader that can read fixed data, or to copy fixed data from the card and copy the card with a conventional magnetic card that simply records fixed data. However, it cannot be said that sufficient security measures are taken into consideration.
[0007]
Also, since the conventional IC card authenticates the password with the IC card itself, it is always easy to authenticate by returning the result of authentication OK to the terminal regardless of the password read with the forged IC card. There is a problem that it ends up.
Even in a conventional authentication system using a smart card, if the smart card is forged and the result of authentication OK is returned regardless of what PIN is input, the security is easily broken.
[0008]
Even if a card such as that disclosed in Japanese Patent Application Laid-Open No. 6-40189 is used, it cannot be determined whether or not the card is an illegal card if the card reader is modified.
Further, in the apparatus described in Japanese Patent Laid-Open No. 11-212459, authentication depends on the print data verification apparatus side. Therefore, if this apparatus is tampered with and always authenticated, the card and verification apparatus If both are abused, this authentication system makes no sense.
[0009]
Therefore, the present invention has been made in consideration of the above circumstances, and by encrypting data used for authentication, the card cannot be illegally copied or forged, and transactions can be made safely and securely. It is an object of the present invention to provide a card authentication system capable of performing the above.
[0010]
[Means for Solving the Problems]
The present invention has an information recording card storing identification data for identifying a user and a first encryption key, and a connection part to which the information recording card can be attached, and makes an authentication request to the information recording card. A card authentication system comprising an output authentication terminal, wherein the authentication terminal transmits an authentication request including a randomly generated second encryption key to the information recording card via the connection unit, and then the information recording card Is Recieved In response to the authentication request, the identification data No. Using the encryption key of 2 First to encrypt Perform encryption processing, Thereafter, a second encryption process is performed to encrypt the identification data encrypted by the first encryption process using the first encryption key, and the second encryption process is performed. It is an object of the present invention to provide a card authentication system that returns authentication data generated by encryption processing to a connection unit of an authentication terminal.
According to this, since the information recorded on the information recording card cannot be easily taken out, the information recording card cannot be illegally copied or forged.
[0011]
In addition, the present invention includes a storage unit that stores user-specific information, a control unit that writes or reads information to and from the storage unit, and a connection unit that inputs and outputs information to an external device, The section stores identification data for identifying a user, a first encryption key composed of at least two keys issued only to the user, and a control program for performing public key encryption processing. The authentication request includes a second encryption key that is given via the connection unit and is different from the first encryption key. Receive If it is confirmed that the control program is activated, the identification data is stored in the second encryption key. A first encryption process is performed using the first encryption key, and then the identification data encrypted by the first encryption process is encrypted using the first encryption key stored in the storage unit. 2 Perform the encryption process An information recording card having a function of generating authentication data and outputting the authentication data to an external device via a connection unit is provided.
According to this, since the storage unit cannot be directly accessed from the external device, information in the storage unit of the information recording card cannot be illegally extracted or analogized, so the information recording card is illegally copied. Or it cannot be counterfeited.
[0012]
Further, the present invention is an authentication method of a card authentication system comprising an information recording card and an authentication terminal to which the information recording card can be attached, and when the information recording card is attached to the authentication terminal, The authentication terminal transmits an authentication request including a randomly generated second encryption key to the information recording card, and when the information recording card receives the authentication request, it is recorded in advance inside the information recording card and a predetermined user identification The identification data generated by encrypting the information is encrypted a plurality of times using the pre-recorded first encryption key and the second encryption key, and generated by this encryption processing. Sent back to the authentication terminal, and the authentication terminal stores the returned authentication data in a first decryption key that is stored in advance and is paired with the first encryption key. ,in front Decryption using the second decryption key paired with the second encryption key and the third decryption key generated when the identification data is created and stored in the authentication terminal, and this decryption The authentication method of the card | curd authentication system which authenticates by collating the made data and user specific information is provided.
According to this, since the encryption key included in the authentication request sent from the authentication terminal and the authentication data sent from the information recording card have different contents for each authentication procedure, they are transmitted and received between the information recording card and the authentication terminal. Even if data is intercepted, fraudulent transactions cannot be performed using a forged information recording card, and business transactions can be performed safely and reliably.
[0013]
The present invention also includes a storage unit storing user-specific information, identification data for identifying a user, and a first encryption key composed of at least two keys issued only to the user, and a storage unit An information recording card program comprising a control unit for writing or reading information to / from an external device and a connection unit for inputting / outputting information to / from an external device. A function for causing the control unit to confirm that an authentication request including a second encryption key different from the encryption key is received, and the identification data is stored in the second encryption key. A first encryption process is performed using the first encryption key, and then the identification data encrypted by the first encryption process is encrypted using the first encryption key stored in the storage unit. 2 Perform the encryption process An information recording card program for causing a computer to realize a function of generating authentication data and a function of outputting the generated authentication data to an external device via a connection unit is provided.
[0014]
An authentication terminal program for authenticating an information recording card, wherein when the information recording card is installed in a computer, an authentication request including a randomly generated second encryption key is transmitted to the information recording card A first encryption key and a second encryption key that are recorded in advance in the information recording card and recorded in advance for the identification data that is generated by encrypting the predetermined user identification information And a function of receiving authentication data generated by performing encryption processing a plurality of times from the information recording card, and the received authentication data stored in advance in the first and the first encryption A first decryption key paired with a key, a second decryption key paired with the second encryption key, and a third decryption key generated when creating the identification data and stored in the authentication terminal With the decryption key There are, decrypts, there is provided a program for implementing a function of collating the this decoded data and the user identification information.
[0015]
Furthermore, it is a program of a card issuing terminal that issues an information recording card for each user, and is encrypted by encrypting user-specific information input in advance using a first encryption key that is randomly generated. A function for generating encrypted user data, a second encryption key that is randomly generated and includes at least two keys, the user specifying information, the encrypted user data, and encryption software executed in the information recording card; For realizing the function of writing the information into the information recording card, and the function of storing the first composite key and the second composite key paired with the first encryption key and the second encryption key, respectively, and the user specifying information Is to provide.
Furthermore, the present invention also provides a computer-readable recording medium on which the program is recorded.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
In the present invention, from the viewpoint of improving security, the first encryption key stored in the information recording card is preferably composed of at least two different encryption keys.
Moreover, it is preferable that the 2nd encryption key contained in the authentication request | requirement which the said authentication terminal transmits is comprised from information which changes every time every transmission last time.
[0017]
The identification data recorded on the information recording card is data obtained by encrypting predetermined user identification information with a third encryption key, and the authentication terminal performs authentication processing for executing the authentication processing of the information recording card The authentication unit stores the user specifying information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key. And decrypting the authentication data returned from the information recording card using the first decryption key, the second decryption key paired with the second decryption key, and the third decryption key. The decrypted data may be composed of a determination unit that determines whether or not the user specifying information matches.
[0018]
Further, the authentication terminal records user identification information, identification data obtained by encrypting the user identification information, a randomly generated first encryption key, card type data, and a control program for performing encryption processing. Writing to the card, the user specifying information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key for each user You may further provide the card issuing part stored in the said memory | storage part.
[0019]
Although there are three types of encryption keys used in the present invention, it is preferable in terms of security that the first encryption key is composed of two or more encryption keys. As the number of keys increases, the encryption process takes longer, but the security improves. The key used in the present invention is used in a public key cryptosystem such as RSA, and is composed of an encryption key and a decryption key paired with each other.
[0020]
Therefore, the first, second, and third encryption keys are paired with the first, second, and third decryption keys, respectively. It is assumed that the storage location is different from the key.
In the following embodiments, the first encryption key is represented as encryption keys CL and DL, the second encryption key is represented as encryption key BL, and the third encryption key is represented as encryption key AL. It expresses.
The first decryption key is represented as decryption keys CU and DU, the second decryption key is represented as decryption key BU, and the third decryption key is represented as decryption key AU.
[0021]
Here, the first encryption key (CL, DL) is stored in the information recording card, and the first decryption key (CU, DU) paired with the first encryption key (CL, DL) is stored in the authentication terminal. It is stored in the place where the authentication processing part is installed, for example, in a database of a card issuing company or a trusted certificate authority.
The second encryption key B-L is only a key passed from the authentication terminal to the information recording card, and the second decryption key B-U paired therewith is temporarily used only in the authentication terminal, It is not stored in the certificate authority database.
The third encryption key A-L and the third decryption key A-U are generated to generate user identification data, and only the third decryption key A-U is stored in the certificate authority database. Is done.
The third encryption key A-L is used for encrypting the user specifying information, and is discarded and not stored after generating the user identification data.
[0022]
In this invention, “user identification information” refers to a name, address, number, card number, etc. for identifying a user, and is provided when a user applies for card issuance, or when data is provided. Information. “Identification data” means data (hereinafter referred to as DAT-1) obtained by encrypting information to be recorded on an information recording card among user-specific information using a randomly generated encryption key. .
[0023]
Generally, an authentication terminal is installed in a store where merchandise is purchased. In the following embodiments of the present invention, a portion corresponding to the connection portion of the authentication terminal is installed in the store, and the authentication unit that authenticates the card is a card issuing company. It is preferable that the card issuing unit is also installed in the card issuing company.
In this case, a portion corresponding to the connection portion of the authentication terminal is a terminal device (reference numeral 5-4 in FIG. 7) such as a so-called card reader, and a device installed in the terminal device and a card issuing company having an authentication portion. Are connected via a communication line.
[0024]
The operations of the card authentication system, the information recording card, the authentication terminal, and the card authentication method described above are realized by a program for causing processing necessary for authentication to function.
The subject of the invention may be the program itself or a computer-readable recording medium storing the program.
[0025]
First, in the present invention, the recording medium may be a memory necessary for processing by a microcomputer, for example, a program medium such as a ROM, or a program reading device is provided as an external storage device. It may be a program medium that can be read by inserting a recording medium there. In any case, the stored program may be configured to be directly accessed and executed by the microcomputer, or in any case, the reading program reads the program, and the read program is the microcomputer. The program may be loaded into the program storage area and executed by the microcomputer. It is assumed that this reading program is stored in the main device in advance.
[0026]
Here, the program medium is a recording medium configured to be separable from the main body, and is a tape system such as magnetic tape or cassette tape, a magnetic disk such as FD (flexible disk) or HD (hard disk), or a CD-ROM / MO. / MD / DVD and other optical discs, IC cards (including memory cards) / optical cards and other card systems, or mask ROM, EPROM, EEPROM, flash ROM, etc. It may be a medium.
[0027]
In addition, since the present invention has a system configuration that can be connected to a communication network including the Internet, it may be a medium that fluidly carries the program so as to download the program from the communication network. When the program is downloaded from the communication network in this way, the download program may be stored in the apparatus main body in advance or may be installed from another recording medium.
Note that the content stored in the recording medium is not limited to a program, and may be data.
[0028]
Next, in the present invention, the program itself may be a process executed by a microcomputer, or may be acquired by accessing a communication network including the Internet, or may be acquired. Further, it may be a result of processing in the authentication terminal, that is, a generated one based on the fetched program.
[0029]
The present invention will be described in detail below based on the embodiments shown in the drawings. However, this does not limit the present invention.
[0030]
<Configuration of information recording card>
FIG. 1 shows a schematic explanatory diagram of the structure of an information recording card (hereinafter referred to as a card) of the present invention and data to be input / output.
[0031]
In FIG. 1, a card 1-1 is a card having portability equivalent to that of a generally used credit card, and mainly contains a CPU 1-3, a memory 1-4, an I / O interface unit 1- IC chip 1-2 consisting of 7 is mounted.
The CPU 1-3 is a so-called microcomputer composed of a ROM, a RAM, an arithmetic circuit, a communication control unit, and the like, and performs processing such as authentication, encryption, and data communication based on a control program built in the ROM or RAM. It is something to execute.
[0032]
The memory 1-4 is composed of a rewritable semiconductor recording element such as a RAM, and stores user-specific information such as authentication data and an encryption key, and other types of data such as card type and encryption software. .
[0033]
The I / O interface unit 1-7 includes several communication units for performing data communication between the communication control unit of the CPU 1-3 and an external authentication terminal (terminal device to be described later) into which the card 1-1 is inserted. Terminal. However, when performing non-contact communication, a dedicated IC chip having a wireless communication function may be used instead of the terminal. Request information 1-5 is input from the external authentication terminal via the I / O interface unit 1-7, and a processing result 1-6 such as authentication is output to the external authentication terminal.
