JP4815912B2 - Icカード、icカード用プログラム - Google Patents

Icカード、icカード用プログラム Download PDF

Info

Publication number
JP4815912B2
JP4815912B2 JP2005207791A JP2005207791A JP4815912B2 JP 4815912 B2 JP4815912 B2 JP 4815912B2 JP 2005207791 A JP2005207791 A JP 2005207791A JP 2005207791 A JP2005207791 A JP 2005207791A JP 4815912 B2 JP4815912 B2 JP 4815912B2
Authority
JP
Japan
Prior art keywords
user authentication
authentication
card
composite
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005207791A
Other languages
English (en)
Other versions
JP2007026118A (ja
Inventor
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005207791A priority Critical patent/JP4815912B2/ja
Publication of JP2007026118A publication Critical patent/JP2007026118A/ja
Application granted granted Critical
Publication of JP4815912B2 publication Critical patent/JP4815912B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザを認証するユーザ認証手段を備えたICカードに関し、更に詳しくは、複数のユーザ認証手段を組み合せてユーザを認証する複合ユーザ認証の機能を備えたICカードに関する。
カードを利用したシステムでは、正当性が確認されたユーザに対してのみ、サービスをユーザに提供する為に、ユーザ認証を実施するケースが多い。例えば、銀行に設置されるATMでは、払出しなどの金融取引を行う前に、ユーザに対しPIN(Personal Identification Number)の照合を要求する。
しかし、金融取引では4桁のPINを使用するため、PIN入力時の盗み見や、ユーザの個人情報からのPINの解明などによって、カードの盗難時などに、カードが不正に利用されるケースがある。このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、ユーザ認証の手段として、4桁のPINの代わりに、ユーザのバイオメトリクス情報(例えば、指紋・声紋など)を利用したユーザ認証手段を採用し、ユーザ認証のセキュリティを向上させるケースが増えている(例えば、特許文献1)。
更に、よりセキュリティを高めてユーザ認証を実現するために、複数のバイオメトリクス情報を利用してユーザ認証するシステムも開示されている。特許文献2で開示されている認証装置は、ユーザは少なくとも指紋情報の入力を少なくとも2回以上行い、入力された指紋情報と指紋情報の入力順序との組み合わせを照合する装置で、指紋検出に使われた指の種類と入力順序とを照合することで、一本の指の指紋情報のみを利用するときよりもセキュリティを高めている。
また、特許文献3では、バイオメトリクス情報を照合する複数の照合手段を備え、ユーザ認証の目標性能を満たすように、一つのユーザ認証手段又は複数のユーザ認証手段を組み合せて、ユーザを認証するシステムが開示されている。
特開2001−67523号公報 特開2000−76450号公報 特開2003−67340号公報
一方、金融取引などのシステムで利用されるカードについては、カード媒体の偽造を防止するため、従来の磁気カードをICカードとすることで、カードのセキュリティ強化が図れている。
従来、ICカードは、単一の用途でのみ利用できる単機能ICカードが主流であったが、近年では、複数の用途で利用できる多機能ICカード(マルチアプリケーションICカードとも呼ばれる)が主流になりつつある。このため、ICカードには、ICカードを利用するそれぞれのシステムのセキュリティレベルに対応したユーザ認証が実現できることが要求されている。
例えば、金融決済用途では、利用されるATMに対応したユーザ認証手段を備えていなければならないし、企業の機密情報などを取り扱う際は、特許文献2または特許文献3などで開示されているような、複数のバイオメトリクス情報を利用してユーザ認証するシステムに対応する必要がある。
そこで、本発明は、ユーザを認証するシステムで利用されICカードにおいて、例えば、ユーザ認証手段の実行順序を照合するユーザ認証や、複数のユーザ認証手段を組み合せたユーザ認証など、様々なユーザ認証に対応が図れるICカード、および、ICカードに実装されるICカードプログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、複数のユーザ認証手段を備えたICカードであって、前記ICカードは、前記ユーザ認証手段を組合わせてユーザを認証する複合ユーザ認証手段を備え、前記複合ユーザ認証手段は、認証管理情報と、前記複合ユーザ認証が開始されるときに実行されるユーザ認証開始コマンドと、前記複合ユーザ認証が終了するときに実行されるユーザ認証終了コマンドとを備え、前記認証管理情報には、少なくとも、前記ユーザを認証するために実行される前記ユーザ認証手段と、前記ユーザ認証手段が実行される順序と、認証回数が記述され、前記複合ユーザ認証手段は、前記ユーザ認証開始コマンドを受信してから前記ユーザ認証終了コマンドを受信するまでの間に前記ユーザ認証手段が実行されるごとに、当該ユーザ認証手段と前記認証管理情報に記述された順序を照合し、当該順序が一致した場合に順序の一致回数を一つだけインクリメントしてスキーム照合結果として記録し、前記ユーザ認証終了コマンドを受信した際に、前記認証管理情報に記述された認証回数と前記スキーム照合結果を比較し、両者が一致しており、かつユーザ認証手段による認証が所定回数以上成功している場合に、複合ユーザ認証を成功とすることを特徴とするICカードである。
前記ICカードが少なくとも一つの前記ユーザ認証手段が実行される手順が記述された認証管理情報を有し、実行された前記ユーザ認証手段の実行結果と前記認証管理情報の内容とを照合することで、前記ICカードは、前記ICカードのプログラムを変更することなく、前記ICカードに備えられた複数の前記ユーザ認証手段を組み合せて前記ユーザを認証することができる。また、前記ユーザ認証手段の順序を照合することで、前記ユーザ認証手段の順序を変更しさえすれば異なるユーザ認証になるので、ICカードのようにメモリ容量が小さく、前記ユーザ認証手段が実装できる数が限られている場合でも、ユーザ認証手段を組合わせてユーザを認証する複合ユーザ認証のバリエーションを増やすことができる。さらに、前記ICカードが前記ユーザ認証開始コマンドと前記ユーザ認証終了コマンドとを備えることで、前記ユーザ認証手段単体によるユーザ認証と、前記ユーザ認証手段を組み合せたユーザ認証とを、前記ICカードは容易に区別することができる。
更に、第2の発明は、第1の発明に記載のICカードにおいて、前記ICカードに備えられた前記複合ユーザ認証手段は、複数の前記認証管理情報を有し、それぞれの前記認証管理情報には識別情報が付加され、前記複合ユーザ認証手段が前記ユーザを認証するときは、前記認証開始コマンドによって示される前記識別情報で特定される前記認証管理情報を用いることを特徴とするICカードである。
複数の前記認証管理情報を有し、それぞれの前記認証管理情報に識別情報を付加することで、前記ICカードがマルチアプリケーションICカードの場合、実装されるマルチアプリケーションごとに、前記ユーザ認証手段を組み合せたユーザ認証を設定できる。
更に、第3の発明は、第1の発明に記載のICカードにおいて、前記ICカードに備えられた前記ユーザ認証開始コマンドには、前記複合ユーザ認証手段による前記ユーザの認証に連続して失敗できる回数の許容値を意味する複合認証リトライ回数が設定され、前記複合ユーザ認証手段は、前記複合ユーザ認証による前記ユーザの認証に失敗するごとに失敗回数を記憶し、前記認証開始コマンドを処理するときの前記失敗回数が前記複合認証リトライ回数を超えている場合は、前記認証管理情報を用いた前記複合ユーザ認証を実行しないことを特徴とするICカードである。
更に、第4の発明は、第2の発明に記載のICカードにおいて、前記複合ユーザ認証手段が有する前記認証管理情報毎に前記複合認証リトライ回数が設定され、前記複合ユーザ認証手段は、前記複合ユーザ認証による前記ユーザの認証に失敗するごとに、前記複合ユーザ認証で照合した前記認証管理情報に関連付けて失敗回数を記憶し、前記ICカードが前記認証開始コマンドを受信したときに、前記認証開始コマンドで示される前記識別情報で特定される前記認証管理情報の前記失敗回数が前記リトライ回数で示される値を超えている場合は、前記認証開始コマンドで示される前記認証管理情報を用いた前記複合ユーザ認証を実行しないことを特徴とするICカードである。
前記ICカードが前記複合認証リトライ回数を有することで、前記複合ユーザ認証手段が繰り返し実行されることで、前記複合ユーザ認証手段の内容(例えば、順序)が解明されることを防止できる。
更に、第5の発明は、第1の発明から第4の発明のいずれかに記載のICカードにおいて、前記ICカードが有する前記認証管理情報には、前記ユーザを認証するために実行される前記ユーザ認証手段と、前記ユーザ認証手段が実行される順序とに加え、前記ユーザの正当性を認証するために必要な前記ユーザ認証手段の成功数の最小値が記憶され、前記複合ユーザ認証手段は、実行された前記ユーザ認証手段の実行結果として、実行された前記ユーザ認証手段、実行された前記ユーザ認証手段の順序および実行された前記ユーザ認証手段の成功数とを、実行された前記ユーザ認証手段の実行結果として、前記認証管理情報の内容と照合することで、前記ユーザを認証することを特徴とするICカードである。
前記ユーザの正当性を認証するために必要な前記ユーザ認証手段の成功数の最小値を前記認証管理情報に記憶し、実行された前記ユーザ認証手段の成功数と照合することで、必ずしも、すべての前記ユーザ認証手段に成功する必要はないため、複数のバイオメトリクス認証を組み合せたユーザ認証において、ユーザの身体状況の変化(例えば、指先の傷)によるユーザ認証の失敗を考慮したユーザ認証を実現できる。
更に、第6の発明は、第1の発明から第5の発明のいずれかに記載のICカードにおいて、前記ICカードに備えられた複数の前記ユーザ認証手段の少なくとも一つは、前記ユーザのバイオメトリクス情報を利用して前記ユーザを認証する手段であることを特徴とするICカードである。
前記ユーザ認証手段の少なくとも一つを、前記ユーザのバイオメトリクス情報を利用した手段とすることで、セキュリティ高くユーザを認証するためにバイオメトリクス情報を利用してユーザ認証する様々なシステムにおいても、前記ICカードは対応を図ることができる。
更に、第の発明は、第1の発明から第の発明のいずれかに記載のICカードにおいて、前記ICカードに備えられた前記ユーザ認証手段は、一つの照合コマンドと、前記照合コマンドで照合される複数の参照情報から構成され、前記ICカードが受信した前記照合コマンドのAPDUに含まれ前記参照情報を示す情報に基づいて、前記照合コマンドは、前記ICカードに送信された情報と前記照合コマンドのAPDUで示される前記参照情報とを照合することを特徴とするICカードである。
更に、第の発明は、第の発明に記載のICカードにおいて、前記照合コマンドで照合される前記参照情報ごとに、前記ユーザ認証手段による前記ユーザの認証に連続して失敗できる回数の許容値を意味するユーザ認証リトライ回数が設定され、前記ICカードは照合に失敗するごとに、照合に用いた前記照合情報の失敗回数を記憶し、失敗回数がユーザ認証リトライ回数を超えた前記参照情報の照合は実行しないことを特徴とするICカードである。
前記ユーザ認証手段を一つの前記照合コマンドで実現することで、複数の前記ユーザ認証手段を実行する場合でも、端末装置から送信される照合コマンドの種類は一つであるため、端末装置の負荷を減らすことができる。また、前記照合コマンドに前記ユーザ認証リトライ回数を設けることで、前記照合コマンドが繰り返し実行されることで、前記ICカードに記憶された前記参照情報が解明されることを防止できる。
更に、第の発明は、ICカードに実装されたICチップを、第1の発明から第の発明のいずれかに記載の前記複合ユーザ認証手段として動作させるためのICカードプログラムである。
更に、第10の発明は、ICカードに実装されたICチップを、第の発明または第の発明に記載の前記ユーザ認証手段として動作させるためのICカードプログラムである。
上述した本発明によれば、ユーザを認証するシステムで利用されICカードにおいて、例えば、ユーザ認証手段の実行順序を照合するユーザ認証や、複数のユーザ認証を組み合せたユーザ認証など、様々なユーザ認証に対応が図れるICカード、および、ICカードに実装されるICカードプログラムを提供できる。
ここから、本発明を適用したICカードについて、図を参照しながら詳細に説明する。
図1は、本発明を適用したICカードの外観図である。図1で示したように、ICカード1はキャッシュカードやクレジットカードと同じ大きさのプラスチック製カードで、ICカード1には、ICチップ20がモールドされたICモジュール1aが実装されている。
図1においては、ICカード1を接触ICカードとして図示しているが、本発明は何らICカード1の通信方式に依存するものではなく、無線でデータ通信する非接触ICカード、また、接触データ通信と非接触データ通信の2つの通信機能を備えたデュアルインターフェースICカードであってもよい。加えて、ICカード1は、ICモジュール1aの近辺を短冊状に切り取った形状をしているSIM(Subscriber Identity Module)であってもよい。
図2は、ICカード1に埋め込まれるICチップ20のハードウェア構成図である。ICチップ20には、演算機能およびICチップ20が具備するデバイスを制御する機能を備えた中央演算装置21(CPU:Central Processing Unit)、読み出し専用の不揮発性メモリ23(ROM:Read Only Memory、)、電気的に書換え可能な不揮発性メモリとしてEEPROM24(EEPROM:Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ22(RAM:Random Access Memory)、および、外部の端末装置とデータ通信するためのI/O回路25を少なくとも備なえている。
本発明は、ICカード1に実装されるICチップ20の仕様をなんら限定するものではなく、ICカード1の用途に適した仕様のICチップ20を選択することができる。例えばROM23およびEEPROM24の容量については限定しないし、書換え可能な不揮発性メモリはフラッシュメモリ等のEEPROM24以外のメモリであっても構わない。またICチップ20は乱数を生成する乱数生成回路、ある暗号アルゴリズムに特化した暗号演算回路等の図示していない他のデバイスを備えていても構わない。
本発明に係り、これより説明するICカード1の機能は、ICカード1に実装されたICチップ20のハードウェア資源を活用し、ICチップ20のCPU21を動作させるプログラムで実現され、このプログラムは、ICチップ20の不揮発性メモリ(ROM23、および/または、EEPROM24)に記憶される。
図3は、ICカード1に実装されるソフトウェアのブロック図である。図3に示したように、ICカード1には、本発明を実現するために、大きく分けて3つの異なる機能を備えたモジュールが実装される。すなわち、アプリケーションモジュール13(以下、アプリケーションと略す)、複合ユーザ認証モジュール11およびユーザ認証モジュール12の3つである。本実施の形態においては、これらのモジュールは、JAVA(登録商標)などの、ICカード1に備えられた中間言語バーチャルマシン14上で動作するプログラムで実現されている。
ユーザ認証モジュール12とは、ICカード1のユーザを認証する複数の異なるユーザ認証に対応したモジュールで、本実施の形態においては、ユーザ認証モジュール12には、図外の端末装置から送信される情報を照合するコマンドとして、複数の異なるユーザ認証に対応したVerifyコマンド120が実装される。
このVerifyコマンド120は、PIN(Personal Identification Number)認証、指紋認証および声紋認証に対応し、図外の端末装置から送信される認証情報と照合する参照情報として、PIN認証時に照合するPIN参照情報121と、指紋認証時に照合する指紋参照情報122と、声紋認証時に照合する声紋参照情報123とを有している。
図4は、Verifyコマンド120のAPDU(Application Protocol Data Unit)を示した図である。Verifyコマンド120のAPDUはISO/IEC7816規格のCASE3のコマンドフォーマットに準拠し、コマンドAPDUのデータフィールド120aには、Verifyコマンド120がICカード1の内部に記憶した参照情報と照合される認証情報124が、簡易符号化TLV(Basic Encoding Rule Tag-Length-Value)のデータ形式でエンコードされている。
認証情報124が意味する情報は、簡易符号化TLVフォーマットのTag120bで示され、認証情報124はValue120cに記述される。図4においては、Tag120bが「01h」(hは16進数を意味する)のときは認証情報124がPINであることを意味し、Tag120bが「02h」のときは認証情報124が指紋情報であることを意味し、Tag120bが「03h」のときは認証情報124が声紋情報であることを意味している。
すなわち、Verifyコマンド120は、端末装置から送信されるVerifyコマンド120のデータフィールド120aのTag120bを解析することで認証情報124が意味している情報を知ることでき、それぞの認証情報24に対応したユーザ認証、すなわち、PIN認証、指紋認証または声紋認証のいずれかのユーザ認証を実行すればよいか判断できる。
例えば、Tagが「01h」のときはPIN認証が実行され、コマンドAPDUに含まれる認証情報24とPIN参照情報121が、予め定められたアルゴリズムで照合されることでユーザは認証される。また、Tagが「02h」のときは指紋認証が実行され、コマンドAPDUに含まれる認証情報24と指紋参照情報122が、予め定められたアルゴリズムで照合され、ユーザは認証される。
Verifyコマンド120には、参照情報(ここでは、PIN参照情報121、指紋参照情報122および声紋参照情報123)ごとに、それぞれの参照情報を用いたユーザ認証に連続して失敗できる回数の許容値を意味するリトライ回数と、初期値がリトライ回数で、Verifyコマンドが参照情報の照合に連続して失敗するごとにデクリメントされる残リトライ回数が記憶される。残リトライ回数がない参照情報に関しては、Verifyコマンド120はその参照情報を用いた照合を実行しない。
また、Verifyコマンド120のレスポンスAPDUには、Verifyコマンド120の実行結果を示す情報であるステータスワード120e(SW: Status Word)が含まれる。なお、Verifyコマンド120の簡易符号化TLVのValue120cが空(null)の場合には、Tag120bで示される参照情報の残リトライ回数を意味する情報をレスポンスAPDUに含ませてもよい。
図3で示した複合ユーザ認証モジュール11とは、上述したユーザ認証モジュール12が備えるそれぞれのユーザ認証(ここでは、PIN認証、指紋認証および声紋認証)を組合わせた複合ユーザ認証でユーザを認証するモジュールである。複合ユーザ認証においては、複合ユーザ認証に含まれる各々のユーザ認証の成否に加え、ユーザ認証を実行した順序についても照合し、複合ユーザ認証の成否は決定される。
複合ユーザ認証モジュール11は、複合ユーザ認証を管理するために、コマンドとして、複合ユーザ認証の開始処理を行うプログラムである認証開始コマンド110と、複合ユーザ認証の終了処理を行うプログラムである認証終了コマンド111を備え、情報として、複合ユーザ認証の手順が記述される認証管理情報112と、複合ユーザ認証の中で実行されるユーザ認証の結果を記憶するユーザ認証情報113とを有する。
図5は、複合ユーザ認証の内容が記述される認証管理情報112を説明する図である。認証管理情報112とは、ICチップ20のROM23やEEPROM24などの不揮発性メモリに記憶される情報で、図5に示したように、認証管理情報112には、複合ユーザ認証を識別するための情報である認証識別情報112aに関連付けて、複合ユーザ認証でユーザ認証を実行する回数を示す認証回数情報112bと、複合ユーザ認証で実行されるユーザ認証とその実行順序を示す認証スキーム情報112cと、複合ユーザ認証が成功するために必要となるユーザ認証の成功数の最小値を示す必要成功数112dと、認証識別情報112aで特定される複合ユーザ認証によるユーザの認証に連続して失敗できる回数の許容値を意味するリトライ回数112eと、初期値がリトライ回数112eで、複合ユーザ認証によるユーザの認証に連続して失敗するごとにデクリメントされる残リトライ回数112fが記憶される。
複合ユーザ認証においては、複合ユーザ認証に含まれる各々のユーザ認証の成功数に加え、ユーザ認証を実行した順序についても照合し、複合ユーザ認証の成否は決定される。
実行されたユーザ認証とその順序とを、認証スキーム情報112cと比較することで、複合ユーザ認証中にユーザ認証を実行した順序は参照される。図5に示したように、認証スキーム情報112cには、ユーザ認証が実行される順序を示す番号112gと、その番号112gで実行されるユーザ認証の種別を示す情報(例えば、Verifyコマンド120のTag120b)が記述されている。
例えば、図5において、認証識別情報112aが「2」である複合ユーザ認証においては、最初に実行されるユーザ認証、すなわち、番号112gが「1」のユーザ認証はPIN認証で、次に実行されるユーザ認証、すなわち、番号112gが「2」のユーザ認証は指紋認証であることが示されている。
複合ユーザ認証で実行されるユーザ認証は、認証スキーム情報112c通りの実行順序で実行されなければならず、認証スキーム情報112c通りの実行順序で実行されない場合は、たとえ、実行したすべてのユーザ認証が成功したとしても、複合ユーザ認証では失敗と判断される。例えば、図5において、認証識別情報112aが「2」である複合ユーザ認証においては、PIN認証の後に指紋認証が実行されることが示され、指紋認証の後にPIN認証が実行されても、認証識別情報112aが「2」であるユーザ認証は失敗になる。
また、複合ユーザ認証に含まれる各々のユーザ認証のすべてが必ずしも成功する必要はなく、複合ユーザ認証が成功するために必要となるユーザ認証の成功数は必要成功数112d以上であればよい。例えば、図5において、認証識別情報112aが「4」である複合ユーザ認証においては、必要成功数が「2」なので、認証スキーム情報112cで実行される声紋認証、PIN認証および指紋認証の中で、2つ以上のユーザ認証に成功すればよいことを意味している。
このように、ICカード1が認証管理情報112を有し、認証管理情報112の中で複合ユーザ認証を定義することで、一つのユーザ認証または複数のユーザ認証を組み合せた複合ユーザ認証でユーザを認証でき、様々な用途に対して個別に複合ユーザ認証を設定できる。
例えば、図5の認証管理情報112において、クレジット端末などで小額決済を行う場合は、複合ユーザ認証を、PIN認証と指紋認証を行う認証識別情報112aが「2」で示される複合ユーザ認証に設定し、高額決済を行う場合は、複合ユーザ認証を、声紋認証、PIN認証および指紋認証を行う認証識別情報112aが「3」で示される複合ユーザ認証に設定することで、決済金額に応じて、ユーザ認証を容易に設定できる。
加えて、認証識別情報112aが「4」で示される複合ユーザ認証に設定すれば、PIN認証、指紋認証および声紋認証の中で、いずれか2つのユーザ認証に成功すればよいので、ユーザの身体情報の変化(例えば、指の傷や風邪など)を考慮した複合ユーザ認証をも容易に実現できる。
ユーザ認証情報113とは、複合ユーザ認証に含まれる各ユーザ認証の実行結果と、複合ユーザ認証の実行結果を記憶する情報で、好ましくはICチップ20のRAM22などの揮発性メモリに記憶される情報である。図6は、ユーザ認証情報113を説明する図である。
図6に示したようにユーザ認証情報113には、実行する複合ユーザ認証を示す情報である実行認証情報113aと、複合ユーザ認証中にユーザ認証を実行した回数を示すユーザ認証回数113bと、ユーザ認証に成功した数を示す認証成功数113cと、実行した複合ユーザ認証の認証スキーム情報112cの照合結果を示すスキーム照合結果113dと、そして、実行した複合ユーザ認証の成否を示す複合ユーザ認証結果113eが含まれる。
ユーザ認証情報113は、後述する認証開始コマンド110によって、RAM22に生成され初期化される。本実施の形態においては、実行認証情報113aは後述する認証開始コマンド110によってセットされ、実行認証情報113a以外の情報の初期値はすべて「00h」である。初期化後のユーザ認証情報113は、Verifyコマンド120や認証終了コマンド111によって操作される。なお、RAM22に生成されたユーザ認証情報113は、ICカード1が非活性化されるまでRAM22に保持される。
実行認証情報113aは、複合ユーザ認証を示す情報で、ここでは、実行される複合ユーザ認証の認証識別情報112aと同じ値が、後述する認証開始コマンド110によって実行認証情報113aとしてセットされる。
ユーザ認証情報113のユーザ認証回数113bおよび認証成功数113cは、Verifyコマンド120によって操作され、ユーザ認証回数113bは、複合ユーザ認証中、すなわち、認証開始コマンド110を受信した後に、Verifyコマンド120のコマンドAPDUを正常受信するごとに「+1」だけインクリメントされ、認証成功数113cは、Verifyコマンド120が参照情報の照合に成功するごとに、「+1」だけインクリメントされる。
ユーザ認証情報113のスキーム照合結果113dもVerifyコマンド120によって操作され、実行している複合ユーザ認証の認証スキーム情報112cの中で、ユーザ認証情報113のユーザ認証回数113bと同じ番号112gで示されるユーザ認証の種別と、Verifyコマンド120のコマンドAPDUに含まれるTag120bで特定されるユーザ認証の種別とを比較し、ユーザ認証の種別が一致した場合は、スキーム照合結果113dを「+1」だけインクリメントする。
例えば、図5の認証管理情報112の認証識別情報112aが「3」である複合ユーザ認証において、2回目のユーザ認証の方式はPIN認証であるため、ユーザ認証回数113bが「2」のときに、Verifyコマンド120のコマンドAPDUに含まれるTag120bが、認証情報124がPIN情報を示す値「01h」である場合にのみ、スキーム照合結果113dは「+1」だけインクリメントされる。
ユーザ認証情報113の複合ユーザ認証結果113eは、後述する認証終了コマンド111によって操作され、実行した複合ユーザ認証の成否が記憶される。認証終了コマンド111が、複合ユーザ認証の成否を判定する内容については後述する。
複合ユーザ認証モジュールに備えられ複合ユーザ認証を管理するためのコマンドである認証開始コマンド110と認証終了コマンド111は、複合ユーザ認証で実行される複数のユーザ認証を、ひとまとまりの複合ユーザ認証として取り扱うために設けられたコマンドである。
認証開始コマンド110をICカード1が受信することで、複合ユーザ認証は開始され、認証終了コマンド111を受信すると複合ユーザ認証の成否を判定し、複合ユーザ認証は終了する。なお、認証開始コマンド110を受信しない限り、上述したVerifyコマンド120の処理を行っても、Verifyコマンド120の認証結果は複合ユーザ認証に反映されない。
図7は、認証開始コマンド110と認証終了コマンド111のAPDUを説明する図で、図7(a)は認証開始コマンド110のAPDUを示し、図7(b)は認証終了コマンド111のAPDUを示している。
図7(a)に示したように、図外の端末装置からICカード1に送信される認証開始コマンド110のコマンドAPDUは、ISO/7816規格のCASE1のコマンドフォーマットに準拠し、コマンドAPDUのパラメータ110a(ISO/7816規格のP1およびP2)で、認証開始コマンド110を受信した後に実行する複合ユーザ認証の認証識別情報112aが示される。
ICカード1において認証開始コマンド110が実行されると、認証開始コマンド110は、認証管理情報112を参照し、認証開始コマンド110のパラメータ110aで示される認証識別情報112aの残リトライ回数112fを確認し、残リトライ回数112fが「00h」で無い場合は、残リトライ回数112fを一つだけデクリメントする。また、残リトライ回数112fが「00h」の場合は、認証開始コマンド110の処理は中止され、複合ユーザ認証は実行されない。
そして、認証開始コマンド110は、コマンドAPDUのパラメータ110aで示される認証識別情報112aをユーザ認証情報113の実行認証情報113aとしてセットし、ユーザ認証情報113の残りの情報をすべて「00h」にセットすることで、認証識別情報112aを初期化する。
なお、認証開始コマンド110のレスポンスAPDUには、認証識別情報112aで示される複合ユーザ認証の認証結果は含まれず、認証開始コマンド110のコマンドAPDUのフォーマットエラー(例えば、コマンドパラメータの設定ミスなど)や残リトライ回数112fが無いことを意味するSW110bが記述される。
図7(b)に示したように、図外の端末装置からICカード1に送信される認証終了コマンド111のコマンドAPDUは、ISO/7816規格のCASE1のコマンドフォーマットに準拠している。認証終了コマンド111は、複合ユーザ認証の実行結果が記憶されたユーザ認証情報113と認証管理情報112とを照合し、認証開始コマンド110のコマンドAPDUに含まれる認証識別情報112aに手順が記述された複合ユーザ認証の成否を判定する。複合ユーザ認証の成否の判定方法については後述する。
認証終了コマンド111が判定した複合ユーザ認証の成否は、認証終了コマンド111のレスポンスAPDUのSW111aで示される。なお、認証終了コマンド111が複合ユーザ認証に失敗したと判定した場合は、レスポンスAPDUには、SW111aに加えて、実行した複合ユーザ認証の残リトライ回数112fを含ませてもよい。
認証終了コマンド111は、複合ユーザ認証の成否を判定するために、実行した複合ユーザ認証のユーザ認証情報113と認証管理情報112の内容とを照合する。認証終了コマンド111は、ユーザ認証情報113の実行認証情報113aと同じ認証識別番号112aに関連付けられて記憶された必要成功数112dとユーザ認証情報113の認証成功数113cとを照合し、ユーザ認証情報113の認証成功数113cが、ユーザの正当性を認証するために設定された必要成功数112d以上である場合は、認証成功数111bの照合に成功したと判定する。
更に、認証終了コマンド111は、ユーザ認証情報113の実行認証情報113aと同じ認証識別番号112aに関連付けられて記憶された認証回数情報112bと、ユーザ認証情報113のスキーム照合結果113dを照合し、認証終了コマンド111は、認証回数情報112bの値とスキーム照合結果113dの値とが一致している場合のみ、スキーム照合結果113dの照合に成功したと判断する。認証回数情報112bとスキーム照合結果113dとが一致することを確認することで、認証管理情報112の認証スキーム情報112cで定められた複合ユーザ認証が、認証スキーム情報112cで定められた順序で実行されたことを確認したことになる。
そして、認証成功数113cの照合とスキーム照合結果113dの照合の2つに成功した場合のみ、認証終了コマンド111は、実行した複合ユーザ認証を成功と判断し、ユーザ認証情報113の複合認証結果113eに、複合ユーザ認証の成功を意味する情報を書き込む(ここでは、00h以外の値)と共に、認証管理情報112の残リトライ回数112fをリトライ回数112eの値にセットする。
なお、認証終了コマンド111が複合ユーザ認証に失敗と判断した場合は、ユーザ認証情報113の複合認証結果113eおよび認証管理情報112の残リトライ回数112fは操作しない。
図3のアプリケーション13とは、ある特定の用途のために設計されたプログラムで、本実施の形態においては、アプリケーション13として、入退室アプリケーション130と決済アプリケーション132の2つのアプリケーションを備える。
アプリケーション13が有するコマンドは、ユーザ認証モジュール12に含まれるユーザ認証(ここでは、PIN認証、指紋認証および声紋認証の3つ)を組合わせた複合ユーザ認証を利用して、ユーザを認証することができる。本実施の形態では、入退室アプリケーション130においては、入退室コマンド131が複合ユーザ認証を必要とし、決済アプリケーション132においては、小額決済コマンド133と高額決済コマンド134が複合ユーザ認証を必要とする。各々のコマンドが要求する複合ユーザ認証は、各々のコマンドが有する認証属性情報135で示される。
ここで、アプリケーションのコマンドが有する認証属性情報135は、図5で示した認証管理情報112の認証識別情報112aを示す情報である。例えば、決済アプリケーション132の小額決済コマンド133の認証属性情報135が「02」である場合は、認証管理情報112の認証識別情報112aが「02」で示される複合ユーザ認証を要求することを意味する。
ICカード1に備えられた各々のアプリケーション13は、コマンドを実行する前に、複合ユーザ認証モジュール11から、実行するコマンドが有する認証属性情報135に対応する複合ユーザ認証の認証結果を得て、コマンドの実行制御を行うことができる。
例えば、決済アプリケーション132の高額決済コマンド134を実行するときは、RAM22に記憶されているユーザ認証情報113の中から、高額決済コマンド134の認証属性情報135に対応するユーザ認証情報113の複合ユーザ認証結果が参照され、高額決済コマンド134の実行は制御される。
また、決済アプリケーション132の小額決済コマンド133を実行するときは、RAM22に記憶されているユーザ認証情報113の中から、小額決済コマンド133の認証属性情報135に対応するユーザ認証情報113の複合ユーザ認証結果が参照され、小額決済コマンド133の実行は制御される。
このように、本発明に係るICカード1は、ICカード1に実装されるアプリケーション13のコマンドごとに、ユーザ認証モジュール12が有するユーザ認証を組み合せたユーザ認証を設定できる。
ここから、複合ユーザ認証実行時のICカード1の振舞いについて、図を参照しながら詳細に説明する。図8は複合ユーザ認証のメインの手順を示したフロー図、図9は複合ユーザ認証のメインの手順に含まれる複合ユーザ認証開始処理の手順を示したフロー図、図10は複合ユーザ認証のメインの手順に含まれるユーザ認証処理の手順を示したフロー図、図11は複合ユーザ認証のメインの手順に含まれる複合ユーザ認証終了処理の手順を示したフロー図である。
図8で示した複合ユーザ認証のメインの手順における最初のステップS1は、図外の端末装置からコマンドAPDUを受信するステップである。このステップS1において、実際には、ICカード1は様々なコマンドAPDUを受信するが、これまで説明した複合ユーザ認証に係るコマンドAPDU、すなわち、認証開始コマンド110、Verifyコマンド120および認証終了コマンド111のコマンドAPDUを受信したときの手順についてのみ説明する。
次のステップS2は、ステップS1で受信したコマンドAPDUによって処理が分岐されるステップである。ステップS1で認証開始コマンド110のコマンドAPDUを受信したときはステップS10に進み、Verifyコマンド120のコマンドAPDUを受信したときはステップS20に進み、そして、認証終了コマンド111のコマンドAPDUを受信したときはステップS30に進む。なお、ステップS10、ステップS20およびステップS30の詳細な内容については後述する。
そして、ステップS10およびステップS20の処理が終了したときは、ステップS1に戻り、ステップS30の処理が終了すると、複合ユーザ認証は終了する。
ここから、図8のステップS10で実行される処理、すなわち、複合ユーザ認証開始処理の手順について、図9を参照しながら詳細に説明する。図8のステップS1で、ICカード1が認証開始コマンド110のコマンドAPDUを受信したときに実行されるステップS11は、認証開始コマンド110のコマンドAPDUで示される複合ユーザ認証の残リトライ回数112fを確認するステップである。
このステップでは、認証開始コマンド110は、認証管理情報112を参照することで、コマンドAPDUで示される複合ユーザ認証の残リトライ回数112fを確認できる。このステップで、残リトライ回数112fが残っている場合はステップS12に進む。また、残リトライ回数112fが残っていない場合はステップS14に進み、ステップS14では、複合ユーザ認証の残リトライ回数112fが残っていないことを示すSWを含むレスポンスAPDUを端末装置に送信し、複合ユーザ認証開始処理は終了する。
ステップS11でリトライ回数が残っている場合に実行されるステップS12は、残リトライ回数112fを一つだけデクリメントするステップである。このステップでは、認証管理情報112に記憶され、認証識別情報112aで示される複合ユーザ認証の残リトライ回数112fを、CPU21の演算機能によって、一つだけデクリメントする。
次のステップS13は、図8のステップS1で受信した認証開始コマンド110のコマンドAPDUで示される複合ユーザ認証用のユーザ認証情報を生成し初期化するステップである。このステップでは、上述している内容でユーザ認証情報を初期化し、認証開始コマンド110の処理に成功したことを意味するSWを含むレスポンスAPDUを端末装置に送信する。このステップS13の実行をもって、複合ユーザ認証開始処理は終了する。
ここから、図8のステップS20で実行される処理、すなわち、ユーザ認証処理の手順について、図10を参照しながら詳細に説明する。
好ましくは、認証開始コマンド110を受信した後のVerifyコマンド120の動作(すなわち、複合ユーザ認証時の動作)と、認証開始コマンド110を受信していないときのVerifyコマンド120の動作(すなわち、複合ユーザ認証時でないときの動作)とは、Verifyコマンド120の動作が異なることが望ましいが、ここでは、発明の内容を明瞭に説明すべく、認証開始コマンド110を受信した後にVerifyコマンド120受信したときの、ユーザ認証処理の手順について説明する。
図8のステップS1で、ICカード1がVerifyコマンド120のコマンドAPDUを受信したときに実行されるステップS21は、RAM22に記憶されているユーザ認証情報113の認証回数情報112bを一つだけインクリメントするステップである。このステップでは、認証回数情報112bはCPU21の演算機能によって一つだけインクリメントされる。
次のステップS22は、ユーザ認証の認証スキームを確認するステップである。このステップにおいて、実行されるべきユーザ認証は、図8のステップS1で受信した認証開始コマンド110の認証管理情報112に関連付けられ、認証管理情報112に記憶されている認証スキーム情報112cを参照することで判断できる。
すなわち、この認証スキーム情報112cの中で、ユーザ認証情報113の認証回数情報112bで示される番号112gに記載されたユーザ認証が実行されるべきユーザ認証となる。例えば、図5の認証管理情報112において、認証識別情報112aが「3」の複合ユーザ認証において、認証回数情報112bが「2」のときに実行されるべきユーザ認証は、番号112gが「2」のユーザ認証であるPIN認証になる。
また、実際に実行されるユーザ認証は、Verifyコマンド120のコマンドAPDUに含まれるTag120bから判断できる。そして、ユーザ認証の順序の確認は、認証管理情報112を参照して得られる実行されるべきユーザ認証と、Verifyコマンド120から得られる実行されるユーザ認証とを比較することで行われる。そして、認証管理情報112を参照して得られる実行されるべきユーザ認証と、Verifyコマンド120から得られる実行されるユーザ認証とが一致した場合は、ユーザ認証情報113のスキーム照合結果113dを一つだけインクリメントする。
次のステップS23は、ユーザ認証を実行するために、Verifyコマンド120の残リトライ回数を確認するステップである。Verifyコマンド120は、Tag120bで示される参照情報が有する残リトライ回数を確認し、残リトライ回数が残っていることを確認する。残リトライ回数が残っている場合はステップS24に進み、残リトライ回数が残っていない場合はステップS29に進む。
ステップS23で残リトライ回数が残っている場合に実行されるステップS24は、Verifyコマンド120の残リトライ回数を一つだけデクリメントするステップである。
そして、次のステップS25は、Verifyコマンド120のコマンドAPDUで示されるユーザ認証を実行するステップである。このステップにおいては、コマンドAPDUのTag120bがPIN認証を示す情報ならばPIN参照情報121と、コマンドAPDUの認証情報24とを照合することでユーザを認証する。また、コマンドAPDUのTag120bが指紋認証(または声紋認証)を示す情報ならば指紋参照情報122(声紋認証のときは声紋参照情報123)と、コマンドAPDUの認証情報24とを照合することで、バイオメトリクス情報を用いてユーザを認証する。
次のステップS26は、ステップS25で実行したユーザ認証の結果に基づき処理が分岐されるステップで、ユーザ認証に成功したときはステップS27に進み、ユーザ認証に失敗したときはステップS29に進む。
ステップS25でユーザ認証に成功したときに実行されるステップS27は、RAM22に記憶されているユーザ認証情報113の認証成功数113cを一つだけインクリメントするステップである。このステップで、ユーザ認証情報113の認証成功数113cを一つだけインクリメントすることで、実行したユーザ認証に成功した数を把握できる。
そして、次に実行されるステップS28は、Verifyコマンド120が照合した参照情報の残リトライ回数をリトライ回数の値にセットし、ユーザ認証に成功したことを示すレスポンスを送信するステップである。このステップS28では、照合に成功した参照情報の残リトライ回数は、予め定められたリトライ回数の値に戻る。
また、ステップS23またはステップS26において、ユーザ認証の実行権がない(残リトライ回数が無い)またはユーザ認証に失敗したときに実行されるステップS29は、ユーザ認証に失敗したことを示すレスポンスを送信するステップである。ステップS28またはステップS29をもって、ユーザ認証処理の手順は終了する。
ここから、図8のステップS0で実行される処理、すなわち、複合ユーザ認証終了処理の手順について、図11を参照しながら詳細に説明する。図8のステップS1で、ICカード1が認証終了コマンド111のコマンドAPDUを受信したときに実行されるステップS31は、複合ユーザ認証の順序を確認するステップである。
このステップでは、実行したユーザ認証情報113に記憶されているスキーム照合結果113dと、実行したユーザ認証情報113の実行認証情報113aと値が同じ認証識別情報120aに関連付けられて、認証管理情報112に記憶されている認証回数情報112bとを比較し、値が一致することを確認することで、実行認証情報113aと値が同じ認証識別情報120aに関連付けられて記憶されている認証スキーム情報112bに記述された順序で、すべてのユーザ認証が実行されたことを確認する。複合ユーザ認証の順序が正しければステップS32に進み、複合ユーザ認証の順序が正しくなければ、複合ユーザ認証を失敗としステップS35に進む。
ステップS31で複合ユーザ認証の順序が正しいときに実行されるステップS32は、複合ユーザ認証で実行されたユーザ認証の成功数を確認するステップである。このステップにおいては、実行認証情報113aと値が同じ認証識別情報112aに関連付けられて記憶されている必要成功数112dと、ユーザ認証情報113の認証成功数113cを比較し、認証成功数113cの値が必要認証数112dの値以上であるときに、複合ユーザ認証は成功とし、ステップS33に進む。また、認証成功数113cの値が必要成功数112dの値以上でないときは、複合ユーザ認証は失敗としステップS35に進む。
複合ユーザ認証に成功したときに実行されるステップS33は、実行した複合ユーザ認証情に成功したことを意味する情報をユーザ認証情報113の複合ユーザ認証結果112eに書き込むステップである。また、ステップS33の後には、ステップS34で実行した複合ユーザ認証の残リトライ回数112fは、複合ユーザ認証のリトライ回数112eの値にセットされる。
ステップS35は、複合ユーザ認証の結果を示すレスポンスAPDUを端末装置に送信するステップである。このステップでは、複合ユーザ認証に成功した場合は成功したことを意味するSWが送信され、複合ユーザ認証に失敗した場合は失敗したことを意味するSWに加えて、残リトライ回数112fをレスポンスAPDUには含ませることもできる。
ICカードの外観図。 ICチップのハードウェア構成図。 ICカード1に実装されるソフトウェアのブロック図。 VerifyコマンドのAPDUを示した図。 複合ユーザ認証の内容が記述される認証管理情報を説明する図。 ユーザ認証情報を説明する図。 認証開始コマンドと認証終了コマンドのAPDUを説明する図。 複合ユーザ認証のメインの手順を示したフロー図。 複合ユーザ認証開始処理の手順を示したフロー図。 ユーザ認証処理の手順を示したフロー図。 複合ユーザ認証終了処理の手順を示したフロー図。
符号の説明
1 ICカード
11 複合ユーザ認証モジュール
110 認証開始コマンド、111 認証終了コマンド
112 認証管理情報、113 ユーザ認証情報
12 ユーザ認証モジュール
120 Verifyコマンド
121 PIN参照情報、122 指紋参照情報、123 声紋参照情報
13 アプリケーション
20 ICチップ
21 CPU
22 RAM
23 ROM
24 EEPROM

Claims (10)

  1. 複数のユーザ認証手段を備えたICカードであって、
    前記ICカードは、前記ユーザ認証手段を組合わせてユーザを認証する複合ユーザ認証手段を備え、前記複合ユーザ認証手段は、認証管理情報と、前記複合ユーザ認証が開始されるときに実行されるユーザ認証開始コマンドと、前記複合ユーザ認証が終了するときに実行されるユーザ認証終了コマンドとを備え、
    前記認証管理情報には、少なくとも、前記ユーザを認証するために実行される前記ユーザ認証手段と、前記ユーザ認証手段が実行される順序と、認証回数が記述され、
    前記複合ユーザ認証手段は、前記ユーザ認証開始コマンドを受信してから前記ユーザ認証終了コマンドを受信するまでの間に前記ユーザ認証手段が実行されるごとに、当該ユーザ認証手段と前記認証管理情報に記述された順序を照合し、当該順序が一致した場合に順序の一致回数を一つだけインクリメントしてスキーム照合結果として記録し、前記ユーザ認証終了コマンドを受信した際に、前記認証管理情報に記述された認証回数と前記スキーム照合結果を比較し、両者が一致しており、かつユーザ認証手段による認証が所定回数以上成功している場合に、複合ユーザ認証を成功とすることを特徴とするICカード。
  2. 請求項に記載のICカードにおいて、前記ICカードに備えられた前記複合ユーザ認証手段は、複数の前記認証管理情報を有し、それぞれの前記認証管理情報には識別情報が付加され、前記複合ユーザ認証手段が前記ユーザを認証するときは、前記認証開始コマンドによって示される前記識別情報で特定される前記認証管理情報を用いることを特徴とするICカード。
  3. 請求項に記載のICカードにおいて、前記ICカードに備えられた前記ユーザ認証開始コマンドには、前記複合ユーザ認証手段による前記ユーザの認証に連続して失敗できる回数の許容値を意味する複合認証リトライ回数が設定され、
    前記複合ユーザ認証手段は、前記複合ユーザ認証による前記ユーザの認証に失敗するごとに失敗回数を記憶し、前記認証開始コマンドを処理するときの前記失敗回数が前記複合認証リトライ回数を超えている場合は、前記認証管理情報を用いた前記複合ユーザ認証を実行しないことを特徴とするICカード。
  4. 請求項に記載のICカードにおいて、前記複合ユーザ認証手段が有する前記認証管理情報毎に前記複合認証リトライ回数が設定され、前記複合ユーザ認証手段は、前記複合ユーザ認証による前記ユーザの認証に失敗するごとに、前記複合ユーザ認証で照合した前記認証管理情報に関連付けて失敗回数を記憶し、前記ICカードが前記認証開始コマンドを受信したときに、前記認証開始コマンドで示される前記識別情報で特定される前記認証管理情報の前記失敗回数が前記リトライ回数で示される値を超えている場合は、前記認証開始コマンドで示される前記認証管理情報を用いた前記複合ユーザ認証を実行しないことを特徴とするICカード。
  5. 請求項1から請求項4のいずれか一項に記載のICカードにおいて、前記ICカードが有する前記認証管理情報には、前記ユーザを認証するために実行される前記ユーザ認証手段と、前記ユーザ認証手段が実行される順序とに加え、前記ユーザの正当性を認証するために必要な前記ユーザ認証手段の成功数の最小値が記憶され、前記複合ユーザ認証手段は、実行された前記ユーザ認証手段の実行結果として、実行された前記ユーザ認証手段、実行された前記ユーザ認証手段の順序および実行された前記ユーザ認証手段の成功数とを、前記認証管理情報の内容と照合し、前記ユーザを認証することを特徴とするICカード。
  6. 請求項1から請求項5のいずれか一項に記載のICカードにおいて、前記ICカードに備えられた複数の前記ユーザ認証手段の少なくとも一つは、前記ユーザのバイオメトリクス情報を利用して前記ユーザを認証する手段であることを特徴とするICカード。
  7. 請求項1から請求項のいずれか一項に記載のICカードにおいて、前記ICカードに備えられた前記ユーザ認証手段は、一つの照合コマンドと、前記照合コマンドで照合される複数の参照情報から構成され、前記ICカードが受信した前記照合コマンドのAPDUに含まれ前記参照情報を示す情報に基づいて、前記ICカードは、前記ICカードに送信された情報と前記照合コマンドのAPDUで示される前記参照情報とを照合することを特徴とするICカード。
  8. 請求項に記載のICカードにおいて、前記照合コマンドで照合される前記参照情報ごとに、前記ユーザ認証手段による前記ユーザの認証に連続して失敗できる回数の許容値を意味するユーザ認証リトライ回数が設定され、前記ICカードは照合に失敗するごとに、照合に用いた前記照合情報の失敗回数を記憶し、失敗回数がユーザ認証リトライ回数を超えた前記参照情報の照合は実行しないことを特徴とするICカード。
  9. ICカードに実装されたICチップを、請求項1から請求項のいずれかに記載の前記複合ユーザ認証手段として動作させるためのICカードプログラム。
  10. ICカードに実装されたICチップを、請求項または請求項に記載の前記ユーザ認証手段として動作させるためのICカードプログラム。
JP2005207791A 2005-07-15 2005-07-15 Icカード、icカード用プログラム Expired - Fee Related JP4815912B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005207791A JP4815912B2 (ja) 2005-07-15 2005-07-15 Icカード、icカード用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005207791A JP4815912B2 (ja) 2005-07-15 2005-07-15 Icカード、icカード用プログラム

Publications (2)

Publication Number Publication Date
JP2007026118A JP2007026118A (ja) 2007-02-01
JP4815912B2 true JP4815912B2 (ja) 2011-11-16

Family

ID=37786778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005207791A Expired - Fee Related JP4815912B2 (ja) 2005-07-15 2005-07-15 Icカード、icカード用プログラム

Country Status (1)

Country Link
JP (1) JP4815912B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5141102B2 (ja) * 2007-06-15 2013-02-13 沖電気工業株式会社 自動取引装置及び自動取引システム
JP5107731B2 (ja) * 2008-01-18 2012-12-26 株式会社日立製作所 生体情報登録システム
EP2506191A1 (en) * 2008-09-04 2012-10-03 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
WO2017037913A1 (ja) 2015-09-03 2017-03-09 ブレイニー株式会社 多機能カード、カード決済端末、及びカード決済システム
CN114120523B (zh) 2016-04-27 2023-11-03 武礼伟仁株式会社 生物体数据注册系统及结算系统
JP6906809B2 (ja) * 2016-05-24 2021-07-21 ブレイニー株式会社 集積回路
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
JP7160402B2 (ja) * 2019-11-05 2022-10-25 ブレイニー株式会社 集積回路
JP7380603B2 (ja) 2021-01-12 2023-11-15 大日本印刷株式会社 セキュアデバイス,コマンド実行管理方法およびicチップ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2001202336A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法およびこの方法を実施する装置
JP4008186B2 (ja) * 2000-06-16 2007-11-14 株式会社エヌ・ティ・ティ・データ Icカード、icカードシステム、icカード所持者の本人認証方法
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP3857190B2 (ja) * 2002-06-24 2006-12-13 日本電信電話株式会社 Icカード制御装置
JP2005148819A (ja) * 2003-11-11 2005-06-09 Nec Fielding Ltd ログイン認証方法とプログラム

Also Published As

Publication number Publication date
JP2007026118A (ja) 2007-02-01

Similar Documents

Publication Publication Date Title
JP4815912B2 (ja) Icカード、icカード用プログラム
EP1947611B1 (en) Settlement terminal and IC card
US9529734B2 (en) Smart storage device
US20080086645A1 (en) Authentication system and method thereof
US10672214B2 (en) Method for securing an electronic device, and corresponding electronic device
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
EP1610273A1 (en) Improved security device and terminal and method for communication between them
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
US20050144446A1 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP5324428B2 (ja) 携帯データキャリアの個人化
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2008171218A (ja) 個人認証方法、個人認証システム
JP2007128468A (ja) Icカード発行システム、および、icカード発行方法
US20230137390A1 (en) Method for managing a biometric smart card
JP2000029962A (ja) データ処理システム及びその構成装置
JP4687045B2 (ja) 認証装置およびその方法
JP4697939B2 (ja) ユーザ認証システムおよびユーザ認証方法
US10853476B2 (en) Method for the security of an electronic operation
JP4876449B2 (ja) Icカード、および、icカードプログラム
US20180068307A1 (en) Method of Controlling an Electronic Device and Corresponding Electronic Device
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
JP7380603B2 (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
JP4904957B2 (ja) Icカードを利用した課金システム、方法、icカード、および、icカードプログラム
US11195181B2 (en) Method and device for parameterising a device for performing banking operations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees