JP2005078165A - Ic card, authentication server, and password alteration method - Google Patents
Ic card, authentication server, and password alteration method Download PDFInfo
- Publication number
- JP2005078165A JP2005078165A JP2003304667A JP2003304667A JP2005078165A JP 2005078165 A JP2005078165 A JP 2005078165A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2005078165 A JP2005078165 A JP 2005078165A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- information
- authentication
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、接触型ICカード又は非接触型ICカードなどのパスワードを変更する技術に関する。 The present invention relates to a technique for changing a password of a contact IC card or a non-contact IC card.
従来、キャッシュカードやクレジットカードとして、主に磁気カードが利用されてきたが、近年のサービスの多様化に対応すべく、これらのカードをICカード化することが検討されている。 Conventionally, magnetic cards have been mainly used as cash cards and credit cards. However, in order to cope with the diversification of services in recent years, it is considered to convert these cards into IC cards.
一般に、ICカードは、内部のメモリに暗証番号と認証プログラムとを記憶している。カード利用の際には、銀行端末などのICカードリーダライタから入力された暗証番号と内部の暗証番号とを照合する。この照合処理は、ICカード内で実行されるため、ICカード内に記憶されている暗証番号が外部に出力されることはなく、セキュリティ面で優れているとされている。 In general, the IC card stores a password and an authentication program in an internal memory. When using the card, the password entered from the IC card reader / writer such as a bank terminal is checked against the internal password. Since this verification process is executed in the IC card, the personal identification number stored in the IC card is not output to the outside, and it is said that it is excellent in terms of security.
ところで、暗証番号は、ICカードの発行時に設定された後は原則として変更することができない。しかしながら、暗証番号のセキュリティをより一層高めるためには、暗証番号を頻繁に変更することが望ましい。 By the way, the password cannot be changed in principle after it is set when the IC card is issued. However, in order to further increase the security of the personal identification number, it is desirable to change the personal identification number frequently.
従来、磁気タイプのキャッシュカードの認証処理や、パソコン通信のネットワークサービスを享受するための認証処理に関しては、ネットワーク上のホストコンピュータにおいて、暗証番号を定期的に自動で作成する技術が提案されている(例えば、特許文献1)。
上述の従来技術では、ホストコンピュータにおいて、パスワード演算式に日時データを代入することで暗証番号を作成していた。 In the above-described prior art, the personal identification number is created by substituting the date and time data into the password arithmetic expression in the host computer.
ここで、上述の従来技術をICカードに適用することを検討する。もちろん、ここで検討する技術は公知の技術ではない。さて、この検討技術では、ホストコンピュータが作成した新規のパスワードを、ネットワークを介してICカードリーダで受信し、当該ICカードリーダライタによりICカードへと正規の暗証番号を書き込むことになる。これは、ネットワーク上を正規の暗証番号が伝送されることになり、セキュリティが高いとはいえない。すなわち、ICカードでは、セキュリティをより一層高めるべく、正規の暗証番号をICカード内に留めておいて照合処理を実行しているが、検討技術では正規の暗証番号がICカードの外部においても流通する点でセキュリティが低下してしまう。 Here, it is considered to apply the above-described conventional technology to an IC card. Of course, the technique considered here is not a known technique. In this examination technique, the new password created by the host computer is received by the IC card reader via the network, and the regular password is written on the IC card by the IC card reader / writer. This means that a regular password is transmitted over the network, and it cannot be said that the security is high. In other words, in order to further increase security, the IC card keeps the legitimate PIN number in the IC card and executes the verification process. However, in the study technology, the legitimate PIN number is also distributed outside the IC card. Security will be reduced in terms of
また、従来技術や検討技術では、ホストコンピュータが必須であるが、通信回線がダウンしているときなど、カードリーダライタがオフラインの状態にあれば、パスワードを変更できないという問題がある。 Further, in the conventional technology and the study technology, a host computer is essential, but there is a problem that the password cannot be changed if the card reader / writer is in an offline state, such as when the communication line is down.
そこで、本発明では、このような課題のうち少なくとも一つを解決することを目的とする。 Therefore, an object of the present invention is to solve at least one of these problems.
本発明は上述の課題の少なくとも一つを解決するICカード等を提供することを目的としている。当該ICカードでは、カード内部にパスワードの変更プログラムを記憶しておいて、カード内においてパスワードを変更するようにしたものである。 An object of the present invention is to provide an IC card or the like that solves at least one of the problems described above. In the IC card, a password change program is stored in the card, and the password is changed in the card.
本発明のICカードは、例えば、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットとを備えている。 The IC card of the present invention includes, for example, a password storage unit that stores an original password for restricting operations related to the card application of the IC card, and information on the year, information on the month, information on the day from the IC card terminal, A receiving unit that receives at least one of the time-related information, a change control unit that changes a part or all of the original password using the received information, an authentication password input from the IC card terminal, An authentication unit that compares the password after the change and executes an authentication process.
本発明によれば、ICカード内においてパスワードが適宜変更されるため、パスワードが破られる可能性を低減できよう。また、ホストコンピュータに対してオフラインの状態にあるカードリーダライタであっても、ICカードに対して電源を供給できればパスワードを変更できる利点がある。 According to the present invention, since the password is appropriately changed in the IC card, the possibility of the password being broken can be reduced. Further, even if the card reader / writer is in an offline state with respect to the host computer, there is an advantage that the password can be changed if the power can be supplied to the IC card.
以下に本発明の一実施形態を示す。もちろん以下の実施形態は、上位概念として開示される本発明の下位概念にすぎない。すなわち、以下の実施形態は、特許請求の範囲によって確定される本願発明の技術的範囲に含まれるほんの一部の実施形態にすぎないのである。従って、本願の明細書又は図面に開示された上位概念たる発明であって、特許請求の範囲に記載された発明と技術思想が共通すれば、たとえ本願明細書又は図面に直接的に記載されていない実施形態であっても本願発明の技術的範囲に包含される。 An embodiment of the present invention is shown below. Of course, the following embodiments are merely subordinate concepts of the present invention disclosed as a superordinate concept. That is, the following embodiments are only a part of the embodiments included in the technical scope of the present invention defined by the claims. Therefore, if the invention is a superordinate concept disclosed in the specification or drawings of the present application and has the same technical idea as the invention described in the claims, it is directly described in the present specification or drawings. Even embodiments that are not included are included in the technical scope of the present invention.
なお、以下の実施形態に記載する下位概念の発明について、そのすべてが特許請求の範囲に記載されているとは限らない。ただし、これは特許発明の技術的範囲から意識的に除外したのではなく、特許発明と均等の関係にあるため特許請求の範囲には記載していない場合があることを理解していただきたい。 In addition, about the invention of the low-order concept described in the following embodiment, all are not necessarily described in the claim. However, it should be understood that this is not intentionally excluded from the technical scope of the patented invention, but is not described in the scope of claims because it is equivalent to the patented invention.
図1は、本実施形態に係るICカードシステムの一例を示した図である。ICカード100は、オリジナルのICカードであり、キャッシュカード機能、電子マネー機能、クレジットカード機能、デビットカード機能、航空会社のマイレージカード機能、鉄道・バス会社等の定期券機能、ETC(道路通行料金自動徴収システム)カード機能、ポイントカード機能及び身分証明書(社員証など)機能などの少なくとも一つを備えている。なお、各機能を実現するデータやアプリケーションプログラムはEEPROMなどの不揮発性の記憶装置に記憶されている。
FIG. 1 is a diagram showing an example of an IC card system according to the present embodiment.
携帯電話機102は、ICカードリーダライタ機能つきの携帯端末である。PC103もICカードリーダライタを備えている。
The
ICカードリーダライタ110は、ICカード100と通信してデータを書き込んだり読み込んだりするためのICカード端末である。ICカードリーダライタ110は、単体の装置として各店舗に配置されてもよいし、店舗のレジ、改札装置などに内蔵されてもよい。
The IC card reader /
ATM端末112は、ICカードリーダライタ機能を備えるICカード端末である。ここでは、ICカードリーダ機能、ICカードライタ機能又はICカードリーダライタ機能を有する装置を総称してICカード端末と呼ぶことにする。
The
ICカードサーバ120は、例えば、磁気ストライプを有するICカードが磁気カードリーダにおいて使用される際に、ICカードに代わってパスワードを作成し認証処理などを実行するコンピュータである。
The
図2は、本実施形態に係るICカードのブロック図である。CPU201は、制御プログラムに従ってICカード100内の各部を制御する中央演算処理装置である。例えば、制御プログラムとしては、後述するフローチャートに従った変更ルールの設定処理、パスワードの生成処理などのプログラムが含まれる。RAM202は、制御プログラムを実行する際に必要となる作業領域や各種のデータを記憶する記憶装置である。マスクROM203は、制御プログラムや各種のデータを記憶するための記憶装置である。EEPROM204は、ICカードの発行時に設定されたオリジナルパスワード211、オリジナルパスワードの変更ルール212、及びパスワードの変更処理を行なう変更アプリケーションプログラムを記憶する書き換え可能な記憶装置である。また、EEPROM204は、所定期間内(例えば、過去1週間、今日1日、今日の午前、今日の午後など)における各カードアプリケーションごとの利用回数も記憶していてもよい。なお、EEPROM204は、フラッシュメモリなどに置き換えてもよい。通信インタフェース207は、ICカード端末110等と通信するための通信(カード)インタフェースである。通信IF207は、非接触型インタフェース及び接触型インタフェースの少なくとも一方を搭載している。
FIG. 2 is a block diagram of the IC card according to the present embodiment. The
なお、図には示していないが、カードのIDを記憶した磁気ストライプ(磁気媒体)を備えていてもよい。 Although not shown in the figure, a magnetic stripe (magnetic medium) storing the card ID may be provided.
図3は、本実施形態に係るICカードリーダライタのブロック図である。CPU301は、ROM303に格納されているコンピュータプログラムに基づいて制御を実行する中央演算処理装置である。例えば、制御プログラムとしては、リアルタイムクロック(RTC)310から日時データを取得してICカード100に転送したり、操作部305から入力された変更ルールをICカードに転送したり、当該変更ルールをカードサーバ120に転送したりするためのプログラムを備えている。RAM302は、データなどを記憶する揮発性の記憶装置である。ROM303は、書き換え不能のマスクROMである。EEPROM309は、書き換え可能な記憶装置である。表示装置304は、ICカード100との通信結果や、ポイント発生事由情報などを表示するディスプレイである。操作部305は、タッチパネルデバイスやテンキーなどの入力装置である。通信インタフェース307は、サーバ120などと接続するための通信回路である。カード(通信)インタフェース308は、ICカード100に搭載されている磁気ストライプからデータを読み出したり、当該磁気ストライプにデータを書き込むための磁気カード装置、接触型ICカードの接続端子からデータを読み出したり、書き込んだりするための接触型リーダライタ装置、及び非接触型ICカードと無線通信を行い、データを読み出したり、書き込んだりするための非接触型リーダライタ装置の少なくとも一つを搭載している。RTC310は、いわゆるリアルタイムクロックである。
FIG. 3 is a block diagram of the IC card reader / writer according to the present embodiment. The CPU 301 is a central processing unit that executes control based on a computer program stored in the ROM 303. For example, as a control program, date / time data is acquired from the real-time clock (RTC) 310 and transferred to the
なお、ICカード端末110は、POS(店舗販売時点情報管理)システムなどの会計装置と一体化されていてもよい。また、ICカード端末110は、例えば、複数のカードリーダライタ装置とホスト装置とからなるローカルなICカードシステムであってもよい。この場合は、ホスト装置を経由して各種の決済サーバと通信を実行することになろう。
The
図4は、本実施形態にかかるカードサーバの例示的なブロック図である。CPU401は、ROM403や、ハードディスクドライブ408に格納されているコンピュータプログラム(例:パスワードの変更アプリケーションプログラム413など)に基づいて制御を実行する中央演算処理装置である。RAM402は、データなどを記憶する揮発性の記憶装置である。ROM403は、書き換え不能のマスクROMや書き換え可能なEEPROMなどの記憶装置である。表示装置404は、各種の情報を表示するディスプレイである。操作部405は、キーボードやポインティングデバイスなどの入力装置である。通信インタフェース407は、ICカード端末110、ATM端末112などと接続するための通信回路である。ハードディスクドライブ408は、各ICカードごとのオリジナルパスワードを登録したパスワードデータベース411、各ICカードごとのパスワード変更ルールを登録したルールデータベース412、認証処理に必要となるコンピュータプログラム、及びオリジナルパスワードと変更ルールに基づいてパスワードを生成(変更)するパスワード生成(変更)プログラム413などを記憶する記憶装置である。
FIG. 4 is an exemplary block diagram of the card server according to the present embodiment. The CPU 401 is a central processing unit that executes control based on a computer program (eg, password change application program 413) stored in the ROM 403 or the hard disk drive 408. The RAM 402 is a volatile storage device that stores data and the like. The ROM 403 is a storage device such as a non-rewritable mask ROM or a rewritable EEPROM. The display device 404 is a display that displays various types of information. The operation unit 405 is an input device such as a keyboard or a pointing device. The communication interface 407 is a communication circuit for connecting to the
図5は、本実施形態のICカードにおけるパスワード変更ルールの設定処理に関する例示的なフローチャートである。 FIG. 5 is an exemplary flowchart relating to a password change rule setting process in the IC card of this embodiment.
ステップS500において、ICカード100のCPU201は、カードインタフェース207を制御して、ICカード端末110との間で通信回線を確立する。この通信回線は、非接触カードインタフェースにより無線回線であってもよいし、接触カードインタフェースのコネクタによる有線回線であってもよい。
In step S <b> 500, the
ステップS502において、CPU201は、パスワードの変更アプリケーション213を起動する。例えば、ICカード端末110のCPU301は、ICカード100に含まれているカードアプリケーションの情報をICカード100から読み出し、読み出された情報を表示装置304に表示する。ユーザは、複数のカードアプリケーションが選択可能であることを視認し、その中から実際に実行したいカードアプリケーションを、操作部305を操作して選択する。CPU301は、操作部305から入力された選択情報に基づいて、選択されたカードアプリケーションの起動命令をICカード100に送信する。ICカード100のCPU201は、カードインタフェース207を介して起動命令を受信すると、起動命令に従ってカードアプリケーションを起動する。
In step S <b> 502, the
ステップS504において、CPU201は、パスワードの変更画面情報(例:HTMLやXMLなどで作成された情報)をEEPROM204などから読み出し、カードインタフェース207を制御してICカード端末110に送信する。
In step S504, the
ICカード端末110のCPU301は、カードインタフェース308を通じて変更画面情報を受信し、表示プログラム(例:WEBブラウザプログラムなど)により変更画面を表示装置304に表示させる。ユーザは、操作部305を操作して変更ルールを指定する。図1の携帯電話機102の表示装置には、変更画面の一例が示されている。例えば、4桁のパスワードの1桁目を、カード利用日時の時の1桁目の数字で変更するといった変更ルールを作成している。CPU301は、操作部305から入力された変更ルールを、ICカード100に送信する。
The CPU 301 of the
変更ルールとしては、例えば、次のようなものが考えられる:
a) パスワード内において変更される桁の指定、カード利用日の日時データのうち、年の下一桁目の数字でもって指定桁を置換(例えば、オリジナルパスワードが「1234」、指定桁が下三桁目、カード利用年が「2003」であれば、「1"3"34」となる。)
b) パスワード内において変更される桁の指定、カード利用日の日時データのうち、月の下一桁目の数字でもって指定桁を置換
c) パスワード内において変更される桁の指定、カード利用日の日時データのうち、日の下一桁目の数字でもって指定桁を置換
d) パスワード内において変更される桁の指定、カード利用日の日時データをパラメータとして演算した結果の下1桁目で指定桁を置換(演算式としては、年データX月データなど)
e) パスワード内において変更される桁の指定、同日中のカードの累積利用回数で指定桁を置換
なお、これらは単なる一例であり、一度に複数の桁を置換してもよいし、他の置換方法を採用してもよいことはいうまでもないが、カードユーザにとって利用可能な程度に分かりやすく、また忘れにくい置換方法が好ましいだろう。
Examples of change rules include the following:
a) Specify the digit to be changed in the password and replace the specified digit with the first digit of the year in the date / time data on the card usage date (for example, “1234” for the original password and the last three digits for the specified password) (If the card usage year is “2003”, it is “1” 3 ”34”.)
b) Specify the digit to be changed in the password, and replace the specified digit with the first digit of the month in the date / time data of the card usage date
c) Specify the digit to be changed in the password, and replace the specified digit with the first digit of the day in the date / time data of the card usage date
d) Specify the digit to be changed in the password, and replace the specified digit with the first digit calculated from the date / time data of the card usage date as a parameter (for example, year data X month data)
e) Specifying the digit to be changed in the password, replacing the specified digit with the cumulative number of times the card has been used on the same day. Note that these are just examples, and multiple digits may be replaced at one time or other replacements. It goes without saying that a method may be adopted, but a replacement method that is easy to understand and usable for a card user and is difficult to forget will be preferable.
ステップS506において、CPU201は、ICカード端末110から変更ルールを受信する。この処理は、変更ルールの入力処理と観念することもできよう。
In step S506, the
ステップS508において、CPU201は、受信した変更ルールをEEPROM204に記憶させる。なお、以下のステップは、磁気カードリーダ用のオプションであり必須のものではない。
In step S <b> 508, the
ステップS510において、CPU201は、ICカード端末110を介してカードサーバ120と通信可能であるか否かを判定する。例えば、ICカード端末110に対して、カードサーバ120と通信可能かを問い合わせ、ICカード端末110がカードサーバ120の通信試行に成功すれば、通信可能を表す情報をICカード100に返信する。これによって、ICカード100のCPU201は、カードサーバ120がICカード端末110にオンライン接続されているかどうかを判定できる。通信可能であればステップS512に進み、通信不可能であればステップS514に進む。
In step S <b> 510, the
ステップS512において、CPU201は、カードID、変更ルール、及び当該変更ルールの送信命令をICカード端末110に送信する。ICカード端末110のCPU301は、カードID、変更ルール及び送信命令を受信すると、通信インタフェース307を制御し、変更ルールとカードIDとをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を介して、カードIDと変更ルールを受信すると、これらを対応付けて、ルールデータベース412に登録する。
In step S <b> 512, the
ステップS514において、CPU201は、カードサーバ120と通信可能なICカード端末110に接続した際に、当該ICカード端末110を介して変更ルールを送信すべく、事後送信予約情報をEEPROM204に記憶する。その後、CPU201は、他のICカード端末と接続するたびに、事後送信予約情報がEEPROM204に記憶されているかを判定し、記憶されていれば、変更ルールの事後送信を試行する。CPU201は、事後送信に成功すると、事後送信予約情報を削除する。
In step S <b> 514, the
このようにしてパスワードの変更ルール(パスワードの自動作成ルールとも観念できる。)が作成され、ICカード100やカードサーバ120に登録される。
In this way, a password change rule (which can be considered as an automatic password creation rule) is created and registered in the
図6は、本実施形態に係るパスワードの認証処理に関する例示的なフローチャートである。 FIG. 6 is an exemplary flowchart regarding password authentication processing according to the present embodiment.
ステップS600において、CPU201は、ICカード端末110から電源を供給されると、当該ICカード端末110との通信回線を確立する。
In step S600, when power is supplied from the
ステップS602において、CPU201は、カードアプリケーションを起動する。どのカードアプリケーションを起動するかは、上述したように、ICカード端末110からの起動命令に従う。
In step S602, the
ステップS604において、CPU201は、EEPROM204から変更ルール212を読み出す。
In step S <b> 604, the
ステップS606において、CPU201は、ICカード端末110に対して日時データの送信要求を送信し、ICカード端末110から日時データを受信する。なお、ステップS604とステップS606については、実行順序がどちらが先でも支障はない。CPU201は、読み出した変更ルールが日時データ必要とするか否かを判定し、必要と判定した場合に限り、ステップS606を実行してもよい。また、累積的な利用回数情報が必要な場合はEEPROM204から読み出す。
In step S <b> 606, the
ステップS608において、CPU201は、読み出した変更ルールと、受信した日時データや利用回数情報などに基づいてパスワードを生成する。
In step S608, the
ステップS610において、CPU201は、ICカード端末110から認証パスワードを受信する。認証パスワードは、ICカード端末110の操作部305から入力されたものである。
In step S <b> 610, the
ステップS612において、CPU201は、受信した認証パスワードと生成されたパスワードとが一致するかを判定する。一致すれば、ステップS616に進み、不一致であればステップS614に進む。
In step S612, the
ステップS614において、CPU201は、認証失敗を表す情報をICカード端末110に送信する。
In step S614, the
ステップS616において、CPU201は、認証成功を表す情報をICカード端末110に送信する。
In step S616, the
ステップS618において、CPU201は、カードアプリケーションによる処理が終了したか否かを判定する。例えば、ICカード端末110からの処理終了命令を受信すると、カードアプリケーションによる処理が終了したと判定する。
In step S618, the
本実施形態によれば、ICカード100にパスワードの変更ルールを設定することで、カードアプリケーションを利用するごとにパスワードを生成するため、固定的なパスワードを使用することに伴う危険性を低減できよう。
According to the present embodiment, by setting a password change rule in the
また、パスワードの変更ルールとして、日時データを利用すれば、比較的にユーザが覚えやすい変更ルールを作成できる利点がある。 Further, if date and time data is used as a password change rule, there is an advantage that a change rule that is relatively easy for a user to remember can be created.
また、本実施形態では、ICカード内において正規のパスワードを生成し、外部に送信することはないため、ネットワーク上で漏洩する危険性を低減できる。 In the present embodiment, since a regular password is not generated in the IC card and transmitted to the outside, the risk of leakage on the network can be reduced.
また、本実施形態では、変更ルールのみでは正規のパスワードを特定できないため(すなわちオリジナルパスワードと変更ルールの双方が揃わないと正規のパスワードを特定できない。)、変更ルールのみであればネットワークを介してカードサーバ120に転送したとしても、パスワードがすぐに破られてしまう危険性は小さいだろう。これは、ネットワークを介して正規のパスワード自体を送信する場合に比べて、セキュリティ上の危険性が非常に小さいことを意味する。
Further, in the present embodiment, the regular password cannot be specified only by the change rule (that is, the regular password cannot be specified unless both the original password and the change rule are prepared). Even if it is transferred to the
ところで、本実施形態に係るICカード100を磁気カードリーダにおいて利用する際には、ICカード100内においてパスワードの変更・作成処理を実行できないし、当然に、認証処理も実行できない。
By the way, when the
そこで、本実施形態では、変更ルールをカードサーバ120に登録しておくことで、当該カードサーバ120により、磁気カードリーダにおける認証処理を代理で実行する。
Therefore, in this embodiment, by registering the change rule in the
図7は、本実施形態に係るカードサーバを利用した認証処理の例示的なシーケンス図兼フローチャートである。磁気カードリーダは、カードインタフェースとして磁気リーダしか備えていない点を除き、ほぼ図3の構成とほぼ同様である。 FIG. 7 is an exemplary sequence diagram and flowchart of authentication processing using the card server according to the present embodiment. The magnetic card reader is substantially the same as the configuration of FIG. 3 except that only a magnetic reader is provided as a card interface.
ステップS700において、磁気カードリーダのCPU301は、磁気ヘッドによりICカード100の磁気ストライプを読み取る。磁気ストライプにはカードIDが記録されているため、少なくともカードIDを取得できる。
In step S700, the CPU 301 of the magnetic card reader reads the magnetic stripe of the
ステップS702において、磁気カードリーダのCPU301は、通信インタフェース307を制御して、カードIDをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を制御してカードIDを受信する。
In step S <b> 702, the CPU 301 of the magnetic card reader controls the communication interface 307 to transmit the card ID to the
ステップS704において、CPU401は、受信したカードIDに対応する変更ルールをルールデータベース412から検索抽出する。 In step S <b> 704, the CPU 401 searches and extracts the change rule corresponding to the received card ID from the rule database 412.
ステップS706において、磁気カードリーダのCPU301は、RTC310から日時データを取得する。 In step S <b> 706, the CPU 301 of the magnetic card reader acquires date / time data from the RTC 310.
ステップS708において、CPU301は、取得した日時データをカードサーバ120に送信する。なお、カードサーバ120のCPU401は、カードサーバ内のリアルタイムクロックから取得した日時データを使用してもよい。
In step S <b> 708, the CPU 301 transmits the acquired date / time data to the
ステップS710において、CPU401は、カードIDに対応するオリジナルパスワードをパスワードデータベース411から読み出し、日時データとともに変更ルールに当てはめて、パスワードを作成する。なお、変更ルールの読み出し処理、日時データの読み出し処理、及びオリジナルパスワードの読み出し処理は、パスワードの生成処理の前までに実行されていれば、いかなる順番であってもよい。 In step S710, the CPU 401 reads the original password corresponding to the card ID from the password database 411, applies it to the change rule together with the date / time data, and creates a password. The change rule reading process, the date / time data reading process, and the original password reading process may be performed in any order as long as they are executed before the password generation process.
ステップS712において、CPU301は、操作部305から認証パスワードを入力する。 In step S <b> 712, the CPU 301 inputs an authentication password from the operation unit 305.
ステップS714において、CPU301は、通信インタフェース307を制御して、カードサーバ120に、入力された認証パスワードを送信する。カードサーバ120のCPU401は、通信インタフェース407を介して認証パスワードを受信し、RAM402に記憶する。
In step S <b> 714, the CPU 301 controls the communication interface 307 to transmit the input authentication password to the
ステップS716において、CPU401は、受信した認証パスワードと生成されたパスワードに基づいて認証処理を実行する。具体的には、ステップS612〜S618とほぼ同様の処理を実行する。 In step S716, the CPU 401 executes an authentication process based on the received authentication password and the generated password. Specifically, processing substantially similar to steps S612 to S618 is executed.
ステップS718において、CPU401は、認証結果を磁気カードリーダに送信する。 In step S718, the CPU 401 transmits the authentication result to the magnetic card reader.
本実施形態によれば、ICカード100に設定されている変更ルールを予めカードサーバ120に登録しておくことで、ICカード100が磁気カードリーダや磁気カードリーダライタにおいて利用されるときは、ICカード100の代わりにカードサーバ120がパスワードの生成と認証に関する処理を実行することができる利点がある。
According to this embodiment, by registering the change rule set in the
しかも、ネットワーク上では変更ルールのみが伝送され、生成されたパスワードは伝送されないため、パスワードのセキュリティを従来よりも高めることができると考えられる。 In addition, since only the change rule is transmitted on the network and the generated password is not transmitted, it is considered that the security of the password can be enhanced as compared with the conventional case.
カードサーバ120は、ハードディスクドライブ408に、各カードの所定期間内における累積的な利用回数をデータベース化して記憶しておいてもよい。各カードの利用される度に各カード端末は、カードサーバ120にカードIDを送信し、カードサーバ120のCPU401は、当該カードIDの利用回数をインクリメントして利用回数データベースに登録する。このようにすれば、利用回数を用いた変更ルールに対応できる利点がある。
The
100…ICカード
102…ICカードリーダライタ機能付き携帯電話機
103…ICカードリーダライタ機能付きPC
110…ICカードリーダライタ
112…ATM端末
120…カードサーバ
DESCRIPTION OF
110: IC card reader /
Claims (11)
前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、
前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットと
を含むICカード。 An IC card that operates upon receiving power from an IC card terminal,
A password storage unit for storing an original password for restricting operations related to the card application of the IC card;
A receiving unit that receives at least one of information about the year, information about the month, information about the day, and information about the time from the IC card terminal;
A change control unit for changing part or all of the original password using the received information;
An IC card including an authentication unit that performs an authentication process by comparing an authentication password input from the IC card terminal with the changed password.
前記入力された変更ルールを記憶する変更ルール記憶ユニットと
をさらに備え、前記変更制御ユニットは前記変更ルールを読み出し、該読み出された変更ルールに従って、前記オリジナルパスワードを変更することを特徴とする請求項1に記載のICカード。 An input unit for inputting a change rule used when changing the original password via the IC card terminal;
A change rule storage unit that stores the input change rule, wherein the change control unit reads the change rule, and changes the original password according to the read change rule. Item 1. The IC card according to Item 1.
前記変更制御ユニットは、前記ICカード端末から受信した情報の代わりに又は該情報とともに、前記所定期間内における利用回数を用いて前記オリジナルパスワードを変更することを特徴とする請求項1又は2に記載のICカード。 A usage count storage unit for storing the usage count of the IC card within a predetermined period;
The said change control unit changes the said original password using the frequency | count of use in the said predetermined period instead of the information received from the said IC card terminal, or together with this information. IC card.
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースと、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードIDを受信するカードID受信ユニットと、
前記磁気カードリーダ又は内部のリアルタイムクロックから、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する日時情報受信ユニットと、
前記受信したカードIDに対応するオリジナルパスワードを読み出し、該読み出したオリジナルパスワードの一部又は全部を、前記日時情報受信ユニットにより受信した情報を用いて変更する変更制御ユニットと、
前記磁気カードリーダにおいて入力された認証パスワードを受信するパスワード受信ユニットと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定する判定ユニットと、
前記判定結果を前記磁気カードリーダに送信する送信ユニットと
を含む認証サーバ。 An authentication server that executes authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
A password database for storing the original password of the IC card and the card ID of the IC card in association with each other;
A card ID receiving unit that receives a card ID of the IC card from a magnetic card reader that magnetically reads the IC card having a magnetic stripe in which the card ID is recorded;
A date / time information receiving unit that receives at least one of information about the year, information about the month, information about the day, and information about the time from the magnetic card reader or the internal real-time clock;
A change control unit that reads an original password corresponding to the received card ID, and changes a part or all of the read original password using information received by the date and time information receiving unit;
A password receiving unit for receiving an authentication password input in the magnetic card reader;
A determination unit for determining whether the changed password and the received authentication password match;
An authentication server including a transmission unit that transmits the determination result to the magnetic card reader.
前記認証サーバの変更制御ユニットは、前記磁気カードリーダ若しくは前記リアルタイムクロックから受信した情報の代わりに又は該情報とともに前記所定期間内における利用回数を用いて前記オリジナルのパスワードを変更することを特徴とする請求項4に記載の認証サーバ。 A usage count database for storing the usage count within a predetermined period for the IC card;
The change control unit of the authentication server changes the original password by using the number of uses in the predetermined period instead of the information received from the magnetic card reader or the real time clock or together with the information. The authentication server according to claim 4.
前記認証サーバの変更制御ユニットは、前記受信した変更ルールを用いて前記オリジナルのパスワードを変更することを特徴とする請求項4又は5に記載の認証サーバ。 The authentication server further includes a change rule receiving unit that receives a change rule of the IC card via an IC card terminal,
The authentication server according to claim 4 or 5, wherein the change control unit of the authentication server changes the original password using the received change rule.
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
を含むパスワード変更方法。 A password changing method for changing a password of an IC card that operates by receiving power supply from an IC card terminal,
Receiving at least one of information related to the year, information related to the month, information related to the day, and information related to the time from the IC card terminal, and reading an original password for restricting operations related to the card application of the IC card; ,
Changing part or all of the original password using the received information;
A password changing method comprising a step of executing an authentication process by comparing the authentication password input from the IC card terminal with the changed password.
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
を含む認証方法。 A proxy authentication method for executing authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
From a magnetic card reader that magnetically reads an IC card having a magnetic stripe in which a card ID is recorded, from the card ID, information about the year, information about the month, information about the day, information about the time, Receiving at least one of the information and an authentication password input in the magnetic card reader;
Reading an original password corresponding to the received card ID from a password database storing the original password of the IC card and the card ID of the IC card in association with each other;
Changing part or all of the read original password using information such as the received date and time;
Determining whether the changed password and the received authentication password match; and
Transmitting the determination result to the magnetic card reader.
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
をICカード内のコンピュータにより実行させるカードアプリケーションプログラム。 A card application program for changing a password of an IC card that operates upon receiving power from an IC card terminal,
Receiving at least one of information related to the year, information related to the month, information related to the day, and information related to the time from the IC card terminal, and reading an original password for restricting operations related to the card application of the IC card; ,
Changing part or all of the original password using the received information;
A card application program for causing a computer in an IC card to execute an authentication process by comparing the authentication password input from the IC card terminal with the changed password.
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
をコンピュータに実行させるコンピュータプログラム。 A computer program for executing authentication processing instead of the IC card when the authentication processing cannot be executed in the IC card,
From a magnetic card reader that magnetically reads an IC card having a magnetic stripe in which a card ID is recorded, from the card ID, information about the year, information about the month, information about the day, information about the time, Receiving at least one of the information and an authentication password input in the magnetic card reader;
Reading an original password corresponding to the received card ID from a password database storing the original password of the IC card and the card ID of the IC card in association with each other;
Changing part or all of the read original password using information such as the received date and time;
Determining whether the changed password and the received authentication password match; and
A computer program for causing a computer to execute the step of transmitting the determination result to the magnetic card reader.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003304667A JP2005078165A (en) | 2003-08-28 | 2003-08-28 | Ic card, authentication server, and password alteration method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003304667A JP2005078165A (en) | 2003-08-28 | 2003-08-28 | Ic card, authentication server, and password alteration method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005078165A true JP2005078165A (en) | 2005-03-24 |
Family
ID=34408299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003304667A Withdrawn JP2005078165A (en) | 2003-08-28 | 2003-08-28 | Ic card, authentication server, and password alteration method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005078165A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087315A (en) * | 2005-09-26 | 2007-04-05 | Oki Electric Ind Co Ltd | Automatic transaction system |
JP2007102402A (en) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | Password input method and device |
JP2007307736A (en) * | 2006-05-16 | 2007-11-29 | Konica Minolta Business Technologies Inc | Image forming apparatus, method for printing confidential information, and image forming system |
JP2008192052A (en) * | 2007-02-07 | 2008-08-21 | Hitachi Ltd | Electronic tag system, reader/writer, and electronic tag |
JP2009252125A (en) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | Image forming system and image forming apparatus |
JP2011008691A (en) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for using ic card function, service provider server, and ic card function server |
JP2013004005A (en) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | Electronic apparatus, authentication program, and authentication method |
US8392719B2 (en) * | 2006-10-20 | 2013-03-05 | Ricoh Company, Ltd. | Computer readable storage medium storing software execution control program, software execution control method and software execution control system |
JP2013246656A (en) * | 2012-05-25 | 2013-12-09 | Felica Networks Inc | Information processing device and method, information communication system, computer program, and information storage medium |
WO2016027441A1 (en) * | 2014-08-22 | 2016-02-25 | 株式会社 東芝 | Ic card, ic module, and ic card system |
-
2003
- 2003-08-28 JP JP2003304667A patent/JP2005078165A/en not_active Withdrawn
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087315A (en) * | 2005-09-26 | 2007-04-05 | Oki Electric Ind Co Ltd | Automatic transaction system |
JP2007102402A (en) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | Password input method and device |
JP2007307736A (en) * | 2006-05-16 | 2007-11-29 | Konica Minolta Business Technologies Inc | Image forming apparatus, method for printing confidential information, and image forming system |
US8392719B2 (en) * | 2006-10-20 | 2013-03-05 | Ricoh Company, Ltd. | Computer readable storage medium storing software execution control program, software execution control method and software execution control system |
JP2008192052A (en) * | 2007-02-07 | 2008-08-21 | Hitachi Ltd | Electronic tag system, reader/writer, and electronic tag |
US8321920B2 (en) | 2008-04-10 | 2012-11-27 | Kyocera Document Solutions Inc. | Image forming system and image forming apparatus |
JP2009252125A (en) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | Image forming system and image forming apparatus |
JP2011008691A (en) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for using ic card function, service provider server, and ic card function server |
JP2013004005A (en) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | Electronic apparatus, authentication program, and authentication method |
JP2013246656A (en) * | 2012-05-25 | 2013-12-09 | Felica Networks Inc | Information processing device and method, information communication system, computer program, and information storage medium |
WO2016027441A1 (en) * | 2014-08-22 | 2016-02-25 | 株式会社 東芝 | Ic card, ic module, and ic card system |
JP2016045699A (en) * | 2014-08-22 | 2016-04-04 | 株式会社東芝 | Ic card, ic module and ic card system |
EP3196793A4 (en) * | 2014-08-22 | 2018-02-07 | Kabushiki Kaisha Toshiba, Inc. | Ic card, ic module, and ic card system |
US9990486B2 (en) | 2014-08-22 | 2018-06-05 | Kabushiki Kaisha Toshiba | IC card, IC module, and IC card system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100334830C (en) | Automated transaction machine digital signature system and method | |
JP4885629B2 (en) | Financial card system, communication device, authentication terminal, authentication method, and program. | |
US10282650B1 (en) | System and apparatus for encrypted data collection using RFID cards | |
KR20190028517A (en) | Distributing digital assets by transactional devices | |
JP2005128675A (en) | Electronic money charger | |
CN101523418A (en) | Electronic device, information processing method, and program | |
US11138593B1 (en) | Systems and methods for contactless smart card authentication | |
US11632367B2 (en) | System and method for agnostic authentication of a client device | |
CN103473851A (en) | Rapid card issuing authorization method and system | |
JP5775663B2 (en) | White card usage limit increase system and its operation method | |
JP2005078165A (en) | Ic card, authentication server, and password alteration method | |
KR100869157B1 (en) | Apparatus, Method and Computer Program Recorded Medium for Providing Electronic Wallet Service | |
JP2005242895A (en) | Terminal device, server device, terminal confirmation method, terminal program and storage medium | |
KR20070065863A (en) | Apparatus, system, method and computer program recorded medium for providing electronic waller service by using usim (universal subscriber identity module) card | |
JP5028231B2 (en) | Transaction authentication method | |
JP2019194858A (en) | Method and system for performing secure data exchange | |
JP2005025306A (en) | Ic card and ic card terminal | |
KR100879527B1 (en) | System for Processing Payment Overseas Card | |
KR101017639B1 (en) | Intelligent Smart Card | |
JP7395880B2 (en) | Management server and programs | |
KR100788594B1 (en) | Automatic machine with function of providing coupons or exchange ticket | |
KR100821853B1 (en) | Card Terminals and Program Recording Medium | |
JP4503961B2 (en) | Card reader / writer system | |
JP5885361B2 (en) | White card usage limit increase system and its operation method | |
JP4522837B2 (en) | Shareholder special coupon distribution method and shareholder special coupon distribution system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20061107 |