JP4495295B2 - Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities - Google Patents

Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities Download PDF

Info

Publication number
JP4495295B2
JP4495295B2 JP2000077750A JP2000077750A JP4495295B2 JP 4495295 B2 JP4495295 B2 JP 4495295B2 JP 2000077750 A JP2000077750 A JP 2000077750A JP 2000077750 A JP2000077750 A JP 2000077750A JP 4495295 B2 JP4495295 B2 JP 4495295B2
Authority
JP
Japan
Prior art keywords
information
lock
chip
securities
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000077750A
Other languages
Japanese (ja)
Other versions
JP2001260580A (en
Inventor
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000077750A priority Critical patent/JP4495295B2/en
Publication of JP2001260580A publication Critical patent/JP2001260580A/en
Application granted granted Critical
Publication of JP4495295B2 publication Critical patent/JP4495295B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、金融/サービス/運送業などの取扱い対象となる証券類及びその不正利用防止方法に係わり、特に紙幣、商品券、株券、債券、手形、小切手など何らかの価値を持つ有価証券類(以下、単に証券類と呼ぶ)を保管、運搬する際に盗難等で不正に取得した証券類を使用不可の状態にしたり、正規に入手した証券類の有効性を証明する不正利用防止システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
従来、取引の支払いをしたり、商品の引換えをしたり、株式会社に出資したり、第三者から事業資金を得たり、代金の支払いの約束をしたり、金銭の支払いの約束をしたりと、様々な価値をもつ権利を表す証券類が世の中に流通している。
【0003】
これらの証券類を一時的に保管したり、運搬したりする場合には、物理的な鍵のかかる金庫やトランクなどに鍵を掛けたり、盗難を防ぐために警備員を配置したりするが、証券類には特に何らかの加工を加えることはせず、現状はそのまま利用可能な状態にある。
【0004】
なお、近年は街頭に置かれた無人のATM/CD端末を、パワーシャベルなどといった重機を使って破壊し、保管してある現金を搾取したりすることがあるので、ATM/CD端末に破壊などの不正行為を働いた場合に、紙幣にインクを吹き付けたりして盗難にあった事実を記したりする技術がある。
【0005】
【発明が解決しようとする課題】
かかる従来の方法においては、次のような問題がある。すなわち一旦盗難にあった証券類は、正規に利用されるものと区別のつかない状態にあって不正に利用されたり、インクなどの目印が付いてしまい、正当な所有者が取り戻すことができても再利用できないという問題がある。またインクが搾取される証券類の全数に確実につかない可能性もある。
【0006】
本発明の目的は上記問題を解決し、盗難された証券類の不正利用を防止したり、正規の管理元に取り戻した場合に再利用することが可能な証券類及びその不正利用防止方法を提供することにある。
【0007】
【課題を解決するための手段】
本発明は、保管または輸送される証券類について、証券類に搭載したICチップの情報を読んで、不正に搾取されたものとして利用してはならないか、あるいは正規に譲渡されたものとして利用して良いものかどうかを識別可能にするものである。
【0008】
本発明において、証券類の利用の可否を識別するには、証券類に搭載したICチップに利用可否の識別情報を登録することによって行う。近年になってサイズが数ミリ(2〜3mm)角の非接触通信式のICチップ(RFID)の開発が新聞等で発表されてきている。こういった微細なICチップ製造技術がさらに進めば、紙幣や有価証券などに装着できるようなICチップが登場する。本発明では、こういった紙などの薄い媒体に微細なICチップを本発明でいう証券類の一枚ずつに搭載し、当該証券類各々の有効性の情報をもたせ、それらの情報を読み込んで識別することを可能にするものである。
【0009】
証券類に搭載するICチップへの読み書きは、当該証券類を保管/運搬の管理をする法人または事業所の管理単位に可能であり、ICチップへの情報の書き込みに関するセキュリティも管理する。よって正規の管理元が保管または運搬する証券類を他者が搾取したとき、当該証券類に搭載するICチップの情報が利用不可の状態であることを示すようにしておき、証券類の利用時にこの情報を読み出すことによって、当該証券類が不正に搾取されたものであることを識別でき、これらをこの状態で利用することを拒否することによって、不正利用を防止することが可能になる。証券類に搭載するICチップの情報の読み取りは、証券類を業務処理に使用する際にICチップ読取装置で読み取ることができるようにしておく。
【0010】
一方、証券類に搭載したICチップへの情報の書き込みは、セキュリティのための制御情報(暗証番号、暗号鍵など)により、このような制御情報を保持する管理用計算機のみが行えるようにし、制御情報を知らない第三者がICチップの情報を書き換えることはできないようにする。
【0011】
またある管理元が管理する証券類を別の管理元に正規に移管する場合には、新しい管理元が譲渡対象となる証券類に搭載するICチップの情報を書き換えるために必要な独自の制御情報に変更できるように、古い管理元が設定していた制御情報を用いて制御情報の書き換え制限を解除することにより、新しい管理元が管理する制御情報に変更することができる。こうして新たな管理元は、自分の管理下のセキュリティ制御情報を用いて証券類に搭載するICチップの情報を必要に応じて書き換えることができるようになる。
【0012】
よって一旦不正に搾取された証券類でも、元のICチップの情報を書き換えできる正当なセキュリティ制御情報をもつ管理元に戻せれば、利用不可状態となっていた証券類のICチップの情報を利用可能な状態に戻すことができ、問題なく再利用することができるようになる。
【0013】
以上のように本発明の証券類及びその不正利用防止方法によれば、非接触の通信によりICチップを搭載した管理単位全数について確実に証券類の利用可否の情報を読み書きできるので、搾取された証券類を識別でき、その不正利用を防ぐことができ、さらに正規の所有者の手に戻れば再度利用可能な状態に戻すことも可能である。
【0014】
【発明の実施の形態】
以下に証券類の不正利用防止を可能とする実施形態について図面を用いて説明する。
【0015】
図1は、本実施形態の概略構成を示す図である。証券類103には微細なICチップ104が装着されている。ICチップ104は、証券類103を構成する2枚の紙の間にすき込むか、あるいはICチップ104を封入したシールを証券類103に接着するなどの方法によって証券類103に装着されている。いずれにしてもICチップ104は、証券類103を使用不可能にするほど破損することなく、そのICチップ104を証券類103から引き離すことができないような方法で証券類103に装着されている。ICチップ104内の記憶装置にはロック情報511、ロックキー凍結情報512及びロックキー513を記録する。ロック情報511は、ロック状態とアンロック状態のいずれかの状態をもつ。ロック状態は業務処理のために証券類103を利用できない状態であり、アンロック状態は業務処理のために証券類103を利用できる状態である。ロックキー513は、ロック情報511、ロックキー凍結情報512およびロックキー513自体を変更するために必要な鍵(パスワード、暗号鍵など)となるビット列である。ロックキー凍結情報512は、ロックキー凍結状態とロックキー凍結解除状態のいずれかの状態をもつ。ロックキー凍結状態はロックキー513を凍結し更新できない状態であり、ロックキー凍結解除状態はロックキー513を更新できる状態である。
【0016】
管理サーバ101は、ロック情報511、ロックキー凍結情報512及びロックキー513を更新する権限をもち、ロックキー513を管理する計算機であり、ICチップ読取・書込装置307を接続する。管理サーバ101は、ICチップ読取・書込装置307を介して証券類103に搭載されたICチップ104上の情報を非接触で読み取り、ロック情報511の変更、ロックキー凍結情報512の変更及びロックキー513の更新を行う。
【0017】
業務サーバ105は、証券類103に関する業務処理を行う計算機であり、ICチップ読取装置407を接続する。業務サーバ105は、ICチップ読取装置407を介して証券類103のICチップ104上のロック情報511にアクセスし、ロック情報511がアンロック状態であれば証券類103を取り扱う業務処理を行い、ロック状態であれば業務処理を行わない。
【0018】
図2は、ICチップ104の装着された証券類103を利用する手順の例を説明する図である。ICチップ104の装着された証券類103は、証券類103の製造過程から入ってきた証券類103であり最初に利用されるものであるか、または他の管理サーバによって管理されていたものであって最初に当該管理サーバ101の管理下に入るものとし、ロック情報511がロック状態、ロックキー凍結情報512がロックキー凍結の状態にあるものとする。
【0019】
図2(a)は、管理サーバ101が証券類103上のICチップ104についてロックキー凍結情報512をロックキー凍結解除し、ロックキー513を自分の管理するロックキーに更新するステップである。図2(b)は、管理サーバ101が証券類103上のICチップ104についてロック情報511をロック状態にし、ロックキー凍結情報512をロックキー凍結の状態に変更するステップである。図2(c)は、この状態の証券類103を保管または運搬するステップを示す。この状態の証券類103を業務処理に利用することはできない。また他の管理サーバによって不当にロックキー513を自分の管理下のロックキーに更新することはできない。
【0020】
図2(d)は、この証券類103を業務処理に利用するために、管理サーバ101が証券類103上のICチップ104についてロック情報511をアンロックの状態に変更するステップである。図2(e)では、業務サーバ105が証券類103上のICチップ104のロック情報511にアクセスして利用の可否をチェックする。ロック情報511がアンロック状態であればこの証券類103に関する業務処理を開始し、ロック情報511がロック状態であればこの証券類103についての業務処理を行わない。従って保管または運搬中に盗難等に会った証券類103は業務処理されない。
【0021】
上記の証券類103がある管理サーバの管理下から別の管理サーバの管理下に移るとは、例えば証券類103がある金融機関から別の金融機関に譲渡されたり、事業所間で譲渡される場合を想定している。従ってセキュリティの問題が生じないのであれば、ICチップ104のロック情報511がアンロック、ロックキー凍結情報512がロックキー凍結解除の状態で証券類103を事業所間で譲渡しても構わない。
【0022】
図3は、管理サーバ101の概略構成を示す図である。図3に示すように管理サーバ101は、CPU301と、メモリ302と、磁気ディスク装置303と、キーボード装置304と、ディスプレイ装置305と、CD−ROM装置306と、ICチップ読取・書込装置307を有している。磁気ディスク装置303はロックキー管理テーブル308を格納している。管理サーバ101の全体が携帯情報処理装置であってもよい。
【0023】
CPU301は、管理サーバ101全体の動作を制御する装置である。メモリ302は、各種処理プログラムやデータを格納する記憶装置である。磁気ディスク装置303は、各種処理プログラムやデータを格納しておく記憶装置である。キーボード装置304は、データ入力のための装置であり、ディスプレイ装置305は各種データの表示を行う装置である。CD−ROM装置306は、各種処理プログラムを記録したCD−ROMの内容を読み出す装置である。ICチップ読取・書込装置307は、証券類103に搭載するICチップ104との間で非接触で情報の読み書きをする装置である。
【0024】
ロックキー管理テーブル308は、当該管理サーバ101が管理するロックキーを格納するテーブルである。
【0025】
ロック/ロックキー処理部310は、メモリ302に格納され、図2に示すように証券類103のICチップ104に記録されたロック情報511、ロックキー凍結情報512及びロックキー513の管理に係わる処理を行うプログラムであり、CPU301によって実行される。
【0026】
CD−ROM等の記録媒体に記録されたロック/ロックキー処理部310を磁気ディスク装置303等に格納した後、メモリ302にロードして実行するものとする。なおこのプログラムを記録する記録媒体としてCD−ROM以外の他の記録媒体でも良い。
【0027】
図4は、業務サーバ105の概略構成を示す図である。図4に示すように業務サーバ105は、CPU401と、メモリ402と、磁気ディスク装置403と、キーボード装置404と、ディスプレイ装置405と、CD−ROM装置406と、ICチップ読取装置407とを有している。
【0028】
CPU401は、業務サーバ105全体の動作を制御する装置である。メモリ402は、各種処理プログラムやデータを格納する記憶装置である。磁気ディスク装置403は、各種処理プログラムやデータを格納しておく記憶装置である。ICチップ読取装置407は、証券類103に搭載するICチップ104から非接触でロック情報511を読み取る装置である。
【0029】
メモリ402は、ロック判定処理部410及び業務処理部411を格納する。ロック判定処理部410は、証券類103に搭載するICチップ104のロック情報511を読み込み、当該証券類103の利用の可否を判定する処理を行うプログラムである。業務処理部411は、利用可能と判定した証券類103に関する業務アプリケーションの処理を行う処理部である。
【0030】
CD−ROM等の記録媒体に記録されたロック判定処理部410を含むプログラムを磁気ディスク装置403等に格納した後、メモリにロードして実行するものとする。なおこのプログラムを記録する記録媒体としてCD−ROM以外の他の記録媒体でも良い。
【0031】
図5は、証券類103に搭載されるICチップ104の内部構成を示す図である。ICチップ104は、微細な半導体チップであり、図5に示すように通信アンテナ501、電磁誘導起電装置502、電力蓄積装置503、制御装置504及び記憶装置505を有している。
【0032】
通信アンテナ501は、ICチップ104とICチップ読取・書込装置307又はICチップ読取装置407との間で情報を送受信したり、ICチップ104を駆動する電源となる電力供給のための電磁波をICチップ読取・書込装置307又はICチップ読取装置407から受けたりする装置である。電磁誘導起電装置502は、通信アンテナ501で受けた電磁波を電磁誘導により電力に変換する装置である。電力蓄積装置503は、電磁誘導起電装置502で起電した電力を蓄積して、ICチップ104を駆動するための電源とする装置である。
【0033】
制御装置504は、マイクロプロセッサを含み、ICチップ104全体の動作を制御する装置である。記憶装置505は、ロック情報511、ロックキー凍結情報512及びロックキー513の管理情報と、暗号復号プログラム521、ロックキー正否判定プログラム522、ロック状態参照更新プログラム523、ロックキー更新プログラム524など各種プログラムを格納する。
【0034】
ロック情報511は、ロック/アンロックの状態を示す1ビットの情報を格納する。ロックキー凍結情報512は、ロックキー凍結/ロックキー凍結解除を示す1ビットの情報を格納する。ロックキー513は当該ICチップ104に付与される鍵として管理される情報である。
【0035】
図6は、ICチップ104に記録されるロック情報511及びロックキー凍結情報512の状態遷移について説明する図である。ロック情報511及びロックキー凍結情報512の状態は、ロックかつロックキー凍結の状態601と、アンロックかつロックキー凍結の状態602と、アンロックかつロックキー凍結解除の状態603の3つがある。
【0036】
状態601は、当該証券類103を利用不可能で、かつロックキー513を更新することができない状態である。正しいロックキーを用いることによって状態601から状態602に遷移することができる。
【0037】
状態602は、当該証券類103を利用することが可能で、かつロックキー513を更新することができない状態である。正しいロックキーを用いることによって状態602から状態603に遷移することができる。また正しいロックキーを用いることによって状態602から状態601に遷移することができる。
【0038】
状態603は、当該証券類103を利用することが可能で、かつロックキー513を更新することができる状態である。正しいロックキーを用いることによって状態603から状態602に遷移することができる。
【0039】
図7A及び図7Bは、管理サーバ101のロック/ロックキー処理部310の処理の流れを示すフローチャートである。ロック/ロックキー処理部310は、対象とする証券類103についてキーボード等から入力された要求を受け取る(ステップ701)。要求は次に示す4種類ある。(1)当該証券類103に搭載されたICチップ104のロック情報511をアンロック状態からロック状態に変更する。(2)ロック情報511をロック状態からアンロック状態に変更する。この要求ではロックキー凍結情報512をロックキー凍結状態にするか、ロックキー凍結解除の状態にするかの指定が必要である。(3)ロック情報511をアンロック状態、ロックキー凍結情報512をロックキー凍結解除状態にした後にロックキー513を更新する。(4)ロックキー513を更新した後にロック情報511をロック状態、ロックキー凍結情報512をロックキー凍結状態にする。
【0040】
次にロック/ロックキー処理部310は、ロックキー513が正しいか否か、例えば古い管理元から通知を受けたロックキーであってキーボード304などから入力されたロックキー又はロックキー管理テーブル308に登録されているロックキーとICチップ104上のロックキー513とが一致するか否か判定する(ステップ702)。ここではまだロックキー513が更新されていないため、ロックキー更新前のロックキーについて照合することになり、そのロックキーは当該管理サーバ101が管理するロックキー又は他の管理事業所から通知を受けたロックキーのいずれかである。ロックキー513が正しくなければ(ステップ702,誤り)、処理終了とする。
【0041】
ロックキー513が正しければ、当該ICチップ104上のロック情報511をアンロック状態に変更するアンロック処理を行う(ステップ703)。次にロックキーの更新が要求されていなければ(ステップ704,しない)、ステップ709へ行く。ロックキーの更新が要求されている場合には、ロックキー513が正しいか否か判定する(ステップ705)。ここではステップ702のチェックが繰り返されることになり、ロックキー513が正しいと判定される。次にロックキー凍結情報512を読み取り、ロックキー凍結状態であれば(ステップ706,凍結)、これをロックキー凍結解除の状態にする(ステップ707)。次にロックキー管理テーブル308を参照してICチップ104上のロックキー513を管理サーバ101の管理下にある新しいロックキーに更新する(ステップ708)。
【0042】
次に図7Bに移り、ロック/ロックキー処理部310は、ロックキーを凍結するか否か判定する(ステップ709)。要求(1)、(4)及び(2)でロックキー凍結の指定がされた場合にはロックキーの凍結が必要である。ロックキー凍結しない場合にはステップ712へ行く。次にロックキー513が正しいか否か判定する(ステップ710)。ステップ708のロックキー更新をした場合には、ロックキー管理テーブル308上のロックキーと更新後のロックキー513との一致が判定されるわけであり、当然ロックキー513が正しいと判定される。ステップ708のロックキー更新をしていない場合には、ステップ702のチェックが繰り返されることになり、ロックキー513が正しいと判定される。ロックキーが正しければ(ステップ710,正しい)、ロックキー凍結情報512をロックキー凍結状態にする(ステップ711)。
【0043】
次にロック/ロックキー処理部310は、ロック情報511をロック状態にするか否か判定する(ステップ712)。要求(1)および(4)については、ロック情報511をロック状態にする必要がある。ロックする場合(ステップ712,する)には、再びロックキー513が正しいか否か判定する(ステップ713)。要求(1)及び(4)の場合にはステップ702及びステップ710のチェックが繰り返されることになり、ロックキー513が正しいと判定される。ロックキーが正しければ(ステップ713,正しい)、ロックキー凍結情報512が凍結の状態であり(ステップ714,凍結)、ロック情報511がアンロック状態の場合に(ステップ715,アンロック)、ロック情報511をロック状態に変更するロック処理を行う(ステップ716)。
【0044】
ステップ710でロックキーの誤りがある場合、ステップ712でロックしない場合、ステップ713でロックキーの誤りがある場合、ステップ714でステップ709の判定と矛盾するロックキー凍結情報512がロックキー凍結解除状態の場合、およびステップ715でロック情報511がロック状態の場合には直ちに処理終了とする。
【0045】
上記実施形態では、ロックキー513が正しいか否かのチェックは、別の管理下にあったロックキー又はロックキー管理テーブル308上のロックキーとICチップ104上のロックキー513とが一致するか否かの判定によっていたが、管理サーバ101からICチップ読取・書込装置307を介してICチップ104へ平文のままのロックキーを伝送したり、ICチップ104から管理サーバ101へ平文のままのロックキーを伝送すると、セキュリティが破られる危険性が高くなる。たとえばICチップ読取・書込装置307から送出される電磁波を盗聴すれば管理サーバ101とICチップ104との間に伝送されるロックキーを知り得ることになる。このような危険を避けるために、直接ロックキーを伝送せずにロックキーを暗号鍵とし、ロックキーによって暗号化した数値を伝送するのが望ましい。たとえばロックキー管理テーブル308に登録するロックキーを公開鍵とし、ロック/ロックキー処理部310が乱数を発生させ、発生した乱数をこの公開鍵で暗号化して暗号化した乱数と元の乱数とをICチップ104へ伝送する。ICチップ104のロックキー正否判定プログラム522は、ロックキー正否判定のコマンドを受けたとき、暗号復号プログラム521が秘密鍵として保存するロックキー513によって暗号化された乱数を復号し、ロックキー正否判定プログラム522が復号された乱数と元の乱数とを比較してロックキーの正否を判定し、その結果(正または否)を管理サーバ101のロック/ロックキー処理部310に通知することが可能である。この場合には別の管理下にあったロックキー又はロックキー管理テーブル308上のロックキーとICチップ104上のロックキー513とは公開鍵ペアの対応関係をもち、一般に同一値とはならない。従って一般にはいずれかの管理下にあるロックキーとICチップ104上のロックキー513とは同一値である必要はなく、所定の対応関係をもった数値であればよい。
【0046】
ICチップ104上のロック状態参照更新プログラム523は、管理サーバ101又は業務サーバ105からそのロック情報511の参照を要求するコマンドを受けたとき、ロックキーの正否が判定済であるなしに係わらずロック情報511の内容を要求元に送信する。しかしロック情報511の更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。またロック状態参照更新プログラム523は、ロックキー凍結情報512の参照又は更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。
【0047】
同様にICチップ104上のロックキー更新プログラム524は、ロックキー513の更新を要求するコマンドを受けたとき、ロックキー正否判定プログラム522によってロックキーが正しいとの判定をした後でなければ、この要求に応答しない。ロックキーとして公開鍵ペアを使用する場合には、ロック/ロックキー処理部310は、ICチップ104へロックキー513の更新要求コマンドを伝送して応答を得た後に、更新後のロックキー(秘密鍵)を古いロックキー(公開鍵)で暗号化してICチップ104へ送信する。ロックキー更新プログラム524は、暗号復号プログラム521を介して受け取った暗号化情報をロックキー513に格納される古いロックキー(秘密鍵)で復号し、ロックキー513を復号された新しいロックキー(秘密鍵)に置き換える。ロックキーとして公開鍵ペアの代わりに共通鍵を使用する場合には、同様にロック/ロックキー処理部310が新しいロックキー(共通鍵)を古いロックキー(共通鍵)で暗号化してICチップ104へ送信し、ロックキー更新プログラム524が受け取った暗号化情報を古いロックキー(共通鍵)で復号し、ロックキー513を得られたロックキーに置き換える。
【0048】
ロックキー正否判定プログラム522は、記憶装置505上にロックキー正否判定フラグをもち、ロックキーの正否判定の結果(正または否)を保存する。そしてステップ703の処理(アンロック処理)、ステップ708の処理(ロックキーの更新)、ステップ711の処理(ロックキーの凍結処理)及びステップ716の処理(ロック処理)の各々の処理終了時にこのロックキー正否判定フラグを初期状態(否)にリセットする。このような構成によって要求(1)〜(4)のいずれの場合にも処理終了時にこのフラグが否の状態にリセットされている。
【0049】
なお上記実施形態ではICチップ104にロックキー凍結情報512を設け、ロックキー凍結情報512がロックキー凍結解除状態のときのみロックキー513を更新可能としたが、ロックキー凍結情報512を設けず、ロック情報511の状態に係わらずロックキーが正しい場合には常にロックキー513更新可能とするように縮退した形でも本発明を実施できる。その場合には要求は(1)及び(2)と(3)又は(4)の3種類となり、ステップ706,707,709,710,711及び714の処理は除外される。
【0050】
またICチップ104の記憶装置505に当該ICチップ104の製造番号のような識別番号(ID)をもたせ、ロックキー管理テーブル308にはこのIDとロックキーとの対応テーブルを設け、IDとロックキーとの対でICチップ104を搭載した証券類103を管理してもよい。またICチップ104を単に保管又は輸送中の盗難防止という目的で使用するのであれば、管理サーバ101が管理下におくすべての証券類103のICチップ104に同一のロックキーを付与して管理することも可能である。盗難等から取り戻されたロック状態におかれたICチップ104を搭載する証券類103は、当該管理サーバ101のみがアンロックの状態にできる。
【0051】
あるいは上記実施形態についての変形例として、ICチップ104のロック情報511に対し、あらかじめ特別に規定したロックキー513の無効を示す値を設定すると、永久にアンロック状態に戻れない仕組みにしておけば、例えば使用後の商品券を再使用できないように裁断(廃棄)処理するなどと同様に、本発明の証券類に対して、電子的な廃棄処理を施すことができる。
【0052】
以上述べたように、本発明の実施に当っては色々の変形ができるので、セキュリティの必要程度とICチップ104のコストとの兼ね合いで、ICチップ104のハードウェア及びICチップ104に格納しICチップ104が実行するプログラムの機能を決めればよい。
【0053】
上記のように本実施形態では、当該証券類に対する業務処理の実行の可否を業務サーバが管理サーバにオンラインネットワークなどで問い合わせることなく、当該証券類に搭載したICチップの情報から判定し、正当に業務処理を行ったり、不正な利用を防止したりすることが可能である。また本発明の方法を適用し、一旦搾取された利用不可能な証券類を正当な管理サーバの管理下に取り戻せた場合は、その再利用を可能とすることができる。
【0054】
以上説明したように本実施形態によれば、証券類に搭載したICチップの情報を用いて当該証券類の利用の可否を判定できるので、不正に搾取された証券類かどうかをその場で識別して不正利用を未然に防ぐことが可能である。
【0055】
【発明の効果】
本発明によれば、証券類に搭載したICチップの情報を用いて不正に搾取された証券類を識別できるので、不正利用を防止することができ正当な管理元に戻せた場合に再利用可能な状態に戻すことが可能である。
【図面の簡単な説明】
【図1】実施形態の概略構成を示す図である。
【図2】実施形態のICチップを搭載する証券類の利用手順を説明する図である。
【図3】実施形態の管理サーバ101の概略構成を示す図である。
【図4】実施形態の業務サーバ105の概略構成を示す図である。
【図5】実施形態の証券類103に搭載されるICチップ104の内部構成を示す図である。
【図6】実施形態のロック情報511及びロックキー凍結情報512の状態遷移を示す図である。
【図7A】実施形態の管理サーバ101のロック/ロックキー処理部310の処理手順を示すフローチャートである。
【図7B】実施形態の管理サーバ101のロック/ロックキー処理部310の処理手順を示すフローチャート(続き)である。
【符号の説明】
101…管理サーバ、103…証券類、104…ICチップ、105…業務サーバ、308…ロックキー管理テーブル、310…ロック/ロックキー処理部、511…ロック情報、512…ロックキー凍結情報、513…ロックキー
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to securities to be handled in finance / service / transportation business and the method for preventing unauthorized use thereof, and in particular, securities having some value such as banknotes, gift certificates, stock certificates, bonds, bills, checks (hereinafter referred to as securities). It is applied to a fraud prevention system that makes it impossible to use securities that have been illegally acquired due to theft, etc. when storing and transporting them, and that proves the validity of legally obtained securities. And effective technology.
[0002]
[Prior art]
Conventionally, payment of transactions, exchange of goods, investment in a corporation, acquisition of business funds from a third party, promise of payment of money, promise of payment of money, etc. And securities that represent rights with various values are circulating in the world.
[0003]
When these securities are temporarily stored or transported, keys such as safes and trunks that are physically locked are locked, and security guards are arranged to prevent theft. No particular processing is added to the class, and the current state is still available.
[0004]
In recent years, unmanned ATM / CD terminals placed on the streets have been destroyed using heavy machinery such as power shovels, and stored cash has been exploited. There is a technique for recording the fact of theft by spraying ink on the banknotes in the event of misconduct.
[0005]
[Problems to be solved by the invention]
Such a conventional method has the following problems. In other words, once stolen securities are indistinguishable from regular ones, they are used illegally, or they are marked with ink, etc., and can be recovered by the rightful owner. However, there is a problem that it cannot be reused. There is also the possibility that the total number of securities exploited will not be guaranteed.
[0006]
An object of the present invention is to solve the above-mentioned problems and provide a security that can be reused when the stolen securities are prevented from being illegally used or returned to a proper management source and a method for preventing the unauthorized use thereof. There is to do.
[0007]
[Means for Solving the Problems]
The present invention shall not be used as illegally exploited by reading information on IC chips mounted on securities for securities to be stored or transported, or used as properly assigned. It is possible to identify whether it is good or not.
[0008]
In the present invention, whether or not the securities can be used is identified by registering identification information indicating whether or not the securities can be used in an IC chip mounted on the securities. In recent years, the development of a non-contact communication IC chip (RFID) having a size of several millimeters (2 to 3 mm) square has been announced in newspapers and the like. If these fine IC chip manufacturing technologies are further advanced, IC chips that can be mounted on banknotes and securities will appear. In the present invention, a fine IC chip is mounted on each of the securities referred to in the present invention on such a thin medium such as paper, information on the validity of each securities is provided, and the information is read. It is possible to identify.
[0009]
Reading / writing to the IC chip mounted on the securities can be performed by a management unit of a corporation or business office that manages storage / transport of the securities, and also manages security related to writing information to the IC chip. Therefore, when someone else exploits securities that are stored or transported by a legitimate management source, it is necessary to indicate that the information on the IC chip mounted on the securities is unusable. By reading this information, it is possible to identify that the securities are illegally exploited, and by refusing to use them in this state, it is possible to prevent unauthorized use. Information on IC chips mounted on securities can be read by an IC chip reader when the securities are used for business processing.
[0010]
On the other hand, the writing of information to IC chips mounted on securities can be controlled only by a management computer that holds such control information by means of security control information (password, encryption key, etc.). A third party who does not know the information is prevented from rewriting the information on the IC chip.
[0011]
In addition, when the securities managed by a certain management source are properly transferred to another management source, the original control information necessary for the new management source to rewrite the information of the IC chip mounted on the securities to be transferred The control information rewritten by using the control information set by the old management source so that the control information can be changed to control information managed by the new management source. In this way, the new management source can rewrite the information on the IC chip mounted on the securities as necessary using the security control information under his / her management.
[0012]
Therefore, even if securities that have been illegally exploited can be returned to a management source with legitimate security control information that can rewrite the information of the original IC chip, the information on the IC chip of the securities that have been disabled can be used. It can be returned to a possible state and can be reused without problems.
[0013]
As described above, according to the securities and the unauthorized use prevention method of the present invention, the information on whether or not the securities can be used can be reliably read and written for all the management units equipped with the IC chip by non-contact communication. Securities can be identified, their unauthorized use can be prevented, and if they are returned to the legitimate owner, they can be returned to a usable state.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments that enable prevention of unauthorized use of securities will be described below with reference to the drawings.
[0015]
FIG. 1 is a diagram showing a schematic configuration of the present embodiment. A fine IC chip 104 is mounted on the securities 103. The IC chip 104 is attached to the securities 103 by a method such as inserting between two sheets of paper constituting the securities 103 or bonding a seal enclosing the IC chip 104 to the securities 103. In any case, the IC chip 104 is mounted on the securities 103 in such a way that the IC chip 104 cannot be detached from the securities 103 without being damaged to such an extent that the securities 103 cannot be used. Lock information 511, lock key freezing information 512, and lock key 513 are recorded in the storage device in the IC chip 104. The lock information 511 has either a locked state or an unlocked state. The locked state is a state in which the securities 103 cannot be used for business processing, and the unlocked state is a state in which the securities 103 can be used for business processing. The lock key 513 is a bit string serving as a key (password, encryption key, etc.) necessary for changing the lock information 511, the lock key freezing information 512, and the lock key 513 itself. The lock key freeze information 512 has either a lock key freeze state or a lock key freeze release state. The lock key freeze state is a state where the lock key 513 is frozen and cannot be updated, and the lock key freeze release state is a state where the lock key 513 can be updated.
[0016]
The management server 101 has a right to update the lock information 511, the lock key freeze information 512, and the lock key 513, and is a computer that manages the lock key 513 and connects the IC chip reading / writing device 307. The management server 101 reads information on the IC chip 104 mounted on the securities 103 via the IC chip reading / writing device 307 in a non-contact manner, changes the lock information 511, changes the lock key freeze information 512, and locks the lock information 511 The key 513 is updated.
[0017]
The business server 105 is a computer that performs business processing related to the securities 103, and is connected to an IC chip reader 407. The business server 105 accesses the lock information 511 on the IC chip 104 of the securities 103 via the IC chip reader 407, and performs business processing for handling the securities 103 if the lock information 511 is unlocked. If it is in the state, no business process is performed.
[0018]
FIG. 2 is a diagram illustrating an example of a procedure for using the securities 103 with the IC chip 104 attached. The securities 103 to which the IC chip 104 is attached are securities 103 entered from the manufacturing process of the securities 103 and are used first or managed by another management server. First, it is assumed that the management server 101 is under management, the lock information 511 is in a locked state, and the lock key freeze information 512 is in a lock key frozen state.
[0019]
FIG. 2A is a step in which the management server 101 releases the lock key freeze information 512 for the IC chip 104 on the securities 103 and releases the lock key 513 to a lock key managed by itself. FIG. 2B is a step in which the management server 101 changes the lock information 511 to the lock state and changes the lock key freeze information 512 to the lock key freeze state for the IC chip 104 on the securities 103. FIG. 2C shows a step of storing or transporting the securities 103 in this state. The securities 103 in this state cannot be used for business processing. Further, the lock key 513 cannot be illegally updated to a lock key under its management by another management server.
[0020]
FIG. 2D is a step in which the management server 101 changes the lock information 511 for the IC chip 104 on the securities 103 to the unlocked state in order to use the securities 103 for business processing. In FIG. 2 (e), the business server 105 accesses the lock information 511 of the IC chip 104 on the securities 103 and checks whether it can be used. If the lock information 511 is in the unlocked state, business processing relating to the securities 103 is started. If the lock information 511 is in the locked state, business processing relating to the securities 103 is not performed. Accordingly, the securities 103 that have been stolen during storage or transportation are not processed.
[0021]
When the securities 103 are managed from one management server to another management server, for example, the securities 103 are transferred from one financial institution to another financial institution or are transferred between establishments. Assume the case. Therefore, if there is no security problem, the securities 103 may be transferred between establishments with the lock information 511 of the IC chip 104 unlocked and the lock key freeze information 512 released from the lock key freeze.
[0022]
FIG. 3 is a diagram illustrating a schematic configuration of the management server 101. As shown in FIG. 3, the management server 101 includes a CPU 301, a memory 302, a magnetic disk device 303, a keyboard device 304, a display device 305, a CD-ROM device 306, and an IC chip reading / writing device 307. Have. The magnetic disk device 303 stores a lock key management table 308. The entire management server 101 may be a portable information processing apparatus.
[0023]
The CPU 301 is a device that controls the overall operation of the management server 101. The memory 302 is a storage device that stores various processing programs and data. The magnetic disk device 303 is a storage device that stores various processing programs and data. The keyboard device 304 is a device for data input, and the display device 305 is a device that displays various data. The CD-ROM device 306 is a device that reads the contents of a CD-ROM in which various processing programs are recorded. The IC chip reading / writing device 307 is a device that reads and writes information without contact with the IC chip 104 mounted on the securities 103.
[0024]
The lock key management table 308 is a table that stores lock keys managed by the management server 101.
[0025]
The lock / lock key processing unit 310 is a process related to management of lock information 511, lock key freezing information 512, and lock key 513 stored in the memory 302 and recorded in the IC chip 104 of the securities 103 as shown in FIG. Which is executed by the CPU 301.
[0026]
It is assumed that the lock / lock key processing unit 310 recorded on a recording medium such as a CD-ROM is stored in the magnetic disk device 303 and then loaded into the memory 302 for execution. A recording medium other than the CD-ROM may be used as a recording medium for recording this program.
[0027]
FIG. 4 is a diagram illustrating a schematic configuration of the business server 105. As shown in FIG. 4, the business server 105 includes a CPU 401, a memory 402, a magnetic disk device 403, a keyboard device 404, a display device 405, a CD-ROM device 406, and an IC chip reader 407. ing.
[0028]
The CPU 401 is a device that controls the overall operation of the business server 105. The memory 402 is a storage device that stores various processing programs and data. The magnetic disk device 403 is a storage device that stores various processing programs and data. The IC chip reader 407 is a device that reads the lock information 511 from the IC chip 104 mounted on the securities 103 without contact.
[0029]
The memory 402 stores a lock determination processing unit 410 and a business processing unit 411. The lock determination processing unit 410 is a program that reads the lock information 511 of the IC chip 104 mounted on the securities 103 and determines whether the securities 103 can be used. The business processing unit 411 is a processing unit that performs business application processing on the securities 103 determined to be usable.
[0030]
It is assumed that a program including the lock determination processing unit 410 recorded on a recording medium such as a CD-ROM is stored in the magnetic disk device 403 and then loaded into a memory and executed. A recording medium other than the CD-ROM may be used as a recording medium for recording this program.
[0031]
FIG. 5 is a diagram showing an internal configuration of the IC chip 104 mounted on the securities 103. The IC chip 104 is a fine semiconductor chip, and includes a communication antenna 501, an electromagnetic induction generator 502, a power storage device 503, a control device 504, and a storage device 505 as shown in FIG.
[0032]
The communication antenna 501 transmits and receives information between the IC chip 104 and the IC chip reading / writing device 307 or the IC chip reading device 407, or transmits an electromagnetic wave for supplying power as a power source for driving the IC chip 104 to the IC. It is a device that receives from the chip reading / writing device 307 or the IC chip reading device 407. The electromagnetic induction electromotive device 502 is a device that converts electromagnetic waves received by the communication antenna 501 into electric power by electromagnetic induction. The power storage device 503 is a device that stores power generated by the electromagnetic induction power generation device 502 and uses it as a power source for driving the IC chip 104.
[0033]
The control device 504 includes a microprocessor and controls the operation of the entire IC chip 104. The storage device 505 includes lock information 511, lock key freezing information 512, and lock key 513 management information, and various programs such as an encryption / decryption program 521, a lock key correctness determination program 522, a lock state reference update program 523, and a lock key update program 524. Is stored.
[0034]
The lock information 511 stores 1-bit information indicating a locked / unlocked state. The lock key freeze information 512 stores 1-bit information indicating lock key freeze / lock key freeze release. The lock key 513 is information managed as a key assigned to the IC chip 104.
[0035]
FIG. 6 is a diagram for explaining state transitions of the lock information 511 and the lock key freeze information 512 recorded in the IC chip 104. There are three states of the lock information 511 and the lock key freeze information 512: a lock and lock key freeze state 601, an unlock and lock key freeze state 602, and an unlock and lock key freeze release state 603.
[0036]
The state 601 is a state in which the securities 103 cannot be used and the lock key 513 cannot be updated. Transition from state 601 to state 602 can be made by using the correct lock key.
[0037]
The state 602 is a state in which the securities 103 can be used and the lock key 513 cannot be updated. A transition from state 602 to state 603 can be made by using the correct lock key. Further, the state 602 can be transited to the state 601 by using a correct lock key.
[0038]
The state 603 is a state in which the securities 103 can be used and the lock key 513 can be updated. A transition from state 603 to state 602 can be made by using the correct lock key.
[0039]
7A and 7B are flowcharts showing a processing flow of the lock / lock key processing unit 310 of the management server 101. The lock / lock key processing unit 310 receives a request input from the keyboard or the like for the target securities 103 (step 701). There are four types of requests: (1) The lock information 511 of the IC chip 104 mounted on the securities 103 is changed from the unlocked state to the locked state. (2) The lock information 511 is changed from the locked state to the unlocked state. In this request, it is necessary to specify whether the lock key freeze information 512 is to be in a lock key freeze state or a lock key freeze release state. (3) The lock key 513 is updated after the lock information 511 is set to the unlocked state and the lock key freeze information 512 is set to the lock key freeze release state. (4) After updating the lock key 513, the lock information 511 is set to the locked state, and the lock key freeze information 512 is set to the lock key frozen state.
[0040]
Next, the lock / lock key processing unit 310 confirms whether or not the lock key 513 is correct, for example, a lock key notified from an old management source and stored in the lock key or the lock key management table 308 input from the keyboard 304 or the like. It is determined whether or not the registered lock key matches the lock key 513 on the IC chip 104 (step 702). Since the lock key 513 has not yet been updated here, the lock key before the lock key update is collated, and the lock key is notified by the lock key managed by the management server 101 or other management office. Is one of the lock keys. If the lock key 513 is not correct (step 702, error), the process ends.
[0041]
If the lock key 513 is correct, an unlock process for changing the lock information 511 on the IC chip 104 to the unlocked state is performed (step 703). Next, if the update of the lock key is not requested (step 704, not), the process goes to step 709. If update of the lock key is requested, it is determined whether or not the lock key 513 is correct (step 705). Here, the check in step 702 is repeated, and it is determined that the lock key 513 is correct. Next, the lock key freezing information 512 is read, and if it is in the lock key freezing state (step 706, freezing), the lock key freezing release state is set (step 707). Next, referring to the lock key management table 308, the lock key 513 on the IC chip 104 is updated to a new lock key under the management of the management server 101 (step 708).
[0042]
Next, moving to FIG. 7B, the lock / lock key processing unit 310 determines whether or not to freeze the lock key (step 709). When the lock key freeze is designated in the requests (1), (4), and (2), the lock key needs to be frozen. If the lock key is not frozen, go to step 712. Next, it is determined whether or not the lock key 513 is correct (step 710). When the lock key is updated in step 708, the match between the lock key on the lock key management table 308 and the updated lock key 513 is determined, and naturally the lock key 513 is determined to be correct. If the lock key is not updated in step 708, the check in step 702 is repeated, and it is determined that the lock key 513 is correct. If the lock key is correct (step 710, correct), the lock key freeze information 512 is set to the lock key freeze state (step 711).
[0043]
Next, the lock / lock key processing unit 310 determines whether or not to lock the lock information 511 (step 712). For requests (1) and (4), lock information 511 needs to be locked. In the case of locking (step 712), it is determined again whether or not the lock key 513 is correct (step 713). In the case of requests (1) and (4), the checks in step 702 and step 710 are repeated, and it is determined that the lock key 513 is correct. If the lock key is correct (step 713, correct), the lock key freeze information 512 is frozen (step 714, freeze), and the lock information 511 is unlocked (step 715, unlock), the lock information. A lock process for changing 511 to the locked state is performed (step 716).
[0044]
If there is an error in the lock key in step 710, if the lock is not made in step 712, if there is an error in the lock key in step 713, the lock key freeze information 512 inconsistent with the determination in step 709 is in the lock key freeze release state in step 714 In this case, and when the lock information 511 is in the locked state in step 715, the processing is immediately terminated.
[0045]
In the above embodiment, whether the lock key 513 is correct is checked by checking whether the lock key under another management or the lock key on the lock key management table 308 matches the lock key 513 on the IC chip 104. Depending on whether or not, the management server 101 transmits the lock key in plain text to the IC chip 104 via the IC chip reading / writing device 307, or the plain text is sent from the IC chip 104 to the management server 101. When the lock key is transmitted, there is a high risk of security breaking. For example, if an electromagnetic wave transmitted from the IC chip reading / writing device 307 is wiretapped, the lock key transmitted between the management server 101 and the IC chip 104 can be known. In order to avoid such danger, it is desirable to transmit the numerical value encrypted by the lock key using the lock key as an encryption key without directly transmitting the lock key. For example, the lock key registered in the lock key management table 308 is a public key, the lock / lock key processing unit 310 generates a random number, the generated random number is encrypted with this public key, and the encrypted random number and the original random number are obtained. The data is transmitted to the IC chip 104. When receiving the lock key correctness determination command 522, the lock key correctness determination program 522 of the IC chip 104 decrypts the random number encrypted by the lock key 513 that the encryption / decryption program 521 stores as a secret key, and determines the lock key correctness determination. The program 522 compares the decrypted random number with the original random number to determine whether the lock key is correct or not, and can notify the lock / lock key processing unit 310 of the management server 101 of the result (correct or not). is there. In this case, the lock key under another management or the lock key on the lock key management table 308 and the lock key 513 on the IC chip 104 have a correspondence relationship of public key pairs and generally do not have the same value. Therefore, in general, the lock key under one of the management and the lock key 513 on the IC chip 104 do not have to be the same value, and may be a numerical value having a predetermined correspondence relationship.
[0046]
When the lock state reference update program 523 on the IC chip 104 receives a command requesting reference to the lock information 511 from the management server 101 or the business server 105, the lock state reference update program 523 locks regardless of whether or not the lock key has been determined. The contents of the information 511 are transmitted to the request source. However, when a command requesting the update of the lock information 511 is received, the lock key correctness determination program 522 does not respond to this request unless it is determined that the lock key is correct. When the lock state reference update program 523 receives a command for requesting reference or update of the lock key freeze information 512, the lock state reference update program 523 does not make this request unless the lock key correctness determination program 522 determines that the lock key is correct. Do not respond to.
[0047]
Similarly, when the lock key update program 524 on the IC chip 104 receives a command requesting the update of the lock key 513, the lock key update program 524 determines that the lock key is not correct after the lock key correct / incorrect determination program 522 determines that the lock key is correct. Do not respond to requests. When a public key pair is used as a lock key, the lock / lock key processing unit 310 transmits an update request command for the lock key 513 to the IC chip 104 and obtains a response, and then the updated lock key (secret Key) is encrypted with an old lock key (public key) and transmitted to the IC chip 104. The lock key update program 524 decrypts the encrypted information received via the encryption / decryption program 521 with the old lock key (secret key) stored in the lock key 513, and the lock key 513 is decrypted with the new lock key (secret Key). When a common key is used instead of a public key pair as a lock key, similarly, the lock / lock key processing unit 310 encrypts a new lock key (common key) with an old lock key (common key), and the IC chip 104. The encryption information received by the lock key update program 524 is decrypted with the old lock key (common key), and the lock key 513 is replaced with the obtained lock key.
[0048]
The lock key correct / incorrect determination program 522 has a lock key correct / incorrect determination flag on the storage device 505, and stores the result (correct / incorrect) of the lock key correct / incorrect determination. This lock is performed at the end of each of the processing in step 703 (unlock processing), processing in step 708 (lock key update), processing in step 711 (lock key freezing processing), and processing in step 716 (lock processing). Reset the key correctness determination flag to the initial state (not). With such a configuration, in any of the requests (1) to (4), this flag is reset to “No” at the end of processing.
[0049]
In the above embodiment, the lock key freeze information 512 is provided in the IC chip 104, and the lock key 513 can be updated only when the lock key freeze information 512 is in the lock key freeze release state, but the lock key freeze information 512 is not provided. When the lock key is correct regardless of the state of the lock information 511, the present invention can be implemented even in a degenerated form so that the lock key 513 can always be updated. In that case, there are three types of requests (1) and (2) and (3) or (4), and the processing of steps 706, 707, 709, 710, 711 and 714 is excluded.
[0050]
Also, the storage device 505 of the IC chip 104 is given an identification number (ID) such as a manufacturing number of the IC chip 104, and the lock key management table 308 is provided with a correspondence table of this ID and lock key. The securities 103 on which the IC chip 104 is mounted may be managed in pairs. If the IC chip 104 is used simply for the purpose of preventing theft during storage or transportation, the management server 101 assigns the same lock key to the IC chips 104 of all securities 103 under management and manages them. It is also possible. Only the management server 101 can unlock the securities 103 on which the IC chip 104 placed in a locked state recovered from theft or the like is unlocked.
[0051]
Alternatively, as a modification of the above embodiment, if a value indicating invalidity of the lock key 513 specially defined in advance is set for the lock information 511 of the IC chip 104, a mechanism that cannot return to the unlocked state permanently can be provided. For example, electronic disposal processing can be performed on the securities of the present invention as in the case of cutting (disposal) processing so that the used gift certificate cannot be reused.
[0052]
As described above, since various modifications can be made in the implementation of the present invention, the hardware of the IC chip 104 and the IC chip 104 are stored in the IC chip 104 in consideration of the necessary degree of security and the cost of the IC chip 104. What is necessary is just to determine the function of the program which the chip | tip 104 performs.
[0053]
As described above, in the present embodiment, the business server determines whether or not the business process can be executed on the securities from the information on the IC chip mounted on the securities without querying the management server via an online network or the like. It is possible to perform business processing and prevent unauthorized use. In addition, when the method of the present invention is applied and the unusable securities once exploited can be recovered under the management of a legitimate management server, it can be reused.
[0054]
As described above, according to the present embodiment, whether or not the securities can be used can be determined using the information of the IC chip mounted on the securities. Thus, unauthorized use can be prevented.
[0055]
【The invention's effect】
According to the present invention, since illegally exploited securities can be identified using information of IC chips mounted on securities, unauthorized use can be prevented and reusable when it can be returned to a valid management source. It is possible to return to the correct state.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic configuration of an embodiment.
FIG. 2 is a diagram illustrating a procedure for using securities having the IC chip according to the embodiment.
FIG. 3 is a diagram illustrating a schematic configuration of a management server 101 according to the embodiment.
FIG. 4 is a diagram illustrating a schematic configuration of a business server 105 according to the embodiment.
FIG. 5 is a diagram showing an internal configuration of an IC chip 104 mounted on the securities 103 according to the embodiment.
FIG. 6 is a diagram illustrating state transition of lock information 511 and lock key freeze information 512 according to the embodiment.
7A is a flowchart illustrating a processing procedure of a lock / lock key processing unit 310 of the management server 101 according to the embodiment. FIG.
FIG. 7B is a flowchart (continued) illustrating the processing procedure of the lock / lock key processing unit 310 of the management server 101 according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 101 ... Management server, 103 ... Securities, 104 ... IC chip, 105 ... Business server, 308 ... Lock key management table, 310 ... Lock / lock key processing part, 511 ... Lock information, 512 ... Lock key freezing information, 513 ... Lock key

Claims (2)

非接触で読み書き可能なICチップを搭載する紙幣、商品券、株券、債券など有価の証券類の不正利用防止方法であって、前記ICチップは、前記証券類を業務処理に利用可能か否かを示す書き換え可能なロック/アンロック情報と、外部からの要求に応答して前記ロック/アンロック情報の参照と更新を行う前記ICチップ内で実行可能なプログラムとを格納する記憶装置を有し、前記証券類の利用を禁止するように外部の計算機によって前記ICチップに前記ロック/アンロック情報をロック状態に設定するように指令し、前記証券類を利用可能とするように外部の計算機によって前記ICチップに前記ロック/アンロック情報をアンロック状態に設定するように指令し、外部の計算機によって前記ICチップ上の前記ロック/アンロック情報を参照し、前記外部の計算機はその記憶装置に第1のキー情報を保存し、前記ICチップはその記憶装置に第1のキー情報と対になる第2のキー情報を保存し、前記ロック/アンロック情報をアンロック状態に設定した後であって、前記第1のキー情報と前記第2のキー情報とが更新可能か否かを示す凍結情報/凍結解除情報が凍結状態であるか否かを判定し、前記凍結情報/凍結解除情報が凍結状態であると判定した場合において、前記凍結情報/凍結解除情報を凍結解除状態に設定した後に、前記第1のキー情報と前記第2のキー情報とを更新し、前記ロック/アンロック情報を更新する前記外部の計算機と前記ICチップとの間で、更新された前記第1のキー情報と前記第2のキー情報とが所定の対応関係をもつことを認証したとき、前記ICチップによって前記ロック/アンロック情報を更新し、更新された前記ロック/アンロック情報がアンロック状態の場合に業務処理を開始することを特徴とするICチップを搭載する有価証券類の不正利用防止方法。A method for preventing unauthorized use of securities such as banknotes, gift certificates, stock certificates, bonds, etc., which is equipped with a non-contact readable / writable IC chip, and whether the IC chip can use the securities for business processing. A storage device for storing rewritable lock / unlock information indicating the program and a program executable in the IC chip for referring to and updating the lock / unlock information in response to an external request. Instructing the IC chip to set the lock / unlock information in a locked state by an external computer so as to prohibit the use of the securities, and by an external computer so that the securities can be used The IC chip is instructed to set the lock / unlock information to an unlocked state, and the lock / unlock on the IC chip is set by an external computer. Referring to information, the external computer stores the first key information to the storage device, wherein the IC chip stores the second key information comprising a first key information paired in the storage device, wherein Freezing information / freezing release information indicating whether the first key information and the second key information can be updated is in a frozen state after the lock / unlock information is set to the unlocked state. In the case where it is determined whether or not the freeze information / freeze release information is in a frozen state, the freeze information / freeze release information is set to the freeze released state, and then the first key information and the first information The updated first key information and the second key information are predetermined between the external computer that updates the lock / unlock information and the IC chip. Authenticated to have the correspondence of Come, the IC chip by updating the lock / unlock information, the lock / unlock the updated information to the IC chip mounted, characterized in that to start the business process when unlocked state securities, To prevent unauthorized use. 非接触で読み書き可能なICチップを搭載する紙幣、商品券、株券、債券など有価の証券類であって、前記ICチップは、前記証券類を業務処理に利用可能か否かを示す書き換え可能なロック/アンロック情報と、外部からの要求に応答して前記ロック/アンロック情報の参照と更新を行う前記ICチップ内で実行可能なプログラムとを格納する記憶装置を有するところの有価証券類の不正利用を防止するための不正利用防止システムにおいて、前記ICチップに対して前記ロック/アンロック情報を更新するよう指令する管理用計算機と、前記ICチップに要求して前記ロック/アンロック情報を参照し、前記管理用計算機はその記憶装置に第1のキー情報を保存し、前記ICチップはその記憶装置に第1のキー情報と対になる第2のキー情報を保存し、前記ロック/アンロック情報をアンロック状態に設定した後であって、前記第1のキー情報と前記第2のキー情報とが更新可能か否かを示す凍結情報/凍結解除情報が凍結状態であるか否かを判定し、前記凍結情報/凍結解除情報が凍結状態であると判定した場合において、前記凍結情報/凍結解除情報を凍結解除状態に設定した後に、前記第1のキー情報と前記第2のキー情報とを更新し、前記ロック/アンロック情報を更新する前記管理用計算機と前記ICチップとの間で、更新された前記第1のキー情報と前記第2のキー情報とが所定の対応関係をもつことを認証したとき、前記ICチップが前記ロック/アンロック情報の更新し、更新された前記ロック/アンロック情報がアンロック状態の場合に業務処理を開始する業務処理用計算機とを有することを特徴とするICチップを搭載する有価証券類の不正利用防止システム。Banknotes, gift certificates, stock certificates, bonds, and other valuable securities with non-contact readable / writable IC chips, wherein the IC chips are rewritable to indicate whether the securities can be used for business processing Securities having a storage device for storing lock / unlock information and a program executable in the IC chip for referring to and updating the lock / unlock information in response to an external request In an unauthorized use prevention system for preventing unauthorized use, a management computer that instructs the IC chip to update the lock / unlock information, and requests the IC chip to receive the lock / unlock information. referring to the management computer stores the first key information to the storage device, the second key comprising a first key information paired with the IC chip that stores device Freezing information / freezing indicating whether or not the first key information and the second key information can be updated after the information is saved and the lock / unlock information is set to the unlocked state. It is determined whether or not the information is in a frozen state, and when the frozen information / freezing release information is determined to be in a frozen state, the first information is set after the frozen information / freezing release information is set to the frozen state. The key information and the second key information are updated, and the updated first key information and the second key information are updated between the management computer that updates the lock / unlock information and the IC chip. When the IC chip updates the lock / unlock information and the updated lock / unlock information is in the unlocked state, the business process is performed. Start Unauthorized use preventing system of securities, for mounting the IC chip and having a Tsutomu processing computer.
JP2000077750A 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities Expired - Fee Related JP4495295B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000077750A JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000077750A JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Publications (2)

Publication Number Publication Date
JP2001260580A JP2001260580A (en) 2001-09-25
JP4495295B2 true JP4495295B2 (en) 2010-06-30

Family

ID=18595252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000077750A Expired - Fee Related JP4495295B2 (en) 2000-03-15 2000-03-15 Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities

Country Status (1)

Country Link
JP (1) JP4495295B2 (en)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4029326B2 (en) 2002-08-28 2008-01-09 富士ゼロックス株式会社 Image reading system and method
JP2004088585A (en) 2002-08-28 2004-03-18 Fuji Xerox Co Ltd Image processing system and method thereof
JP2004088583A (en) 2002-08-28 2004-03-18 Fuji Xerox Co Ltd Image generating system and method thereof
JP2004141854A (en) 2002-08-28 2004-05-20 Fuji Xerox Co Ltd Shredder apparatus and shredding method
JP4143905B2 (en) 2002-08-28 2008-09-03 富士ゼロックス株式会社 Image forming system and method
JP4587017B2 (en) 2002-08-28 2010-11-24 富士ゼロックス株式会社 Image forming system and method
JP4088875B2 (en) 2002-08-28 2008-05-21 富士ゼロックス株式会社 Image forming system and method
CN1894796B (en) 2003-12-15 2010-09-01 株式会社半导体能源研究所 Process for fabricating thin film integrated circuit device, noncontact thin film integrated circuit device and its fabrication process
US7271076B2 (en) 2003-12-19 2007-09-18 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of thin film integrated circuit device and manufacturing method of non-contact type thin film integrated circuit device
US7727854B2 (en) 2003-12-19 2010-06-01 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
KR101205191B1 (en) 2003-12-19 2012-11-27 가부시키가이샤 한도오따이 에네루기 켄큐쇼 Semiconductor integrated circuit
US7566010B2 (en) 2003-12-26 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7632721B2 (en) 2004-02-06 2009-12-15 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
EP1719165A1 (en) 2004-02-25 2006-11-08 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP4676429B2 (en) * 2004-04-01 2011-04-27 パナソニック株式会社 Ticket management system, terminal device, ticket management server, register device, value conversion method, computer program, and recording medium
US7452786B2 (en) 2004-06-29 2008-11-18 Semiconductor Energy Laboratory Co., Ltd. Method for manufacturing thin film integrated circuit, and element substrate
US20150287660A1 (en) 2007-01-05 2015-10-08 Semiconductor Energy Laboratory Co., Ltd. Laminating system, ic sheet, scroll of ic sheet, and method for manufacturing ic chip
WO2006011665A1 (en) 2004-07-30 2006-02-02 Semiconductor Energy Laboratory Co., Ltd. Laminating system, ic sheet, scroll of ic sheet, and method for manufacturing ic chip
JP4528067B2 (en) 2004-09-02 2010-08-18 日立オムロンターミナルソリューションズ株式会社 Bill handling device, bill management system, bill management method, and paper sheet handling device
KR101233421B1 (en) 2004-09-09 2013-02-13 가부시키가이샤 한도오따이 에네루기 켄큐쇼 Semiconductor device
TWI372413B (en) 2004-09-24 2012-09-11 Semiconductor Energy Lab Semiconductor device and method for manufacturing the same, and electric appliance
WO2006043685A1 (en) 2004-10-19 2006-04-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device having antenna and method for manufacturing thereof
US7482248B2 (en) 2004-12-03 2009-01-27 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
CN102682332B (en) 2005-01-31 2015-06-17 株式会社半导体能源研究所 Semiconductor device, and method for manufacturing thereof
US8045714B2 (en) 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US7566633B2 (en) 2005-02-25 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for manufacturing the same
EP1696368B1 (en) 2005-02-28 2011-11-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method thereof
JP2006252413A (en) * 2005-03-14 2006-09-21 Oki Electric Ind Co Ltd Bill storage device, bill handling device and stolen bill detecting system
CN101151544B (en) 2005-03-28 2011-08-03 株式会社半导体能源研究所 Semiconductor device, and method for manufacturing and measuring same
US7465674B2 (en) 2005-05-31 2008-12-16 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of semiconductor device
KR101611643B1 (en) 2008-10-01 2016-04-11 가부시키가이샤 한도오따이 에네루기 켄큐쇼 Semiconductor device
JP2011141856A (en) * 2010-01-08 2011-07-21 Junichi Mizutani Crime prevention method for money
US9092710B2 (en) 2010-03-25 2015-07-28 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP5815337B2 (en) 2010-09-13 2015-11-17 株式会社半導体エネルギー研究所 Semiconductor device
US8659015B2 (en) 2011-03-04 2014-02-25 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
CN103434300B (en) * 2013-08-29 2015-04-15 郑州东港安全印刷有限公司 Anti-fake bill allowing codes to be changeable

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765137A (en) * 1993-08-24 1995-03-10 Nec Corp Forged card detection system
JPH08255232A (en) * 1995-03-16 1996-10-01 Toppan Printing Co Ltd Personal identification system and method for managing password number for the system
JPH09293163A (en) * 1996-02-29 1997-11-11 Hitachi Ltd Electronic purse and its operation method
JPH10124602A (en) * 1996-10-23 1998-05-15 Xing:Kk System for changing password of automatic transaction device
JPH1134558A (en) * 1997-07-24 1999-02-09 Rohm Co Ltd Ic card and ic module for the card
JPH11232020A (en) * 1997-04-18 1999-08-27 Fujitsu Ltd Card unit processor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09161019A (en) * 1995-12-06 1997-06-20 Toshiba Corp Pay-out device and method for ic card
JPH09223206A (en) * 1995-12-08 1997-08-26 Hitachi Ltd Electronic currency card reader/writer to be used for personal computer and personal computer with the reader/writer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765137A (en) * 1993-08-24 1995-03-10 Nec Corp Forged card detection system
JPH08255232A (en) * 1995-03-16 1996-10-01 Toppan Printing Co Ltd Personal identification system and method for managing password number for the system
JPH09293163A (en) * 1996-02-29 1997-11-11 Hitachi Ltd Electronic purse and its operation method
JPH10124602A (en) * 1996-10-23 1998-05-15 Xing:Kk System for changing password of automatic transaction device
JPH11232020A (en) * 1997-04-18 1999-08-27 Fujitsu Ltd Card unit processor
JPH1134558A (en) * 1997-07-24 1999-02-09 Rohm Co Ltd Ic card and ic module for the card

Also Published As

Publication number Publication date
JP2001260580A (en) 2001-09-25

Similar Documents

Publication Publication Date Title
JP4495295B2 (en) Method for preventing unauthorized use of securities and system for preventing unauthorized use of securities
US20020019938A1 (en) Method and apparatus for secure identification for networked environments
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
US20070095928A1 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
US20080214312A1 (en) Security System For Authenticating Gaming Chips
WO2002067169A1 (en) Communication system, card, management server, communication method, program, recorded medium on which program is recorded
JP2001512873A (en) Data carrier authentication inspection method
GB2297856A (en) Electronic negotiable documents
US11017396B2 (en) Automatic transaction device and control method thereof
JP3913363B2 (en) Recording medium delivery method, issuing system and components thereof
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US7334265B1 (en) System and program for preventing unauthorized copying of software
JPH09185658A (en) Electronic cash dealing system
JPH10503037A (en) Verification technology
JP4834263B2 (en) Card authentication system, information recording card, and card authentication method
JP4857749B2 (en) IC card management system
JPH0822517A (en) Forgery preventing system for hybrid card
JP3792808B2 (en) Authentication method and authentication system
JP2000268137A (en) Recording medium backup method and its execution device
JP2001524724A (en) Data management method for chip card
KR100468154B1 (en) System and method for business of electronic finance bases of smart card
KR100867720B1 (en) System for issuing, circulating, settling and electronically abandoning the electronic securities and the method thereof
JPH0619945A (en) Data transfer system portable terminal equipment
JP2000507380A (en) Safety module
JP3652409B2 (en) Portable information recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees