JP2001052125A - 認証装置および、認証システム - Google Patents

認証装置および、認証システム

Info

Publication number
JP2001052125A
JP2001052125A JP22270899A JP22270899A JP2001052125A JP 2001052125 A JP2001052125 A JP 2001052125A JP 22270899 A JP22270899 A JP 22270899A JP 22270899 A JP22270899 A JP 22270899A JP 2001052125 A JP2001052125 A JP 2001052125A
Authority
JP
Japan
Prior art keywords
authentication
card
data
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP22270899A
Other languages
English (en)
Inventor
Takashi Matsuda
隆 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP22270899A priority Critical patent/JP2001052125A/ja
Publication of JP2001052125A publication Critical patent/JP2001052125A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークを介して行われる電子商取引に
利用されるICカードのような認証装置における認証の
信頼性を向上させることにより電子商取引の信頼性の向
上を図る。 【解決手段】 ICカード2は、キー入力部25の操作
により入力された暗証番号と不揮発性メモリ24内に記
憶された暗証番号とを対照し、一致した場合にはRAM
22内の本人認証フラグをONにする。このRAM22
内の本人認証フラグがONの状態で電子商取引に利用可
能である。そして、ICカード2においては、RAM2
2内の本人認証フラグがONにされてからの経過時間が
タイマ27により計時され、経過時間が所定の値に達す
るとタイマ割り込み信号27aが出力され、RAM22
内の本人認証フラグがクリアされる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードのよう
な認証装置を利用して電子商取引を行う認証システムに
関する。
【0002】
【従来の技術】近年、いわゆるクレジットカード等のカ
ードを用い、現金を取り扱わない商取引行為が著しく普
及している。これらの商取引行為で用いられるカードと
しては、例えば、カード番号等のカード情報が記録され
た磁気ストライプ部を有するプラスチックカードが一般
的である。
【0003】このカードを用いれば、店舗に設置された
カードターミナルにカードを挿入し、暗証番号を入力す
ることにより、カードターミナルとオンライン接続され
たクレジット会社に対してカード情報を送信し、現金を
取り扱うことなく決済することができる。
【0004】ところが、上記従来のカードは、構造が単
純であり、カード自体が偽造されたり、カード情報が不
正に読み出される等、カードの不正利用が懸念される。
このため、より信頼性の高いカードとしてICカードが
実用化されている。ICカードは、プラスチック等のカ
ードにIC(Integrated Circuit)を備え、このIC内
にカード情報を記憶する。ICカードは、従来のカード
に比べて記憶容量が大きいので、カード情報の他に暗号
化に関する情報等を記録することもでき、各種の演算処
理を行うこともできる。このため、機密性に優れ、不正
な読み出しが困難であるという特色を有し、高い信頼性
を備えている。
【0005】そして、このようなICカードを用いて決
済を行う認証システムにおいて、セキュリティ機能のさ
らなる改善を目的として種々の提案がなされてきた。一
例を挙げれば、入力キーと表示画面とを備えたICカー
ドを用いたカードシステムが提案されている。この提案
によれば、カード利用者がICカードに暗証番号を入力
し、入力された暗証番号とICカード内に記憶された暗
証番号とを照会することによって、ICカードのみで利
用者の正当性を認証する。そして、利用者の正当性が認
証された後に、ICカードをカードターミナルにセット
して、決済を行う。従って、店舗でカードターミナルに
暗証番号を入力する際に暗証番号を盗み見られたり、カ
ードターミナルに細工を施してICカードの暗証番号の
痕跡を調べる等の不正を防止することができる。
【0006】
【発明が解決しようとする課題】ところが、最近になっ
て、インターネット等のネットワークを介して行われる
商取引、いわゆる電子商取引(Electric Commerce )が
広く行われるようになった。インターネット等のネット
ワークに接続可能な端末装置と、この端末装置に接続さ
れたカードターミナルとが設置されていれば、ICカー
ドを用いた商取引を、店舗に限らず利用者の自宅でも行
うことができる。
【0007】この場合に用いられるカードターミナル
は、従来、店舗で用いられてきたカードターミナルとは
異なり、より一層の小型化、低価格化が求められるた
め、カードターミナルの信頼性をさらに向上させること
は困難である。このため、従来のICカードのセキュリ
ティ機能に加えて、ICカードの機能によって電子商取
引の信頼性をさらに高めることが求められていた。
【0008】本発明の課題は、ネットワークを介して行
われる電子商取引に利用されるICカードのような認証
装置における認証の信頼性を向上させることにより電子
商取引の信頼性の向上を図ることである。
【0009】
【課題を解決するための手段】以上の課題を解決すべく
請求項1記載の発明は、外部の電子機器(例えば、図1
に示す仮想店舗サーバ6)と通信可能なターミナル(例
えば、図1に示すカードターミナル4)に接続され、前
記外部の電子機器における電子商取引に用いられる認証
装置(例えば、図1に示すICカード2)において、入
力キーを備えた入力手段(例えば、図2に示すキー入力
部25)と、認証情報を記憶する記憶手段(例えば、図
2に示す不揮発性メモリ24)と、前記入力手段が有す
る入力キーからの入力内容が前記記憶手段に記憶された
認証情報と一致するか否かを判別することにより認証を
行う認証手段(例えば、図10のステップS14に示す
処理を行う制御部21)と、この認証手段による認証結
果を一時的に記憶する一時記憶手段(例えば、図2に示
すRAM22)と、この一時記憶手段に記憶された認証
結果に基づいて、前記電子商取引の際に前記ターミナル
を介してデータを出力する出力制御手段(例えば、図1
5のステップS74、図18及び図19に示す処理を行
う制御部21)と、前記認証手段による認証結果が前記
一時記憶手段に記憶されてからの経過時間を計時する計
時手段(例えば、図2に示すタイマ27)と、この計時
手段により計時される経過時間が所定の値に達すると前
記一時記憶手段に記憶された認証結果を消去する認証結
果消去手段(例えば、図11に示す処理を行う制御部2
1)と、を備えることを特徴としている。
【0010】従って、入力手段により入力された認証情
報と記憶手段に記憶された認証情報を対照して利用者の
認証を実行し、この認証結果に基づいて電子商取引の際
に利用される認証装置において、利用者の認証から所定
の時間が経過すると、認証情報が消去される。このた
め、正規の利用者が認証され、電子商取引での利用が可
能な状態は所定の時間を過ぎると無効になるので、認証
装置の紛失や盗難等の事態が発生しても不正に利用され
る恐れがなく、信頼性の高い認証装置を提供できる。
【0011】請求項3記載の発明は、電子商取引を行う
商取引装置(例えば、図1に示す仮想店舗サーバ6)
と、この商取引装置に接続されたターミナル(例えば、
図1に示すカードターミナル4)と、このターミナルに
セットされる請求項1記載の認証装置(例えば、図1に
示すICカード2)と、によってなり、前記商取引装置
と前記認証装置との間で認証を行う認証システム(例え
ば、図1に示すICカードシステム1)において、前記
認証装置は、当該認証装置に固有の秘密鍵(例えば、I
Cカード秘密鍵)と、この秘密鍵により暗号化されたデ
ータを復号化可能な公開鍵(例えば、ICカード公開
鍵)と、この公開鍵による復号化が不可能な暗号データ
(例えば、暗号化ICカード電子署名)と、を記憶する
記憶手段(例えば、図5に示す不揮発性メモリ24)
と、この記憶手段に記憶された公開鍵と暗号データとを
前記商取引装置へ送信する送信手段(例えば、図19の
ステップS141に示す処理を行う制御部21)と、前
記商取引装置から送信された所定のデータを受信する
と、前記記憶手段に記憶された秘密鍵により暗号化して
前記商取引装置へ送信する暗号化手段(例えば、図19
のステップS147〜ステップS149に示す処理を行
う制御部21)と、を備え、前記商取引装置は、前記認
証装置の送信手段により送信された公開鍵と暗号データ
とをもとに前記認証装置の認証を行う第1の認証手段
(例えば、図19のステップS142〜ステップS14
5に示す処理を行うCPU61)と、この第1の認証手
段による認証が成功した際に前記所定のデータを生成し
て前記認証装置へ送信する送信手段(例えば、図19の
ステップS146に示す処理を行うCPU61)と、こ
の送信手段により送信された前記所定のデータが暗号化
されて前記認証装置より送信された際に、当該データを
受信して前記認証装置の送信手段により送信された前記
公開鍵によって復号化することで前記認証装置を認証す
る第2の認証手段(例えば、図19のステップS150
〜ステップS152に示す処理を行うCPU61)と、
を備えること、を特徴としている。
【0012】従って、認証装置から公開鍵と暗号データ
とが送信されると、商取引装置において、公開鍵と暗号
鍵とをもとに認証装置の認証が行われる。さらに、商取
引装置から所定のデータが送信されると、この所定のデ
ータが認証装置内の秘密鍵によって暗号化される。そし
て、商取引装置において、認証装置が暗号化したデータ
が公開鍵によって復号化されて、認証が行われる。
【0013】即ち、商取引装置においては、認証装置の
みが有する暗号データと、公開鍵とをもとに正規の認証
装置であるか否かが認証される。その後、商取引装置に
おいては、所定のデータを認証装置が暗号化した暗号デ
ータをもとに、認証装置が正規の秘密鍵を有する認証装
置であるか否かをもとに、認証装置の認証を行う。
【0014】このため、公開鍵と、暗号データと、所定
のデータとの送受信を行うことにより、2重の認証を行
うことができるため、請求項2記載の発明による効果に
加えて、電子商取引の信頼性を大きく向上させることが
できる。また、送受信されるデータは、公開鍵、暗号デ
ータおよび所定のデータのみであるので、認証時のデー
タが万が一盗用されても、不正に利用される恐れが無
く、非常に信頼性の高い認証システムを提供できる。
【0015】なお、ここで、公開鍵および秘密鍵とは、
いわゆる公開鍵暗号化方式による暗号化・復号化を行う
ための鍵情報である。例えば、公開暗号鍵により暗号化
された情報は、対応する秘密復号鍵によってのみ復号化
が可能であり、また、公開復号鍵によれば、対応する秘
密暗号鍵によって暗号化された情報のみ復号化すること
ができる。
【0016】請求項4記載の発明は、電子商取引を行う
商取引装置(例えば、図1に示す仮想店舗サーバ6)
と、この商取引装置に接続されたターミナル(例えば、
図1に示すカードターミナル4)と、このターミナルに
セットされる請求項1記載の認証装置(例えば、図1に
示すICカード2)と、によってなり、前記商取引装置
と前記認証装置との間で認証を行う認証システム(例え
ば、図1に示すICカードシステム1)において、前記
商取引装置は、当該商取引装置に固有の秘密鍵(例え
ば、仮想店舗用秘密鍵)と、この秘密鍵により暗号化さ
れたデータを復号化可能な公開鍵(例えば、仮想店舗用
公開鍵)と、この公開鍵による復号化が不可能な暗号デ
ータ(例えば、暗号化仮想店舗電子署名)と、を記憶す
る記憶手段(例えば、図8に示す記憶装置63)と、こ
の記憶手段に記憶された公開鍵と暗号データとを前記認
証装置へ送信する送信手段(例えば、図18のステップ
S121に示す処理を行うCPU61)と、前記認証装
置から送信された所定のデータを受信すると、前記記憶
手段に記憶された秘密鍵により暗号化して前記認証装置
へ送信する暗号化手段(例えば、図18のステップS1
27〜ステップS128に示す処理を行うCPU61)
と、を備え、前記認証装置は、前記商取引装置の送信手
段により送信された公開鍵と暗号データとをもとに前記
商取引装置の認証を行う第1の認証手段(例えば、図1
8のステップS122〜ステップS125に示す処理を
行う制御部21)と、この第1の認証手段による認証が
成功した際に前記所定のデータを生成して前記商取引装
置へ送信する送信手段(例えば、図18のステップS1
26に示す処理を行う制御部21)と、この送信手段に
より送信された前記所定のデータが暗号化されて前記商
取引装置より送信された際に、当該データを受信して前
記商取引装置の送信手段により送信された前記公開鍵に
よって復号化することで前記商取引装置を認証する第2
の認証手段(例えば、図18のステップS130〜ステ
ップS132に示す処理を行う制御部21)と、を備え
ること、を特徴としている。
【0017】従って、商取引装置から公開鍵と暗号デー
タとが送信されると、認証装置において、公開鍵と暗号
鍵とをもとに商取引装置の認証が行われる。さらに、認
証装置から所定のデータが送信されると、この所定のデ
ータが商取引装置内の秘密鍵によって暗号化される。そ
して、認証装置において、商取引装置が暗号化したデー
タが公開鍵によって復号化されて、認証が行われる。
【0018】即ち、認証装置においては、商取引装置の
みが有する暗号データと、公開鍵とをもとに正規の商取
引装置であるか否かが認証される。その後さらに、所定
のデータを商取引装置が暗号化した暗号データをもと
に、商取引装置が正規の秘密鍵を有する商取引装置であ
るか否かをもとに認証を行う。
【0019】このため、公開鍵と、暗号データと、所定
のデータとの送受信を行うことにより、2重の認証を行
うことができるため、請求項2記載の発明による効果に
加えて、電子商取引の信頼性を大きく向上させることが
できる。また、送受信されるデータは、公開鍵、暗号デ
ータおよび所定のデータのみであるので、認証時のデー
タが万が一盗用されても、不正に利用される恐れが無
く、非常に信頼性の高い認証システムを提供できる。
【0020】特に、認証装置側において商取引装置の信
頼性を認証できるので、インターネット等のネットワー
クを介して接続された商取引装置との間で電子商取引を
行う際に、詐欺等によって認証装置の所有者が被害を受
ける事態を確実に防止することができる。これにより、
ネットワークを介してのみアクセスできる商取引装置に
対しても、安心して電子商取引を行うことができる。
【0021】
【発明の実施の形態】以下に、本発明に係る認証システ
ムに係る実施の形態例を図1から図19に基づいて説明
する。先ず、図1は本願発明を適用したICカードシス
テム1の構成を示す模式図である。この図1に示すよう
に、ICカードシステム1は、ICカード2と、ICカ
ード2がセットされるカードターミナル4と、カードタ
ーミナル4が接続された端末装置5と、を備え、端末装
置5はネットワーク回線8に接続されている。また、ネ
ットワーク回線8には、仮想店舗サーバ6およびカード
発行者決済サーバ7が接続されており、端末装置5、仮
想店舗サーバ6およびカード発行者決済サーバ7の間で
は互いにデータの送受信が可能である。
【0022】図1に示すICカードシステム1において
各部を接続するネットワーク回線8は、例えば、電話回
線等のより対線や同軸ケーブル、光ファイバーケーブル
によってなるネットワーク回線である。
【0023】ICカード2は、後述する回路(図2)を
内蔵するIC(Integrated Circuit)を備えたプラスチ
ックカードであり、予め定められた所定の金額までの商
取引が可能な電子マネーとしての機能、および、従来の
クレジットカードと同様にクレジット決済可能なカード
としての機能を備え、ICカードシステム1の仮想店舗
サーバ6において電子商取引を行うことができる。な
お、ICカード2は、後述するように、テンキーを備え
るキー入力部25およびLCD表示部29を備えてい
る。このため、ICカード2単体で、キー入力部25の
操作によって電子マネーの残高の確認や、利用者の正当
性の認証が行える。また、ICカード2は、電卓として
も利用できる。
【0024】カードターミナル4は、端末装置5に外部
接続され、端末装置5の制御に従って動作する。ICカ
ード2を使用して電子商取引を行う際には、カードター
ミナル4にICカード2がセットされる。端末装置5
は、ネットワーク回線8を利用して電子商取引を行うた
めの端末であって、商取引の際に利用者が操作し、主に
ICカード2と仮想店舗サーバ6との間でのデータの電
送を媒介する。従って、商取引の際にICカード2から
出力される各種データは、カードターミナル4および端
末装置5を経由し、ネットワーク回線8を介して仮想店
舗サーバ6へと伝送される。また、仮想店舗サーバ6か
らICカード2に対して送信された各種データは、ネッ
トワーク回線8を介して端末装置5により受信され、端
末装置5からICカード2へと伝送される。
【0025】仮想店舗サーバ6は、例えば、内蔵する記
録媒体にWebページのデータを格納し、端末装置5か
らのアクセスに応じて電子商取引のためのWebページ
のデータを端末装置5へ送信して、端末装置5が有する
表示画面上に電子商取引を案内するページを表示させる
Webサーバである。このため、端末装置5を介してI
Cカード2との間でデータの送受信を実行するととも
に、カード発行者決済サーバ7との間でデータの送受信
を行って、ICカード2の正当性の認証や、ICカード
2を利用した商品の代金決済を行うことができる。
【0026】利用者は、ICカード2をカードターミナ
ル4にセットして端末装置5を操作することにより、端
末装置5からネットワーク回線8を介して仮想店舗サー
バ6へアクセスし、希望の商品の購入やサービスの予約
等の商取引を行うことができる。そして、端末装置5か
ら仮想店舗サーバ6にアクセスして行われる商取引の代
金決済は、同様にネットワーク回線8に接続されたカー
ド発行者決済サーバ7によって行われる。
【0027】続いて、図1に示す各部の構成を詳細に説
明する。図2は、ICカード2内部の回路構成図であ
る。また、図3は、ICカード2の外観を示す平面図で
ある。
【0028】図2に示すように、ICカード2内部の回
路では、制御部21、RAM22、ROM23、不揮発
性メモリ24、入力制御部26、タイマ27、表示制御
部28およびスピーカ制御部30の各部がバス36を介
してインターフェイス部32に接続されている。なお、
入力制御部26はキー入力部25と接続され、表示制御
部28はLCD表示部29と、スピーカ制御部30はス
ピーカ31と接続されている。また、図3に示すよう
に、キー入力部25、LCD表示部29、接続端子33
および太陽電池パネル34はICカード2の表面に配設
され、ICカード2がカードターミナル4にセットされ
る際には、カードターミナル4内部の接続端子(図示
略)と接続端子33とが接触する。
【0029】また、接続端子33は、ICカード2内部
の電源検出・切替部35と接続されており、電源検出・
切替部35には太陽電池パネル34が接続されている。
ICカード2がカードターミナル4にセットされた状態
では、接続端子33を介して、カードターミナル4から
供給される電源が電源検出・切替部35へ供給される。
また、ICカード2が独立して動作する場合には、太陽
電池パネル34から電源検出・切替部35へ電源が供給
される。そして、電源検出・切替部35は、ICカード
2がカードターミナル4にセットされているか否かに応
じて、カードターミナル4から供給される電源と、太陽
電池パネル34から供給される電源とを切り替えてIC
カード2内の各部へ供給する。
【0030】制御部21は、キー入力部25からの指示
入力に対応するプログラムをROM23から読み出し
て、RAM22に設けられるワークエリアに展開して実
行し、ICカード2の各部を制御する。例えば、制御部
21は、ICカード2がカードターミナル4にセットさ
れ、電源検出・切替部35から外部リセット信号I−R
STが出力された場合には、後述するカードターミナル
接続処理(図15)を実行し、利用者が正規の利用者と
認証されたか否かに基づいて仮想店舗サーバ6に対する
データ送信を実行する。そして、利用者が正規の利用者
と認証されている場合には、仮想店舗サーバ6との間で
データの送受信を行って、後述する仮想店舗認証処理
(図18)およびICカード認証処理(図19)を実行
する。
【0031】仮想店舗認証処理(図18)においては、
制御部21は、仮想店舗サーバ6から送信された仮想店
舗サーバ6の公開鍵と電子署名とを受信して仮想店舗サ
ーバ6の認証を行うとともに、所定の乱数を生成して仮
想店舗サーバ6へ送信し、仮想店舗サーバ6から正規の
処理結果が送信されるか否かによって仮想店舗サーバ6
の正当性を認証する。一方、ICカード認証処理(図1
9)において、制御部21は、仮想店舗サーバ6に対し
て電子署名と公開鍵とを送信するとともに、仮想店舗サ
ーバ6から送信された所定の乱数を不揮発性メモリ24
内のICカード用秘密鍵により暗号化して送信し、仮想
店舗サーバ6による正当性の認証を受ける。
【0032】また、制御部21は、キー入力部25が備
える「暗証番号」キーが押下された際には、後述する本
人認証処理(図10)を実行し、利用者がカード所有者
本人であるか否か、即ち、正規の利用者であるか否かを
判別する。さらに、キー入力部25の「カード情報」キ
ーが押下された場合にはカード情報表示処理(図12)
を実行し、ICカード2の不揮発性メモリ24内に記憶
されたカード情報を、表示制御部28によってLCD表
示部29に表示させる。そして、制御部21は、「残
高」キーが押下された場合、残高表示処理(図13)を
実行し、電子マネーとして利用可能な金額の残高をLC
D表示部29に表示させる。また、上記の「暗証番号」
キー、「カード情報」キー、「残高」キー以外のキーが
押下された場合、電卓処理(図14)を実行し、ICカ
ード2を電卓として動作させる。
【0033】また、制御部21は、タイマ27からタイ
マ割り込み信号27aが入力されると、実行中の他の処
理を中断してタイマ割り込み処理(図11)を実行し、
不揮発性メモリ24に記憶された本人認証フラグをクリ
アする。
【0034】さらに、上記各種処理において制御部21
は、処理結果や残高を表示させるための表示情報を生成
して表示制御部28へ出力し、この表示情報に基づく表
示制御部28の駆動制御によって、LCD表示部29上
に各種表示を実行させる。また、制御部21は、警告音
等の音を出力する場合には、音声出力制御情報を生成し
てスピーカ制御部30へ出力し、スピーカ制御部30に
よってスピーカ31を駆動制御することにより、スピー
カ31から各種の音を出力させる。
【0035】RAM(Random Access Memory)22は、
制御部21によって実行される各種プログラムやデータ
を一時的に格納するワークエリアを形成する。RAM2
2には、例えば、図4に示すように、本人認証処理(図
10)の処理結果を示す本人認証フラグが格納される。
【0036】ROM(Read Only Memory)23は、制御
部21により実行される各種プログラム、および、これ
らのプログラムに係るデータを記憶する記憶媒体であっ
て、記憶内容は書き換え不能であるが、例えばEEPR
OM(Electrically Erasable Programmed Read Only M
emory )やEPROM(Erasable Programmed Read Onl
y Memory)を用い、記憶内容の消去・書き換え可能な構
成としても良い。
【0037】不揮発性メモリ24は、フラッシュメモリ
等、記憶内容の書き換えが可能な不揮発性の記憶媒体を
備えており、ICカード2におけるカード情報や各種設
定内容を記憶する。なお、不揮発性メモリ24の記憶内
容は、ICカード2の電源がOFFされても保持され
る。
【0038】図5は、不揮発性メモリ24の内部構成を
示す模式図である。図5に示すように、不揮発性メモリ
24には、本人認証を行うための暗証番号、暗号化され
た情報を復号化・暗号化するためのICカード用の秘密
鍵およびICカード公開鍵、暗号化ICカード電子署
名、カード発行者公開鍵、暗号化カード情報、電子マネ
ー残高、本人認証不成功回数、ICカード使用可能フラ
グ等、各種情報を記憶するための記憶領域が設けられて
いる。
【0039】ここで、公開鍵および秘密鍵とは、いわゆ
る公開鍵暗号化方式による暗号化・復号化を行うための
鍵情報である。例えば、公開暗号鍵により暗号化された
情報は、対応する秘密復号鍵によってのみ復号化が可能
であり、また、公開復号鍵によっては、対応する秘密暗
号鍵によって暗号化された情報のみ復号化することがで
きる。
【0040】例えば、不揮発性メモリ24内のICカー
ド用秘密鍵は、ICカード2によって暗号化を行うため
の非公開の鍵情報であり、ICカード用公開鍵は、IC
カード用秘密鍵により暗号化されたデータを復号化する
ための、公開可能な鍵情報である。また、カード発行者
公開鍵は、カード発行者決済サーバ7へデータを送信す
る際などにデータを暗号化するための公開された鍵情報
であり、暗号化されたデータはカード発行者決済サーバ
7が有する秘密鍵(図示略)によってのみ復号化でき
る。なお、後述する仮想店舗サーバ6の記憶装置63内
の仮想店舗用秘密鍵は、仮想店舗サーバ6によって暗号
化を行うための非公開の鍵情報であり、仮装店舗用公開
鍵は、仮想店舗用秘密鍵によって暗号化されたデータを
復号化するための、公開可能な鍵情報である。
【0041】不揮発性メモリ24に記憶される暗号化I
Cカード電子署名は、ICカード2の正当性を証明する
ための電子署名を、カード発行者のみが有する秘密鍵に
よって暗号化した情報であり、カード発行者公開鍵によ
って復号化のみを行うことが可能である。
【0042】キー入力部25は、図3に示すように、上
記「暗証番号」キー、「カード情報」キー、「残高」キ
ーの他、テンキーおよび演算キーを備えており、本人認
証処理における暗証番号の入力や、ICカード2を電卓
として利用する際の指示入力を行うことが可能である。
キー入力部25が備えるキーが押下されると、入力制御
部26は、押下されたキーに対応する押下信号を生成し
て制御部21へ出力する。
【0043】タイマ27は、水晶振動子等を有する計時
手段を内蔵し、RAM22に記憶された本人認証フラグ
が「ON」に更新された時点からの経過時間を計時し、
経過時間が所定の時間に達するとタイマ割り込み信号2
7aを生成して制御部21へ出力する。
【0044】表示制御部28は、LCD表示部29に接
続され、制御部21から入力される表示情報に基づいて
LCD表示部29を駆動制御し、LCD表示部29にお
いて各種表示を実行させる。
【0045】LCD表示部29は液晶表示画面であっ
て、表示制御部28により駆動制御され、ICカード2
における各種処理の処理結果や、電卓として使用される
際の計算結果等を表示する。なお、本人認証処理(図1
0)において本人認証が成功した場合には、本人認証成
功を示すマークがLCD表示部29に表示される。LC
D表示部29には、本人認証成功マークを表示するため
の表示領域が予め設けられている。
【0046】スピーカ制御部30は、スピーカ31に接
続され、制御部21から入力された音声出力制御情報を
もとにスピーカ31を駆動制御して、警報音等の各種音
声をスピーカ31から出力させる。
【0047】インターフェイス部32は、ICカード2
の表面に設けられた接続端子33に接続され、接続端子
33を介しての信号や情報の送受信のためのインターフ
ェイスとして、データや信号の変換、同期制御等を行
う。
【0048】接続端子33は、ICカード2の上面に取
り付けられ、ICカード2がカードターミナル4にセッ
トされた状態では、カードターミナル4内部の接続端子
(図示略)と接触して導通する。
【0049】太陽電池パネル34は、図3に示すように
ICカード2の上面に配設され、外光によって発電し、
電源検出・切替部35へ電源を供給する。
【0050】電源検出・切替部35は、カードターミナ
ル4から接続端子33を介して入力される電源と、太陽
電池パネル34から供給される電力とのいずれか一方を
ICカード2の各部へ電源として供給するための切り替
えを行う。また、電源検出・切替部35はコンデンサ
(図示略)を内蔵しており、接続端子33から電源が供
給されない状態で、太陽電池パネル34による発電が十
分に行われない場合には、内蔵するコンデンサ(図示
略)に蓄えられた電力を一時的な電源として使用する。
そして、電源検出・切替部35は、接続端子33、太陽
電池パネル34および内蔵するコンデンサ(図示略)の
いずれからも十分な電源が供給されない場合には、IC
カード2の電源をOFFにして動作を停止させる。
【0051】そして、電源検出・切替部35は、ICカ
ード2の電源がOFFの状態で太陽電池パネル34から
の電源供給が開始された場合には、内部リセット信号I
−RSTを生成してICカード2の各部へ出力し、IC
カード2の電源をONにするとともにICカード2の各
部を初期状態へ移行させる。例えば、内部リセット処理
では、RAM22内の本人認証フラグはクリアされる。
【0052】また、電源検出・切替部35は、ICカー
ド2がカードターミナル4から取り出された場合、即
ち、接続端子33から入力されていた電源の供給が停止
した場合には、内部リセット信号I−RSTを出力して
RAM22内の本人認証フラグをクリアし、実行中の処
理を中止させて、ICカード2を初期状態へ移行させ、
ICカード2の各部へ供給される電源を太陽電池パネル
34からの電源に切り替える。なお、内部リセット処理
においては、不揮発性メモリ24の記憶内容の初期化は
行われない。
【0053】さらに、電源検出・切替部35は、ICカ
ード2がカードターミナル4にセットされ、電源を太陽
電池パネル34から接続端子33へ切り替える際には、
外部リセット信号E−RSTを生成してICカード2の
各部へ出力し、制御部21によってカードターミナル接
続処理(図15)を実行させる。
【0054】なお、上記ICカード2の動作クロック信
号は、ICカード2内部で生成してICカード2の各部
へ出力する構成としても良いし、カードターミナル4へ
セットされた状態では、カードターミナル4から供給さ
れるクロック信号を、電源検出・切替部35からICカ
ード2の各部へ供給する構成としても良い。
【0055】図6は、端末装置5の内部を示す回路構成
図である。図6に示すように、端末装置5は、CPU5
1、RAM52、記憶装置53、記憶装置53が備える
記録媒体54、入力部55、表示部56、カードターミ
ナル接続部57および伝送制御部58により構成され、
記録媒体54を除く各部はバス59に接続されている。
また、カードターミナル接続部57は、カードターミナ
ル4(図1)に接続されている。
【0056】CPU(Central Processing Unit )51
は、入力部55からの指示入力に対応するプログラムを
記憶装置53から読み出して、RAM52に設けられる
ワークエリアに展開して実行し、後述する端末装置処理
(図16)等の各種処理を実行する。
【0057】この端末装置処理において、CPU51
は、カードターミナル接続部57およびカードターミナ
ル4を経由してICカード2との間でデータ送受信を実
行し、カードターミナル4にセットされているICカー
ド2が使用可能か否かを判別し、また、当該ICカード
2において利用者の本人認証が成功しているか否かを判
別する。そして、カードターミナル接続部57およびカ
ードターミナル4を介してICカード2から受信したデ
ータを、ネットワーク回線8を介して接続された仮想店
舗サーバ6へ送信し、ICカード2の利用者が電子商取
引を実行できるようにする。
【0058】また、上記処理においてCPU51は、各
種判別結果等を表示するための表示情報を生成して表示
部56へ出力し、表示部56が備える表示画面上に表示
させる。
【0059】RAM(Random Access Memory)52は、
CPU51により実行される各種プログラムや、これら
各プログラムに係るデータを一時的に格納するワークエ
リアを形成する。
【0060】記憶装置53には、上記端末装置処理等の
各種処理を実行するためのプログラムおよびデータ等が
記憶されており、この記憶装置53は磁気的、光学的、
若しくは半導体メモリ等CPU51によって読み取り可
能な記録媒体54を含んで構成される。この記録媒体5
4としては、CD−ROM等の可搬型の記録媒体やハー
ドディスク等、記憶装置53に固定される記録媒体が挙
げられる。また、記録媒体54に格納するプログラムや
データ等は、例えばネットワーク回線8や、公衆電話回
線のような伝送媒体を介して、その一部若しくは全部を
サーバやクライアントから受信する構成にしてもよく、
さらに、前記記録媒体はネットワーク上に構築されたサ
ーバが備えるものであっても良く、また、前記各種プロ
グラムを前記伝送媒体を介して他のサーバーやクライア
ントへ伝送し、インストールさせる構成としても良い。
【0061】入力部55は、数字キー、文字キーや各種
機能キーを備えたキーボードや、マウス等のポインティ
ングデバイスを備えており、利用者による操作を検知し
て操作信号を生成してCPU51へ出力する。例えば、
キーボードが備えるキーが押下された場合は押下された
キーに対応する押下信号を生成して出力し、マウスがク
リック操作された場合にはクリック信号とともに表示画
面上におけるポインタの相対位置座標をCPU51へ出
力する。
【0062】表示部56は、CRT(Cathode Ray Tub
e)やLCD(Liquid Crystal Display)等によってな
る表示画面を備え、これら表示画面上において、CPU
51から入力される表示情報に基づく表示を実行させ
る。
【0063】カードターミナル接続部57は、端末装置
5外部のカードターミナル4に接続されるインターフェ
イスであって、カードターミナル4とCPU51との間
のデータの送受信を制御する。詳細には、カードターミ
ナル接続部57は、カードターミナル4の有無、およ
び、カードターミナル4にICカード2がセットされて
いるか否かを判別して、カードターミナル4およびIC
カード2との接続状態を示す信号をCPU51へ出力す
る。
【0064】伝送制御部58は、ネットワーク回線8を
はじめとする各種伝送媒体に接続可能なインターフェイ
スである。ここで、伝送媒体とは、電話回線等のより対
線や同軸ケーブル、光ファイバーケーブル等により構成
され、各種装置と接続されることによりネットワークを
形成するものである。
【0065】図7は、ネットワーク回線8を介して端末
装置5と接続される仮想店舗サーバ6内部の回路構成図
である。図7に示すように、仮想店舗サーバ6は、CP
U61、RAM62、記憶装置63、記憶装置63が備
える記録媒体64、入力部65、表示部66および伝送
制御部67により構成され、記録媒体64を除く各部は
バス68に接続されている。
【0066】仮想店舗サーバ6は、伝送制御部67を介
してネットワーク回線8に接続されており、ネットワー
ク回線8に接続された端末装置5との間でデータ通信を
行うことで、仮想店舗として、商品の注文を受注して商
取引を行うサーバである。
【0067】CPU(Central Processing Unit )61
は、入力部65における指示入力、および、ネットワー
ク回線8を介して送信され、伝送制御部67によって受
信された端末装置5からのデータをもとに、記憶装置6
3からプログラムやデータを読み出してRAM62に展
開して実行し、ICカード認証処理(図18)、仮想店
舗認証処理(図19)、および、電子商取引等の各種処
理を実行する。
【0068】例えば、CPU61は、端末装置5に接続
されたカードターミナル4にセットされたICカード2
との間で、上記カードターミナル4、端末装置5、およ
びネットワーク回線8を介してデータの送受信を実行
し、ICカード2から送信されたICカード電子署名
と、ICカードの公開鍵とを伝送制御部67によって受
信すると、記憶装置63からハッシュデータを算出する
ための演算処理プログラムを読み出して、受信したIC
カードの公開鍵のハッシュデータを算出する。また、カ
ード発行者の秘密鍵を記憶装置63から読み出して、I
Cカードの電子署名を復号化し、復号結果と先に算出し
たハッシュデータと比較することにより、ICカードの
認証を行う。
【0069】また、CPU61は、記憶装置63から乱
数発生プログラムを読み出して実行し、発生した乱数を
ICカード2へ送信する。そして、この乱数がICカー
ド2において暗号化された暗号データがICカード2か
ら送信されると、この暗号データを受信して、記憶装置
63内に記憶されたICカードの公開鍵によって復号化
する。その後、復号化により得られたデータとICカー
ド2へ送信した乱数とを比較して、一致した場合にはI
Cカード2を正規のICカードであると認証する。ま
た、一致しなかった場合には、当該ICカード2によっ
ては電子商取引を行うことができないと判別する。
【0070】さらに、CPU61は、ICカード2によ
って実行される仮想店舗認証処理(図19)のための各
種データを、ネットワーク回線8を介してICカード2
へ送信する。
【0071】RAM(Random Access Memory)62は、
CPU61により実行される各種プログラムや、これら
各プログラムに係るデータを一時的に格納するワークエ
リアを形成する。
【0072】記憶装置63には、上記端末装置処理等の
各種処理を実行するためのプログラムおよびデータ等が
記憶されており、この記憶装置63は磁気的、光学的、
若しくは半導体メモリ等CPU61によって読み取り可
能な記録媒体64を含んで構成される。この記録媒体6
4としては、CD−ROM等の可搬型の記録媒体やハー
ドディスク等、記憶装置63に固定される記録媒体が挙
げられる。また、記録媒体64に格納するプログラムや
データ等は、例えばネットワーク回線8や、公衆電話回
線のような伝送媒体を介して、その一部若しくは全部を
サーバやクライアントから受信する構成にしてもよく、
さらに、前記記録媒体はネットワーク上に構築されたサ
ーバが備えるものであっても良く、また、前記各種プロ
グラムを前記伝送媒体を介して他のサーバーやクライア
ントへ伝送し、インストールさせる構成としても良い。
【0073】なお、記憶装置63には、図8に示すよう
に、仮想店舗用秘密鍵、仮想店舗用公開鍵、暗号化仮想
店舗電子署名、カード発行者公開鍵等が記憶されてい
る。このうち、暗号化仮想店舗電子署名は、ICカード
2の発行者のみが有する秘密鍵によって暗号化され、カ
ード発行者公開鍵によって復号化のみが可能な電子署名
である。
【0074】入力部65は、数字キー、文字キーや各種
機能キーを備えたキーボードや、マウス等のポインティ
ングデバイスを備えており、利用者による操作を検知し
て操作信号を生成してCPU61へ出力する。例えば、
キーボードが備えるキーが押下された場合、押下された
キーに対応する押下信号を生成して出力し、マウスがク
リック操作された場合にはクリック信号とともに表示画
面上におけるポインタの相対位置座標をCPU61へ出
力する。
【0075】表示部66は、CRT(Cathode Ray Tub
e)やLCD(Liquid Crystal Display)等によってな
る表示画面を備え、これら表示画面上において、CPU
61から入力される表示情報に基づく表示を実行させ
る。
【0076】伝送制御部67は、ネットワーク回線8を
はじめとする各種伝送媒体に接続可能なインターフェイ
スである。ここで、伝送媒体とは、電話回線等のより対
線や同軸ケーブル、光ファイバーケーブル等により構成
され、各種装置と接続されることによりネットワークを
形成するものである。
【0077】図9〜図19は、本願発明を適用した実施
の形態における動作を示すフローチャートであり、これ
ら各フローチャートで示す各機能を実現するプログラム
は、制御部21、CPU51或いはCPU61が読み取
り可能なプログラムコードの形態で前記記録媒体に格納
されている。また、このプログラムはプログラムコード
の形態で、ネットワーク回線8等の各種伝送媒体を介し
て伝送することも可能である。以下、図9〜図19のフ
ローチャートを用いて、ICカードシステム1における
動作について説明する。
【0078】図9は、ICカード2の動作を示すゼネラ
ルフローである。また、図10は、図9のステップS6
に示す本人認証処理を詳細に示すフローチャートであ
り、図11は、ICカード2におけるタイマ割り込み処
理を示すフローチャートである。また、図12は、図9
のステップS7に示すカード情報表示処理を示すフロー
チャートであり、図13は、図9のステップS8に示す
残高表示処理を詳細に示すフローチャートであり、図1
4は、図9のステップS9に示す電卓処理を詳細に示す
フローチャートである。まず、これら図9〜図14に従
って、ICカード2が独立した状態での処理について説
明する。
【0079】図9のステップS1に示すように、ICカ
ード2の電源がONされると、制御部21は、RAM2
2に格納される本人認証フラグをクリアして、ICカー
ド2を本人認証が行われていない状態に移行させる。
【0080】続いて、制御部21は、ICカード2がカ
ードターミナル4にセットされているか否かを判別し
(ステップS2)、カードターミナル4にセットされた
場合には後述するカードターミナル接続処理を実行する
(ステップS3)。
【0081】また、カードターミナル4にセットされて
いないと判別した場合(ステップS2;No)、制御部
21は、キー入力部25における入力操作に対する待機
状態へ移行する(ステップS4)。
【0082】ここで、キー入力部25が操作されると
(ステップS4;Yes)、制御部21は、入力制御部
26から入力された操作信号に基づいて、操作されたキ
ーの種別を判別し(ステップS5)、判別の結果に応じ
た処理を実行して(ステップS6〜ステップS9)、ス
テップS4に戻る。
【0083】即ち、「暗証番号」キーが押下された場合
には本人認証処理(ステップS6)を実行し、「カード
情報」キーが押下された場合にはカード情報表示処理
(ステップS7)を実行し、「残高」キーが押下された
場合には残高表示処理(ステップS8)を実行し、その
他のキーが押下された場合には電卓処理(ステップS
9)を実行する。
【0084】図9のステップS6に示す本人認証処理
を、図10に詳細に示す。図10のステップS11で、
制御部21は、不揮発性メモリ24内のICカード使用
不能フラグの状態を参照する。ここで、ICカード使用
不能フラグがONになっている場合にはステップS12
に移行して、LCD表示部29上に、ICカードが使用
不能になっている旨の案内表示を表示させて処理を終了
する。
【0085】また、ステップS11で、ICカード使用
不能フラグがOFFであった場合にはステップS13に
移行して、暗証番号入力を促す表示をLCD表示部29
に表示させて、キー入力部25からの入力に対し待機す
る。
【0086】そして、キー入力部25から暗証番号が入
力されると、制御部21は、入力された暗証番号が不揮
発性メモリ24に記憶された暗証番号と一致するか否か
を判別する(ステップS14)。
【0087】暗証番号が一致しなかった場合、制御部2
1は、RAM22内の本人認証フラグをクリアし(ステ
ップS19)、不揮発性メモリ24内の本人認証不成功
回数をインクリメント(+1)する(ステップS2
0)。
【0088】その後、不揮発性メモリ24内の本人認証
不成功回数が3に達したか否かを判別し(ステップS2
1)、3に達した場合には(ステップS21;Ye
s)、ステップS22に移行してICカード2内の重要
データを消去し、不揮発性メモリ24内のICカード使
用不能フラグをONにしてICカード2を使用不能にす
るとともに、ICカード2が使用不能になったことを通
知する表示をLCD表示部29に表示させ、処理を終了
する。
【0089】また、不揮発性メモリ24内の本人認証不
成功回数が2以下であった場合には、ステップS23
で、暗証番号が一致しない旨を案内する表示をLCD表
示部29に表示させ、処理を終了する。
【0090】一方、ステップS14で暗証番号が一致し
た場合には(ステップS14;Yes)、制御部21は
ステップS15へ移行して、RAM22内の本人認証成
功フラグを「ON」に更新し、ステップS16へ移行
し、さらに不揮発性メモリ24内の本人認証不成功回数
をクリアする。
【0091】続いて、制御部21は、本人認証が成功し
た旨を示すメッセージをLCD表示部29に表示させる
とともに、本人認証が成功した状態であることを示す所
定のマークをLCD表示部29に点灯させる(ステップ
S17)。なお、このマークとは、RAM22内の本人
認証フラグがONの間、常にLCD表示部29上で点灯
するマークであり、その形状は各種図形や文字等、何で
も良く、利用者が容易に視認できるものが好ましい。
【0092】ここで、制御部21は、タイマ27に対し
て有効時間を指定して、カウントを開始させ(ステップ
S18)、処理を終了する。
【0093】このステップS18における処理によって
タイマ27は計時を開始し、制御部21によりセットさ
れた所定の時間が経過した時点で、タイマ割り込み信号
27aを生成して制御部21へ出力する。このタイマ割
り込み信号27aが入力された場合の動作を、図11に
示す。
【0094】図11のステップS31で、制御部21
は、本人認証の有効期限が切れることを示す警告音を出
力するための音声出力情報を生成してスピーカ制御部3
0へ出力し、スピーカ31によって警告音を出力させ
る。続いて、ステップS32で、制御部21は、RAM
22内の本人認証フラグをクリアして、LCD表示部2
9に点灯していた本人認証成功マークを消灯させる(ス
テップS33)。
【0095】この図11に示すタイマ割り込み処理は、
タイマ27からのタイマ割り込み信号27aが入力され
た時点で、実行中の処理を中断して実行される。
【0096】図12は、図9のステップS7のカード情
報表示処理を詳細に示すフローチャートである。同図に
示すカード情報表示処理が開始されると、制御部21
は、不揮発性メモリ24内のICカード使用不能フラグ
がONになっているか否かを判別する(ステップS4
1)。
【0097】ここで、ICカード使用不能フラグがON
になっている場合には、制御部21は、ステップS42
へ移行してICカードが使用不能である旨を案内する表
示をLCD表示部29に表示させ、処理を終了する。
【0098】また、ICカード使用不能フラグがONで
ない場合には(ステップS41;No)、RAM22内
の本人認証フラグがONであるか否かを判別する(ステ
ップS43)。ここで、本人認証フラグがONでない場
合には、本人認証が行われていない旨を案内する表示を
LCD表示部29に表示させて(ステップS44)、処
理を終了する。なお、このステップS44では、本人認
証処理(図10)を行うように促す表示を行っても良
い。
【0099】RAM22内の本人認証フラグがONにな
っている場合には(ステップS43;Yes)、制御部
21は、まずRAM22内の本人認証フラグをクリアし
て、LCD表示部29に表示中の本人認証成功マークを
消灯させ、タイマ27によるカウントを停止させる(ス
テップS45)。
【0100】その後、不揮発性メモリ24に記憶され
た、カード所有者氏名、カード番号、カード有効期限等
のカード情報をLCD表示部29に表示させて(ステッ
プS46)、一定時間が経過した後にLCD表示部29
上の表示を消去させ(ステップS47)、処理を終了す
る。
【0101】図13は、図9のステップS8に示す残高
表示処理を詳細に示すフローチャートである。同図に示
す残高表示処理が開始されると、制御部21は、不揮発
性メモリ24内のICカード使用不能フラグがONにな
っているか否かを判別する(ステップS51)。
【0102】ここで、ICカード使用不能フラグがON
になっている場合には、制御部21は、ステップS52
へ移行してICカードが使用不能である旨を案内する表
示をLCD表示部29に表示させ、処理を終了する。
【0103】また、ICカード使用不能フラグがONで
ない場合には(ステップS51;No)、RAM22内
の本人認証フラグがONであるか否かを判別する(ステ
ップS53)。ここで、本人認証フラグがONでない場
合には、本人認証が行われていない旨を案内する表示を
LCD表示部29に表示させて(ステップS54)、処
理を終了する。なお、このステップS54では、本人認
証処理(図10)を行うように促す表示を行っても良
い。
【0104】RAM22内の本人認証フラグがONにな
っている場合には(ステップS53;Yes)、制御部
21は、まずRAM22内の本人認証フラグをクリアし
て、LCD表示部29に表示中の本人認証成功マークを
消灯させ、タイマ27によるカウントを停止させる(ス
テップS55)。
【0105】その後、不揮発性メモリ24に記憶され
た、電子マネーとして使用可能な残高をLCD表示部2
9に表示させて(ステップS56)、一定時間が経過し
た後にLCD表示部29上の表示を消去させ(ステップ
S57)、処理を終了する。
【0106】図14は、図9のステップS9に示す電卓
処理を詳細に示すフローチャートである。同図に示す残
高表示処理が開始されると、制御部21は、RAM22
内の本人認証フラグがONであるか否かを判別する(ス
テップS61)。ここで、本人認証フラグがONになっ
ている場合には(ステップS61;Yes)、制御部2
1は、ステップS62で、RAM22内の本人認証フラ
グをクリアして、LCD表示部29に表示中の本人認証
成功マークを消灯させ、タイマ27によるカウントを停
止させ、ステップS63へ移行する。また、本人認証フ
ラグがONでない場合には、ステップS62の処理を行
わずにステップS63へ移行する。
【0107】そして、ステップS63では、制御部21
は、キー入力部25における入力操作に応じて各種演算
処理を実行し、処理結果をLCD表示部29に表示させ
る等、電卓として動作する。
【0108】従って、ICカード2が独立して動作する
場合、本人認証処理(図10)によってRAM22内の
本人認証フラグがONにされなければ、カード情報表示
処理(図12)および残高表示処理(図13)を実行す
ることができない。また、カード情報表示処理、残高表
示処理、および電卓処理(図14)を実行する際には、
RAM22内の本人認証フラグはクリアされる。また、
RAM22内の本人認証フラグは、タイマ27によって
所定の時間がカウントされた時点でクリアされるので、
RAM22内の本人認証フラグがONに保たれる時間は
短い。このため、RAM22内の本人認証フラグがON
の状態で、ICカード2の盗難や紛失等の事情によって
正規の利用者以外の者の手に渡っても、電卓処理以外の
処理を行うことができず、ICカード2は高い信頼性を
備えているといえる。
【0109】また、本人認証処理(図10)で、不揮発
性メモリ24に記憶された暗証番号と入力された暗証番
号が一致しない事態が連続して3回発生した場合、不揮
発性メモリ24内の本人認証不成功フラグがONにさ
れ、電卓処理以外の処理を実行することができなくな
る。これにより、ICカード2の信頼性をさらに高める
ことができる。なお、本人認証不成功回数が2以下の場
合に本人認証に成功すれば本人認証不成功回数はクリア
されるので、正規の利用者が誤って異なる暗証番号を入
力してしまっても、すぐにICカード2が使用不能にな
ってしまうことがない。
【0110】図15は、ICカード2がカードターミナ
ル4に接続された際に実行されるカードターミナル接続
処理を示すフローチャートである。同図に示す処理にお
いて、制御部21は、まずカードターミナル4との間で
の各種データの送受信を可能にするため、通信を確立す
る(ステップS71)。
【0111】続いて、制御部21は、不揮発性メモリ2
4内のICカード使用不能フラグがONになっているか
否かを判別し(ステップS72)、ONになっている場
合には、ICカードが使用不能である旨を案内する表示
をLCD表示部29に表示させて(ステップS73)、
処理を終了する。
【0112】ICカード使用不能フラグがONになって
いない場合には(ステップS73;No)、制御部21
はRAM22内の本人認証フラグがONになっているか
否かを判別する(ステップS74)。ここで、本人認証
フラグがONになっていなければ、制御部21は本人認
証が成功していない旨を案内する表示をLCD表示部2
9に表示させ(ステップS75)、処理を終了する。
【0113】RAM22内の本人認証フラグがONにな
っている場合は(ステップS74;Yes)、RAM2
2内の本人認証フラグをクリアし、LCD表示部29に
表示中の本人認証成功マークを消灯させ、さらに、タイ
マ27によるカウントを中止させる(ステップS76)
なお、ここで、本人認証フラグがONになっている場合
に、その旨を示す信号を端末装置5へ出力しても良い。
そして、仮想店舗サーバ6との間で後述する仮想店舗認
証処理(図18)を実行し(ステップS77)、仮想店
舗サーバ6の認証が成功した場合には(ステップS7
8;Yes)、ステップS80に移行する。
【0114】また、仮想店舗サーバ6の認証が失敗した
場合には(ステップS78;No)、仮想店舗の認証に
失敗した旨を案内する表示をLCD表示部29に表示さ
せ(ステップS79)、処理を終了する。
【0115】ステップS80では、仮想店舗サーバ6と
の間で後述するICカード認証処理(図19)を実行
し、ICカード2の認証に成功した旨のデータが仮想店
舗サーバ6から送信され、このデータを端末装置5を介
して受信した場合には、ステップS82で電子商取引を
実行する。また、ステップS81で、ICカード2の認
証に失敗した旨のデータが仮想店舗サーバ6から送信さ
れた場合には、そのまま処理を終了する。
【0116】図16は、ICカード2がカードターミナ
ル4にセットされた際の端末装置5(図1)の動作を示
すフローチャートである。この図16に示す処理におい
て、CPU51(図6)は、まず、カードターミナル4
を初期化して、カードターミナル接続処理(図15)を
ICカード2に実行させる(ステップS91)。
【0117】続いて、CPU51は、カードターミナル
4を介してICカード2内の不揮発性メモリ24におけ
るICカード使用不能フラグがONになっているか否か
を判別し(ステップS91)、ONになっている場合に
は、ICカードが使用不能である旨を案内する表示をL
CD表示部29に表示させて(ステップS93)、処理
を終了する。
【0118】不揮発性メモリ24内のICカード使用不
能フラグがONになっていない場合には(ステップS9
2;No)、制御部21はRAM22内の本人認証フラ
グがONになっているか否かを判別する(ステップS9
4)。ここで、本人認証フラグがONになっていなけれ
ば、CPU51は本人認証が成功していない旨を案内す
る表示を表示部56(図6)の表示画面上に表示させ
(ステップS95)、処理を終了する。
【0119】ICカード2のRAM22内の本人認証フ
ラグがONになっている場合は(ステップS94;Ye
s)、仮想店舗サーバ6とICカード2との間で後述す
る仮想店舗認証処理(図18)を実行させ(ステップS
96)、ICカード2において仮想店舗サーバ6の認証
が成功した場合には(ステップS97;Yes)、ステ
ップS99に移行する。
【0120】また、ICカード2において仮想店舗サー
バ6の認証が失敗した場合には(ステップS97;N
o)、仮想店舗の認証に失敗した旨を案内する表示を表
示部56によって表示させ(ステップS98)、処理を
終了する。
【0121】ステップS99では、仮想店舗サーバ6と
ICカード2との間で後述するICカード認証処理(図
19)を実行させ、ICカード2の認証に成功した旨の
データが仮想店舗サーバ6から送信された場合(ステッ
プS100;Yes)には、ステップS103で電子商
取引を実行する。また、ICカード2の認証に失敗した
旨のデータが仮想店舗サーバ6から送信された場合(ス
テップS100;No)には、ICカード2の認証が失
敗した旨を案内する表示を表示部56により実行させる
(ステップS101)。さらに、CPU51は、カード
ターミナル4にセットされたICカード2を不活性化し
て(ステップS102)、処理を終了する。
【0122】ここで、ICカード2の不活性化とは、I
Cカード2において実行中の処理を全て終了させ、IC
カード2内の電源検出・切替部35から内部リセット信
号I−RSTを出力させて、ICカード2を初期状態へ
と移行させる処理を指す。また、ステップS97におけ
る仮想店舗認証処理、およびステップS99におけるI
Cカード認証処理においては、CPU51は、ICカー
ド2から送信されたデータをネットワーク回線8を介し
て仮想店舗サーバ6へ送信し、仮想店舗サーバ6から送
信されたデータを受信してICカード2へ送信して、I
Cカード2と仮想店舗サーバ6との間のデータ送受信を
仲介する処理を行う。
【0123】図17は、ICカード2がカードターミナ
ル4にセットされ、上記カードターミナル接続処理(図
15)が実行される際の仮想店舗サーバ6(図1)の動
作を示すフローチャートである。
【0124】図17に示す処理において、CPU61
(図7)は、ICカード2との間で仮想店舗認証処理
(図18)を実行する(ステップS111)。そして、
仮想店舗サーバ6の認証に成功した旨のデータがICカ
ード2から送信された場合には(ステップS112;Y
es)、ステップS113に移行する。また、仮想店舗
サーバ6の認証に失敗した旨のデータがICカード2か
ら送信された場合には(ステップS112;No)、そ
のまま処理を終了する。
【0125】ステップS113で、CPU61は、IC
カード2との間で後述するICカード認証処理(図1
9)を実行し、ICカード2の認証に成功した場合には
(ステップS114;Yes)、電子商取引を実行する
(ステップS116)。また、ICカード2の認証に失
敗した場合には(ステップS114;No)、ICカー
ド2に対して、ICカード2の認証に失敗した旨を示す
データを送信し(ステップS115)、処理を終了す
る。
【0126】図18は、ICカード2と仮想店舗サーバ
6とによって実行される仮想店舗認証処理を詳細に示す
フローチャートである。また、図19は、ICカード2
と仮想店舗サーバ6との間で実行されるICカード認証
処理を詳細に示すフローチャートである。なお、これら
図18および図19には、ICカード2および仮想店舗
サーバ6の双方の動作を関連づけて示している。
【0127】図18に示す仮想店舗認証処理において
は、まず、仮想店舗サーバ6のCPU61によって、記
憶装置63(図8)内の仮想店舗用公開鍵と、暗号化仮
想店舗電子署名とが送信される(ステップS121)。
【0128】続いて、ICカード2の制御部21によ
り、仮想店舗サーバ6から送信された仮想店舗用公開鍵
と暗号化仮想店舗電子署名とが受信される(ステップS
122)。
【0129】ここで、制御部21によって演算が行わ
れ、仮想店舗用公開鍵のハッシュデータが算出される
(ステップS123)。このハッシュデータを(A)と
する。
【0130】次に、制御部21により、不揮発性メモリ
24(図5)内のカード発行者公開鍵によって暗号化仮
想店舗電子署名が復号化される(ステップS124)。
ここで得られた復号データを(B)とする。
【0131】そして、制御部21により、ハッシュデー
タ(A)と復号データ(B)とが対照され(ステップS
125)、一致しない場合には、仮想店舗の認証に失敗
したとの判定が行われる。また、ハッシュデータ(A)
と復号化データ(B)とが一致した場合には、制御部2
1によって乱数(R)が生成され、この乱数(R)が仮
想店舗サーバ6へ送信される(ステップS126)。
【0132】ここで、仮想店舗サーバ6のCPU61に
より、制御部21が生成した乱数(R)が受信され(ス
テップS127)、CPU61により、記憶装置63内
の仮想店舗用秘密鍵によって乱数(R)が暗号化される
(ステップS128)。ここで得られた暗号データを
(C)とする。
【0133】そして、暗号化された暗号データ(C)が
CPU61からICカード2へ送信され(ステップS1
29)、制御部21によって受信されると(ステップS
130)、制御部21によって、受信した暗号データ
(C)がステップS122で受信された仮想店舗用公開
鍵によって復号化され、復号データ(D)が求められる
(ステップS131)。
【0134】さらに、制御部21によって、乱数(R)
と復号データ(D)とが対照され(ステップS13
2)、乱数(R)と復号データ(D)とが一致する場合
には、仮想店舗サーバ6の認証が成功したと判定され、
一致しない場合には、仮想店舗サーバ6の認証が失敗し
たと判定される。
【0135】即ち、この図18に示す仮想店舗認証処理
では、ステップS121〜ステップS125の処理によ
って、仮想店舗サーバ6が、正規の公開鍵と電子署名と
を有する仮想店舗サーバ6であるか否かが判定され、さ
らに、ステップS126〜ステップS132の処理によ
って、仮想店舗サーバ6が、正規の仮想店舗の秘密鍵を
有する仮想店舗サーバ6であるか否かが判定される。こ
れにより、電子商取引に先立って、仮想店舗サーバ6の
正当性が認証されるので、ネットワーク回線8を介した
電子商取引の信頼性を高めることができる。
【0136】図19に示すICカード認証処理において
は、まず、ICカード2の制御部21により、不揮発性
メモリ24内のICカード用公開鍵と、暗号化ICカー
ド電子署名とが送信される(ステップS141)。
【0137】そして、仮想店舗サーバ6のCPU61に
より、ICカード2から送信されたICカード用公開鍵
と、暗号化ICカード電子署名とが受信される(ステッ
プS142)。
【0138】ここで、CPU61によって演算が行わ
れ、ICカード用公開鍵のハッシュデータが算出される
(ステップS143)。このハッシュデータを(A)と
する。
【0139】次に、CPU61により、記憶装置63内
のカード発行者公開鍵によって暗号化ICカード電子署
名が復号化される(ステップS144)。ここで得られ
た復号データを(B)とする。
【0140】そして、CPU61により、ハッシュデー
タ(A)と復号データ(B)とが対照され(ステップS
145)、一致しない場合には、仮想店舗の認証に失敗
したとの判定が行われる。また、ハッシュデータ(A)
と復号化データ(B)とが一致した場合には、CPU6
1によって乱数(R)が生成され、この乱数(R)がI
Cカード2へ送信される(ステップS146)。
【0141】ここで、ICカード2の制御部21によ
り、CPU61が生成した乱数(R)が受信され(ステ
ップS147)、制御部21により、不揮発性メモリ2
4内の仮想店舗用秘密鍵によって乱数(R)が暗号化さ
れる(ステップS148)。ここで得られた暗号データ
を(C)とする。
【0142】そして、暗号化された暗号データ(C)が
制御部21から仮想店舗サーバ6へ送信され(ステップ
S149)、CPU61によって受信されると(ステッ
プS150)、CPU61によって、受信した暗号デー
タ(C)が、ステップS142で受信されたICカード
用公開鍵によって復号化され、復号データ(D)が求め
られる(ステップS131)。
【0143】さらに、CPU61によって、乱数(R)
と復号データ(D)とが対照され(ステップS15
2)、乱数(R)と復号データ(D)とが一致する場合
には、ICカード2の認証が成功したと判定され、一致
しない場合には、ICカード2の認証が失敗したと判定
される。
【0144】即ち、この図18に示す仮想店舗認証処理
では、ステップS141〜ステップS145の処理によ
って、ICカード2が、正規の公開鍵と電子署名とを有
するICカード2であるか否かが判定され、さらに、ス
テップS146〜ステップS152の処理によって、I
Cカード2が、正規の仮想店舗の秘密鍵を有するICカ
ード2であるか否かが判定される。これにより、電子商
取引に先立って、ICカード2の正当性が認証されるの
で、ネットワーク回線8を介した電子商取引の信頼性を
さらに高めることができる。
【0145】以上のように、本発明を適用した実施の形
態におけるICカードシステム1によれば、ICカード
2においては、キー入力部25から入力された暗証番号
が不揮発性メモリ24内の暗証番号と一致して、正規の
利用者が認証された場合であっても、一定時間経過後に
はRAM22内の本人認証フラグがクリアされる。これ
により、RAM22内の本人認証フラグがONの状態が
長時間継続しないので、ICカード2の紛失・盗難等の
事態にも不正使用される恐れがなく、より信頼性の高い
ICカードを提供できる。
【0146】また、RAM22内の本人認証フラグは、
カード情報を表示させる処理や、残高を表示させる処理
など、電子商取引以外の各種処理を実行しただけでクリ
アされるので、ICカード2の信頼性をより一層高める
ことができる。さらに、入力された暗証番号が一致しな
い事態が3回連続するとICカード2を使用不能にして
電卓機能のみ使用可能とするので、ICカード2の不正
使用をより確実に防止できる。
【0147】そして、ICカードシステム1において
は、使用可能で、かつ、本人認証が有効なICカード2
を用いた電子商取引において、ICカード2と仮想店舗
サーバ6との間で、暗号を用いた認証を行っている。即
ち、仮想店舗サーバ6から公開鍵と暗号化された電子署
名が送信され、ICカード2において、公開鍵と暗号化
された電子署名をもとに仮想店舗サーバ6が認証され
る。その後、ICカード2で生成した乱数(R)が仮想
店舗サーバ6へ送信され、仮想店舗サーバ6において、
秘密鍵によって乱数(R)が暗号化される。この暗号化
データを、ICカード2において、仮想店舗サーバ6か
ら送信された公開鍵により復号化することで、仮想店舗
サーバ6の認証が行われる。この一連の認証処理では、
仮想店舗サーバ6が、固有の秘密鍵と、暗号化された電
子署名とを有しているか否かによって認証が行われ、ま
た、ネットワーク回線8を介して秘密鍵が送受信されて
しまうことがない。このため、認証の正否に関わらず、
送受信されたデータが不正に利用される恐れがない。こ
のため、非常に信頼性に富み、確実な認証を行うことが
できる。
【0148】また、特に、ICカード2において仮想店
舗サーバ6を認証できるので、不正な仮想店舗サーバ6
による詐欺行為等により、ICカード2の所有者が被害
を被る事態を確実に防止でき、ネットワーク回線8を介
した電子商取引であっても、安心して利用できる。
【0149】なお、以上の実施の形態例においては、I
Cカード2と仮想店舗サーバ6との間で認証を行い、端
末装置5はネットワーク回線8とICカード2との間の
データ電送を仲介する構成としたが、本発明はこれに限
定されるものではなく、ICカード2と端末装置5との
間においても認証処理を行う構成としてもよい。また、
ICカード2および仮想店舗サーバ6と、カード発行者
決済サーバ7との間で認証に関するデータの送受信を行
うようにしても良い。ICカード2は、カードターミナ
ル4にセットされ、接触して接続される構成としたが、
いわゆる非接触式のICカードを用いる構成としてもよ
い。
【0150】また、端末装置5および仮想店舗サーバ6
については、ネットワーク回線8に接続してデータの送
受信を行うことが可能であれば、その構成や規模につい
て何ら制限はない。例えば、カードターミナル4を、C
PUや記憶装置を内蔵する構成として、カードターミナ
ル4を直接ネットワーク回線8に接続する構成としても
良いし、或いは、端末装置5内にカードターミナル4を
内蔵する構成としても良い。そして、カード発行者決済
サーバ7については、いわゆる認証局としての機能を果
たすことが可能であれば、その構成についての制限はな
い。
【0151】さらに、ネットワーク回線8については、
LAN(Local Area Network)、WAN(Wide Area Ne
twork )、或いは、複数のLANが互いに接続されてな
るネットワーク等、その構成および規模は任意であり、
その他、具体的な細部構造等についても適宜に変更可能
であることは勿論である。
【0152】
【発明の効果】請求項1記載の発明によれば、入力手段
により入力された認証情報と記憶手段に記憶された認証
情報を対照して利用者の認証を実行し、この認証結果に
基づいて電子商取引の際に利用される認証装置におい
て、利用者の認証から所定の時間が経過すると、認証情
報が消去される。このため、正規の利用者が認証されて
電子商取引での利用が可能な状態は所定の時間を過ぎる
と無効になるので、認証装置の紛失や盗難等の事態が発
生しても、不正に利用される恐れがなく、信頼性の高い
認証装置を提供できる。
【0153】請求項2記載の発明によれば、認証装置に
おける認証情報が、カードターミナルから取り外された
時点で消去されるので、カードターミナルにセットした
状態で、突然引き抜かれる等の異常な事態が発生した場
合、或いは、電子商取引が行われないまま認証装置が取
り外された場合等には、認証装置における認証は無効に
なる。このため、認証が無効になることで不正な利用を
防止し、より信頼性の高い認証装置を提供できる。
【0154】請求項3記載の発明によれば、公開鍵と、
暗号データと、所定のデータとの送受信を行うことによ
り、2重の認証を行うことができるため、請求項2記載
の発明による効果に加えて、電子商取引の信頼性を大き
く向上させることができる。また、送受信されるデータ
は、公開鍵、暗号データおよび所定のデータのみである
ので、認証時のデータが万が一盗用されても、不正に利
用される恐れが無く、非常に信頼性の高い認証システム
を提供できる。
【0155】請求項4記載の発明によれば、公開鍵と、
暗号データと、所定のデータとの送受信を行うことによ
り、2重の認証を行うことができるため、請求項2記載
の発明による効果に加えて、電子商取引の信頼性を大き
く向上させることができる。また、送受信されるデータ
は、公開鍵、暗号データおよび所定のデータのみである
ので、認証時のデータが万が一盗用されても、不正に利
用される恐れが無く、非常に信頼性の高い認証システム
を提供できる。特に、認証装置側において商取引装置の
信頼性を認証できるので、インターネット等のネットワ
ークを介して接続された商取引装置との間で電子商取引
を行う際に、詐欺等によって認証装置の所有者が被害を
受ける事態を確実に防止することができる。これによ
り、ネットワークを介してのみアクセスできる商取引装
置に対しても、安心して電子商取引を行うことができ
る。
【図面の簡単な説明】
【図1】本発明を適用した実施の形態におけるICカー
ドシステム1の構成を示すブロック図である。
【図2】図1に示すICカード2内部の回路構成図であ
る。
【図3】図1に示すICカード2の外観を示す平面図で
ある。
【図4】図2に示すRAM22内の構成を示す模式図で
ある。
【図5】図2に示す不揮発性メモリ24内の構成を示す
模式図である。
【図6】図1に示す端末装置5内部の回路構成図であ
る。
【図7】図1に示す仮想店舗サーバ6内部の回路構成図
である。
【図8】図7に示す記憶装置63内の構成を示す模式図
である。
【図9】ICカード2の動作を示すゼネラルフローであ
る。
【図10】図9のステップS6に示す本人認証処理を詳
細に示すフローチャートである。
【図11】ICカード2におけるタイマ割り込み処理を
示すフローチャートである。
【図12】図9のステップS7に示すカード情報表示処
理を示すフローチャートである。
【図13】図9のステップS8に示す残高表示処理を詳
細に示すフローチャートである。
【図14】図9のステップS9に示す電卓処理を詳細に
示すフローチャートである。
【図15】図9のステップS3に示すカードターミナル
接続処理を詳細に示すフローチャートである。
【図16】ICカード2がカードターミナル4にセット
され、図15のカードターミナル接続処理が実行される
際の端末装置5の動作を示すフローチャートである。
【図17】ICカード2がカードターミナル4にセット
され、図15のカードターミナル接続処理が実行される
際の仮想店舗サーバ6の動作を示すフローチャートであ
る。
【図18】ICカード2と仮想店舗サーバ6とによって
実行される仮想店舗認証処理を詳細に示すフローチャー
トである。
【図19】ICカード2と仮想店舗サーバ6との間で実
行されるICカード認証処理を詳細に示すフローチャー
トである。
【符号の説明】
1 ICカードシステム 2 ICカード 21 制御部 22 RAM 23 ROM 24 不揮発性メモリ 25 キー入力部 26 入力制御部 27 タイマ 28 表示制御部 29 LCD表示部 30 スピーカ制御部 31 スピーカ 32 インターフェイス部 33 接続端子 34 太陽電池パネル 35 電源検出・切替部 4 カードターミナル 5 端末装置 6 仮想店舗サーバ 61 CPU 62 RAM 63 記憶装置 64 記録媒体 65 入力部 66 表示部 67 伝送制御部 68 バス 7 カード発行者決済サーバ 8 ネットワーク回線

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】外部の電子機器と通信可能なターミナルに
    接続され、前記外部の電子機器における電子商取引に用
    いられる認証装置において、 入力キーを備えた入力手段と、 認証情報を記憶する記憶手段と、 前記入力手段が有する入力キーからの入力内容が前記記
    憶手段に記憶された認証情報と一致するか否かを判別す
    ることにより認証を行う認証手段と、 この認証手段による認証結果を一時的に記憶する一時記
    憶手段と、 この一時記憶手段に記憶された認証結果に基づいて、前
    記電子商取引の際に前記ターミナルを介してデータを出
    力する出力制御手段と、 前記認証手段による認証結果が前記一時記憶手段に記憶
    されてからの経過時間を計時する計時手段と、 この計時手段により計時される経過時間が所定の値に達
    すると前記一時記憶手段に記憶された認証結果を消去す
    る認証結果消去手段と、 を備えることを特徴とする認証装置。
  2. 【請求項2】前記認証結果消去手段は、前記ターミナル
    との接続が解除される際に前記一時記憶手段に記憶され
    た認証結果を消去すること、 を特徴とする請求項1記載の認証装置。
  3. 【請求項3】電子商取引を行う商取引装置と、この商取
    引装置に接続されたターミナルと、 このターミナルにセットされる請求項1記載の認証装置
    と、によってなり、前記商取引装置と前記認証装置との
    間で認証を行う認証システムにおいて、 前記認証装置は、当該認証装置に固有の秘密鍵と、この
    秘密鍵により暗号化されたデータを復号化可能な公開鍵
    と、この公開鍵による復号化が不可能な暗号データと、
    を記憶する記憶手段と、 この記憶手段に記憶された公開鍵と暗号データとを前記
    商取引装置へ送信する送信手段と、 前記商取引装置から送信された所定のデータを受信する
    と、前記記憶手段に記憶された秘密鍵により暗号化して
    前記商取引装置へ送信する暗号化手段と、を備え、 前記商取引装置は、前記認証装置の送信手段により送信
    された公開鍵と暗号データとをもとに前記認証装置の認
    証を行う第1の認証手段と、 この第1の認証手段による認証が成功した際に前記所定
    のデータを生成して前記認証装置へ送信する送信手段
    と、 この送信手段により送信された前記所定のデータが暗号
    化されて前記認証装置より送信された際に、当該データ
    を受信して前記認証装置の送信手段により送信された前
    記公開鍵によって復号化することで前記認証装置を認証
    する第2の認証手段と、を備えること、 を特徴とする認証システム。
  4. 【請求項4】電子商取引を行う商取引装置と、この商取
    引装置に接続されたターミナルと、 このターミナルにセットされる請求項1記載の認証装置
    と、によってなり、前記商取引装置と前記認証装置との
    間で認証を行う認証システムにおいて、 前記商取引装置は、当該商取引装置に固有の秘密鍵と、
    この秘密鍵により暗号化されたデータを復号化可能な公
    開鍵と、この公開鍵による復号化が不可能な暗号データ
    と、を記憶する記憶手段と、 この記憶手段に記憶された公開鍵と暗号データとを前記
    認証装置へ送信する送信手段と、 前記認証装置から送信された所定のデータを受信する
    と、前記記憶手段に記憶された秘密鍵により暗号化して
    前記認証装置へ送信する暗号化手段と、を備え、 前記認証装置は、前記商取引装置の送信手段により送信
    された公開鍵と暗号データとをもとに前記商取引装置の
    認証を行う第1の認証手段と、 この第1の認証手段による認証が成功した際に前記所定
    のデータを生成して前記商取引装置へ送信する送信手段
    と、 この送信手段により送信された前記所定のデータが暗号
    化されて前記商取引装置より送信された際に、当該デー
    タを受信して前記商取引装置の送信手段により送信され
    た前記公開鍵によって復号化することで前記商取引装置
    を認証する第2の認証手段と、を備えること、 を特徴とする認証システム。
JP22270899A 1999-08-05 1999-08-05 認証装置および、認証システム Abandoned JP2001052125A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22270899A JP2001052125A (ja) 1999-08-05 1999-08-05 認証装置および、認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22270899A JP2001052125A (ja) 1999-08-05 1999-08-05 認証装置および、認証システム

Publications (1)

Publication Number Publication Date
JP2001052125A true JP2001052125A (ja) 2001-02-23

Family

ID=16786671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22270899A Abandoned JP2001052125A (ja) 1999-08-05 1999-08-05 認証装置および、認証システム

Country Status (1)

Country Link
JP (1) JP2001052125A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312702A (ja) * 2001-04-11 2002-10-25 Sony Corp 決済仲介処理方法、決済仲介処理装置、決済仲介処理プログラムを格納する記憶媒体及び決済仲介処理プログラム
JP2003248723A (ja) * 2002-02-22 2003-09-05 Konica Corp 医用画像転送装置及び該装置を備えた病院システム並びに医用画像転送方法
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
JP2006221364A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 半導体装置及びbios認証システム
JP2006228175A (ja) * 2005-02-18 2006-08-31 Hideto Tomabechi 非接触icカードを用いた施設アクセス自動管理システム
JP2006309281A (ja) * 2005-04-26 2006-11-09 Dainippon Printing Co Ltd パソコンの不正使用防止システム及びパソコン
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP2015528969A (ja) * 2012-08-02 2015-10-01 マイクロソフト コーポレーション 人間対話証明として読み上げる能力を使用すること
JP2016167244A (ja) * 2015-03-10 2016-09-15 株式会社日本総合研究所 カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312702A (ja) * 2001-04-11 2002-10-25 Sony Corp 決済仲介処理方法、決済仲介処理装置、決済仲介処理プログラムを格納する記憶媒体及び決済仲介処理プログラム
JP2003248723A (ja) * 2002-02-22 2003-09-05 Konica Corp 医用画像転送装置及び該装置を備えた病院システム並びに医用画像転送方法
JP2006067404A (ja) * 2004-08-30 2006-03-09 Fujitsu Ltd 認証システム、無線タグ、認証方法、認証プログラム
JP2006221364A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 半導体装置及びbios認証システム
US7702934B2 (en) 2005-02-09 2010-04-20 Kabushiki Kaisha Toshiba Semiconductor device and BIOS authentication system
JP2006228175A (ja) * 2005-02-18 2006-08-31 Hideto Tomabechi 非接触icカードを用いた施設アクセス自動管理システム
JP2006309281A (ja) * 2005-04-26 2006-11-09 Dainippon Printing Co Ltd パソコンの不正使用防止システム及びパソコン
JP4638765B2 (ja) * 2005-04-26 2011-02-23 大日本印刷株式会社 パソコンの不正使用防止システム及びパソコン
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP2015528969A (ja) * 2012-08-02 2015-10-01 マイクロソフト コーポレーション 人間対話証明として読み上げる能力を使用すること
US10158633B2 (en) 2012-08-02 2018-12-18 Microsoft Technology Licensing, Llc Using the ability to speak as a human interactive proof
JP2016167244A (ja) * 2015-03-10 2016-09-15 株式会社日本総合研究所 カード、カード決済装置、カード決済処理プログラムおよびカード決済処理方法

Similar Documents

Publication Publication Date Title
US10387871B2 (en) Integration of verification tokens with mobile communication devices
US10846683B2 (en) Integration of verification tokens with mobile communication devices
US6908030B2 (en) One-time credit card number generator and single round-trip authentication
CA3015047C (en) System and method for authenticating a payment terminal
TW565786B (en) Electronic transaction systems and methods therefor
EP1245008B1 (en) Method and system for secure authenticated payment on a computer network
KR100953232B1 (ko) 전자 거래를 실행하기 위한 방법
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
EP2339550A1 (en) One-Time password credit/debit card
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20040149827A1 (en) Smartcard authentication and authorization unit attachable to a PDA, computer, cell phone, or the like
US20060031173A1 (en) Method and apparatus for secure electronic commerce
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
WO2006008895A1 (ja) 電子バリュー、電子財布装置及びその利用システム
GB2420098A (en) Identification card with bio-sensor and user authentication method.
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
JP2001052125A (ja) 認証装置および、認証システム
JP5981507B2 (ja) 支払いを処理する方法
KR20020000007A (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
JPH10149103A (ja) 認証方法及び認証システム
WO2021008325A1 (zh) 一种基于电子现金的脱机交易方法和系统

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20041130