JP2002133384A - Icカード、登録装置、及びサービス提供システム - Google Patents

Icカード、登録装置、及びサービス提供システム

Info

Publication number
JP2002133384A
JP2002133384A JP2000318428A JP2000318428A JP2002133384A JP 2002133384 A JP2002133384 A JP 2002133384A JP 2000318428 A JP2000318428 A JP 2000318428A JP 2000318428 A JP2000318428 A JP 2000318428A JP 2002133384 A JP2002133384 A JP 2002133384A
Authority
JP
Japan
Prior art keywords
authentication
card
application program
application
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000318428A
Other languages
English (en)
Other versions
JP4090680B2 (ja
Inventor
Toru Iino
徹 飯野
Fumiyuki Iwase
史幸 岩瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000318428A priority Critical patent/JP4090680B2/ja
Publication of JP2002133384A publication Critical patent/JP2002133384A/ja
Application granted granted Critical
Publication of JP4090680B2 publication Critical patent/JP4090680B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のサービスから、ICカード内の本人認
証機能を共有し、サービス利用者自身が複数の本人認証
方法を、安全性を損なわない範囲で選択できるICカー
ド、登録装置、及びサービス提供システムを提供する。 【解決手段】 本人認証機能部14は、EEPROM3
に記録された認証方法を用いて、EEPROM3に記録
された本人を特定する認証用テンプレートと、コマンド
実行管理部13がアプリケーションプログラムの処理を
実行する際に外部より入力された情報とを比較して、ア
プリケーションプログラムが指定する認証方法によるI
Cカード使用者の認証を行う。ICカード上で実行され
るアプリケーションプログラムは、アプリケーション追
加・削除機能部11により管理され、アプリケーション
プログラムが要求する認証方法や認証用テンプレート等
を含む認証情報の登録はデータ読み・書き処理部12に
より管理される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、人間の生体情報
による認証を含む、複数の認証方法を利用するICカー
ド、登録装置、及びサービス提供システムに関する。
【0002】
【従来の技術】従来、本人の生体的特徴を利用して、本
人を電子的に認証する技術の一つにバイオメトリクス技
術がある。認証方法は、主に以下のように行う。 (1)あらかじめ本人の生体的特徴(経年変化が少な
く、個人毎に特有の特徴があるもの)をディジタル化し
登録する。 (2)照合時に認証する人の生体的特徴をスキャナなど
で取り込みディジタル化し、あらかじめ登録したデータ
との類似度を計算し、類似度が一定以上の場合、本人と
する。 このようなバイオメトリクス技術をシステムに導入する
際には、個人の生体情報を安全に管理する仕組みが必要
である。なぜなら個人の生体情報は、プライバシー性の
高い情報であり、変更ができないという特性を持ってい
るからである。この問題を補完する一つの方法にICカ
ードなどの個人の携帯型機器と組み合わせる方法があ
る。すなわち、個人毎のICカードに生体情報を格納
し、管理させることで、プライバシーを守ることを可能
とする。またICカードに生体情報を格納し、小型の照
合装置を組み合わせて使用することにより、認証サーバ
を利用せずにローカルで比較的安全な認証を可能とする
技術も提案されている。これらの技術は、比較的少人数
の場合であれば、小型の照合装置に複数人の生体情報を
管理させる方法でシステム構築可能である。しかし、多
人数で複数の照合装置を利用する場合、生体情報を一括
管理することは難しい。そのため、個人毎のICカード
に生体情報を格納し、管理させる方法が提案されてい
る。
【0003】
【発明が解決しようとする課題】このような個人が所有
する携帯機器の利用や、機器を用いて行う認証行為に対
して、本人であるかを認証する方法には、パスワードを
生体情報と組み合わせて利用するものがある。しかし、
パスワードは、忘失による問題や盗難によるなりすまし
の危険性があるという問題があった。また、生体情報を
利用する場合、怪我等の使用する部位の状態、体調、更
には指紋認証を例に取ると、生まれつき指紋が薄くて認
証には適さない等、生まれながらの特性により完全な本
人認証ができない場合があるという問題があった。更
に、これらの欠点を補完するためには複数の認証方法を
組み合わせる必要がある。しかし、一般的に本人認証方
法は、サービス提供者毎に固定的に決められている。そ
のため、本人認証をサービス毎に繰り返す必要があり、
無駄が多いという問題があった。
【0004】本発明は、上記問題点に鑑みてなされたも
ので、サービス提供者毎に別々の本人認証方法を用いる
のではなく、複数のサービスから、ICカード内の本人
認証機能を共有することで、本人認証機能の無駄を省く
ことを可能とし、かつ、サービス利用者自身が複数の本
人認証方法を、安全性を損なわない範囲で選択できる仕
組みにより、本人認証に必要な情報の登録及び変更を容
易に実現することを可能とするICカード、登録装置、
及びサービス提供システムを提供することを目的とす
る。
【0005】
【課題を解決するための手段】上記問題点を解決するた
めに、本発明は、ICカード上に記録されたアプリケー
ションプログラムによりサービスを提供するICカード
であって、ICカードで実行される複数のアプリケーシ
ョンプログラム、及びアプリケーションプログラムを実
行するための認証方法と認証データを含む認証情報を記
録する記録手段と、記録手段に記録された認証方法を用
いて、記録手段に記録された本人を特定する認証用デー
タと、記録手段に記録されたいずれかのアプリケーショ
ンプログラムの処理を実行する際に外部より入力された
情報とを比較することによりICカード使用者の認証を
行う本人認証手段と、本人認証手段において認証が行わ
れることにより記録手段に記録された実行対象となるア
プリケーションプログラムの処理を実行するコマンド実
行手段とを設けたことを特徴とする。以上の構成によ
り、ICカードで実行するアプリケーションプログラ
ム、及びアプリケーションプログラムが要求する本人認
証に必要な情報の登録及び変更を容易に実現することを
可能とする。
【0006】本発明は、上記ICカードにおいて、本人
認証手段は、認証方法の実行結果を予め設定された点数
により取得する手段(例えば実施の形態のステップS1
02)と、予め設定された優先順位に従い実行される複
数の認証方法の実行結果として出力された点数を加算す
る手段(例えば実施の形態のステップS106)と、加
算された点数とアプリケーションプログラムの指定する
所定の点数とを比較する手段(例えば実施の形態のステ
ップS103またはステップS107)とを更に含み、
アプリケーションプログラムの指定する所定の点数を満
たした時点で、アプリケーションに認証の正常終了を通
知することを特徴とする。以上の構成により、ICカー
ドで実行されるアプリケーションプログラムの内容に関
わらず、複数の認証方法を利用者が指定する優先順位に
より選択して実行することを可能とする。
【0007】本発明は、上記ICカードにおいて、本人
認証手段は、認証方法の実行結果を予め設定された点数
により取得する手段(例えば実施の形態のステップS1
23)と、認証方法の実行結果として出力された現在の
点数と次に実行するアプリケーションプログラムの指定
する所定の点数とを比較する手段(例えば実施の形態の
ステップS128からステップS130)と、比較の結
果、アプリケーションプログラムの指定する所定の点数
が現在の点数より大きい場合、アプリケーションプログ
ラムに指定された認証方法を実行し、該認証方法による
点数を新しい現在の点数として記録・更新する手段(例
えば実施の形態のステップS131)とを更に含み、認
証結果による現在の点数が、アプリケーションプログラ
ムの指定する所定の点数を満たしていた場合、該アプリ
ケーションプログラムの指定する認証方法の実行を省略
することを特徴とする。以上の構成により、ICカード
で実行される複数のアプリケーションプログラムが認証
方法の結果を共有することを可能とする。
【0008】本発明は、上記ICカードにおいて、本人
認証手段は、認証に使用する認証用データが複数記録さ
れている場合、予め設定された優先順位により認証方法
に用いる認証用データを選択することを特徴とする。以
上の構成により、怪我をして指紋認証ができない場合等
に、認証方法の実行順序を変更することを可能とする。
【0009】本発明は、上記ICカードにおいて、本人
認証手段は、認証の失敗により、認証データが使用停止
となっても、他の認証データを用いた本人認証により本
人を確認できる場合、使用停止となった該認証データを
復元する手段(例えば実施の形態のステップS141か
らステップS153)を更に含むことを特徴とする。以
上の構成により、利用者や管理者が安全かつ容易にIC
カードの管理を行い、ICカードを継続利用することを
可能とする。
【0010】本発明は、上記ICカードに、認証データ
を含む認証情報を登録する認証情報登録装置であって、
ICカードが認証情報登録装置を正当な接続先であると
確認するための登録認証を実行する登録認証手段(例え
ば実施の形態のステップS2)と、登録認証が正常な場
合、登録可能な認証方法を表示し、利用者に希望する認
証方法を選択させる選択手段(例えば実施の形態のステ
ップS5からステップS6)と、選択された認証方法と
認証情報をICカードへ登録する登録手段(例えば実施
の形態のステップS7)とを設けたことを特徴とする。
以上の構成により、利用者がICカードに希望する認証
方法を安全かつ容易に登録することを可能とする。
【0011】本発明は、上記ICカードに、ICカード
で実行するアプリケーションプログラムを登録するアプ
リケーションプログラム登録装置であって、アプリケー
ション用鍵によりアプリケーションプログラムの認証を
実行する認証手段(例えば実施の形態のステップS4
3)と、アプリケーション鍵による認証が正常な場合、
ICカードに登録された認証方法により本人認証を行わ
せる確認手段(例えば実施の形態のステップS45)
と、ICカードが実行した本人認証が正常な場合、追加
可能なアプリケーションプログラムを表示して、利用者
に希望するするアプリケーションプログラムを選択させ
る選択手段(例えば実施の形態のステップS48からス
テップS49)と、選択されたアプリケーションプログ
ラムを登録・削除する登録・削除手段(例えば実施の形
態のステップS50)とを設けたことを特徴とする。以
上の構成により、利用者がICカードに希望するアプリ
ケーションプログラムを安全かつ容易に登録することを
可能とする。
【0012】本発明は、上記ICカードを用いたサービ
ス提供システムであって、ICカードの発行と利用者の
管理を行う顧客管理サーバ(例えば実施の形態の顧客管
理サーバ101)と、利用者がICカードを利用するた
めの、自宅、あるいは店舗に用意されたクライアント端
末(例えば実施の形態のクライアント端末103)とを
設けたことを特徴とする。以上の構成により、利用者が
クライアント端末からの操作でICカードの発行やIC
カードの利用を行うことを可能とする。
【0013】本発明は、上記サービス提供システムにお
いて、利用者が街頭でICカードを入手するためのIC
カード自動販売機(例えば実施の形態のICカード自動
販売機105)と、ICカード自動販売機の販売履歴と
利用者を管理するICカード販売管理サーバ(例えば実
施の形態のICカード販売管理サーバ106)とを更に
設けたことを特徴とする。以上の構成により、利用者が
街頭の端末からICカードを入手することを可能とす
る。
【0014】本発明は、ICカード上に記録されたアプ
リケーションプログラムによりサービスを提供するIC
カードにおけるICカード使用者の認証方法であって、
ICカードで実行される複数のアプリケーションプログ
ラム、及びアプリケーションプログラムを実行するため
の認証方法と認証データを含む認証情報を記録するIC
カード上の記録手段に記録された認証方法を用いて、記
録手段に記録された本人を特定する認証用データと、記
録手段に記録されたいずれかのアプリケーションプログ
ラムの処理を実行する際に外部より入力された情報とを
比較することによりICカード使用者の認証を行う本人
認証処理と、本人認証処理において認証が行われること
により記録手段に記録された実行対象となるアプリケー
ションプログラムの処理を実行するコマンド実行処理と
を含むことを特徴とする。
【0015】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。図1は、本実施の形態のI
Cカード上に構成される機能ブロックを説明するブロッ
ク図である。図1において、符号1は、本実施の形態の
ICカードの動作を制御する制御処理部を示す。符号2
は、制御処理部1とICカードの情報を読み書きするI
CカードのR/W(Read/Write)装置を接続する入出力
制御部を示す。符号3は、ICカード上で実行するアプ
リケーションプログラムや認証方法、及び認証用テンプ
レート(パスワードや認証用生体データ等のデータ)等
を含む認証情報を記録するためのEEPROM(Electr
icaly Erasable and Programmable ROM :電気的書き換
え可能な不揮発性メモリ)を示す。符号4は、制御処理
部1で実行される本実施の形態のICカードの制御プロ
グラムを予め記録してあるROM(Read Only Memory)
を示す。符号5は、制御処理部1で扱われる一時的なデ
ータを記録するためのRAM(Random Access Memory)
を示す。なお、本実施の形態のICカードとICカード
のR/W装置とのインターフェースは接触型のみでな
く、無線等を用いた非接触型により実現することも可能
であり、この場合、入出力制御部2は無線系の回路を含
むものとする。また、EEPROM3は、フラッシュメ
モリ(Flash Memory:電気的書き換え可能な半導体不揮
発性メモリ)を用いても良い。
【0016】また、制御処理部1は、アプリケーション
追加・削除機能部11と、データ読み・書き処理部12
と、コマンド実行管理部13と、本人認証機能部14と
から構成されている。アプリケーション追加・削除機能
部11は、EEPROM3に記録されるアプリケーショ
ンプログラムの追加、及び削除を管理する。データ読み
・書き処理部12は、EEPROM3に記録される認証
方法や認証用テンプレート(パスワードや認証用生体デ
ータ等のデータ)等を含む認証情報の登録、及びメンテ
ナンスを行う。コマンド実行管理部13は、アプリケー
ション追加・削除機能部11によりICカード上に記録
されたアプリケーションプログラムの処理を実行する。
本人認証機能部14は、EEPROM3に記録された認
証方法を用いて、EEPROM3に記録された本人を特
定する認証用テンプレート(パスワードや認証用生体デ
ータ等のデータ)と、コマンド実行管理部13がアプリ
ケーションプログラムの処理を実行する際に外部より入
力された情報とを比較することによりICカード使用者
の認証を行う。
【0017】次に、図2、及び図3を用いてEEPRO
M3に記録される情報の構成を説明する。図2、及び図
3は、本発明の実施の形態のICカード上のEEPRO
M3に記録される情報の構成を説明する模式図である。
図2、及び図3において、EEPROM3に記録される
情報の種類は大別すると次のように分類される。 (1)アプリケーションプログラム (2)認証方法に関する情報 (3)鍵データ (4)その他情報 それぞれについて更に詳細に説明すると、(1)アプリ
ケーションプログラムとしては、”アプリケーションプ
ログラム1〜N”と、アプリケーションプログラムそれ
ぞれについて、アプリケーションプログラムが本人認証
機能部14による認証機能を使用するか否かを示した”
a.本人認証機能使用フラグ”と、アプリケーションプ
ログラムが必要な本人認証のレベルを意味する”b.本
人確認レベル”が記録可能である。なお、”本人確認レ
ベル”についての詳細は後述する。また、(2)認証方
法に関する情報としては、認証方法1〜Nのそれぞれに
ついて、M個の”本人認証用テンプレート(パスワード
や認証用生体データ等のデータ)”と、認証方法のパラ
メータとして、”しきい値、テンプレート優先順位、各
テンプレートのロック・アンロック再試行回数、アンロ
ック回数上限値、ロック回数上限値、組み合わせパラメ
ータ”等が記録可能である。ここで、”しきい値”は、
本人認証の際に入力されたテンプレートと、あらかじめ
カード内に設定したテンプレートとの類似度を算出し、
その値がある値以上か否かにより、本人か否かを判断す
る時に利用する基準値である。”テンプレート優先順
位”は、各々の本人認証方法で利用するテンプレート
を、複数ICカード内に格納する場合に、どのテンプレ
ートを優先的に使用するかというパラメータである。な
お、当該テンプレートは、1人のものを複数入れるだけ
でなく、複数人のテンプレートを入れてもよい。”組み
合わせパラメータ”は、一度に複数のテンプレートを本
人認証の際に使用する場合、その組み合わせ方法を示す
パラメータである。
【0018】更に、入力されたテンプレートと登録され
ているテンプレートを比較し、認証が失敗した回数をカ
ード内に記録する。”ロック回数上限値”を越えて認証
が失敗すると、当該テンプレートをロックし、当該テン
プレートを使用できない状態にする。また”ロック再試
行回数”は、”ロック回数上限値”から認証が失敗した
数を引いた残り回数を示し、ロックまでの再試行可能回
数を表す。なお、ロックをしない設定にするには、「ロ
ック回数上限値」をゼロにすることにより可能とする。
また、生体状態の変化により、仮に一つのテンプレート
が「ロック回数上限値」を超えて、ロックした場合で
も、他のテンプレートで本人認証がOKになった場合、
当該テンプレートをアンロックし、再度使用可能にする
ことができることとする。”アンロック回数上限値”
は、アンロックが可能な上限回数を示し、一度アンロッ
クをすると、”アンロック再試行回数”を1ずつ減少
し、0になった段階でアンロックを実行不可能とする。
また(3)鍵データとしては、アプリケーションプログ
ラムを追加する際に使用する”アプリケーション追加用
鍵データ”と、アプリケーションプログラムを削除する
際に使用する”アプリケーション削除用鍵データ”と、
ICカード発行者がICカード内のメンテナンスを行う
際に使用する”発行者用鍵データ”と、ICカード管理
者がICカード内のメンテナンスを行う際に使用する”
メンテナンス用鍵データ”等が記録可能である。また、
(4)その他情報としては、アプリケーションプログラ
ムが実行した本人認証の結果である”カード側本人確認
レベル”と、ICカード内に設定している複数の認証方
法の一覧を示す”カード側認証方法リスト”と、複数の
認証方法が設定されている場合に、複数の認証方法を行
う順番を示した”認証方法優先順位”とICカードの有
効期限を示す”カード有効期限”等が記録可能である。
なお、カード側本人確認レベル”は本人認証が成功した
段階でセットされ、ICカードをリセットした段階でク
リアされる。
【0019】次に、図面を用いて、本実施の形態の動作
を説明する。まず、図4のフローチャートを用いて、専
用の登録端末によるICカードへの本人認証機能の登録
動作を説明する。図4において、まずユーザのICカー
ド入手意志を確認する(ステップS1)。ステップS1
において、ユーザにICカード入手の意志がある場合
(ステップS1のYES)、ICカードに個人の認証デ
ータ(パスワードや生体情報など)を登録するためのI
Cカードの登録認証を実行する(ステップS2)。登録
認証は、ICカードが登録端末を正当な接続先であると
確認するために行い、カードへの書き込みは、認証が成
功した段階で可能となる。なお、認証動作の詳細は後述
する。次に、ICカードの登録認証が正常に終了したか
否かを判定する(ステップS3)。ステップS3におい
て、ICカードの登録認証が正常に終了していた場合
(ステップS3のYES)、認証方法の登録を開始する
(ステップS4)。そして、ユーザ自身が複数の認証方
法の中から、適当な認証方法を選択できるように、登録
可能な認証方法を表示する(ステップS5)。例えば、
複数のスキャナやカメラなどがついている登録端末の場
合、複数の認証方法をユーザ自身が選択することができ
る。次に、ユーザに希望の認証方法があるか否かを判断
させる(ステップS6)。ステップS6において、ユー
ザが希望の認証方法があると判断した場合(ステップS
6のYES)、認証情報を登録する(ステップS7)。
認証情報は、スキャナやカメラなどを用いて得た情報か
ら特徴情報を抽出し、特徴情報の品質が良いと判断した
段階で成功とし、当該データをICカードヘ書き込む。
そして、認証情報の登録が成功したか否かを判定し(ス
テップS8)、登録が成功していたた場合(ステップS
8のYES)、カード内の認証方法リストを書き換え、
ICカードを排出して(ステップS9)、ICカードへ
の本人認証機能の登録動作を終了する。
【0020】一方、ステップS3において、ICカード
の登録認証が正常に終了していなかった場合(ステップ
S3のNO)、ICカードは偽造されていると判断し、
システムを停止してカード発行動作を停止する(ステッ
プS10)。また、ステップS7において、認証情報の
登録が成功していなかった場合(ステップS8のN
O)、再度登録するか否かをユーザに入力させる(ステ
ップS11)。ステップS11において、再度登録する
とユーザが入力した場合(ステップS11のYES)、
ステップS5へ戻り、上述の動作を繰り返す。ステップ
S11において、再度登録しないとユーザが入力した場
合(ステップS11のNO)、ICカードへの本人認証
機能の登録動作を終了する。上述のように、登録の際に
は複数回の中から良い状態のものを選択して登録する。
登録が失敗する場合は、ステップS5へ戻り、登録可能
な認証方法を選択する。ここでは、認証方法の詳細を設
定することも可能である。たとえば複数の認証方法を使
う場合の順番や方法の組み合わせ方、テンプレートの順
番や組み合わせ方である。また、使用したい認証方法の
優先順位も設定できる。更に、上述の方法では、カード
入手時に認証方法が設定されていないが、入手時点であ
らかじめ既に認証方法が設定されていても良い。その場
合ICカードヘの登録認証の前に、設定された認証方法
による照合を行い、認証が成功した段階で認証方法の追
加・削除・優先順位の変更を可能とする。認証が失敗し
た場合はカードを排出する。
【0021】次に、図5のシーケンス図を用いて、本人
認証機能の登録時のICカードへの登録認証動作の一例
を説明する。登録認証動作は、まず登録端末からICカ
ードへ乱数生成要求を送信する(ステップS21)。乱
数生成要求を受信したICカードは乱数を生成し(ステ
ップS22)、生成した乱数Aを登録端末へ送信する
(ステップS23)。登録端末では乱数Aを秘密鍵で暗
号化し(ステップS24)、ICカードへ送信する(ス
テップS25)。ICカードでは、受信した暗号文を復
号化し(ステップS26)、復号化した乱数を生成した
乱数Aと比較する(ステップS27)。比較の結果、乱
数が一致した場合、登録フラグを立てて(ステップS2
8)、登録端末へ正常終了を返信する(ステップS2
9)。また、比較の結果、乱数が一致しない場合、登録
端末へエラーを返信する(ステップS30)。
【0022】次に、図6のフローチャートを用いて、専
用のアプリケーション登録・削除端末によるICカード
へのアプリケーションプログラムの登録・削除動作を説
明する。図6において、まずアプリケーション登録・削
除端末にICカードを挿入させる(ステップS41)。
次に、挿入されたICカードの有効期限が期限内か否か
を判定する(ステップS42)。ステップS42におい
て、ICカードが有効期限内であった場合(ステップS
42のYES)、アプリケーション鍵による認証を行う
(ステップS43)。なお、アプリケーション鍵による
認証の詳細は後述する。そして、認証が成功したか否か
を判定し(ステップS44)、認証が成功していれば
(ステップS44のYES)、ICカードに、図4に示
した本人認証機能の登録により登録した本人認証を実行
させる(ステップS45)。次に、本人認証が成功した
か否かを判定し(ステップS46)、認証が成功してい
れば(ステップS46のYES)、ICカード内に登録
されている現在のアプリケーションプログラムの登録状
況を表示する(ステップS47)。また、追加可能なア
プリケーションプログラムの一覧を表示する(ステップ
S48)。次に、ユーザにアプリケーションプログラム
の登録・削除を行うか否かを入力させ(ステップS4
9)、ユーザがアプリケーションプログラムの登録・削
除を行うと入力した場合(ステップS49のYES)、
アプリケーションプログラムの登録・削除を行う(ステ
ップS50)。そして、アプリケーションプログラムの
登録・削除が成功したか否かを判定し(ステップS5
1)、成功していれば(ステップS51のYES)、ス
テップS49へ戻り、更に、ユーザにアプリケーション
プログラムの登録・削除を行うか否かを入力させる。
【0023】一方、ステップS42において、ICカー
ドが有効期限内でなかった場合(ステップS42のN
O)、ICカード内に登録してあるアプリケーション情
報をセンタに送信し(ステップS52)、再度ICカー
ドを入手する際に使用する。また、期限切れのICカー
ドは、カード内の本人確認用データを削除し、ソフトウ
ェア的または、ハードウェア的にカードを再度使用でき
ない状態にして廃棄する(ステップS53)。
【0024】また、ステップS44においてアプリケー
ション鍵による認証が失敗であると判定した場合(ステ
ップS44のNO)、ICカード側またはシステム側の
問題であるため、カード内のアプリケーション情報を読
み出し、不正カード情報をセンタヘ送信する(ステップ
S54)。そして、カード内の登録や削除の鍵をロック
させ(ステップS55)、ICカードの排出を行う(ス
テップS56)。更に、ステップS49において、ユー
ザがアプリケーションプログラムの登録・削除を行わな
いと入力した場合(ステップS49のNO)、あるい
は、ステップS51において、アプリケーションプログ
ラムの登録・削除が失敗したと判定した場合(ステップ
S51のNO)、ICカードの排出を行う(ステップS
56)。なお、アプリケーションプログラムを追加する
時点で、当該アプリケーションプログラム内にセットさ
れている本人確認レベルが、カード側認証方法リストに
ない場合は、アプリケーションプログラムをダウンロー
ドした直後にICカードより、「ない」という意味のレ
スポンスをアプリケーション登録・削除端末に出しても
良い。
【0025】次に、図7と図8のシーケンス図を用い
て、アプリケーションの登録・削除時のアプリケーショ
ン鍵による認証動作の一例を説明する。図7において、
まず、アプリケーション登録・削除端末からICカード
へアプリケーションIDを送信する(ステップS6
1)。次に、アプリケーションIDのチェックコードに
より、ICカード内に記録されているアプリケーション
IDとの重複をチェックする(ステップS62)。も
し、チェックがOKの場合、ICカード内にフラグを立
てて(ステップS63)、アプリケーション登録・削除
端末へ正常終了を返信する(ステップS64)。もし、
チェックがNGの場合、アプリケーション登録・削除端
末へエラーを返信する(ステップS65)。次に、アプ
リケーション登録・削除端末からICカードへ乱数生成
要求を送信する(ステップS66)。乱数生成要求を受
信したICカードは、乱数を生成し(ステップS6
7)、生成した乱数Bをアプリケーション登録・削除端
末へ送信する(ステップS68)。
【0026】乱数Bを受信したアプリケーション登録・
削除端末は、乱数Bとアプリケーションプログラムのハ
ッシュ値を秘密鍵で暗号化する(ステップS69)。次
に、暗号文とアプリケーションプログラム自身(アプリ
ケーションプログラムの登録時のみ、削除時は暗号文の
み)をICカードへ送信する(ステップS70)。暗号
文を受信したICカードは、受信した暗号文を復号化し
(ステップS71)、復号化した乱数を生成した乱数B
と比較する(ステップS72)。次に、図8において、
アプリケーションプログラム登録時は、復号化したハッ
シュ値と送信されたアプリケーションプログラムのハッ
シュ値とを比較する(ステップS73)。アプリケーシ
ョンプログラム削除時は、復号化したハッシュ値とIC
カード内に記録されたアプリケーションプログラムのハ
ッシュ値とを比較する(ステップS74)。そして、比
較の結果、乱数B及びハッシュ値が一致する場合、アプ
リケーションプログラムの登録、または削除を実行する
(ステップS75)。比較の結果、乱数B及びハッシュ
値が一致しない場合、アプリケーション登録・削除端末
へエラーを返信する(ステップS76)。
【0027】次に、表1を用いて、本実施の形態のIC
カード上で実行される認証方法毎の本人確認レベルの一
例を説明する。”本人確認レベル”は、アプリケーショ
ンプログラムが必要とする本人認証のセキュリティレベ
ルを意味する。
【表1】 表1には、認証方法の種類と、それぞれについての本人
確認レベルが1対1で記録されている。例を挙げて説明
すると、指紋照合による認証方法において、スコアが6
0%以上で指紋が一致するのは非常に厳しい条件となる
ので、その本人確認レベルは13ポイントとして高く設
定されている。また、生年月日のような情報は簡単に他
人に知られてしまうので、生年月日の入力は本人確認レ
ベルが1ポイントとして低く設定されている。このよう
に本人確認レベルは、難易度で分類された認証方法毎に
アプリケーションプログラムが必要とする本人認証のセ
キュリティレベルをポイントで表し、難易度が高い程、
そのポイントも高く設定されている。
【0028】以上を踏まえて、次に、図9のフローチャ
ートを用いて、本実施の形態のICカードで実行される
アプリケーションが1つの認証方法を実行する場合の動
作を説明する。図9において、まず、アプリケーション
が本人認証を要求する(ステップS81)。次に、アプ
リケーションが要求する本人確認レベルをカード側本人
確認機能へ送信し(ステップS82)、カード内の認証
方法が要求された本人確認レベルを満足するか否かを判
定する(ステップS83)。ステップS83において、
カード内の認証方法が要求された本人確認レベルを満足
する場合(ステップS83のYES)、優先順位の高い
認証方法を選択し(ステップS84)、選択された認証
方法が実行可能であるか否かを判定する(ステップS8
5)。ステップS85において、選択された認証方法が
実行可能である場合(ステップS85のYES)、指定
された認証方法を実行する(ステップS86)。そし
て、認証が成功したか否かを判定する(ステップS8
7)。ステップS87において、指定された認証が成功
していた場合(ステップS87のYES)、アプリケー
ションに結果を返信する(ステップS88)。一方、ス
テップS83において、カード内の認証方法が要求され
た本人確認レベルを満足しない場合(ステップS83の
NO)、あるいは、ステップS85において、選択され
た認証方法が実行不可能である場合(ステップS85の
NO)、アプリケーションにエラーを返信し(ステップ
S89)、アプリケーション利用サービスを終了する。
また、ステップS87において、指定された認証が成功
していなかった場合(ステップS87のNO)、失敗を
記録して(ステップS90)、アプリケーションに結果
を返信する(ステップS88)。
【0029】次に、図10のフローチャートを用いて、
本実施の形態のICカードで実行されるアプリケーショ
ンが複数の認証方法を優先順位により選択して実行する
場合の動作を説明する。図10において、アプリケーシ
ョンが本人認証を要求すると、優先順位1の認証方法を
実行する(ステップS101)。次に、実行した認証方
法の認証結果の本人確認レベルを求め、カード側本人確
認レベルへ記録する(ステップS102)。次に、カー
ド側本人確認レベルが、アプリケーションで要求された
本人確認レベルを満たすか否かを判定する(ステップS
103)。ステップS103において、求められた本人
確認レベルがアプリケーションで要求された本人確認レ
ベルを満たさないと判定した場合(ステップS103の
NO)、優先順位に従い、本人確認レベルを満たす最適
な認証方法を探索する(ステップS104)。次に、探
索回数が予め設定された上限値を超えたか否か判定し
(ステップS105)、探索回数が上限値を超えていな
い場合(ステップS105のNO)、探索した認証方法
を実行して認証結果の本人確認レベルを算出し、カード
側本人確認レベルへ加算する(ステップS106)。そ
して、加算されたカード側本人確認レベルが、アプリケ
ーションで要求された本人確認レベルを満たすか否かを
判定する(ステップS107)。
【0030】ステップS107において、求められた本
人確認レベルがアプリケーションで要求された本人確認
レベルを満たさないと判定した場合(ステップS107
のNO)、ステップS104へ戻り、上述の動作を繰り
返して本人確認レベルを加算して積み重ねる。一方、ス
テップS105において、探索回数が予め設定された上
限値を超えていた場合(ステップS105のYES)、
アプリケーションに認証エラーを通知して(ステップS
108)終了する。また、ステップS103において、
求められた本人確認レベルがアプリケーションで要求さ
れた本人確認レベルを満たすと判定した場合(ステップ
S103のYES)、あるいは、ステップS107にお
いて、求められた本人確認レベルがアプリケーションで
要求された本人確認レベルを満たすと判定した場合(ス
テップS107のYES)、ICカード内に現在の本人
確認レベルを設定して(ステップS109)アプリケー
ションの実行を行う。なお、上述の説明では、ステップ
S104において、優先順位に従って本人確認レベルを
満たす最適な認証方法を探索する場合、探索回数を予め
設定し、探索回数が設定された上限値を超えたか否か
を、探索を続けるか否かの判定基準としたが、探索回数
と同様に探索時間を設定し、探索時間が設定された上限
時間を超えたか否かを、探索を続けるか否かの判定基準
としても良い。
【0031】次に、図11のフローチャートを用いて、
本実施の形態のICカードで実行される複数のアプリケ
ーションが認証結果を共有する場合の動作を説明する。
ここでは、複数のアプリケーションプログラムの中でユ
ーザが最初に実行させるアプリケーションプログラム
を”アプリケーション1”として説明を行う。図11に
おいて、まず、ユーザにアプリケーション1を選択させ
る(ステップS121)。次に、アプリケーション1が
要求するカード側本人認証機能により本人認証を行い
(ステップS122)、認証結果をカード側本人確認レ
ベルへ記録する(ステップS123)。認証結果を記録
したら、アプリケーション1を実行する(ステップS1
24)。 次に、ユーザに続けて他のアプリケーション
を実行するか否かを入力させる(ステップS125)。
ステップS125において、ユーザが続けて他のアプリ
ケーションを実行するとした場合(ステップS125の
YES)、他のアプリケーションを選択させる(ステッ
プS126)。他のアプリケーションが選択されたら、
他のアプリケーションが要求する認証方法を確認する
(ステップS127)。次に、現在のカード側本人確認
レベルを取得する(ステップS128)。現在のカード
側本人確認レベルを取得したら、カード側本人確認レベ
ルと他のアプリケーションに要求された本人確認レベル
を比較し(ステップS129)、要求された本人確認レ
ベルの方が大きいか否かを判定する(ステップS13
0)。
【0032】ステップS130において、要求された本
人確認レベルの方が大きい場合(ステップS130のY
ES)、要求された認証方法による本人認証を行い、カ
ード側本人確認レベルを更新する(ステップS13
1)。ここで、カード側本人確認レベルの更新は、”本
人確認レベル(更新後)=本人確認レベル(更新前)+
他のアプリケーションの認証結果による本人確認レベ
ル”とする。また、ここでは単純に加算をした例を示し
ているが、利用環境によって予め設定されている重み付
け因子を掛け合わせた値を加算しても良い。本人確認レ
ベルが更新されたら、他のアプリケーションを実行し
(ステップS132)、ステップS125に戻って、ユ
ーザに更なる他のアプリケーションを実行するか否かを
入力させる。一方、ステップS125において、ユーザ
が続けて他のアプリケーションを実行しないとした場合
(ステップS125のNO)、カード側本人確認レベル
をクリアし(ステップS133)、アプリケーション利
用サービスを終了する(ステップS134)。また、ス
テップS130において、要求された本人確認レベルの
方が小さい場合(ステップS130のNO)、要求され
た認証方法による本人認証は行わず、他のアプリケーシ
ョンを実行する(ステップS132)。
【0033】また、カード内の本人認証機能を使う場
合、認証の失敗によりテンプレートがロックする場合が
ある。そこで、テンプレートがロックした場合において
も、ユーザがカードを継続して利用できるよう、図1
2、及び図13のフローチャートを用いて、専用のメン
テナンス装置によるICカードのカード所持者が行う本
人認証機能のメンテナンス動作を説明する。図12にお
いて、まず、メンテナンス装置へICカードを挿入させ
る(ステップS141)。次に、ICカードメンテナン
ス認証を行う(ステップS142)。メンテナンス認証
の方法は、図5で説明した認証方法をメンテナンス鍵に
より行うことが違うのみであるので、ここでは説明を省
略する。メンテナンス認証を行ったら、認証が成功した
か否かを判定する(ステップS143)。ステップS1
43において、メンテナンス認証が成功していた場合
(ステップS143のYES)、ICカードに、ロック
していないテンプレートで本人認証を行わせる(ステッ
プS144)。次に、本人認証が成功したか否かを判定
する(ステップS145)。ステップS145におい
て、本人認証が成功していた場合(ステップS145の
YES)、現在ロックしているテンプレートの一覧を表
示する(ステップS146)。
【0034】ロックしているテンプレートの一覧を取得
したら、アンロック可能なテンプレートがあるか否かを
判定する(ステップS147)。ステップS147にお
いて、アンロック可能なテンプレートがある場合(ステ
ップS147のYES)、図13に示すようにロックを
解除する(ステップS148)。次に、ロックの解除が
成功したか否かを判定する(ステップS149)。ステ
ップS149において、ロックの解除が成功していた場
合(ステップS149のYES)、テンプレートの再登
録を実行する(ステップS150)。テンプレートの再
登録を実行したら、テンプレートの再登録が成功したか
否かを判定し(ステップS151)、成功していた場合
(ステップS151のYES)、現在の登録状況を表示
する(ステップS152)。そして、ICカードのテン
プレートの登録状況を表示したら、ICカードを排出す
る(ステップS153)。
【0035】一方、ステップS143において、メンテ
ナンス認証が成功していなかった場合(ステップS14
3のNO)、ICカードを取り込み、システムを停止し
て終了する(ステップS154)。また、ステップS1
45において、本人認証が成功していなかった場合(ス
テップS145のNO)、再度確認するか否かを確かめ
(ステップS155)、再度確認する場合(ステップS
155のYES)、ステップS144へ戻り、本人認証
を再実行させる。ステップS155において、本人認証
を再度確認しない場合(ステップS155のNO)、あ
るいは、ステップS147において、アンロック可能な
テンプレートがない場合(ステップS147のNO)、
ステップS153へ進み、ICカードを排出する。ま
た、ステップS151において、テンプレートの再登録
が成功していなかった場合(ステップS151のN
O)、再度、再登録するか否かを確認する(ステップS
156)。ステップS156において、再登録を行う場
合(ステップS156のYES)、ステップS150へ
戻り、上述の動作を繰り返す。ステップS156におい
て、再登録を行なわない場合(ステップS156のN
O)、現在の登録状況を表示し(ステップS152)、
ICカードを排出する(ステップS153)。
【0036】次に、図14のフローチャートを用いて、
専用のメンテナンス装置によるICカードのシステム管
理者が行う本人認証機能のメンテナンス動作を説明す
る。図14において、まず、メンテナンス装置へ管理者
ICカードを挿入させる(ステップS161)。次に、
ICカードに、ロックしていないテンプレートで本人認
証を行わせ(ステップS162)、本人認証が成功した
か否かを判定する(ステップS163)。ステップS1
63において、本人認証が成功していた場合(ステップ
S163のYES)、メンテナンス用の鍵を読み出す
(ステップS164)。メンテナンス用鍵を取得した
ら、管理者ICカードを排出し(ステップS165)、
ユーザ用のICカードを挿入させる(ステップS16
6)。そして、図12に示したステップS142に進
み、ステップS142からステップS156までの上述
の動作を行う。一方、ステップS163において、本人
認証が成功していなかった場合(ステップS163のN
O)、再度確認するか否かを確かめ(ステップS16
7)、再度確認する場合(ステップS167のYE
S)、ステップS162へ戻り、本人認証を再実行させ
る。ステップS167において、本人認証を再度確認し
ない場合(ステップS167のNO)、ICカードを排
出する(ステップS168)。
【0037】(実施例の説明)次に、本発明の実施例を
図面を参照して説明する。図15は、本発明の実施例の
システム構成を説明するブロック図である。本実施例
は、ICカードを郵送や街角の自動販売機から入手する
例を示す。図15において、符号101は、ICカード
の発行とICカードのユーザ管理を行う顧客管理サーバ
を示す。符号102は、認証データを登録してICカー
ドを発行する顧客管理サーバ101に接続された認証デ
ータ登録ICカード発行機を示す。符号103は、IC
カードのユーザが顧客管理サーバへアクセスするための
クライアント端末を示す。符号104は、指紋情報等の
認証用の情報を取得するためにクライアント端末103
に接続されたスキャナまたは照合装置を示す。符号10
5は、現金の支払い機能の他に、カメラや指紋照合装
置、暗証番号入力用の操作部等を備えたICカード自動
販売機を示す。ICカード自動販売機では、個人がカー
ドを購入する時には、必ずなんらかの認証方法を選択し
なければICカードは購入できないものとする。符号1
06は、ICカード自動販売機で販売されたICカード
の情報を管理するICカード販売管理サーバを示す。符
号107は、顧客管理サーバ101と、クライアント端
末103と、ICカード自動販売機105と、ICカー
ド販売管理サーバ106との間を接続するコンピュータ
ネットワークを示す。なお、クライアント端末103
は、スキャナ、または照合装置が接続できればPC等の
他、携帯端末でも良い。
【0038】次に、図16に示すシーケンス図を用い
て、図15に示すシステムにおける認証データ登録IC
カード発行機102によるICカード発行動作を説明す
る。図16において、まず、個人の自宅のパソコン(ク
ライアント端末103)からダイアルアップでプロバイ
ダなどに接続し、インターネット上の顧客管理サーバ1
01が立ち上げているホームページに接続する。そし
て、認証機能登録のセッションを要求する(ステップS
181)。セッションを要求された顧客管理サーバ10
1は、認証情報の入力をクライアント端末103を操作
するユーザへ求める(ステップS182)。認証情報の
入力を要求されたユーザは、クライアント端末103か
らID番号やパスワード等を送信する(ステップS18
3)。顧客管理サーバ101では、送信された認証情報
によりユーザの認証を行い(ステップS184)、結果
をクライアント端末103へ通知する(ステップS18
5)。認証結果を受けて、ユーザは次にクライアント端
末103から、自分の氏名、電話番号の他、メールアド
レス、ICカードの登録に必要な暗証番号などのパスワ
ード等のICカードへの記録情報、本人が確認できる画
像データ(運転免許証や保険証のコピー)や電子証明書
等を送信する(ステップS186)。このときに、登録
するICカードの種類や、価格、絵柄、メモリ容量を選
択できるようにしても良い。また、ICチップとカード
が分離できる場合は、バラバラに購入し、使用時に組み
合わせても良い。
【0039】ICカードへの記録情報を受信した顧客管
理サーバ101は、発信者番号通知により取得した電話
番号や氏名と、入力された電話番号や氏名が一致するこ
とを確認してユーザを確認する(ステップS187)。
ユーザが確認できたら、顧客管理サーバ101は、認証
データ登録ICカード発行機102へ、顧客管理サーバ
101で受信した本人が確認できる情報や画像、更にパ
スワード等のICカードへの記録情報を送信する(ステ
ップS188)。次に、クライアント端末へ認証情報の
登録の確認として、登録応答を送信する(ステップS1
89)。一方、認証データ登録ICカード発行機102
は、顧客管理サーバ101から送信された認証情報等の
データを記録したICカードを発行し、顧客管理サーバ
101に履歴を登録する(ステップS190)。その
後、発行されたICカードは郵送等によりクライアント
端末103を操作するユーザの元へ届けられ(ステップ
S191)、ユーザは必要に応じて本人認証データの再
登録を行う(ステップS192)。送付されたICカー
ドは、指定した暗証番号や、画像データが登録されてい
るので、それらを用いて本人認証した後に、個人が選択
する認証方法で、再登録することができる。例えば、自
宅のパソコンに接続した本人認証装置から取り込んだ指
紋データをICカードに再登録することで、指紋による
カード所持者確認も可能となる。なお、再登録の手続き
は、個人が選択できる認証方法を一度しか変更できない
設定にさせても良い。また、クライアントサーバ間でや
り取りを行うデータは暗号化されていても良い。
【0040】次に、図17に示すシーケンス図を用い
て、図15に示すシステムにおけるICカード自販機に
よるICカード入手動作を説明する。図17において、
まず、ユーザが街角にあるICカード自動販売機105
に行き、ICカードの購入を要求する(ステップS20
1)。ユーザにICカードの購入を要求されたICカー
ド自動販売機105は、ICカード販売管理サーバ10
6へカード登録のセッションを要求する(ステップS2
02)。カード登録のセッションを要求されたICカー
ド販売管理サーバ106は、ICカード自動販売機10
5へセッションの要求応答を送信する(ステップS20
3)。ICカード販売管理サーバ106のセッション要
求応答を受信したICカード自動販売機105は、ユー
ザへICカード購入要求の応答を表示する(ステップS
204)。次に、ユーザはICカードに設定する認証方
法を選択し(ステップS205)、必要な認証データ等
のICカードへの記録情報を入力する(ステップS20
6)。ICカードへの記録情報を受信したICカード自
動販売機105は、ICカードの発行・登録を行い(ス
テップS207)、発行したICカード情報をICカー
ド販売管理サーバ106へ送信する(ステップS20
8)。ICカードの発行・登録情報を受信したICカー
ド販売管理サーバ106は、ICカード自動販売機10
5へカード登録のセッション終了を送信する(ステップ
S209)。そして、ICカード自動販売機105は、
作成されたICカードを排出して(ステップS210)
ICカード販売の動作を終了する。
【0041】次に、このようにして入手したICカード
の使用例を図面を用いて説明する。本使用例は、病気を
患っているユーザが、遠い病院に薬をとりに行く手間は
非常に大変であるので、病院が患者の住んでいる場所の
近くのコンビニエンスストアに、当該患者の薬を運ぶサ
ービスを行う例である。ICカード内には、ICカード
にキャッシュカードアプリケーションが既に入ってお
り、上記サービスを受けたい利用者は、病院等で病院の
IDカードアプリケーションを入手し、近くのコンビニ
ヘ薬を取りにいく。まず、図18から図21にICカー
ド内のデータ構成の例を示す。図18は、本発明の実施
例のICカード内アプリケーション構成例を説明する模
式図である。図18において、ICカード内には、
(1)アプリケーションプログラムとして、”キャッシ
ュカードアプリケーション”と後からダウンロードされ
た”病院用IDカードアプリケーション”が記録されて
いる。それぞれのアプリケーションには、”a.本人認
証機能使用フラグ”と、”b.本人確認レベル”が設定
されており、病院用IDカードアプリケーションには、
更に”c.薬情報”が記録されている。
【0042】また、(2)認証方法に関する情報とし
て、認証方法1を順位1、認証方法3を順位2、認証方
法2を順位3とする”認証方法優先順位”と、認証方法
1をパスワード、認証方法2を指紋照合、認証方法3を
音声照合とする”カード側認証方法リスト”と、認証方
法1のテンプレート及びパラメータと、認証方法2のテ
ンプレート及びパラメータと、認証方法3のテンプレー
ト及びパラメータが記録されている。図19は、図18
におけるICカード内のパスワードによる認証方法リス
トの詳細を説明する模式図である。図20は、図18に
おけるICカード内の指紋照合による認証方法リストの
詳細を説明する模式図である。図21は、図18におけ
るICカード内の音声照合による認証方法リストの詳細
を説明する模式図である。各図において、それぞれの認
証方法は、”a.認証方法用テンプレート”と、更に”
b.認証方法パラメータ”として、”しきい値”、”テ
ンプレート優先順位”、”ロック再試行回数”、”アン
ロック再試行回数”、”アンロック回数上限値”、”ロ
ック回数上限値”、”組み合わせパラメータ”の各パラ
メータが設定されている。上述の例では、ユーザが手を
怪我しており指紋認証ができないの状況が生じたため、
指紋認証の順位を一番後ろになるように設定されてい
る。
【0043】以上を前提に、本実施例の実施方法を示
す。図22、及び図23は、ICカードに記録された病
院用IDカードアプリケーションの動作を説明するシー
ケンス図である。図22において、まず、ユーザは自宅
に用意されたクライアント端末103により、病院のホ
ームページへアクセスし、ICカードを挿入して病院用
アプリケーション(病院のホームページ)に薬購入のセ
ッションを要求する(ステップS221)。病院用アプ
リケーションは、セッション要求に応答してICカード
(病院用IDカードアプリケーション)に相互認証を要
求する(ステップS222)。次に、ICカードと病院
用アプリケーションは相互認証を行う(ステップS22
3)。なお、相互認証の詳細は後述する。相互認証が終
了したら、病院用IDカードアプリケーションによる本
人認証を行う(ステップS224)。ここでは、病院用
IDカードアプリケーションが要求する本人確認レベル
が、指紋認証、または音声認証とパスワードの併用のど
ちらか一方が必要であるため、上述のようにICカード
内の優先順位の高い、パスワードと音声認証の併用を本
人認証方法として選択する。当該認証方法にて本人確認
を行い、認証が成功した段階で、病院内のホームページ
にログインができ、必要な薬の購入を病院のホームペー
ジから注文する(ステップS225)。
【0044】次に、病院用アプリケーションは、薬の在
庫チェックを行い(ステップS226)、在庫が確認で
きれば購入代金の支払いを要求する(ステップS22
7)。購入代金の支払いを要求されたユーザは、キャッ
シュカードアプリケーションによる支払処理を行う(ス
テップS228)。なお、キャッシュカードアプリケー
ションによる支払処理の詳細は後述する。キャッシュカ
ードアプリケーションによる支払処理後、ユーザは支払
要求に対する応答を行い(ステップS229)、病院用
アプリケーションは、ICカードに薬の予約情報を書き
込む(ステップS230)。ICカードから予約情報書
き込みに対する応答が送信されると(ステップS23
1)、病院用IDカードアプリケーションは、指定の店
舗への薬の配送を行う(ステップS232)。
【0045】後日、ユーザは指定の店舗へ行き、店舗に
用意されたクライアント端末103に対して薬購入のセ
ッションを要求する(ステップS233)。店舗端末
(店舗用のアプリケーション)は、セッション要求に応
答してICカードに相互認証を要求する(ステップS2
34)。次にICカードと店舗端末は相互認証を行う
(ステップS235)。なお、相互認証の詳細は後述す
る。相互認証が終了したら、図23に示すように、薬の
受け取りに必要な本人認証を行う(ステップS23
6)。ここでは、薬の受け取りに必要な本人確認レベル
は、低く設定されているため、カードを持っていること
によって本人認証がなされる。次に、店舗端末は薬の予
約情報をICカードへ送信し(ステップS237)、I
Cカードは、カード側に登録されている薬情報と、届け
られている薬との整合性を確認する(ステップS23
8)。そして、確認結果を店舗端末へ通知する(ステッ
プS239)と同時に、店舗はカード所有者に当該の薬
を手渡す(ステップS240)。なお、カード側に登録
されている薬情報と、届けられている薬との整合性を確
認できたら、ICカードは予約情報は削除する。
【0046】次に、図24、及び図25のシーケンス図
を用いて、ICカードと病院または店舗用のアプリケー
ションとの相互認証動作の一例を説明する。図24にお
いて、まず、病院または店舗用のアプリケーションが、
アプリケーション鍵を発行者鍵により暗号化し(ステッ
プS241)、ICカードへ送信する(ステップS24
2)。ICカードは受信した暗号文を復号化し、アプリ
ケーション鍵をICカードにセットする(ステップS2
43)。次に、病院または店舗用のアプリケーションは
乱数Cを発生し(ステップS244)、ICカードへ生
成した乱数Cを送信する(ステップS245)。乱数C
を受信したICカードは、アプリケーション鍵で乱数C
を暗号化し(ステップS246)、病院または店舗用の
アプリケーションへ送信する(ステップS247)。病
院または店舗用のアプリケーションは、受信した暗号文
を復号化し(ステップS248)、復号化した乱数を生
成した乱数Cと比較する(ステップS249)。ステッ
プS249において、比較した乱数が一致した場合、病
院または店舗用のアプリケーションは、アプリケーショ
ン鍵はICカードにセットされたと判断する(ステップ
S250)。ステップS249において、比較した乱数
が一致しない場合、病院または店舗用のアプリケーショ
ンは、アプリケーション鍵はICカードにセットされな
いと判断する(ステップS251)。アプリケーション
鍵がICカードにセットされない場合、ICカードは偽
造である可能性がある。
【0047】次に、図25に示すように、ICカード
が、カード鍵を発行者鍵により暗号化し(ステップS2
52)、病院または店舗用のアプリケーションへ送信す
る(ステップS253)。病院または店舗用のアプリケ
ーションは受信した暗号文を復号化し、カード鍵を病院
または店舗用のアプリケーションにセットする(ステッ
プS254)。次に、ICカードは乱数Dを発生し(ス
テップS255)、病院または店舗用のアプリケーショ
ンへ生成した乱数Dを送信する(ステップS256)。
乱数Dを受信した病院または店舗用のアプリケーション
は、カード鍵で乱数Dを暗号化し(ステップS25
7)、ICカードへ送信する(ステップS258)。I
Cカードは、受信した暗号文を復号化し(ステップS2
59)、復号化した乱数を生成した乱数Dと比較する
(ステップS260)。ステップS260において、比
較した乱数が一致した場合、ICカードは、カード鍵は
病院または店舗用のアプリケーションにセットされたと
判断する(ステップS261)。ステップS260にお
いて、比較した乱数が一致しない場合、ICカードは、
カード鍵は病院または店舗用のアプリケーションにセッ
トされないと判断する(ステップS262)。カード鍵
が病院または店舗用のアプリケーションにセットされな
い場合、病院または店舗用のアプリケーションは盗聴や
改竄がされている可能性がある。
【0048】次に、図26のシーケンス図を用いて、本
実施例のICカードのキャッシュカードアプリケーショ
ンの動作を説明する。図26において、、まず、ユーザ
は自宅に用意されたクライアント端末103により、銀
行用アプリケーションを起動し、ICカードを挿入して
キャッシュカードアプリケーションによる銀行決済のセ
ッションを要求する(ステップS281)。銀行用アプ
リケーションは、セッション要求に応答してICカード
に本人認証を要求する(ステップS282)。ただし、
ここでの本人確認は、既に病院用IDカードアプリケー
ションでの本人確認結果がカード内に存在しているた
め、図11のステップS130の手順に従えば、ここで
の本人確認は省略が可能である。ICカードは正常に認
証されたら、銀行用アプリケーションにステータスを送
信する(ステップS283)。次に、銀行用アプリケー
ションはICカードの情報読み出しを行う(ステップS
284)。ICカードは情報の読み出しに応答して、ユ
ーザの口座情報や信用情報を銀行端末へ送信する(ステ
ップS285)。この時、送信する情報は暗号化しても
良い。次に、銀行用アプリケーションは、銀行端末へ振
込先情報を送信する(ステップS286)。ユーザの情
報と振込先情報を受信した銀行端末は、口座振替処理を
行い(ステップS287)、振替結果をICカードへ通
知する(ステップS288)。口座振替通知を受信した
ICカードは、口座振替結果を記録し(ステップS28
9)、銀行用アプリケーションへステータスを送信して
(ステップ290)、ICカードのキャッシュカードア
プリケーションを終了する。
【0049】次に、図27のフローチャートを用いて、
本実施例のようにICカード内に2つのテンプレートが
存在する場合のテンプレート選択動作を説明する。図2
7において、まず、第1テンプレートを用いて本人認証
を行う(ステップS301)。次に、認証が成功したか
否かを判定する(ステップS302)。ステップS30
2において、認証が成功していなかった場合(ステップ
S302のNO)、第1のテンプレートによる認証回数
を示すカウンタがN以上か否かを判定する(ステップS
303)。ステップS303において、カウンタがN未
満であった場合(ステップS303のNO)、ステップ
S301へ戻り、上述の第1テンプレートによる本人認
証を繰り返す。ステップS303において、カウンタが
N以上であった場合(ステップS303のYES)、次
のテンプレートによる認証を行うか否かをユーザに入力
させる(ステップS304)。ステップS304におい
て、ユーザが次のテンプレートによる認証を行うとした
場合(ステップS304のYES)、第2テンプレート
を用いて本人認証を行う(ステップS305)。次に、
認証が成功したか否かを判定する(ステップS30
6)。ステップS306において、認証が成功していな
かった場合(ステップS306のNO)、第2のテンプ
レートによる認証回数を示すカウンタがN以上か否かを
判定する(ステップS307)。ステップS307にお
いて、カウンタがN未満であった場合(ステップS30
7のNO)、ステップS305へ戻り、上述の第2テン
プレートによる本人認証を繰り返す。ステップS307
において、カウンタがN以上であった場合(ステップS
307のYES)、本人認証の失敗を記録し(ステップ
S308)、アプリケーションに結果を返す(ステップ
S309)。一方、ステップS302において、認証が
成功していた場合(ステップS302のYES)、ステ
ップS308へ進み、アプリケーションに結果を返す。
また、ステップS306において、認証が成功していた
場合も(ステップS306のYES)、ステップS30
8へ進み、アプリケーションに結果を返す。
【0050】
【発明の効果】以上の如く本発明によれば、サービス提
供者毎に別々の本人認証方法を用いるのではなく、複数
のサービスから、ICカード内の本人認証機能を共有す
ることで、本人認証機能の無駄を省くことが可能とな
り、かつ、サービス利用者自身が複数の本人認証方法
を、安全性を損なわない範囲で選択できる仕組みによ
り、本人認証に必要な情報の登録及び変更を容易に実現
することが可能となる。従って、認証に対するなりすま
しの危険性を回避し、また、生体情報を利用する場合、
怪我等の使用する部位の状態、体調、更には指紋認証を
例に取ると、生まれつき指紋が薄くて認証には適さない
等、生まれながらの特性により完全な本人認証ができな
い場合に対応するICカード、登録装置、及びサービス
提供システムを実現できるという効果が得られる。
【図面の簡単な説明】
【図1】 本発明の実施の形態のICカード上に構成さ
れる機能ブロックを説明するブロック図である。
【図2】 同実施の形態のICカード上のEEPROM
に記録される情報の構成を説明する模式図である。
【図3】 同実施の形態のICカード上のEEPROM
に記録される情報の構成を説明する模式図である。
【図4】 同実施の形態のICカードへの本人認証機能
の登録動作を説明するフローチャートである。
【図5】 本人認証機能の登録時のICカードへの登録
認証動作の一例を説明するシーケンス図である。
【図6】 同実施の形態のICカードへのアプリケーシ
ョンプログラムの登録・削除動作を説明するフローチャ
ートである。
【図7】 アプリケーションの登録・削除時のアプリケ
ーション鍵による認証動作の一例を説明するシーケンス
図である。
【図8】 アプリケーションの登録・削除時のアプリケ
ーション鍵による認証動作の一例を説明するシーケンス
図である。
【図9】 同実施の形態のICカードで実行されるアプ
リケーションが1つの認証方法を実行する場合の動作を
説明するフローチャートである。
【図10】 同実施の形態のICカードで実行されるア
プリケーションが複数の認証方法を優先順位により選択
して実行する場合の動作を説明するフローチャートであ
る。
【図11】 同実施の形態のICカードで実行される複
数のアプリケーションが認証結果を共有する場合の動作
を説明するフローチャートである。
【図12】 同実施の形態のICカードのカード所持者
による本人認証機能のメンテナンス動作を説明するフロ
ーチャートである。
【図13】 同実施の形態のICカードのカード所持者
による本人認証機能のメンテナンス動作を説明するフロ
ーチャートである。
【図14】 同実施の形態のICカードのシステム管理
者による本人認証機能のメンテナンス動作を説明するフ
ローチャートである。
【図15】 本発明の実施例のシステム構成を説明する
ブロック図である。
【図16】 本発明の実施例の認証データ登録ICカー
ド発行機によるICカード発行動作を説明するシーケン
ス図である。
【図17】 本発明の実施例のICカード自販機による
ICカード入手動作を説明するシーケンス図である。
【図18】 本発明の実施例のICカード内アプリケー
ション構成例を説明する模式図である。
【図19】 本発明の実施例のICカード内のパスワー
ドによる認証方法リストの詳細を説明する模式図であ
る。
【図20】 本発明の実施例のICカード内の指紋照合
による認証方法リストの詳細を説明する模式図である。
【図21】 本発明の実施例のICカード内の音声照合
による認証方法リストの詳細を説明する模式図である。
【図22】 本発明の実施例の病院用IDカードアプリ
ケーションの動作を説明するシーケンス図である。
【図23】 本発明の実施例の病院用IDカードアプリ
ケーションの動作を説明するシーケンス図である。
【図24】 ICカードと病院または店舗用のアプリケ
ーションとの相互認証動作の一例を説明するシーケンス
図である。
【図25】 ICカードと病院または店舗用のアプリケ
ーションとの相互認証動作の一例を説明するシーケンス
図である。
【図26】 本発明の実施例のキャッシュカードアプリ
ケーションの動作を説明するシーケンス図である。
【図27】 本発明の実施例のICカード内に2つのテ
ンプレートが存在する場合のテンプレート選択動作を説
明するフローチャートである。
【符号の説明】
1 制御処理部 2 入出力制御部 3 EEPROM 4 ROM 5 RAM 11 アプリケーション追加・削除機能部 12 データ読み・書き処理部 13 コマンド実行管理部 14 本人認証機能部 101 顧客管理サーバ 102 認証データ登録ICカード発行機 103 クライアント端末 104 スキャナまたは照合装置 105 ICカード自動販売機 106 ICカード販売管理サーバ 107 コンピュータネットワーク
フロントページの続き Fターム(参考) 2C005 MA04 SA11 5B035 AA14 BB09 BC01 CA38 5B055 BB10 EE03 HA01 HA14 KK05 KK13 KK14 5B076 FB05 5B085 AE12

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ICカード上に記録されたアプリケーシ
    ョンプログラムによりサービスを提供するICカードで
    あって、 前記ICカードで実行される複数の前記アプリケーショ
    ンプログラム、及び前記アプリケーションプログラムを
    実行するための認証方法と認証データを含む認証情報を
    記録する記録手段と、 前記記録手段に記録された認証方法を用いて、前記記録
    手段に記録された本人を特定する認証用データと、前記
    記録手段に記録されたいずれかのアプリケーションプロ
    グラムの処理を実行する際に外部より入力された情報と
    を比較することによりICカード使用者の認証を行う本
    人認証手段と、 前記本人認証手段において認証が行われることにより前
    記記録手段に記録された実行対象となるアプリケーショ
    ンプログラムの処理を実行するコマンド実行手段と、 を設けたことを特徴とするICカード。
  2. 【請求項2】 前記本人認証手段は、 前記認証方法の実行結果を予め設定された点数により取
    得する手段と、 予め設定された優先順位に従い実行される複数の前記認
    証方法の実行結果として出力された前記点数を加算する
    手段と、 加算された前記点数とアプリケーションプログラムの指
    定する所定の点数とを比較する手段と、 を更に含み、 前記アプリケーションプログラムの指定する所定の点数
    を満たした時点で、前記アプリケーションに認証の正常
    終了を通知することを特徴とする請求項1に記載のIC
    カード。
  3. 【請求項3】 前記本人認証手段は、 前記認証方法の実行結果を予め設定された点数により取
    得する手段と、 前記認証方法の実行結果として出力された現在の点数と
    次に実行するアプリケーションプログラムの指定する所
    定の点数とを比較する手段と、 比較の結果、前記アプリケーションプログラムの指定す
    る所定の点数が前記現在の点数より大きい場合、前記ア
    プリケーションプログラムに指定された認証方法を実行
    し、該認証方法による点数を新しい現在の点数として記
    録・更新する手段と、 を更に含み、 認証結果による現在の点数が、前記アプリケーションプ
    ログラムの指定する所定の点数を満たしていた場合、該
    アプリケーションプログラムの指定する認証方法の実行
    を省略することを特徴とする請求項1に記載のICカー
    ド。
  4. 【請求項4】 前記本人認証手段は、 認証に使用する前記認証用データが複数記録されている
    場合、予め設定された優先順位により前記認証方法に用
    いる認証用データを選択することを特徴とする請求項1
    から請求項3のいずれかに記載のICカード。
  5. 【請求項5】 前記本人認証手段は、 認証の失敗により、前記認証データが使用停止となって
    も、他の認証データを用いた本人認証により本人を確認
    できる場合、使用停止となった該認証データを復元する
    手段を更に含むことを特徴とする請求項1から請求項4
    のいずれかに記載のICカード。
  6. 【請求項6】 請求項1から請求項5のいずれかに記載
    のICカードに、認証データを含む認証情報を登録する
    認証情報登録装置であって、 ICカードが認証情報登録装置を正当な接続先であると
    確認するための登録認証を実行する登録認証手段と、 前記登録認証が正常な場合、登録可能な認証方法を表示
    し、利用者に希望する前記認証方法を選択させる選択手
    段と、 選択された前記認証方法と前記認証情報を前記ICカー
    ドへ登録する登録手段と、 を設けたことを特徴とする認証情報登録装置。
  7. 【請求項7】 請求項1から請求項5のいずれかに記載
    のICカードに、ICカードで実行するアプリケーショ
    ンプログラムを登録するアプリケーションプログラム登
    録装置であって、 アプリケーション用鍵によりアプリケーションプログラ
    ムの認証を実行する認証手段と、 前記アプリケーション鍵による認証が正常な場合、IC
    カードに登録された認証方法により本人認証を行わせる
    確認手段と、 ICカードが実行した本人認証が正常な場合、追加可能
    なアプリケーションプログラムを表示して、利用者に希
    望するするアプリケーションプログラムを選択させる選
    択手段と、 選択されたアプリケーションプログラムを登録・削除す
    る登録・削除手段と、 を設けたことを特徴とするアプリケーションプログラム
    登録装置。
  8. 【請求項8】 請求項1から請求項5のいずれかに記載
    のICカードを用いたサービス提供システムであって、 ICカードの発行と利用者の管理を行う顧客管理サーバ
    と、 利用者がICカードを利用するための、自宅、あるいは
    店舗に用意されたクライアント端末と、 を設けたことを特徴とするサービス提供システム。
  9. 【請求項9】 利用者が街頭でICカードを入手するた
    めのICカード自動販売機と、 ICカード自動販売機の販売履歴と利用者を管理するI
    Cカード販売管理サーバと、 を更に設けたことを特徴とする請求項8に記載のサービ
    ス提供システム。
  10. 【請求項10】 ICカード上に記録されたアプリケー
    ションプログラムによりサービスを提供するICカード
    におけるICカード使用者の認証方法であって、 前記ICカードで実行される複数の前記アプリケーショ
    ンプログラム、及び前記アプリケーションプログラムを
    実行するための認証方法と認証データを含む認証情報を
    記録するICカード上の記録手段に記録された認証方法
    を用いて、前記記録手段に記録された本人を特定する認
    証用データと、前記記録手段に記録されたいずれかのア
    プリケーションプログラムの処理を実行する際に外部よ
    り入力された情報とを比較することによりICカード使
    用者の認証を行う本人認証処理と、 前記本人認証処理において認証が行われることにより前
    記記録手段に記録された実行対象となるアプリケーショ
    ンプログラムの処理を実行するコマンド実行処理と、 を含むことを特徴とするICカード使用者の認証方法。
JP2000318428A 2000-10-18 2000-10-18 Icカード、登録装置、及びサービス提供システム Expired - Lifetime JP4090680B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000318428A JP4090680B2 (ja) 2000-10-18 2000-10-18 Icカード、登録装置、及びサービス提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000318428A JP4090680B2 (ja) 2000-10-18 2000-10-18 Icカード、登録装置、及びサービス提供システム

Publications (2)

Publication Number Publication Date
JP2002133384A true JP2002133384A (ja) 2002-05-10
JP4090680B2 JP4090680B2 (ja) 2008-05-28

Family

ID=18797056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000318428A Expired - Lifetime JP4090680B2 (ja) 2000-10-18 2000-10-18 Icカード、登録装置、及びサービス提供システム

Country Status (1)

Country Link
JP (1) JP4090680B2 (ja)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234627A (ja) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd 情報保持装置
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004272400A (ja) * 2003-03-06 2004-09-30 Renesas Technology Corp メモリカード
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
JP2005190184A (ja) * 2003-12-25 2005-07-14 Canon Inc 認証システム、情報記録媒体、認証方法、及びプログラム
JP2005216107A (ja) * 2004-01-30 2005-08-11 Nec System Technologies Ltd 迷子予防捜索システム及び道案内システムとそれらを利用した自動交番システム
JP2005284739A (ja) * 2004-03-30 2005-10-13 Toshiba Corp 発行装置と発行方法とidカード発行システム
JP2006504167A (ja) * 2002-10-24 2006-02-02 ギーゼッケ ウント デフリエント ゲーエムベーハー 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
JP2006072553A (ja) * 2004-08-31 2006-03-16 Secom Co Ltd 生体情報照合装置
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
JP2006210977A (ja) * 2005-01-25 2006-08-10 Dainippon Printing Co Ltd アプリケーションプログラム削除方法
JP2007026118A (ja) * 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2007066330A (ja) * 2006-11-15 2007-03-15 Toppan Printing Co Ltd 認証装置およびその方法
JP2007221223A (ja) * 2006-02-14 2007-08-30 Fujitsu Ltd 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP2007226613A (ja) * 2006-02-24 2007-09-06 Hitachi Omron Terminal Solutions Corp 生体情報管理システム
JP2007323564A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd 生体認証装置と生体認証システム及びicカード並びに生体認証方法
JP2007537518A (ja) * 2004-05-13 2007-12-20 ジェムプリュス 2つのチップ・カード間でのデータの転送
JP2008040743A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
JP2008097205A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システムおよび認証方法
JP2008123177A (ja) * 2006-11-10 2008-05-29 Toppan Printing Co Ltd Icカード、icカード認証装置およびicカード制御プログラム。
JP2008134882A (ja) * 2006-11-29 2008-06-12 Dainippon Printing Co Ltd Icカードとそのプログラム
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009122833A (ja) * 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
JP2011253329A (ja) * 2010-06-02 2011-12-15 Hitachi Ltd Icカードを利用した認証方法
JP2012512474A (ja) * 2008-12-17 2012-05-31 ジェムアルト エスアー トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
JP2017151759A (ja) * 2016-02-25 2017-08-31 Necフィールディング株式会社 認証装置、認証方法及びプログラム
JP2017216005A (ja) * 2017-08-10 2017-12-07 キヤノン株式会社 撮影装置、認証方法及びプログラム
JP2018018324A (ja) * 2016-07-28 2018-02-01 株式会社東芝 Icカードおよび携帯可能電子装置
JP2018185657A (ja) * 2017-04-26 2018-11-22 株式会社東芝 認証装置及びプログラム
JP2019503003A (ja) * 2015-12-24 2019-01-31 ズワイプ アクティーゼルスカブ バイオメトリックデバイス
JP2020017323A (ja) * 2016-05-24 2020-01-30 ブレイニー株式会社 多機能カード、決済用集積回路、及び、多機能カード回路
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
US10997586B2 (en) 2015-09-03 2021-05-04 Brainy Inc. Multifunction card including biometric data, card payment terminal, and card payment system
JP2021182394A (ja) * 2019-11-05 2021-11-25 ブレイニー株式会社 集積回路
US11222498B2 (en) 2016-04-27 2022-01-11 Brainy Inc. Information processing device executing payment processing and payment method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006504167A (ja) * 2002-10-24 2006-02-02 ギーゼッケ ウント デフリエント ゲーエムベーハー 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
JP2004234627A (ja) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd 情報保持装置
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
US7769696B2 (en) 2003-01-10 2010-08-03 Fujifilm Corporation Information storing apparatus
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004272400A (ja) * 2003-03-06 2004-09-30 Renesas Technology Corp メモリカード
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
JP2005190184A (ja) * 2003-12-25 2005-07-14 Canon Inc 認証システム、情報記録媒体、認証方法、及びプログラム
US7461252B2 (en) 2003-12-25 2008-12-02 Canon Kabushiki Kaisha Authentication method, program for implementing the method, and storage medium storing the program
JP2005216107A (ja) * 2004-01-30 2005-08-11 Nec System Technologies Ltd 迷子予防捜索システム及び道案内システムとそれらを利用した自動交番システム
JP2005284739A (ja) * 2004-03-30 2005-10-13 Toshiba Corp 発行装置と発行方法とidカード発行システム
JP2007537518A (ja) * 2004-05-13 2007-12-20 ジェムプリュス 2つのチップ・カード間でのデータの転送
JP4734595B2 (ja) * 2004-05-13 2011-07-27 ジェムアルト エスアー 2つのチップ・カード間でのデータの転送
JP2006072553A (ja) * 2004-08-31 2006-03-16 Secom Co Ltd 生体情報照合装置
JP4564804B2 (ja) * 2004-08-31 2010-10-20 セコム株式会社 生体情報照合装置
JP4687045B2 (ja) * 2004-09-14 2011-05-25 凸版印刷株式会社 認証装置およびその方法
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
JP2006107406A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証装置及び端末
JP2006210977A (ja) * 2005-01-25 2006-08-10 Dainippon Printing Co Ltd アプリケーションプログラム削除方法
JP2007026118A (ja) * 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2007221223A (ja) * 2006-02-14 2007-08-30 Fujitsu Ltd 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US8131260B2 (en) 2006-02-14 2012-03-06 Fujitsu Limited Mobile communication device, mobile communication device control program, and mobile communication device control method
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP2007226613A (ja) * 2006-02-24 2007-09-06 Hitachi Omron Terminal Solutions Corp 生体情報管理システム
JP2007323564A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd 生体認証装置と生体認証システム及びicカード並びに生体認証方法
JP2008040743A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
JP4573820B2 (ja) * 2006-10-10 2010-11-04 中国電力株式会社 認証システムおよび認証方法
JP2008097205A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システムおよび認証方法
JP2008123177A (ja) * 2006-11-10 2008-05-29 Toppan Printing Co Ltd Icカード、icカード認証装置およびicカード制御プログラム。
JP4640319B2 (ja) * 2006-11-15 2011-03-02 凸版印刷株式会社 認証装置およびその方法
JP2007066330A (ja) * 2006-11-15 2007-03-15 Toppan Printing Co Ltd 認証装置およびその方法
JP2008134882A (ja) * 2006-11-29 2008-06-12 Dainippon Printing Co Ltd Icカードとそのプログラム
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009122833A (ja) * 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
JP2012512474A (ja) * 2008-12-17 2012-05-31 ジェムアルト エスアー トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン
JP2011253329A (ja) * 2010-06-02 2011-12-15 Hitachi Ltd Icカードを利用した認証方法
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
JP2014146275A (ja) * 2013-01-30 2014-08-14 Canon Inc 認証装置、認証方法及びプログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
US10997586B2 (en) 2015-09-03 2021-05-04 Brainy Inc. Multifunction card including biometric data, card payment terminal, and card payment system
JP2019503003A (ja) * 2015-12-24 2019-01-31 ズワイプ アクティーゼルスカブ バイオメトリックデバイス
JP2017151759A (ja) * 2016-02-25 2017-08-31 Necフィールディング株式会社 認証装置、認証方法及びプログラム
US11222498B2 (en) 2016-04-27 2022-01-11 Brainy Inc. Information processing device executing payment processing and payment method
JP2020017323A (ja) * 2016-05-24 2020-01-30 ブレイニー株式会社 多機能カード、決済用集積回路、及び、多機能カード回路
JP2018018324A (ja) * 2016-07-28 2018-02-01 株式会社東芝 Icカードおよび携帯可能電子装置
JP2018185657A (ja) * 2017-04-26 2018-11-22 株式会社東芝 認証装置及びプログラム
JP2017216005A (ja) * 2017-08-10 2017-12-07 キヤノン株式会社 撮影装置、認証方法及びプログラム
JP2020086769A (ja) * 2018-11-21 2020-06-04 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP7204439B2 (ja) 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP2021182394A (ja) * 2019-11-05 2021-11-25 ブレイニー株式会社 集積回路
JP7160402B2 (ja) 2019-11-05 2022-10-25 ブレイニー株式会社 集積回路

Also Published As

Publication number Publication date
JP4090680B2 (ja) 2008-05-28

Similar Documents

Publication Publication Date Title
JP4090680B2 (ja) Icカード、登録装置、及びサービス提供システム
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
EP1524581A1 (en) IC card system
KR101233401B1 (ko) 네트워크 인증 방법 및 그를 구현 하기 위한 장치
EP0379333B1 (en) Secure data interchange system
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20070040021A1 (en) User identification infrastructure system
US20210328982A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
TW201528028A (zh) 身份驗證之裝置和方法
JP2009246800A (ja) 暗号データ管理システム、および暗号データ管理方法
US20060204048A1 (en) Systems and methods for biometric authentication
EP1197873A1 (en) Information processor, method of controlling information processor, and recording medium
JP3819172B2 (ja) Icカード、icカード照合システム、及びicカード照合方法
JP2004246715A (ja) 認証情報処理方法
WO2001029731A1 (en) Access control using a personal digital assistant-type
KR100974815B1 (ko) 이중 생체 인증 시스템
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP2005208993A (ja) 利用者認証システム
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
ZA200604751B (en) An identification and authorization system and method
JP2003187194A (ja) 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP2009205450A (ja) 生体認証システムおよび生体認証装置
WO2022091902A1 (ja) Icカード、携帯可能電子装置及び発行装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4090680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250