[0034]
In such a configuration, it is assumed that only the CPU 1-3 performs data writing to the memory 1-4 in the card and data reading from the memory. That is, a logic circuit is designed so that an external authentication terminal can access the CPU 1-3 through the I / O interface unit 1-7 but cannot directly access the memory 1-4.
[0035]
<Data recorded on the card>
FIG. 2 shows an example of the contents of data stored in the memory 1-4.
Reference numeral 2-1 denotes a data storage area, which includes an encryption key (CL) 2-2, an encryption key (DL) 2-3, and encrypted user data (DAT-1) 2- 4. Unencrypted user data (DAT-2) 2-5, data indicating the card type (DAT-3) 2-6, program 2-7 for executing encryption processing, this data storage area 2 At least seven pieces of information, that is, a write flag 2-8 for determining whether data can be written to -1, are stored.
[0036]
Here, after all the data other than the write flag 2-8 is written once, it cannot be rewritten or overwritten except for the process of complete initialization. For example, when an initialization instruction is given as the request 1-5, the CPU 1-3 initializes (erases) the data in the memory 1-4 and sets the write flag 2-8 to zero. When the next write command is given, if the write flag 2-8 is zero, predetermined data is written and then the write flag 2-8 is set to 1.
That is, when the write flag 2-8 is 1, even if a write command is given, the CPU 1-3 returns a result 1-6 as an error so that the write process is not performed. The write flag 2-8 is rewritten to zero only when an initialization instruction is given, and is not rewritten by other instructions.
[0037]
As described above, once data is written to the card, data cannot be overwritten. Therefore, it is impossible to illegally decode internal data by writing data in the card. Further, even if the initialization process is performed illegally, all the data in the memory 1-4 is simply deleted. Even if the process of writing arbitrary data to the card after the initialization is performed, Since there is no relevance, the card cannot be used illegally.
[0038]
Further, as the encryption software 2-7 and the two encryption keys shown in FIG. 2, those used in a public key encryption system (for example, RSA) currently used can be used.
In the present invention, the encryption keys stored in the card are two encryption keys (CL) 2-2 and (DL) 2-3 as shown in FIG. These are stored in the memory 1-4 of the card.
The decryption key is a key different from this encryption key. As shown in FIG. 4 described later, two decryption keys (CU) and (DU) 4-20 are used by the card company. Stored in database 4-5. These encryption key and decryption key are a pair of keys.
[0039]
Requests 1-5 transmitted from the authentication terminal to the card 1-1 include “card initialization request”, “data write request”, “card type data read request”, “user data request”, and “authentication request”. It consists of 5 requests. Conversely, the result 1-6 transmitted from the card 1-1 to the authentication terminal 3-1 is data having a return value determined in advance for each of the above five requests.
[0040]
First, the “card initialization request” is to initialize all data in the memory 1-4 of the card and clear (set zero) the write flag 2-8. As a result of this request, Data corresponding to “success” or “failure” is returned from the card 1-1 to the terminal 3-1.
[0041]
The “data write request” is a request for sending data to be written to the card. Upon receiving this request, the CPU 1-3 of the card writes the data to the memory 1-4 and then sets the write flag 2-8 to 1. As a result of this request, data corresponding to “success” or “failure” is returned to the authentication terminal 3-1.
The data sent to the card together with this request includes the encryption key CL, encryption key DL, encrypted user data DAT-1, user data DAT-2, and encryption software 2-7 as shown in FIG. , Card type data DAT-3.
[0042]
The “card type data request” is a request for requesting the card type data DAT-3 recorded on the card to be returned to the authentication terminal 3-1, and the CPU 1-3 of the card that has received this request. Returns the card type data DAT-3 to the authentication terminal 3-1.
[0043]
The “user data request” is a request for requesting transmission of the user data DAT-2 recorded on the card to the authentication terminal 3-1, and the CPU 1-3 of the card that has received this request The user data DAT-2 is returned to the authentication terminal 3-1. Here, the user data DAT-2 is, for example, a user-specific card number, name, expiration date, and the like.
[0044]
The “authentication request” is a request for encryption of the user data DAT-1 recorded on the card and a transmission request for the authentication data DAT-4. The CPU 1-3 of the card that has received this request An encryption process is performed to generate authentication data DAT-4, which is returned to the authentication terminal 3-1. This encryption processing is performed using encryption software 2-7 recorded on the card. The data sent together with the authentication request includes the encryption key (BL) 3-3, but the CPU 1-3 has three encryption keys (BL) 3-3 and (CL) 2-2. , (DL) 2-3, the user data DAT-1 (2-4) is encrypted to generate authentication data DAT-4.
[0045]
<Outline of authentication processing>
FIG. 3 shows a schematic explanatory diagram of processing executed between the information storage card 1-1 and the authentication terminal 3-1 in the present invention.
The authentication terminal 3-1 (terminal device) is a computer having a function similar to that of a so-called personal computer. In addition to a microcomputer composed of a CPU, a ROM, a RAM, etc., a card interface into which a card 1-1 is inserted and data is inputted / outputted. A card information control unit that writes and reads authentication data to and from the card, and an information recording unit that stores data necessary for the authentication process.
Moreover, the authentication terminal 3-1 may be provided with the structure which supplies a power supply with respect to the card | curd 1-1, and a power supply is sent to a card | curd via a mutual interface part in this case. When power is not supplied, a battery may be built in the card 1-1.
[0046]
In FIG. 3, after the authentication terminal 3-1 transmits an authentication data request 3-2 (authentication request) including the encryption key (BL) 3-3 to the card 1-1, the card 1-1 A series of processing (steps S31 to S36) of the CPU 1-3 until the authentication data DAT-4 is returned is shown.
[0047]
When the card 1-1 is inserted into the authentication terminal 3-1, the data of the authentication request request 3-2 and the encryption key 3-3 are transmitted from the authentication terminal 3-1 to the card 1-1.
Upon receiving these data, the CPU 1-3 of the card 1-1 starts an authentication processing program (step S31).
Next, the CPU 1-3 reads the encrypted user data 2-4 and the encrypted software 2-7 in the memory 1-4 (step S32).
[0048]
Next, the CPU 1-3 executes an encryption process using the encryption software 2-7 (step S33).
At this time, the read data (DAT1-1) 2-4 is encrypted using the received encryption key (B-L) 3-3. This encrypted data is defined as DAT-1 ′.
Further, the CPU 1-3 encrypts the data DAT-1 ′ encrypted in step S33 by using the encryption key (CL) 2-2 stored in the memory 1-4 (step S34). . This encrypted data is defined as DAT-1 ″.
[0049]
Further, the CPU 1-3 encrypts the data DAT-1 ″ encrypted in step S34 by using the encryption key (DL) 2-3 stored in the memory 1-4 (step S35). ). Steps S34 and S35 are also performed using the same encryption software 2-7.
[0050]
In this way, the data 2-4 read from the memory 1-4 is obtained with the three encryption keys (BL) 3-3, (CL) 2-2, and (DL) 2-3. The encrypted data generated as a result is transmitted as authentication data (DAT-4) to the authentication terminal 3-1 (step S36).
[0051]
By performing the encryption process three times as described above, it becomes almost impossible to decrypt the internal data of the card, and it is difficult to duplicate the card illegally. This is due to the following reason.
To illegally duplicate a card, five data (2-2, 2-3, 2-4, 2-5, 2-6) and encryption software recorded in the memory 1-4 of the card It is necessary to decipher 2-7.
[0052]
Of these, the encryption software 2-7, card type data (DAT-3) 2-6, and user data (DAT-2) 2-5 are generally known, and can be easily copied. Is considered possible. However, the encrypted user data (DAT-1) 2-4, the encryption key (CL) 2-2, and the encryption key (DL) 2-3 are directly accessed from the outside to the memory 1-4. You can't know from the outside because you can't. Therefore, in order to decipher these three data, the data given from the outside to the card and the data read from the card (return value) are examined by trial and error.
[0053]
For example, when an authentication request is requested to the card, an appropriate encryption key BL is given, the authentication data DAT-4 returned as a reply is read, and these data (BL, DAT-4) are read. ) From three data (DAT-1, CL, and DL). If the encrypted user data (DAT-1) 2-4 is already known among the three data, the data DAT-1 ′ encrypted using the encryption key BL and the read authentication data By using data DAT-4 and attempting any combination of these data, the encryption key (CL) 2-2 and encryption key (DL) 2-3 must be decrypted.
[0054]
Here, since encryption is performed three times inside the card, the combination of encryption keys increases exponentially, and encryption is almost impossible in real time. Further, since encrypted data DAT-1 is used as user data, the user data is not recorded in a fixed format but is recorded on the card as random number data, and it is difficult to decrypt the user data DAT-1.
[0055]
The above is the flow of a series of processes in which an authentication request is issued from the authentication terminal 3-1 to the card 1-1, and the authentication data DAT-4 encrypted on the card side is transmitted to the authentication terminal side 3-1. .
Thus, since the encryption process is performed in the card 1-1, data necessary for authentication cannot be duplicated, and safety is ensured.
[0056]
<Card issue processing>
Next, an example of card issuing processing in a card issuing company that issues cards will be described.
FIG. 4 shows an outline of the configuration of the card issuing terminal installed in the card company according to the present invention and a flowchart of the card issuing process.
In the present invention, creation of user data, writing of user data to a card, issuance of a card and management of a decryption key are performed by a card issuing company.
[0057]
The card issuing company includes a card issuing terminal 4-1, and the card issuing terminal 4-1 mainly includes a database 4-4 and a card issuing unit 4-3.
The card issuing unit 4-3 includes a microcomputer including a CPU, a ROM, a RAM, an I / O controller, and the like, an input device, an output device, and the like. This is the part that issues cards using encryption software.
[0058]
The database 4-4 stores information specific to the cardholder's user. For example, in the storage area 4-5 for each user, personal information 4-7 such as the user's name and address, A decryption key (AU) 4-13, two decryption keys (CU) and (DU) 4-20 are stored.
[0059]
When the user 4-2 sends a card application 4-6 and personal information 4-7 such as name and address to the card company by mail, the card company 4-1 sends these information to the card issuing terminal. 4-1 is entered, and card issuance processing is performed.
[0060]
Here, the personal information 4-7 is stored in the storage area 4-5 for each person in the database 4-4, and some of the information such as name and address is issued as a card as user data 4-8. Given to part 4-3.
The card issuing unit 4-3 generates the card medium for the applicant itself and a user identification number (hereinafter referred to as a card number) 4-9.
[0061]
Data 4-10 shown in FIG. 4 indicates data written to the card including the card number 4-9 and user data 4-8. That is, the user data (DAT-2) 2-5 shown in FIG. 2 and the data 4-10 are the same data.
[0062]
The card issuing unit 4-3 mainly performs four processes (steps S41 to S44) shown in FIG. The encrypted user data (DAT-1) 2-4, user data (DAT-2) 2-5, card type data (DAT-3) 2-6, encryption keys (CL, DL) ) Before performing the process S44 for writing the five data items 2-2 and 2-3 and the encryption software 2-7 to the card, the random key issuing process for each user (steps S41 and S43), the data 4-10 Encryption processing (step S42) is performed.
[0063]
First, in step S41, a user-specific random key issuing process for encrypting the data 4-10 is performed. At this time, an encryption key (AL) 4-12 and a decryption key (AU) 4-13 used for authentication are generated. The decryption key (AU) 4-13 is stored in the user-specific storage area 4-5.
[0064]
Next, in step S42, the data 4-10 is encrypted using the encryption key (AL) 4-12. By this encryption process, user data (DAT-1) 2-4 is generated. After this encryption, the encryption key AL (4-12) is discarded to ensure security.
[0065]
Next, in step S43, user-specific random key issuance processing for generating encryption keys (CL, DL) to be written on the card is performed. Here, at least two decryption keys (CU, DU) 4-20 as user-specific random keys, and encryption keys (CL, DL) 2-2, 2-3 paired therewith And issue. These two decryption keys (CU, DU) are used for authentication processing at the card issuing company, as shown in FIG. 7 to be described later, and are therefore stored in the user-specific storage area 4-5. The
On the other hand, the two encryption keys (CL, DL) 2-2 and 2-3 are written on the card as they are.
[0066]
Furthermore, as data to be written on the card, there are card type data (DAT-3) 2-6 and encryption software 2-7, which are unique to the card company and stored in advance in the card issuing unit. Existing data and software may be used.
[0067]
After the processing of the above steps S41, S42 and S43, as described above, the five data (2-2, 2-3, 2-4, 2-5, 2-6), the encryption software 2-7, Is written on the card (step S44). Thereafter, the created card 4-22 is sent to the card applicant by mail or the like.
[0068]
As described above, since the card issuing company issues and manages the encryption key and the decryption key, it is almost impossible to illegally copy the card.
For example, even if the card company database 4-4 is illegally accessed from the outside and the user data is leaked to the outside, in the public key cryptosystem, the encryption key and the decryption key are different. The encryption key AL cannot be generated simply by obtaining the decryption key in 4-4. Therefore, since there is no encryption key A-L, the user data DAT-1 cannot be issued, and the encryption keys CL and DL stored in the card cannot be decrypted. It is impossible to duplicate a card.
[0069]
When the user loses the card, the card issuing company reissues all the keys as soon as the loss notification is received. At this time, since a key different from the encryption key and the decryption key issued at the previous time is issued in steps S41 and S43, even if a lost card is used illegally, Key mismatch is detected in the authentication process, authentication is not performed correctly, and unauthorized use can be prevented.
[0070]
<Authentication process when using card>
Next, an authentication process when a user uses a card in the store will be described.
FIG. 5 is a conceptual diagram of the overall configuration of the authentication system of the present invention, FIG. 6 is a schematic processing flowchart of a terminal device installed in the store, and FIG. 7 is an explanatory diagram of the data flow and processing contents of the authentication system of the present invention. Show.
[0071]
Here, a case where the user 12-2 goes to the store 12-3 and purchases a product of the store using the card 1-1 issued by the card issuing company 12-1.
[0072]
First, as described above, the user 12-2 applies for the card to the card issuing company 12-1, and has the card 1-1 in which the encrypted user data is written is issued. And
[0073]
In the store 12-3 where the product is purchased, an authentication device 5-5 of the card issuing company and a terminal device 5-4 connected to the communication line are installed. This terminal device 5-4 corresponds to the authentication terminal 3-1 shown in FIG. The authentication device 5-5 may be used also as the card issuing terminal 4-1, or may be another device, but the database 4-4 is shared and used.
[0074]
In FIG. 8, the external view of one Example of the terminal device 5-4 of this invention is shown. For example, the terminal device 5-4 includes a POS terminal 8-1 and a card reader 8-2 as shown in FIG. 8, and is connected to an authentication device 5-5 of the card company via a communication line.
FIG. 9 shows a schematic diagram of an embodiment of the internal configuration of the card reader 8-2.
The card reader 8-2 includes a contact portion 8-3 with the inserted card 1-1 and an input / output control portion 8-4. The contact portion 8-3 is provided with a plurality of terminals, and includes, for example, a power supply terminal for the card 1-1 and a data transmission / reception terminal.
[0075]
Next, the outline of the processing of this system will be described with reference to FIG.
When the user 12-2 uses a card to purchase the merchandise in the store 12-3, the user 12-2 gives his / her card 1-1 to the store clerk. The store clerk inserts the card into the terminal device 5-4 installed in the store (step S50).
Thereafter, the terminal device confirms the type of the card (step S51), connects to the card issuing company through the communication circuit, and sends an authentication request to the card issuing company 12-1 (step S52).
[0076]
Upon receiving this authentication request, the card issuing company generates an authentication encryption key BL (3-3) (step S53) and sends it to the terminal device 5-4 of the store (step S54).
Upon receiving the encryption key BL, the terminal device 5-4 outputs an authentication request including the encryption key (BL) 3-3 to the card 1-1 (step S55).
[0077]
Next, the CPU 1-3 of the card creates authentication data (DAT-4) and transfers it to the terminal 5-4 (step S56). The terminal 5-4 transfers the authentication data (DAT-4) and the payment data for the separately input goods to the card company (step S57). The card company performs a decryption process for authentication using the transferred authentication data (DAT-4) and data stored in the database 4-4, and performs a user authentication process (see FIG. 6 steps S58 to S61).
[0078]
When the user authentication is completed, the card issuing company transfers the authentication result to the terminal device 5-4 of the same store (step S63).
When receiving the authentication result, the terminal device determines from the authentication result whether the authentication is successful or unsuccessful (step S64).
If it fails, a terminal error is displayed and the process is terminated (step S65).
[0079]
If it is determined that the terminal device 5-4 has succeeded, the terminal device 5-4 requests the user data (DAT-2) 2-5 from the card 1-1 (step S66).
In response to this request, the card 1-1 sends user data (DAT-2) to the terminal device 5-4. When the terminal device 5-4 receives this user data (DAT-2) (step S67), it issues a receipt and ends the processing (step S68).
The above is the outline flow of the authentication process when using the card centering on the terminal device installed in the store.
[0080]
Next, a detailed flow of the authentication process when using the card will be described with reference to FIG.
When the card 1-1 is inserted into the terminal device 5-4, power is supplied to the card 1-1 through the terminal unit 8-3. Thereafter, when the operator performs an operation for authentication processing in the terminal device 5-4, the card type confirmation processing in step S51 described above is performed on the card 1-1.
Here, the CPU 1-3 of the card reads out the card type data (DAT-3) 2-6 from the memory 1-4 and sends it back to the terminal device 5-4.
[0081]
Since the terminal device 5-4 stores in advance information on the card company that can perform the authentication process and information on the card type, the returned card type data (DAT-3) 2-6 and the memory It is determined whether or not the inserted card is an authenticable card by collating it with the information that has been inserted.
[0082]
Next, when the card type is correctly verified, the terminal device 5-4 transmits an authentication request for starting a transaction to the authentication device 4-1 of the card issuing company via the communication line. (Step S52).
At this time, the authentication request data includes data such as the card type, transaction type, and store name.
Upon receiving the authentication request, the card company authentication device 5-5 issues a random key (step S53). This random key is issued for each transaction even for the same user. The two random keys issued here are the encryption key (B-L) 3-3 and the decryption key (B-U) 5-12. These keys can be used once authentication for each transaction is completed. Discarded and not stored in the authentication device 5-5 of the card issuing company.
[0083]
Next, among the issued keys, only the encryption key (B-L) 3-3 is returned to the terminal device 5-4 of the same store 5-1 (step S54). Upon receiving this encryption key (B-L), the terminal device 5-4 sends an authentication request 3-2 to the card as shown in FIG. 3 (step S55).
[0084]
Thereafter, the card 1-1 performs the processing shown in FIG. 3 (steps S31 to S36), creates authentication data (DAT-4), and sends it back to the terminal device 5-4 (step S56).
[0085]
Since payment data (payment amount, payment method (split, etc.), product name, store name, etc.) of the product is separately input into the terminal device 5-4, the received authentication data (DAT-4) And the payment data are transferred to the card company authentication device 5-5 via the communication line (step S57).
[0086]
When the authentication device 5-5 of the card issuing company receives these data, the processing from step S58 to S61 is performed in order to confirm whether or not the authentication data (DAT-4) is normal.
[0087]
First, in step S58, the received authentication data DAT-4 is decrypted for the first time using the user's decryption key (CU, DU) stored in the database 4-4. Here, after the decryption process with the decryption key CU, a second decryption process with the decryption key DU is performed.
[0088]
Next, the data decrypted in step S58 is further decrypted for the third time using the decryption key (BU) 5-12 generated when the random key is issued (step S59).
Further, the data decrypted in step S59 is decrypted for the fourth time using the decryption key (AU) 4-13 stored for each user in the database 4-4 (step S60). ).
By this decryption, user data (DAT-2) 4-10 at the time of card creation shown in FIG. 4 should be generated.
[0089]
Therefore, the data generated in step S60 and the user data (DAT-2) of the user stored in the database 4-4 for each user are collated to check whether they match (step S61). ).
[0090]
If they match, the authentication of the user card 1-1 is successful, so the card company authentication device 5-5 updates the payment data 53 of the user in the database 4-4, and at the terminal device. An authentication result indicating that the authentication is successful is transferred to 5-4 (step S62).
On the other hand, when the authentication fails, a result indicating the failure is transferred to the terminal device 5-4.
Here, the authentication result includes data indicating success and failure, and data such as failure details (reasons), payment method / charge confirmation in the case of failure.
[0091]
Next, when the terminal device 5-4 receives this authentication result, the terminal device 5-4 determines the authentication result as described above (step S64). When the terminal device 5-4 fails, the process proceeds to step S65. Step S68 is executed and the entire authentication process is terminated.
[0092]
In such an authentication process when the card is used, data inputted / outputted by the terminal device 5-4 includes card type data DAT-3, authentication data (DAT-4), encryption key (BL), authentication. Although only the result and payment data, even if these are copied or eavesdropped on the communication line, the authentication itself is not performed illegally.
Therefore, even if this terminal device 5-4 itself is connected to a personal computer at home of the individual user and the same authentication process is performed to purchase a product using a card, unauthorized authentication cannot be performed. , You can purchase products safely and securely.
[0093]
【The invention's effect】
According to the present invention, it is difficult to take out the data recorded in the card necessary for copying the card, and it is almost impossible to forge the card illegally.
In addition, even if the data sent / received via the communication line at the time of authentication processing when the card is used, it is not possible to conduct fraudulent transactions such as counterfeiting of the card using only these sent / received data. Commerce can be secured via
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an information recording card according to the present invention.
FIG. 2 is an explanatory diagram of an embodiment of data stored in the information recording card of the present invention.
FIG. 3 is a schematic explanatory diagram of processing executed between authentication terminals for the information recording card of the present invention.
FIG. 4 is an explanatory diagram of a card issuing terminal and its issuing process according to the present invention.
FIG. 5 is a conceptual diagram of an overall configuration of a card authentication system according to the present invention.
FIG. 6 is a schematic flowchart of processing of a terminal device according to the present invention.
FIG. 7 is an explanatory diagram of a data flow and processing contents of the card authentication system of the present invention.
FIG. 8 is an external view of an embodiment of a terminal device according to the present invention.
FIG. 9 is a schematic view of an embodiment of the internal configuration of the card reader according to the present invention.
[Explanation of symbols]
1-1 Information recording card
1-2 IC chip
1-3 CPU
1-4 Memory
1-5 Request information
1-6 Processing results
1-7 I / O interface section
2-1 Data storage area
2-2 Encryption key CL
2-3 Encryption key DL
2-4 Encrypted user data (DAT-1)
2-5 User data (DAT-2)
2-6 Card type data (DAT-3)
2-7 Encryption software
2-8 Write flag
3-1 Authentication terminal
3-2 Authentication request
3-3 Encryption key B-L
3-4 Authentication data (DAT-4)
4-1 Card issuing terminal (authentication device)
4-3 Card issuing department
4-4 Database
4-5 Storage area for each user
4-6 Application form
4-7 Personal information
4-8 User data
4-9 Card number
4-10 Data
4-12 Encryption key AL
4-13 Decryption key AU
4-20 Decryption Keys CU, DU
4-22 card
5-4 Terminal equipment
5-5 Authentication device
5-12 Decryption key
5-23 Payment data
8-1 POS terminal
8-2 Card reader
8-3 Contact part
8-4 Input / output control unit
12-1 Card issuer
12-2 User
12-3 stores

Claims (11)

ユーザを識別する識別データと第1の暗号鍵とを格納した情報記録カードと、
この情報記録カードを装着することのできる接続部を有しかつ情報記録カードに対して認証要求を出力する認証端末とからなるカード認証システムであって、
認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、接続部を介して情報記録カードに送信した後、
情報記録カードは、受信した前記認証要求に応答して、前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行い、前記第2暗号化処理により生成された認証用データを、認証端末の接続部へ返信することを特徴とするカード認証システム。
An information recording card storing identification data for identifying a user and a first encryption key;
A card authentication system comprising an authentication terminal having a connection part to which the information recording card can be mounted and outputting an authentication request to the information recording card,
After the authentication terminal transmits an authentication request including the randomly generated second encryption key to the information recording card via the connection unit,
Information recording card, in response to the authentication request received, the identification data, before SL performs a first encryption process for encrypting using a second encryption key, encryption by the subsequent first encryption process A second encryption process is performed to encrypt the identification data using the first encryption key, and the authentication data generated by the second encryption process is returned to the connection unit of the authentication terminal A card authentication system characterized by that.
前記情報記録カードに格納された第1の暗号鍵が、少なくとも異なる2つの暗号鍵からなることを特徴とする請求項1のカード認証システム。2. The card authentication system according to claim 1, wherein the first encryption key stored in the information recording card includes at least two different encryption keys. 前記認証端末が送信する認証要求に含まれる第2の暗号鍵は、送信ごとに毎回異なる情報から構成されることを特徴とする請求項1のカード認証システム。The card authentication system according to claim 1, wherein the second encryption key included in the authentication request transmitted by the authentication terminal is composed of different information each time transmission is performed. 前記情報記録カードに記録された識別データが、所定のユーザ特定情報を第3の暗号鍵で暗号化したデータであり、
前記認証端末が、前記情報記録カードの認証処理を実行する認証部を備え、
前記認証部が、前記ユーザ特定情報と、前記第1の暗号鍵と対になる第1の復号鍵と、前記第3の暗号鍵と対になる第3の復号鍵とを格納した記憶部と、
前記情報記録カードから返信された認証用データを、第1の復号鍵、第2の暗号鍵と対になる第2の復号鍵及び第3の復号鍵とを用いて復号し、復号後のデータと前記ユーザ特定情報とが一致するか否かを判断する判断部と
からなることを特徴とする請求項1のカード認証システム。
The identification data recorded on the information recording card is data obtained by encrypting predetermined user identification information with a third encryption key,
The authentication terminal includes an authentication unit that performs authentication processing of the information recording card,
A storage unit storing the user specifying information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key; ,
The authentication data sent back from the information recording card is decrypted using the first decryption key, the second decryption key and the third decryption key paired with the second encryption key, and the decrypted data The card authentication system according to claim 1, further comprising: a determination unit that determines whether or not the user identification information matches.
前記認証端末が、
ユーザ特定情報と、前記ユーザ特定情報を暗号化した識別データと、ランダムに生成された第1の暗号鍵と、カード種類データと、暗号化処理する制御プログラムとを情報記録カードに書込むと共に、
前記ユーザ特定情報と、前記第1の暗号鍵と対になる第1の復号鍵と、前記第3の暗号鍵と対になる第3の復号鍵とを、ユーザごとに前記記憶部に格納するカード発行部を、さらに備えたことを特徴とする請求項4のカード認証システム。
The authentication terminal is
Writing user-specific information, identification data obtained by encrypting the user-specific information, a first encryption key that is randomly generated, card type data, and a control program for performing encryption processing on the information recording card,
The user specifying information, a first decryption key paired with the first encryption key, and a third decryption key paired with the third encryption key are stored in the storage unit for each user. The card authentication system according to claim 4, further comprising a card issuing unit.
ユーザ個有情報を格納した記憶部と、
記憶部に対して情報の書込み又は読出しを行う制御部と、
外部装置に対して情報を入出力する接続部とを備え、
記憶部には、ユーザを識別する識別データと、そのユーザのみに対して発行された少なくとも2つの鍵からなる第1の暗号鍵と、公開鍵暗号化処理をする制御プログラムとが格納され、
前記制御部は、接続部を介して与えられかつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認証要求を受信したことを確認すると、
前記制御プログラムを起動させて、前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記記憶部に格納された前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行って認証用データを生成し、認証用データを接続部を介して外部装置へ出力する機能を備えた情報記録カード。
A storage unit storing user-unique information;
A control unit for writing or reading information to or from the storage unit;
A connection unit for inputting / outputting information to / from an external device;
The storage unit stores identification data for identifying a user, a first encryption key composed of at least two keys issued only to the user, and a control program for performing public key encryption processing,
When the control unit confirms that it has received an authentication request that is given via a connection unit and includes a second encryption key different from the first encryption key,
Activating the control program, performing a first encryption process for encrypting the identification data using the second encryption key , and then identifying the identification data encrypted by the first encryption process, A function of generating authentication data by performing a second encryption process using the first encryption key stored in the storage unit, and outputting the authentication data to an external device via the connection unit; Information recording card.
情報記録カードと、この情報記録カードを装着することのできる認証端末とからなるカード認証システムの認証方法であって、
情報記録カードが認証端末に装着されたときに、前記認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、情報記録カードに送信し、
情報記録カードが、前記認証要求を受け取ると、その内部に予め記録されかつ所定のユーザ特定情報を暗号化することにより生成された識別データを、予め記録された第1の暗号鍵と、前記第2の暗号鍵とを用いて複数回の暗号化処理を行い、この暗号化処理により生成された認証用データを、前記認証端末へ返信し、
前記認証端末が、返信された認証用データを、その内部に予め保存されかつ前記第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵と、前記識別データを作成するときに生成されかつ認証端末内部に保存された第3の復号鍵とを用いて、復号化し、この復号化されたデータとユーザ特定情報とを照合することにより認証を行うカード認証システムの認証方法。
An authentication method for a card authentication system comprising an information recording card and an authentication terminal to which the information recording card can be attached,
When the information recording card is attached to the authentication terminal, the authentication terminal transmits an authentication request including the randomly generated second encryption key to the information recording card,
When the information recording card receives the authentication request, the identification data generated by encrypting predetermined user identification information recorded in advance inside the information recording card, the first encryption key recorded in advance, and the first 2 is used to perform encryption processing a plurality of times using the encryption key of 2 and return the authentication data generated by the encryption processing to the authentication terminal,
The authentication terminal stores the returned authentication data in advance in a first decryption key paired with the first encryption key and paired with the second encryption key. Decrypting using the decryption key and the third decryption key generated when the identification data is created and stored inside the authentication terminal, and collating the decrypted data with the user identification information Authentication method for card authentication system that authenticates by using
ユーザ個有情報と、ユーザを識別する識別データと、そのユーザのみに対して発行された少なくとも2つの鍵からなる第1の暗号鍵とを格納した記憶部と、
記憶部に対して情報の書込み又は読出しを行う制御部と、
外部装置に対して情報を入出力する接続部とを備えた情報記録カードのプログラムであって、
接続部を介して与えられかつ前記第1の暗号鍵とは異なる第2の暗号鍵を含む認証要求を受けたことを制御部に確認させる機能と、
前記識別データを、前記第2の暗号鍵を用いて暗号化する第1暗号化処理を行い、その後前記第1暗号化処理によって暗号化された識別データを、前記記憶部に格納された前記第1の暗号鍵を用いて暗号化する第2暗号化処理を行って認証用データを生成させる機能と、
生成された認証用データを接続部を介して外部装置へ出力させる機能とを、
コンピュータに実現させるための情報記録カードのプログラム。
A storage unit storing user-unique information, identification data for identifying the user, and a first encryption key including at least two keys issued only to the user;
A control unit for writing or reading information to or from the storage unit;
An information recording card program comprising a connection unit for inputting / outputting information to / from an external device,
A function for causing the control unit to confirm that it has received an authentication request including a second encryption key which is given via a connection unit and is different from the first encryption key;
A first encryption process is performed to encrypt the identification data using the second encryption key , and then the identification data encrypted by the first encryption process is stored in the storage unit. A function of generating a data for authentication by performing a second encryption process using the encryption key of 1 ;
A function for outputting the generated authentication data to an external device via a connection unit;
Information recording card program to be realized by a computer.
前記請求項8に記載されたプログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the program according to claim 8 is recorded. 情報記録カードの認証を行う認証端末のプログラムであって、コンピュータに、
情報記録カードが装着されたときに、ランダムに生成された第2の暗号鍵を含む認証要求を情報記録カードに送信する機能と、
情報記録カードの内部に予め記録されかつ所定のユーザ特定情報を暗号化することにより生成された識別データに対して、予め記録された第1の暗号鍵と前記第2の暗号鍵とを用いた複数回の暗号化処理を行うことにより生成された認証用データを、前記情報記録カードから受信する機能と、
受信した認証用データを、内部に予め保存されかつ前記第1の暗号鍵と対になる第1の復号鍵と、前記第2の暗号鍵と対になる第2の復号鍵と、前記識別データを作成するときに生成されかつ認証端末内部に保存された第3の復号鍵とを用いて、復号化し、この復号化されたデータとユーザ特定情報とを照合する機能と
を実現させるためのプログラム。
An authentication terminal program for authenticating an information recording card.
A function of transmitting an authentication request including a randomly generated second encryption key to the information recording card when the information recording card is mounted;
For the identification data recorded in advance in the information recording card and generated by encrypting predetermined user-specific information, the pre-recorded first encryption key and the second encryption key are used. A function of receiving authentication data generated by performing encryption processing a plurality of times from the information recording card;
The received authentication data is stored in advance beforehand, and a first decryption key paired with the first encryption key, a second decryption key paired with the second encryption key, and the identification data A program for realizing the function of decrypting using the third decryption key generated when creating the password and stored in the authentication terminal, and collating the decrypted data with the user specifying information .
前記請求項10に記載されたプログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the program according to claim 10 is recorded.
JP2001302026A 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method Expired - Fee Related JP4834263B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001302026A JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Publications (2)

Publication Number Publication Date
JP2003110552A JP2003110552A (en) 2003-04-11
JP4834263B2 true JP4834263B2 (en) 2011-12-14

Family

ID=19122343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001302026A Expired - Fee Related JP4834263B2 (en) 2001-09-28 2001-09-28 Card authentication system, information recording card, and card authentication method

Country Status (1)

Country Link
JP (1) JP4834263B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1636936A2 (en) * 2003-06-17 2006-03-22 Visa International Service Association Method and systems for securely exchanging data in an electronic transaction
JP4987509B2 (en) * 2007-03-01 2012-07-25 三菱電機株式会社 Program concealment device
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
CA3058012C (en) 2019-03-29 2021-05-11 Alibaba Group Holding Limited Cryptography chip with identity verification
EP3586264B1 (en) 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
WO2019120321A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Cryptographic key management based on identity information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179951A (en) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd Portable information recording medium and its system
JP3365599B2 (en) * 1996-02-08 2003-01-14 株式会社エヌ・ティ・ティ・データ Electronic check system
JPH1063722A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card transaction system and its method
JPH11187008A (en) * 1997-12-17 1999-07-09 Card Call Service Kk Delivering method for cryptographic key
GB9818188D0 (en) * 1998-08-20 1998-10-14 Undershaw Global Limited Communication system,apparatus and method
JP2001016196A (en) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP4644900B2 (en) * 2000-03-07 2011-03-09 ソニー株式会社 Service providing system, service providing method, service mediating apparatus, and program providing medium via communication means

Also Published As

Publication number Publication date
JP2003110552A (en) 2003-04-11

Similar Documents

Publication Publication Date Title
KR100768754B1 (en) Portable electronic charge and authorization devices and methods therefor
ES2352743T3 (en) ELECTRONIC METHOD FOR STORAGE AND RECOVERING ORIGINAL AUTHENTICATED DOCUMENTS.
US7257708B2 (en) Steganographic authentication
US5943423A (en) Smart token system for secure electronic transactions and identification
JP2959794B2 (en) Multi-level security device and method with private key
JP4495295B2 (en) Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities
US5267315A (en) Secret identification number checking system
WO2004066177A1 (en) Card settlement method using portable electronic device having fingerprint sensor
US20020049908A1 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
JP2003518303A5 (en)
US20070094512A1 (en) Storage media issuing method
JP4485528B2 (en) Memory card, data exchange system, and data exchange method
JPS62189593A (en) Ic card using system
JPS6265168A (en) Certification system for integrated card system
KR101812638B1 (en) Module, service server, system and method for authenticating genuine goods using secure element
JP2003006982A (en) Credit or debit copy-protected optical disk
US20030226028A1 (en) Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
KR101028106B1 (en) Method of authenticating encrypted card information in payment server
JP4834263B2 (en) Card authentication system, information recording card, and card authentication method
JP2000215280A (en) Identity certification system
JP2003123032A (en) Ic card terminal and individual authentication method
JP3787027B2 (en) Authentication type security system
JP3812419B2 (en) Billing unit device, billing system, authentication billing center device, purchase control terminal device, billing method, billing program, and storage medium storing billing program
JPH11328325A (en) Ic card system
JP2001524724A (en) Data management method for chip card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Ref document number: 4834263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees