JP2005078165A - Ic card, authentication server, and password alteration method - Google Patents

Ic card, authentication server, and password alteration method Download PDF

Info

Publication number
JP2005078165A
JP2005078165A JP2003304667A JP2003304667A JP2005078165A JP 2005078165 A JP2005078165 A JP 2005078165A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2005078165 A JP2005078165 A JP 2005078165A
Authority
JP
Japan
Prior art keywords
card
password
information
authentication
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003304667A
Other languages
Japanese (ja)
Inventor
Kazuo Sugiyama
和夫 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi Ltd filed Critical Bank of Tokyo Mitsubishi Ltd
Priority to JP2003304667A priority Critical patent/JP2005078165A/en
Publication of JP2005078165A publication Critical patent/JP2005078165A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the risk that a password of an IC card is stolen. <P>SOLUTION: An original password and an alteration rule for the password are stored in the IC card 100. The alteration rule is written to the IC card 100 from an IC card terminal such as a cellular phone 102 or the like. The IC card 100 receives data on dates and information on the accumulated number of times of the utilization, and alters the original password based on the alteration rule to generate a new password. When receiving an authentication password from an IC card terminal such as an IC card reader/writer 110, the IC card 100 checks the authentication password with the password thus generated to execute authentication processing. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、接触型ICカード又は非接触型ICカードなどのパスワードを変更する技術に関する。   The present invention relates to a technique for changing a password of a contact IC card or a non-contact IC card.

従来、キャッシュカードやクレジットカードとして、主に磁気カードが利用されてきたが、近年のサービスの多様化に対応すべく、これらのカードをICカード化することが検討されている。   Conventionally, magnetic cards have been mainly used as cash cards and credit cards. However, in order to cope with the diversification of services in recent years, it is considered to convert these cards into IC cards.

一般に、ICカードは、内部のメモリに暗証番号と認証プログラムとを記憶している。カード利用の際には、銀行端末などのICカードリーダライタから入力された暗証番号と内部の暗証番号とを照合する。この照合処理は、ICカード内で実行されるため、ICカード内に記憶されている暗証番号が外部に出力されることはなく、セキュリティ面で優れているとされている。   In general, the IC card stores a password and an authentication program in an internal memory. When using the card, the password entered from the IC card reader / writer such as a bank terminal is checked against the internal password. Since this verification process is executed in the IC card, the personal identification number stored in the IC card is not output to the outside, and it is said that it is excellent in terms of security.

ところで、暗証番号は、ICカードの発行時に設定された後は原則として変更することができない。しかしながら、暗証番号のセキュリティをより一層高めるためには、暗証番号を頻繁に変更することが望ましい。   By the way, the password cannot be changed in principle after it is set when the IC card is issued. However, in order to further increase the security of the personal identification number, it is desirable to change the personal identification number frequently.

従来、磁気タイプのキャッシュカードの認証処理や、パソコン通信のネットワークサービスを享受するための認証処理に関しては、ネットワーク上のホストコンピュータにおいて、暗証番号を定期的に自動で作成する技術が提案されている(例えば、特許文献1)。
特開平6−266671号公報。
Conventionally, with respect to authentication processing for magnetic type cash cards and authentication processing for enjoying network services of personal computer communication, a technique for automatically creating a personal identification number periodically in a host computer on the network has been proposed. (For example, patent document 1).
JP-A-6-266671.

上述の従来技術では、ホストコンピュータにおいて、パスワード演算式に日時データを代入することで暗証番号を作成していた。   In the above-described prior art, the personal identification number is created by substituting the date and time data into the password arithmetic expression in the host computer.

ここで、上述の従来技術をICカードに適用することを検討する。もちろん、ここで検討する技術は公知の技術ではない。さて、この検討技術では、ホストコンピュータが作成した新規のパスワードを、ネットワークを介してICカードリーダで受信し、当該ICカードリーダライタによりICカードへと正規の暗証番号を書き込むことになる。これは、ネットワーク上を正規の暗証番号が伝送されることになり、セキュリティが高いとはいえない。すなわち、ICカードでは、セキュリティをより一層高めるべく、正規の暗証番号をICカード内に留めておいて照合処理を実行しているが、検討技術では正規の暗証番号がICカードの外部においても流通する点でセキュリティが低下してしまう。   Here, it is considered to apply the above-described conventional technology to an IC card. Of course, the technique considered here is not a known technique. In this examination technique, the new password created by the host computer is received by the IC card reader via the network, and the regular password is written on the IC card by the IC card reader / writer. This means that a regular password is transmitted over the network, and it cannot be said that the security is high. In other words, in order to further increase security, the IC card keeps the legitimate PIN number in the IC card and executes the verification process. However, in the study technology, the legitimate PIN number is also distributed outside the IC card. Security will be reduced in terms of

また、従来技術や検討技術では、ホストコンピュータが必須であるが、通信回線がダウンしているときなど、カードリーダライタがオフラインの状態にあれば、パスワードを変更できないという問題がある。   Further, in the conventional technology and the study technology, a host computer is essential, but there is a problem that the password cannot be changed if the card reader / writer is in an offline state, such as when the communication line is down.

そこで、本発明では、このような課題のうち少なくとも一つを解決することを目的とする。   Therefore, an object of the present invention is to solve at least one of these problems.

本発明は上述の課題の少なくとも一つを解決するICカード等を提供することを目的としている。当該ICカードでは、カード内部にパスワードの変更プログラムを記憶しておいて、カード内においてパスワードを変更するようにしたものである。   An object of the present invention is to provide an IC card or the like that solves at least one of the problems described above. In the IC card, a password change program is stored in the card, and the password is changed in the card.

本発明のICカードは、例えば、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットとを備えている。   The IC card of the present invention includes, for example, a password storage unit that stores an original password for restricting operations related to the card application of the IC card, and information on the year, information on the month, information on the day from the IC card terminal, A receiving unit that receives at least one of the time-related information, a change control unit that changes a part or all of the original password using the received information, an authentication password input from the IC card terminal, An authentication unit that compares the password after the change and executes an authentication process.

本発明によれば、ICカード内においてパスワードが適宜変更されるため、パスワードが破られる可能性を低減できよう。また、ホストコンピュータに対してオフラインの状態にあるカードリーダライタであっても、ICカードに対して電源を供給できればパスワードを変更できる利点がある。   According to the present invention, since the password is appropriately changed in the IC card, the possibility of the password being broken can be reduced. Further, even if the card reader / writer is in an offline state with respect to the host computer, there is an advantage that the password can be changed if the power can be supplied to the IC card.

以下に本発明の一実施形態を示す。もちろん以下の実施形態は、上位概念として開示される本発明の下位概念にすぎない。すなわち、以下の実施形態は、特許請求の範囲によって確定される本願発明の技術的範囲に含まれるほんの一部の実施形態にすぎないのである。従って、本願の明細書又は図面に開示された上位概念たる発明であって、特許請求の範囲に記載された発明と技術思想が共通すれば、たとえ本願明細書又は図面に直接的に記載されていない実施形態であっても本願発明の技術的範囲に包含される。   An embodiment of the present invention is shown below. Of course, the following embodiments are merely subordinate concepts of the present invention disclosed as a superordinate concept. That is, the following embodiments are only a part of the embodiments included in the technical scope of the present invention defined by the claims. Therefore, if the invention is a superordinate concept disclosed in the specification or drawings of the present application and has the same technical idea as the invention described in the claims, it is directly described in the present specification or drawings. Even embodiments that are not included are included in the technical scope of the present invention.

なお、以下の実施形態に記載する下位概念の発明について、そのすべてが特許請求の範囲に記載されているとは限らない。ただし、これは特許発明の技術的範囲から意識的に除外したのではなく、特許発明と均等の関係にあるため特許請求の範囲には記載していない場合があることを理解していただきたい。   In addition, about the invention of the low-order concept described in the following embodiment, all are not necessarily described in the claim. However, it should be understood that this is not intentionally excluded from the technical scope of the patented invention, but is not described in the scope of claims because it is equivalent to the patented invention.

図1は、本実施形態に係るICカードシステムの一例を示した図である。ICカード100は、オリジナルのICカードであり、キャッシュカード機能、電子マネー機能、クレジットカード機能、デビットカード機能、航空会社のマイレージカード機能、鉄道・バス会社等の定期券機能、ETC(道路通行料金自動徴収システム)カード機能、ポイントカード機能及び身分証明書(社員証など)機能などの少なくとも一つを備えている。なお、各機能を実現するデータやアプリケーションプログラムはEEPROMなどの不揮発性の記憶装置に記憶されている。   FIG. 1 is a diagram showing an example of an IC card system according to the present embodiment. IC card 100 is an original IC card, cash card function, electronic money function, credit card function, debit card function, airline mileage card function, commuter pass function such as railway / bus company, ETC (road toll) Automatic collection system) It has at least one of a card function, a point card function, and an identification card (employee card etc.) function. Note that data and application programs for realizing each function are stored in a nonvolatile storage device such as an EEPROM.

携帯電話機102は、ICカードリーダライタ機能つきの携帯端末である。PC103もICカードリーダライタを備えている。   The mobile phone 102 is a mobile terminal with an IC card reader / writer function. The PC 103 also includes an IC card reader / writer.

ICカードリーダライタ110は、ICカード100と通信してデータを書き込んだり読み込んだりするためのICカード端末である。ICカードリーダライタ110は、単体の装置として各店舗に配置されてもよいし、店舗のレジ、改札装置などに内蔵されてもよい。   The IC card reader / writer 110 is an IC card terminal for communicating with the IC card 100 to write or read data. The IC card reader / writer 110 may be disposed in each store as a single device, or may be incorporated in a store cash register, a ticket gate device, or the like.

ATM端末112は、ICカードリーダライタ機能を備えるICカード端末である。ここでは、ICカードリーダ機能、ICカードライタ機能又はICカードリーダライタ機能を有する装置を総称してICカード端末と呼ぶことにする。   The ATM terminal 112 is an IC card terminal having an IC card reader / writer function. Here, devices having an IC card reader function, an IC card writer function, or an IC card reader / writer function are collectively referred to as an IC card terminal.

ICカードサーバ120は、例えば、磁気ストライプを有するICカードが磁気カードリーダにおいて使用される際に、ICカードに代わってパスワードを作成し認証処理などを実行するコンピュータである。   The IC card server 120 is, for example, a computer that creates a password instead of the IC card and executes authentication processing when an IC card having a magnetic stripe is used in a magnetic card reader.

図2は、本実施形態に係るICカードのブロック図である。CPU201は、制御プログラムに従ってICカード100内の各部を制御する中央演算処理装置である。例えば、制御プログラムとしては、後述するフローチャートに従った変更ルールの設定処理、パスワードの生成処理などのプログラムが含まれる。RAM202は、制御プログラムを実行する際に必要となる作業領域や各種のデータを記憶する記憶装置である。マスクROM203は、制御プログラムや各種のデータを記憶するための記憶装置である。EEPROM204は、ICカードの発行時に設定されたオリジナルパスワード211、オリジナルパスワードの変更ルール212、及びパスワードの変更処理を行なう変更アプリケーションプログラムを記憶する書き換え可能な記憶装置である。また、EEPROM204は、所定期間内(例えば、過去1週間、今日1日、今日の午前、今日の午後など)における各カードアプリケーションごとの利用回数も記憶していてもよい。なお、EEPROM204は、フラッシュメモリなどに置き換えてもよい。通信インタフェース207は、ICカード端末110等と通信するための通信(カード)インタフェースである。通信IF207は、非接触型インタフェース及び接触型インタフェースの少なくとも一方を搭載している。   FIG. 2 is a block diagram of the IC card according to the present embodiment. The CPU 201 is a central processing unit that controls each unit in the IC card 100 according to a control program. For example, the control program includes programs such as a change rule setting process and a password generation process according to a flowchart described later. The RAM 202 is a storage device that stores a work area and various data necessary when executing the control program. The mask ROM 203 is a storage device for storing a control program and various data. The EEPROM 204 is a rewritable storage device that stores an original password 211 set when the IC card is issued, an original password change rule 212, and a change application program for performing password change processing. The EEPROM 204 may also store the number of uses for each card application within a predetermined period (for example, the past week, today 1 day, today's morning, today's afternoon, etc.). Note that the EEPROM 204 may be replaced with a flash memory or the like. The communication interface 207 is a communication (card) interface for communicating with the IC card terminal 110 or the like. The communication IF 207 is equipped with at least one of a non-contact type interface and a contact type interface.

なお、図には示していないが、カードのIDを記憶した磁気ストライプ(磁気媒体)を備えていてもよい。   Although not shown in the figure, a magnetic stripe (magnetic medium) storing the card ID may be provided.

図3は、本実施形態に係るICカードリーダライタのブロック図である。CPU301は、ROM303に格納されているコンピュータプログラムに基づいて制御を実行する中央演算処理装置である。例えば、制御プログラムとしては、リアルタイムクロック(RTC)310から日時データを取得してICカード100に転送したり、操作部305から入力された変更ルールをICカードに転送したり、当該変更ルールをカードサーバ120に転送したりするためのプログラムを備えている。RAM302は、データなどを記憶する揮発性の記憶装置である。ROM303は、書き換え不能のマスクROMである。EEPROM309は、書き換え可能な記憶装置である。表示装置304は、ICカード100との通信結果や、ポイント発生事由情報などを表示するディスプレイである。操作部305は、タッチパネルデバイスやテンキーなどの入力装置である。通信インタフェース307は、サーバ120などと接続するための通信回路である。カード(通信)インタフェース308は、ICカード100に搭載されている磁気ストライプからデータを読み出したり、当該磁気ストライプにデータを書き込むための磁気カード装置、接触型ICカードの接続端子からデータを読み出したり、書き込んだりするための接触型リーダライタ装置、及び非接触型ICカードと無線通信を行い、データを読み出したり、書き込んだりするための非接触型リーダライタ装置の少なくとも一つを搭載している。RTC310は、いわゆるリアルタイムクロックである。   FIG. 3 is a block diagram of the IC card reader / writer according to the present embodiment. The CPU 301 is a central processing unit that executes control based on a computer program stored in the ROM 303. For example, as a control program, date / time data is acquired from the real-time clock (RTC) 310 and transferred to the IC card 100, a change rule input from the operation unit 305 is transferred to the IC card, or the change rule is stored in the card. A program for transferring to the server 120 is provided. The RAM 302 is a volatile storage device that stores data and the like. The ROM 303 is a non-rewritable mask ROM. The EEPROM 309 is a rewritable storage device. The display device 304 is a display that displays a result of communication with the IC card 100, point occurrence reason information, and the like. The operation unit 305 is an input device such as a touch panel device or a numeric keypad. The communication interface 307 is a communication circuit for connecting to the server 120 or the like. The card (communication) interface 308 reads data from a magnetic stripe mounted on the IC card 100, reads data from a magnetic card device for writing data to the magnetic stripe, a connection IC card connection terminal, At least one of a contact-type reader / writer device for writing and a non-contact-type reader / writer device for performing wireless communication with a non-contact type IC card to read and write data is mounted. The RTC 310 is a so-called real time clock.

なお、ICカード端末110は、POS(店舗販売時点情報管理)システムなどの会計装置と一体化されていてもよい。また、ICカード端末110は、例えば、複数のカードリーダライタ装置とホスト装置とからなるローカルなICカードシステムであってもよい。この場合は、ホスト装置を経由して各種の決済サーバと通信を実行することになろう。   The IC card terminal 110 may be integrated with an accounting apparatus such as a POS (store point-of-sale information management) system. The IC card terminal 110 may be a local IC card system including a plurality of card reader / writer devices and a host device, for example. In this case, communication with various settlement servers will be executed via the host device.

図4は、本実施形態にかかるカードサーバの例示的なブロック図である。CPU401は、ROM403や、ハードディスクドライブ408に格納されているコンピュータプログラム(例:パスワードの変更アプリケーションプログラム413など)に基づいて制御を実行する中央演算処理装置である。RAM402は、データなどを記憶する揮発性の記憶装置である。ROM403は、書き換え不能のマスクROMや書き換え可能なEEPROMなどの記憶装置である。表示装置404は、各種の情報を表示するディスプレイである。操作部405は、キーボードやポインティングデバイスなどの入力装置である。通信インタフェース407は、ICカード端末110、ATM端末112などと接続するための通信回路である。ハードディスクドライブ408は、各ICカードごとのオリジナルパスワードを登録したパスワードデータベース411、各ICカードごとのパスワード変更ルールを登録したルールデータベース412、認証処理に必要となるコンピュータプログラム、及びオリジナルパスワードと変更ルールに基づいてパスワードを生成(変更)するパスワード生成(変更)プログラム413などを記憶する記憶装置である。   FIG. 4 is an exemplary block diagram of the card server according to the present embodiment. The CPU 401 is a central processing unit that executes control based on a computer program (eg, password change application program 413) stored in the ROM 403 or the hard disk drive 408. The RAM 402 is a volatile storage device that stores data and the like. The ROM 403 is a storage device such as a non-rewritable mask ROM or a rewritable EEPROM. The display device 404 is a display that displays various types of information. The operation unit 405 is an input device such as a keyboard or a pointing device. The communication interface 407 is a communication circuit for connecting to the IC card terminal 110, the ATM terminal 112, and the like. The hard disk drive 408 includes a password database 411 in which original passwords for each IC card are registered, a rule database 412 in which password change rules for each IC card are registered, computer programs necessary for authentication processing, and original passwords and change rules. This is a storage device that stores a password generation (change) program 413 and the like for generating (changing) a password based on the password.

図5は、本実施形態のICカードにおけるパスワード変更ルールの設定処理に関する例示的なフローチャートである。   FIG. 5 is an exemplary flowchart relating to a password change rule setting process in the IC card of this embodiment.

ステップS500において、ICカード100のCPU201は、カードインタフェース207を制御して、ICカード端末110との間で通信回線を確立する。この通信回線は、非接触カードインタフェースにより無線回線であってもよいし、接触カードインタフェースのコネクタによる有線回線であってもよい。   In step S <b> 500, the CPU 201 of the IC card 100 controls the card interface 207 to establish a communication line with the IC card terminal 110. The communication line may be a wireless line by a contactless card interface or a wired line by a contact card interface connector.

ステップS502において、CPU201は、パスワードの変更アプリケーション213を起動する。例えば、ICカード端末110のCPU301は、ICカード100に含まれているカードアプリケーションの情報をICカード100から読み出し、読み出された情報を表示装置304に表示する。ユーザは、複数のカードアプリケーションが選択可能であることを視認し、その中から実際に実行したいカードアプリケーションを、操作部305を操作して選択する。CPU301は、操作部305から入力された選択情報に基づいて、選択されたカードアプリケーションの起動命令をICカード100に送信する。ICカード100のCPU201は、カードインタフェース207を介して起動命令を受信すると、起動命令に従ってカードアプリケーションを起動する。   In step S <b> 502, the CPU 201 activates the password change application 213. For example, the CPU 301 of the IC card terminal 110 reads card application information included in the IC card 100 from the IC card 100 and displays the read information on the display device 304. The user visually recognizes that a plurality of card applications can be selected, and operates the operation unit 305 to select a card application to be actually executed from among the card applications. The CPU 301 transmits an activation command for the selected card application to the IC card 100 based on the selection information input from the operation unit 305. When receiving the activation command via the card interface 207, the CPU 201 of the IC card 100 activates the card application according to the activation command.

ステップS504において、CPU201は、パスワードの変更画面情報(例:HTMLやXMLなどで作成された情報)をEEPROM204などから読み出し、カードインタフェース207を制御してICカード端末110に送信する。   In step S504, the CPU 201 reads password change screen information (eg, information created by HTML, XML, etc.) from the EEPROM 204, and controls the card interface 207 to transmit it to the IC card terminal 110.

ICカード端末110のCPU301は、カードインタフェース308を通じて変更画面情報を受信し、表示プログラム(例:WEBブラウザプログラムなど)により変更画面を表示装置304に表示させる。ユーザは、操作部305を操作して変更ルールを指定する。図1の携帯電話機102の表示装置には、変更画面の一例が示されている。例えば、4桁のパスワードの1桁目を、カード利用日時の時の1桁目の数字で変更するといった変更ルールを作成している。CPU301は、操作部305から入力された変更ルールを、ICカード100に送信する。   The CPU 301 of the IC card terminal 110 receives the change screen information through the card interface 308 and causes the display device 304 to display the change screen using a display program (eg, a WEB browser program). The user operates the operation unit 305 to specify a change rule. An example of a change screen is shown on the display device of the mobile phone 102 in FIG. For example, a change rule is created in which the first digit of a four-digit password is changed with the first digit when the card is used. The CPU 301 transmits the change rule input from the operation unit 305 to the IC card 100.

変更ルールとしては、例えば、次のようなものが考えられる:
a) パスワード内において変更される桁の指定、カード利用日の日時データのうち、年の下一桁目の数字でもって指定桁を置換(例えば、オリジナルパスワードが「1234」、指定桁が下三桁目、カード利用年が「2003」であれば、「1"3"34」となる。)
b) パスワード内において変更される桁の指定、カード利用日の日時データのうち、月の下一桁目の数字でもって指定桁を置換
c) パスワード内において変更される桁の指定、カード利用日の日時データのうち、日の下一桁目の数字でもって指定桁を置換
d) パスワード内において変更される桁の指定、カード利用日の日時データをパラメータとして演算した結果の下1桁目で指定桁を置換(演算式としては、年データX月データなど)
e) パスワード内において変更される桁の指定、同日中のカードの累積利用回数で指定桁を置換
なお、これらは単なる一例であり、一度に複数の桁を置換してもよいし、他の置換方法を採用してもよいことはいうまでもないが、カードユーザにとって利用可能な程度に分かりやすく、また忘れにくい置換方法が好ましいだろう。
Examples of change rules include the following:
a) Specify the digit to be changed in the password and replace the specified digit with the first digit of the year in the date / time data on the card usage date (for example, “1234” for the original password and the last three digits for the specified password) (If the card usage year is “2003”, it is “1” 3 ”34”.)
b) Specify the digit to be changed in the password, and replace the specified digit with the first digit of the month in the date / time data of the card usage date
c) Specify the digit to be changed in the password, and replace the specified digit with the first digit of the day in the date / time data of the card usage date
d) Specify the digit to be changed in the password, and replace the specified digit with the first digit calculated from the date / time data of the card usage date as a parameter (for example, year data X month data)
e) Specifying the digit to be changed in the password, replacing the specified digit with the cumulative number of times the card has been used on the same day. Note that these are just examples, and multiple digits may be replaced at one time or other replacements. It goes without saying that a method may be adopted, but a replacement method that is easy to understand and usable for a card user and is difficult to forget will be preferable.

ステップS506において、CPU201は、ICカード端末110から変更ルールを受信する。この処理は、変更ルールの入力処理と観念することもできよう。   In step S506, the CPU 201 receives the change rule from the IC card terminal 110. This process can be thought of as a change rule input process.

ステップS508において、CPU201は、受信した変更ルールをEEPROM204に記憶させる。なお、以下のステップは、磁気カードリーダ用のオプションであり必須のものではない。   In step S <b> 508, the CPU 201 stores the received change rule in the EEPROM 204. The following steps are optional for the magnetic card reader and are not essential.

ステップS510において、CPU201は、ICカード端末110を介してカードサーバ120と通信可能であるか否かを判定する。例えば、ICカード端末110に対して、カードサーバ120と通信可能かを問い合わせ、ICカード端末110がカードサーバ120の通信試行に成功すれば、通信可能を表す情報をICカード100に返信する。これによって、ICカード100のCPU201は、カードサーバ120がICカード端末110にオンライン接続されているかどうかを判定できる。通信可能であればステップS512に進み、通信不可能であればステップS514に進む。   In step S <b> 510, the CPU 201 determines whether or not communication with the card server 120 is possible via the IC card terminal 110. For example, the IC card terminal 110 is inquired whether it can communicate with the card server 120, and if the IC card terminal 110 succeeds in the communication attempt of the card server 120, information indicating that communication is possible is returned to the IC card 100. Thereby, the CPU 201 of the IC card 100 can determine whether or not the card server 120 is online connected to the IC card terminal 110. If communication is possible, the process proceeds to step S512, and if communication is not possible, the process proceeds to step S514.

ステップS512において、CPU201は、カードID、変更ルール、及び当該変更ルールの送信命令をICカード端末110に送信する。ICカード端末110のCPU301は、カードID、変更ルール及び送信命令を受信すると、通信インタフェース307を制御し、変更ルールとカードIDとをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を介して、カードIDと変更ルールを受信すると、これらを対応付けて、ルールデータベース412に登録する。   In step S <b> 512, the CPU 201 transmits a card ID, a change rule, and a transmission command for the change rule to the IC card terminal 110. When receiving the card ID, the change rule, and the transmission command, the CPU 301 of the IC card terminal 110 controls the communication interface 307 and transmits the change rule and the card ID to the card server 120. When receiving the card ID and the change rule via the communication interface 407, the CPU 401 of the card server 120 associates them with each other and registers them in the rule database 412.

ステップS514において、CPU201は、カードサーバ120と通信可能なICカード端末110に接続した際に、当該ICカード端末110を介して変更ルールを送信すべく、事後送信予約情報をEEPROM204に記憶する。その後、CPU201は、他のICカード端末と接続するたびに、事後送信予約情報がEEPROM204に記憶されているかを判定し、記憶されていれば、変更ルールの事後送信を試行する。CPU201は、事後送信に成功すると、事後送信予約情報を削除する。   In step S <b> 514, the CPU 201 stores post-transmission reservation information in the EEPROM 204 to transmit the change rule via the IC card terminal 110 when connected to the IC card terminal 110 that can communicate with the card server 120. Thereafter, every time the CPU 201 is connected to another IC card terminal, the CPU 201 determines whether or not the post-transmission reservation information is stored in the EEPROM 204, and if it is stored, tries the post-transmission of the change rule. If the post-transmission is successful, the CPU 201 deletes the post-transmission reservation information.

このようにしてパスワードの変更ルール(パスワードの自動作成ルールとも観念できる。)が作成され、ICカード100やカードサーバ120に登録される。   In this way, a password change rule (which can be considered as an automatic password creation rule) is created and registered in the IC card 100 or the card server 120.

図6は、本実施形態に係るパスワードの認証処理に関する例示的なフローチャートである。   FIG. 6 is an exemplary flowchart regarding password authentication processing according to the present embodiment.

ステップS600において、CPU201は、ICカード端末110から電源を供給されると、当該ICカード端末110との通信回線を確立する。   In step S600, when power is supplied from the IC card terminal 110, the CPU 201 establishes a communication line with the IC card terminal 110.

ステップS602において、CPU201は、カードアプリケーションを起動する。どのカードアプリケーションを起動するかは、上述したように、ICカード端末110からの起動命令に従う。   In step S602, the CPU 201 activates a card application. Which card application is activated follows the activation command from the IC card terminal 110 as described above.

ステップS604において、CPU201は、EEPROM204から変更ルール212を読み出す。   In step S <b> 604, the CPU 201 reads the change rule 212 from the EEPROM 204.

ステップS606において、CPU201は、ICカード端末110に対して日時データの送信要求を送信し、ICカード端末110から日時データを受信する。なお、ステップS604とステップS606については、実行順序がどちらが先でも支障はない。CPU201は、読み出した変更ルールが日時データ必要とするか否かを判定し、必要と判定した場合に限り、ステップS606を実行してもよい。また、累積的な利用回数情報が必要な場合はEEPROM204から読み出す。   In step S <b> 606, the CPU 201 transmits a date / time data transmission request to the IC card terminal 110 and receives date / time data from the IC card terminal 110. In addition, about step S604 and step S606, whichever is the execution order, there is no problem. The CPU 201 may determine whether or not the read change rule requires date and time data, and may execute step S606 only when determining that it is necessary. Further, when the cumulative use count information is necessary, it is read from the EEPROM 204.

ステップS608において、CPU201は、読み出した変更ルールと、受信した日時データや利用回数情報などに基づいてパスワードを生成する。   In step S608, the CPU 201 generates a password based on the read change rule and the received date / time data, usage count information, and the like.

ステップS610において、CPU201は、ICカード端末110から認証パスワードを受信する。認証パスワードは、ICカード端末110の操作部305から入力されたものである。   In step S <b> 610, the CPU 201 receives an authentication password from the IC card terminal 110. The authentication password is input from the operation unit 305 of the IC card terminal 110.

ステップS612において、CPU201は、受信した認証パスワードと生成されたパスワードとが一致するかを判定する。一致すれば、ステップS616に進み、不一致であればステップS614に進む。   In step S612, the CPU 201 determines whether or not the received authentication password matches the generated password. If they match, the process proceeds to step S616, and if they do not match, the process proceeds to step S614.

ステップS614において、CPU201は、認証失敗を表す情報をICカード端末110に送信する。   In step S614, the CPU 201 transmits information indicating an authentication failure to the IC card terminal 110.

ステップS616において、CPU201は、認証成功を表す情報をICカード端末110に送信する。   In step S616, the CPU 201 transmits information indicating a successful authentication to the IC card terminal 110.

ステップS618において、CPU201は、カードアプリケーションによる処理が終了したか否かを判定する。例えば、ICカード端末110からの処理終了命令を受信すると、カードアプリケーションによる処理が終了したと判定する。   In step S618, the CPU 201 determines whether the processing by the card application has been completed. For example, when a process end command is received from the IC card terminal 110, it is determined that the process by the card application has ended.

本実施形態によれば、ICカード100にパスワードの変更ルールを設定することで、カードアプリケーションを利用するごとにパスワードを生成するため、固定的なパスワードを使用することに伴う危険性を低減できよう。   According to the present embodiment, by setting a password change rule in the IC card 100, a password is generated every time the card application is used, so that the risk associated with using a fixed password can be reduced. .

また、パスワードの変更ルールとして、日時データを利用すれば、比較的にユーザが覚えやすい変更ルールを作成できる利点がある。   Further, if date and time data is used as a password change rule, there is an advantage that a change rule that is relatively easy for a user to remember can be created.

また、本実施形態では、ICカード内において正規のパスワードを生成し、外部に送信することはないため、ネットワーク上で漏洩する危険性を低減できる。   In the present embodiment, since a regular password is not generated in the IC card and transmitted to the outside, the risk of leakage on the network can be reduced.

また、本実施形態では、変更ルールのみでは正規のパスワードを特定できないため(すなわちオリジナルパスワードと変更ルールの双方が揃わないと正規のパスワードを特定できない。)、変更ルールのみであればネットワークを介してカードサーバ120に転送したとしても、パスワードがすぐに破られてしまう危険性は小さいだろう。これは、ネットワークを介して正規のパスワード自体を送信する場合に比べて、セキュリティ上の危険性が非常に小さいことを意味する。   Further, in the present embodiment, the regular password cannot be specified only by the change rule (that is, the regular password cannot be specified unless both the original password and the change rule are prepared). Even if it is transferred to the card server 120, there is little risk that the password will be broken immediately. This means that there is very little security risk compared to sending the legitimate password itself over the network.

ところで、本実施形態に係るICカード100を磁気カードリーダにおいて利用する際には、ICカード100内においてパスワードの変更・作成処理を実行できないし、当然に、認証処理も実行できない。   By the way, when the IC card 100 according to the present embodiment is used in a magnetic card reader, password change / creation processing cannot be executed in the IC card 100, and naturally authentication processing cannot be executed.

そこで、本実施形態では、変更ルールをカードサーバ120に登録しておくことで、当該カードサーバ120により、磁気カードリーダにおける認証処理を代理で実行する。   Therefore, in this embodiment, by registering the change rule in the card server 120, the card server 120 executes the authentication process in the magnetic card reader on behalf of the card server 120.

図7は、本実施形態に係るカードサーバを利用した認証処理の例示的なシーケンス図兼フローチャートである。磁気カードリーダは、カードインタフェースとして磁気リーダしか備えていない点を除き、ほぼ図3の構成とほぼ同様である。   FIG. 7 is an exemplary sequence diagram and flowchart of authentication processing using the card server according to the present embodiment. The magnetic card reader is substantially the same as the configuration of FIG. 3 except that only a magnetic reader is provided as a card interface.

ステップS700において、磁気カードリーダのCPU301は、磁気ヘッドによりICカード100の磁気ストライプを読み取る。磁気ストライプにはカードIDが記録されているため、少なくともカードIDを取得できる。   In step S700, the CPU 301 of the magnetic card reader reads the magnetic stripe of the IC card 100 with the magnetic head. Since the card ID is recorded in the magnetic stripe, at least the card ID can be acquired.

ステップS702において、磁気カードリーダのCPU301は、通信インタフェース307を制御して、カードIDをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を制御してカードIDを受信する。   In step S <b> 702, the CPU 301 of the magnetic card reader controls the communication interface 307 to transmit the card ID to the card server 120. The CPU 401 of the card server 120 controls the communication interface 407 and receives the card ID.

ステップS704において、CPU401は、受信したカードIDに対応する変更ルールをルールデータベース412から検索抽出する。   In step S <b> 704, the CPU 401 searches and extracts the change rule corresponding to the received card ID from the rule database 412.

ステップS706において、磁気カードリーダのCPU301は、RTC310から日時データを取得する。   In step S <b> 706, the CPU 301 of the magnetic card reader acquires date / time data from the RTC 310.

ステップS708において、CPU301は、取得した日時データをカードサーバ120に送信する。なお、カードサーバ120のCPU401は、カードサーバ内のリアルタイムクロックから取得した日時データを使用してもよい。   In step S <b> 708, the CPU 301 transmits the acquired date / time data to the card server 120. Note that the CPU 401 of the card server 120 may use date / time data acquired from a real-time clock in the card server.

ステップS710において、CPU401は、カードIDに対応するオリジナルパスワードをパスワードデータベース411から読み出し、日時データとともに変更ルールに当てはめて、パスワードを作成する。なお、変更ルールの読み出し処理、日時データの読み出し処理、及びオリジナルパスワードの読み出し処理は、パスワードの生成処理の前までに実行されていれば、いかなる順番であってもよい。   In step S710, the CPU 401 reads the original password corresponding to the card ID from the password database 411, applies it to the change rule together with the date / time data, and creates a password. The change rule reading process, the date / time data reading process, and the original password reading process may be performed in any order as long as they are executed before the password generation process.

ステップS712において、CPU301は、操作部305から認証パスワードを入力する。   In step S <b> 712, the CPU 301 inputs an authentication password from the operation unit 305.

ステップS714において、CPU301は、通信インタフェース307を制御して、カードサーバ120に、入力された認証パスワードを送信する。カードサーバ120のCPU401は、通信インタフェース407を介して認証パスワードを受信し、RAM402に記憶する。   In step S <b> 714, the CPU 301 controls the communication interface 307 to transmit the input authentication password to the card server 120. The CPU 401 of the card server 120 receives the authentication password via the communication interface 407 and stores it in the RAM 402.

ステップS716において、CPU401は、受信した認証パスワードと生成されたパスワードに基づいて認証処理を実行する。具体的には、ステップS612〜S618とほぼ同様の処理を実行する。   In step S716, the CPU 401 executes an authentication process based on the received authentication password and the generated password. Specifically, processing substantially similar to steps S612 to S618 is executed.

ステップS718において、CPU401は、認証結果を磁気カードリーダに送信する。   In step S718, the CPU 401 transmits the authentication result to the magnetic card reader.

本実施形態によれば、ICカード100に設定されている変更ルールを予めカードサーバ120に登録しておくことで、ICカード100が磁気カードリーダや磁気カードリーダライタにおいて利用されるときは、ICカード100の代わりにカードサーバ120がパスワードの生成と認証に関する処理を実行することができる利点がある。   According to this embodiment, by registering the change rule set in the IC card 100 in the card server 120 in advance, when the IC card 100 is used in a magnetic card reader or magnetic card reader / writer, There is an advantage that the card server 120 can execute processing relating to password generation and authentication instead of the card 100.

しかも、ネットワーク上では変更ルールのみが伝送され、生成されたパスワードは伝送されないため、パスワードのセキュリティを従来よりも高めることができると考えられる。   In addition, since only the change rule is transmitted on the network and the generated password is not transmitted, it is considered that the security of the password can be enhanced as compared with the conventional case.

カードサーバ120は、ハードディスクドライブ408に、各カードの所定期間内における累積的な利用回数をデータベース化して記憶しておいてもよい。各カードの利用される度に各カード端末は、カードサーバ120にカードIDを送信し、カードサーバ120のCPU401は、当該カードIDの利用回数をインクリメントして利用回数データベースに登録する。このようにすれば、利用回数を用いた変更ルールに対応できる利点がある。   The card server 120 may store in the hard disk drive 408 a database of the cumulative number of uses of each card within a predetermined period. Each time each card is used, each card terminal transmits a card ID to the card server 120, and the CPU 401 of the card server 120 increments the number of uses of the card ID and registers it in the use count database. In this way, there is an advantage that a change rule using the number of uses can be handled.

図1は、本実施形態に係るICカードシステムの一例を示した図である。FIG. 1 is a diagram showing an example of an IC card system according to the present embodiment. 図2は、本実施形態に係るICカードの例示的なブロック図である。FIG. 2 is an exemplary block diagram of the IC card according to the present embodiment. 図3は、本実施形態に係るICカード端末の例示的なブロック図である。FIG. 3 is an exemplary block diagram of the IC card terminal according to the present embodiment. 図4は、本実施形態に係るカードサーバの例示的なブロック図である。FIG. 4 is an exemplary block diagram of the card server according to the present embodiment. 図5は、本実施形態に係る変更ルール設定処理の例示的なフローチャートである。FIG. 5 is an exemplary flowchart of change rule setting processing according to the present embodiment. 図6は、本実施形態に係るパスワード生成処理の例示的なフローチャートである。FIG. 6 is an exemplary flowchart of password generation processing according to the present embodiment. 図7は、本実施形態に係る他のパスワード生成処理の例示的なフローチャートである。FIG. 7 is an exemplary flowchart of another password generation process according to the present embodiment.

符号の説明Explanation of symbols

100…ICカード
102…ICカードリーダライタ機能付き携帯電話機
103…ICカードリーダライタ機能付きPC
110…ICカードリーダライタ
112…ATM端末
120…カードサーバ
DESCRIPTION OF SYMBOLS 100 ... IC card 102 ... Mobile phone with IC card reader / writer function 103 ... PC with IC card reader / writer function
110: IC card reader / writer 112 ... ATM terminal 120 ... Card server

Claims (11)

ICカード端末から電源の供給を受けて動作するICカードであって、
前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、
前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットと
を含むICカード。
An IC card that operates upon receiving power from an IC card terminal,
A password storage unit for storing an original password for restricting operations related to the card application of the IC card;
A receiving unit that receives at least one of information about the year, information about the month, information about the day, and information about the time from the IC card terminal;
A change control unit for changing part or all of the original password using the received information;
An IC card including an authentication unit that performs an authentication process by comparing an authentication password input from the IC card terminal with the changed password.
前記オリジナルのパスワードを変更する際に使用される変更ルールを前記ICカード端末を介して入力する入力ユニットと、
前記入力された変更ルールを記憶する変更ルール記憶ユニットと
をさらに備え、前記変更制御ユニットは前記変更ルールを読み出し、該読み出された変更ルールに従って、前記オリジナルパスワードを変更することを特徴とする請求項1に記載のICカード。
An input unit for inputting a change rule used when changing the original password via the IC card terminal;
A change rule storage unit that stores the input change rule, wherein the change control unit reads the change rule, and changes the original password according to the read change rule. Item 1. The IC card according to Item 1.
所定期間内における前記ICカードの利用回数を記憶する利用回数記憶ユニットをさらに備え、
前記変更制御ユニットは、前記ICカード端末から受信した情報の代わりに又は該情報とともに、前記所定期間内における利用回数を用いて前記オリジナルパスワードを変更することを特徴とする請求項1又は2に記載のICカード。
A usage count storage unit for storing the usage count of the IC card within a predetermined period;
The said change control unit changes the said original password using the frequency | count of use in the said predetermined period instead of the information received from the said IC card terminal, or together with this information. IC card.
ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行する認証サーバであって、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースと、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードIDを受信するカードID受信ユニットと、
前記磁気カードリーダ又は内部のリアルタイムクロックから、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する日時情報受信ユニットと、
前記受信したカードIDに対応するオリジナルパスワードを読み出し、該読み出したオリジナルパスワードの一部又は全部を、前記日時情報受信ユニットにより受信した情報を用いて変更する変更制御ユニットと、
前記磁気カードリーダにおいて入力された認証パスワードを受信するパスワード受信ユニットと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定する判定ユニットと、
前記判定結果を前記磁気カードリーダに送信する送信ユニットと
を含む認証サーバ。
An authentication server that executes authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
A password database for storing the original password of the IC card and the card ID of the IC card in association with each other;
A card ID receiving unit that receives a card ID of the IC card from a magnetic card reader that magnetically reads the IC card having a magnetic stripe in which the card ID is recorded;
A date / time information receiving unit that receives at least one of information about the year, information about the month, information about the day, and information about the time from the magnetic card reader or the internal real-time clock;
A change control unit that reads an original password corresponding to the received card ID, and changes a part or all of the read original password using information received by the date and time information receiving unit;
A password receiving unit for receiving an authentication password input in the magnetic card reader;
A determination unit for determining whether the changed password and the received authentication password match;
An authentication server including a transmission unit that transmits the determination result to the magnetic card reader.
前記ICカードについて所定期間内の利用回数を記憶する利用回数データベースをさらに備え、
前記認証サーバの変更制御ユニットは、前記磁気カードリーダ若しくは前記リアルタイムクロックから受信した情報の代わりに又は該情報とともに前記所定期間内における利用回数を用いて前記オリジナルのパスワードを変更することを特徴とする請求項4に記載の認証サーバ。
A usage count database for storing the usage count within a predetermined period for the IC card;
The change control unit of the authentication server changes the original password by using the number of uses in the predetermined period instead of the information received from the magnetic card reader or the real time clock or together with the information. The authentication server according to claim 4.
前記ICカードは、認証サーバにおいて前記変更ルールを使用させるべく、前記ICカード端末を経由して該認証サーバに該変更ルールを送信する変更ルール送信ユニットをさらに含むことを特徴とする請求項2に記載のICカード。   The IC card further includes a change rule transmission unit that transmits the change rule to the authentication server via the IC card terminal so that the change rule is used in the authentication server. IC card of description. 前記認証サーバは、ICカード端末を経由して前記ICカードの変更ルールを受信する変更ルール受信ユニットをさらに備え、
前記認証サーバの変更制御ユニットは、前記受信した変更ルールを用いて前記オリジナルのパスワードを変更することを特徴とする請求項4又は5に記載の認証サーバ。
The authentication server further includes a change rule receiving unit that receives a change rule of the IC card via an IC card terminal,
The authentication server according to claim 4 or 5, wherein the change control unit of the authentication server changes the original password using the received change rule.
ICカード端末から電源の供給を受けて動作するICカードのパスワードを変更するパスワード変更方法であって、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
を含むパスワード変更方法。
A password changing method for changing a password of an IC card that operates by receiving power supply from an IC card terminal,
Receiving at least one of information related to the year, information related to the month, information related to the day, and information related to the time from the IC card terminal, and reading an original password for restricting operations related to the card application of the IC card; ,
Changing part or all of the original password using the received information;
A password changing method comprising a step of executing an authentication process by comparing the authentication password input from the IC card terminal with the changed password.
ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行する代理認証方法であって、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
を含む認証方法。
A proxy authentication method for executing authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
From a magnetic card reader that magnetically reads an IC card having a magnetic stripe in which a card ID is recorded, from the card ID, information about the year, information about the month, information about the day, information about the time, Receiving at least one of the information and an authentication password input in the magnetic card reader;
Reading an original password corresponding to the received card ID from a password database storing the original password of the IC card and the card ID of the IC card in association with each other;
Changing part or all of the read original password using information such as the received date and time;
Determining whether the changed password and the received authentication password match; and
Transmitting the determination result to the magnetic card reader.
ICカード端末から電源の供給を受けて動作するICカードのパスワードを変更するカードアプリケーションプログラムであって、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
をICカード内のコンピュータにより実行させるカードアプリケーションプログラム。
A card application program for changing a password of an IC card that operates upon receiving power from an IC card terminal,
Receiving at least one of information related to the year, information related to the month, information related to the day, and information related to the time from the IC card terminal, and reading an original password for restricting operations related to the card application of the IC card; ,
Changing part or all of the original password using the received information;
A card application program for causing a computer in an IC card to execute an authentication process by comparing the authentication password input from the IC card terminal with the changed password.
ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行するコンピュータプログラムであって、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
をコンピュータに実行させるコンピュータプログラム。
A computer program for executing authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
From a magnetic card reader that magnetically reads an IC card having a magnetic stripe in which a card ID is recorded, from the card ID, information about the year, information about the month, information about the day, information about the time, Receiving at least one of the information and an authentication password input in the magnetic card reader;
Reading an original password corresponding to the received card ID from a password database storing the original password of the IC card and the card ID of the IC card in association with each other;
Changing part or all of the read original password using information such as the received date and time;
Determining whether the changed password and the received authentication password match; and
A computer program for causing a computer to execute the step of transmitting the determination result to the magnetic card reader.
JP2003304667A 2003-08-28 2003-08-28 Ic card, authentication server, and password alteration method Withdrawn JP2005078165A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003304667A JP2005078165A (en) 2003-08-28 2003-08-28 Ic card, authentication server, and password alteration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003304667A JP2005078165A (en) 2003-08-28 2003-08-28 Ic card, authentication server, and password alteration method

Publications (1)

Publication Number Publication Date
JP2005078165A true JP2005078165A (en) 2005-03-24

Family

ID=34408299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003304667A Withdrawn JP2005078165A (en) 2003-08-28 2003-08-28 Ic card, authentication server, and password alteration method

Country Status (1)

Country Link
JP (1) JP2005078165A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087315A (en) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd Automatic transaction system
JP2007102402A (en) * 2005-10-03 2007-04-19 Fujitsu Ltd Password input method and device
JP2007307736A (en) * 2006-05-16 2007-11-29 Konica Minolta Business Technologies Inc Image forming apparatus, method for printing confidential information, and image forming system
JP2008192052A (en) * 2007-02-07 2008-08-21 Hitachi Ltd Electronic tag system, reader/writer, and electronic tag
JP2009252125A (en) * 2008-04-10 2009-10-29 Kyocera Mita Corp Image forming system and image forming apparatus
JP2011008691A (en) * 2009-06-29 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> Method and system for using ic card function, service provider server, and ic card function server
JP2013004005A (en) * 2011-06-21 2013-01-07 Kyocera Document Solutions Inc Electronic apparatus, authentication program, and authentication method
US8392719B2 (en) * 2006-10-20 2013-03-05 Ricoh Company, Ltd. Computer readable storage medium storing software execution control program, software execution control method and software execution control system
JP2013246656A (en) * 2012-05-25 2013-12-09 Felica Networks Inc Information processing device and method, information communication system, computer program, and information storage medium
WO2016027441A1 (en) * 2014-08-22 2016-02-25 株式会社 東芝 Ic card, ic module, and ic card system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087315A (en) * 2005-09-26 2007-04-05 Oki Electric Ind Co Ltd Automatic transaction system
JP2007102402A (en) * 2005-10-03 2007-04-19 Fujitsu Ltd Password input method and device
JP2007307736A (en) * 2006-05-16 2007-11-29 Konica Minolta Business Technologies Inc Image forming apparatus, method for printing confidential information, and image forming system
US8392719B2 (en) * 2006-10-20 2013-03-05 Ricoh Company, Ltd. Computer readable storage medium storing software execution control program, software execution control method and software execution control system
JP2008192052A (en) * 2007-02-07 2008-08-21 Hitachi Ltd Electronic tag system, reader/writer, and electronic tag
US8321920B2 (en) 2008-04-10 2012-11-27 Kyocera Document Solutions Inc. Image forming system and image forming apparatus
JP2009252125A (en) * 2008-04-10 2009-10-29 Kyocera Mita Corp Image forming system and image forming apparatus
JP2011008691A (en) * 2009-06-29 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> Method and system for using ic card function, service provider server, and ic card function server
JP2013004005A (en) * 2011-06-21 2013-01-07 Kyocera Document Solutions Inc Electronic apparatus, authentication program, and authentication method
JP2013246656A (en) * 2012-05-25 2013-12-09 Felica Networks Inc Information processing device and method, information communication system, computer program, and information storage medium
WO2016027441A1 (en) * 2014-08-22 2016-02-25 株式会社 東芝 Ic card, ic module, and ic card system
JP2016045699A (en) * 2014-08-22 2016-04-04 株式会社東芝 Ic card, ic module and ic card system
EP3196793A4 (en) * 2014-08-22 2018-02-07 Kabushiki Kaisha Toshiba, Inc. Ic card, ic module, and ic card system
US9990486B2 (en) 2014-08-22 2018-06-05 Kabushiki Kaisha Toshiba IC card, IC module, and IC card system

Similar Documents

Publication Publication Date Title
CN100334830C (en) Automated transaction machine digital signature system and method
JP4885629B2 (en) Financial card system, communication device, authentication terminal, authentication method, and program.
US10282650B1 (en) System and apparatus for encrypted data collection using RFID cards
KR20190028517A (en) Distributing digital assets by transactional devices
JP2005128675A (en) Electronic money charger
CN101523418A (en) Electronic device, information processing method, and program
US11138593B1 (en) Systems and methods for contactless smart card authentication
US11632367B2 (en) System and method for agnostic authentication of a client device
CN103473851A (en) Rapid card issuing authorization method and system
JP5775663B2 (en) White card usage limit increase system and its operation method
JP2005078165A (en) Ic card, authentication server, and password alteration method
KR100869157B1 (en) Apparatus, Method and Computer Program Recorded Medium for Providing Electronic Wallet Service
JP2005242895A (en) Terminal device, server device, terminal confirmation method, terminal program and storage medium
KR20070065863A (en) Apparatus, system, method and computer program recorded medium for providing electronic waller service by using usim (universal subscriber identity module) card
JP5028231B2 (en) Transaction authentication method
JP2019194858A (en) Method and system for performing secure data exchange
JP2005025306A (en) Ic card and ic card terminal
KR100879527B1 (en) System for Processing Payment Overseas Card
KR101017639B1 (en) Intelligent Smart Card
JP7395880B2 (en) Management server and programs
KR100788594B1 (en) Automatic machine with function of providing coupons or exchange ticket
KR100821853B1 (en) Card Terminals and Program Recording Medium
JP4503961B2 (en) Card reader / writer system
JP5885361B2 (en) White card usage limit increase system and its operation method
JP4522837B2 (en) Shareholder special coupon distribution method and shareholder special coupon distribution system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107