JP2015170036A - Ic card, control method for ic card, and processing device - Google Patents
Ic card, control method for ic card, and processing device Download PDFInfo
- Publication number
- JP2015170036A JP2015170036A JP2014043138A JP2014043138A JP2015170036A JP 2015170036 A JP2015170036 A JP 2015170036A JP 2014043138 A JP2014043138 A JP 2014043138A JP 2014043138 A JP2014043138 A JP 2014043138A JP 2015170036 A JP2015170036 A JP 2015170036A
- Authority
- JP
- Japan
- Prior art keywords
- card
- processing device
- authentication
- identification information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、ICカード、ICカードの制御方法、及び処理装置に関する。 Embodiments described herein relate generally to an IC card, an IC card control method, and a processing apparatus.
一般的に、携帯可能電子装置として用いられるICカードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができる不揮発性メモリと、種々の演算を実行するCPUとを有している。 In general, an IC card used as a portable electronic device includes a card-like main body formed of plastic or the like and an IC module embedded in the main body. The IC module has an IC chip. The IC chip has a non-volatile memory that can hold data even when there is no power source, and a CPU that executes various operations.
ICカードは、ICカードを処理する処理装置からコマンドを受信した場合、受信したコマンドに応じてアプリケーションを実行する。これにより、ICカードは、種々の機能を実現することができる。 When receiving a command from a processing device that processes the IC card, the IC card executes an application in accordance with the received command. Thereby, the IC card can realize various functions.
また、ユーザにより正しい暗証情報(例えばPINなど)が入力された場合に内部のデータを読み出す処理を許可するICカードがある。 In addition, there is an IC card that permits a process of reading internal data when correct password information (for example, PIN) is input by a user.
上記のようなICカードをユーザ以外の他者に使用させる場合、ユーザは、他者に暗証情報を教えなくてはいけないという課題がある。 When using the IC card as described above for another person other than the user, there is a problem that the user has to tell the secret information to the other person.
そこで、セキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供する。 Therefore, an IC card with high security, an IC card control method, and a processing device are provided.
一実施形態に係るICカードは、ICカードを処理する処理装置と通信を行う通信部と、親カードが前記処理装置にアクセスを許可したことを示す第1の認証情報を前記通信部により受け取った場合、前記処理装置のアクセスを許可することを示す第2の認証情報を前記通信部により前記処理装置に送信させる制御部と、を具備する。 An IC card according to an embodiment receives a communication unit that communicates with a processing device that processes an IC card, and first authentication information indicating that a parent card has permitted access to the processing device by the communication unit. A control unit that causes the processing unit to transmit second authentication information indicating permission of the processing device to be accessed.
以下、図面を参照しながら、一実施形態に係るICカード、ICカードの制御方法、及び処理装置について詳細に説明する。 Hereinafter, an IC card, an IC card control method, and a processing device according to an embodiment will be described in detail with reference to the drawings.
本実施形態に係る携帯可能電子装置(ICカード)20及びICカード20を処理する処理装置(端末装置)10は、例えば、接触通信、及び/または非接触通信の機能を備える。これにより、ICカード20及び端末装置10は、互いにデータの送受信を行うことができる。
The portable electronic device (IC card) 20 and the processing device (terminal device) 10 that processes the
図1は、一実施形態に係るICカード処理システム1の構成例を示す。
ICカード処理システム1は、ICカード20を処理する端末装置10と、ICカード20A及びICカード20B(ICカード20AとICカード20Bとのいずれかを区別しない場合ICカード20と称する)と、を備える。
FIG. 1 shows a configuration example of an IC card processing system 1 according to an embodiment.
The IC card processing system 1 includes a
端末装置10は、CPU11、ROM12、RAM13、不揮発性メモリ14、カードリーダライタ15、操作部17、ディスプレイ18、及び電源部19を備える。CPU11、ROM12、RAM13、不揮発性メモリ14、カードリーダライタ15、操作部17、及びディスプレイ18は、それぞれバスを介して互いに接続されている。
The
CPU11は、端末装置10全体の制御を司る制御部として機能する。CPU11は、ROM12又は不揮発性メモリ14に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、CPU11は、カードリーダライタ15を介してICカード20とコマンド及びレスポンスの送受信を行う。
The
ROM12は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。RAM13は、ワーキングメモリとして機能する揮発性のメモリである。RAM13は、CPU11の処理中のデータなどを一時的に格納する。例えば、RAM13は、カードリーダライタ15を介して外部の機器と送受信するデータを一時的に格納する。また、RAM13は、CPU11が実行するプログラムを一時的に格納する。
The
不揮発性メモリ14は、例えばEEPROMなどを備える。不揮発性メモリ14は、例えば、制御用のプログラム、制御データ、アプリケーション、及びアプリケーションに用いられるデータなどを記憶する。
The
カードリーダライタ15は、ICカード20と通信を行うためのインターフェース装置である。カードリーダライタ15は、接触通信、または非接触通信によりICカード20とデータの送受信を行う。
The card reader /
接触通信のインターフェースとして用いられる場合、カードリーダライタ15は、ICカード20が装着されるスロットと、ICカード20が備えるコンタクトパターンと接続される複数の接触端子を備える。
When used as an interface for contact communication, the card reader /
スロットにICカード20が装着される場合、カードリーダライタ15の複数の接触端子は、ICカード20のコンタクトパターンに接続される。これにより、端末装置10とICカード20とは電気的に接続される。カードリーダライタ15は、スロットに装着されるICカード20に対して、電力の供給、クロックの供給、リセット信号の入力、及びデータの送受信などを行う。
When the
また、非接触通信のインターフェースとして用いられる場合、カードリーダライタ15は、送受信するデータに対して信号処理を施す信号処理部と、所定の共振周波数を有するアンテナとを備える。
When used as an interface for non-contact communication, the card reader /
カードリーダライタ15は、例えば、信号処理部により、送受信するデータに対して符号化、復号、変調、及び復調などの信号処理を行なう。また、カードリーダライタ15は、符号化及び変調を施したデータをアンテナに供給する。アンテナは、供給されたデータに応じて磁界を発生させる。これにより、端末装置10は、通信可能範囲に存在するICカード20に対してデータを非接触で送信することができる。
For example, the card reader /
さらに、カードリーダライタ15のアンテナは、磁界を検知し、検知した磁界に応じて信号を生成する。これにより、カードリーダライタ15は、信号を非接触で受信することができる。信号処理部は、アンテナにより受信された信号に対して復調及び復号を行う。これにより、端末装置10は、ICカード20から送信された元のデータを取得することができる。
Further, the antenna of the card reader /
カードリーダライタ15が非接触通信のインターフェースとして用いられる場合であっても、カードリーダライタ15は、カードスロットを備えていてもよい。この場合、カードリーダライタ15は、スロットにICカード20が装着された状態でICカード20と非接触通信ができるように設けられたアンテナを備える。
Even when the card reader /
操作部17は、例えば操作キーなどを備え、操作者により入力される操作に基づいて、操作信号を生成する。操作部17は、生成した操作信号をCPU11に入力する。これにより、CPU11は、操作者により入力された操作に基づいて処理を実行することができる。
The
ディスプレイ18は、CPU11、または図示されないグラフィックコントローラなどの表示処理モジュールから入力される映像を表示するための信号に基づいて種々の情報を表示する。
The
電源部19は、端末装置10の各部に電力を供給する。電源部19は、例えば、商用電源より電力を受け取り、所定の電圧に変換し、端末装置10の各部に供給する。
The
図2は、一実施形態に係るICカード20の構成例を示す。なお、ICカード20A及びICカード20Bは、ハードウェア的に同様の構成である。
図2に示すように、ICカード20は、例えば、矩形状の本体21と、本体21内に内蔵されたICモジュール22とを備える。ICモジュール22は、ICチップ23と、通信部24とを備える。ICチップ23と通信部24とは、互いに接続された状態でICモジュール22内に形成されている。
FIG. 2 shows a configuration example of the
As shown in FIG. 2, the
なお、本体21は、少なくとも通信部24が配設されるICモジュール22を設置可能な形状であれば、矩形状に限らず如何なる形状であっても良い。
The
ICチップ23は、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、電源部31、及びロジック部32などを備える。通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、電源部31、及びロジック部32は、バスを介して互いに接続されている。
The
通信部24は、端末装置(外部機器)10のカードリーダライタ15と通信を行うためのインターフェースである。
The
接触通信のインターフェースとして用いられる場合、通信部24は、カードリーダライタ15の接触端子と接続されるコンタクトパターンを備える。コンタクトパターンは、導電性を有する金属などによりICモジュール22の表面に形成される接触端子である。即ち、コンタクトパターンは、端末装置10と接触可能に形成されている。
When used as an interface for contact communication, the
コンタクトパターンは、金属により形成される面が複数のエリアに区切られて形成される。区切られた各エリアは、それぞれ端子として機能する。通信部24は、コンタクトパターンを介してカードリーダライタ15とデータの送受信を行うことができる。
The contact pattern is formed by dividing a surface formed of metal into a plurality of areas. Each divided area functions as a terminal. The
また、非接触通信のインターフェースとして用いられる場合、通信部24は、信号処理部とアンテナとを備える。
When used as an interface for non-contact communication, the
信号処理部は、端末装置10に送信するデータに対して符号化、負荷変調などの信号処理を行う。例えば、信号処理部は、端末装置10に送信するデータの変調(増幅)を行う。信号処理部は、信号処理を施したデータをアンテナに供給する。
The signal processing unit performs signal processing such as encoding and load modulation on data to be transmitted to the
アンテナは、例えば、ICモジュール22内に所定の形状で配設される金属線により構成される。ICカード20は、端末装置10に送信するデータに応じてアンテナにより磁界を発生させる。これにより、ICカード20は、端末装置10に対してデータを送信することができる。また、ICカード20は、電磁誘導によりアンテナに発生する誘導電流に基づいて端末装置10から送信されるデータを認識する。
The antenna is constituted by, for example, a metal wire disposed in a predetermined shape in the
例えば、信号処理部は、アンテナに発生する誘導電流に対して復調、及び復号を行う。例えば、信号処理部は、アンテナにより受信する信号の解析を行う。これにより、通信部24は、2値の論理データを取得する。通信部24は、解析したデータをバスを介してCPU25に送信する。
For example, the signal processing unit demodulates and decodes the induced current generated in the antenna. For example, the signal processing unit analyzes a signal received by the antenna. As a result, the
CPU25は、ICカード20全体の制御を司る制御部として機能する。CPU25は、ROM26あるいは不揮発性メモリ28に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、端末装置10から受信したコマンドに応じて種々の処理を行い、処理結果としてのレスポンスなどのデータの生成を行なう。
The
ROM26は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM26は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード20内に組み込まれる。即ち、ROM26に記憶される制御プログラム及び制御データは、予めICカード20の仕様に応じて組み込まれる。
The
RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。例えば、RAM27は、通信部24を介して端末装置10から受信したデータを一時的に格納する。またRAM27は、通信部24を介して端末装置10に送信するデータを一時的に格納する。またさらに、RAM27は、CPU25が実行するプログラムを一時的に格納する。
The
不揮発性メモリ28は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリを備える。不揮発性メモリ28は、ICカード20の運用用途に応じて制御プログラム及び種々のデータを格納する。
The
たとえば、不揮発性メモリ28では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
For example, in the
電源部31は、端末装置10の各部に電力を供給する。ICカード20が接触通信を行う構成を備える場合、電源部31は、通信部24のコンタクトパターンを介してカードリーダライタ15から供給される電力をICカード20の各部に供給する。
The
また、ICカード20が非接触通信を行う構成を備える場合、カードリーダライタ15のアンテナから送信される電波、特にキャリア波に基づいて電力を生成する。さらに、電源部31は、動作クロックを生成する。電源部31は、発生させた電力及び動作クロックをICカード20の各部に電力を供給する。ICカード20の各部は、電力の供給を受けた場合、動作可能な状態になる。
In addition, when the
ロジック部32は、演算処理をハードウエアにより行う演算部である。例えば、ロジック部32は、端末装置10からのコマンドに基づいて、暗号化、復号、ハッシュ計算、及び乱数の生成などの処理を行う。例えば、端末装置10から相互認証コマンドを受信する場合、ロジック部32は、相互認証処理に係る演算処理を実行する。
The
ICカード20は、一次発行と二次発行とにより発行される。ICカード20を発行する発行装置は、一次発行において、ICカード20にコマンド(初期化コマンド)を送信することにより、ICカード20の不揮発性メモリ28の初期化を行う。これにより、端末装置10は、ICカード20の不揮発性メモリ28内にICカード20の使用目的、及び使用用途などに応じた鍵ファイルやデータファイル等を定義する。
The
発行装置は、例えば、ISO/IEC7816により規定されているファイル構造を不揮発性メモリ28内に創成する。上記の初期化が行われた不揮発性メモリ28は、Master File(MF)、Dedicated File(DF)、及びElementary File(EF)などを有する。
For example, the issuing device creates a file structure defined in ISO / IEC7816 in the
MFは、ファイル構造の根幹となるファイルである。DFは、MFの下位に創成される。DFは、アプリケーション及びアプリケーションに用いられるデータなどをグループ化して格納するファイルである。EFは、DFの下位に創成される。EFは、様々なデータを格納するためのファイルである。また、MFの直下にEFが置かれる場合もある。 The MF is a file that is the basis of the file structure. The DF is created below the MF. The DF is a file that stores applications and data used for the applications in groups. EF is created below DF. The EF is a file for storing various data. In some cases, an EF is placed directly under the MF.
EFには、Working Elementary File(WEF)とInternal Elementary File(IEF)などの種類がある。WEFは、作業用EFであり、個人情報などを格納する。IEFは、内部EFであり、例えば、セキュリティのための暗号鍵などのデータを記憶する。 There are various types of EFs, such as a Working Elementary File (WEF) and an Internal Elementary File (IEF). The WEF is a working EF and stores personal information and the like. The IEF is an internal EF and stores data such as an encryption key for security.
二次発行では、EFに例えば顧客データ、PINなどの個別データが格納される。これにより、ICカード20が運用可能な状態になる。即ち、CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
In the secondary issue, individual data such as customer data and PIN is stored in the EF. Thereby, the
なお、本実施形態では、ICカード20AとICカード20Bとは親子カードの関係であり、ICカード20Aが親カードでICカード20Bが子カードであるとする。また、端末装置10は、親子カードを処理することができる端末であるとする。
In the present embodiment, the
ICカード20A及びICカード20Bは、端末装置10との間でPINなどによる認証が完了した場合、内部へのアクセスを許可する。この為に、ICカード20A及びICカード20Bは、PINをそれぞれ内部の不揮発性メモリ28に予め格納している。ICカード20A及びICカード20Bは、端末装置10から受け取ったPINと自身の不揮発性メモリ28に格納されているPINとを照合し、一致した場合に認証を正常終了させ、端末装置10による内部へのアクセスを許可する。
The
また、ICカード20Aが親カードでICカード20Bが子カードである場合、ICカード20Bは、親カードであるICカード20Aと端末装置10との間で認証が完了した場合に内部へのアクセスを許可することができる。即ち、子カードのユーザは、暗証情報を親カードのユーザに教えることなく子カードを親カードのユーザに使用させることができる。
Further, when the
また、子カード側でアクセスを許可する親カードを制限する構成であってもよい。この場合、子カードであるICカード20Bは、親カードであるICカード20Aの識別情報(例えばCIDなど)を内部の不揮発性メモリ28に予め格納している。また、ICカード20Aは、端末装置10との間で認証が完了した場合、自身の識別情報を端末装置10に送信する。端末装置10は、ICカード20Aから取得した識別情報をICカード20Bに送信する。ICカード20Bは、端末装置10から受け取った識別情報と自身の不揮発性メモリ28に格納されている親カードの識別情報とを照合し、一致した場合に認証を正常終了させ、端末装置10による内部へのアクセスを許可する。
Moreover, the structure which restrict | limits the parent card which permits access on the child card side may be sufficient. In this case, the
図3は、ICカード20AとICカード20Bとが親子カードの関係である場合の処理の例を示す。
FIG. 3 shows an example of processing when the
端末装置10は、親子カードを処理する場合、まず親カードの挿入を促す画面をディスプレイ18に表示させる(ステップS11)。これにより、端末装置10は、親カードの挿入をユーザに案内することができる。
When processing the parent / child card, the
端末装置10は、ICカード20の受け入れを待つ(ステップS12)。即ち、端末装置10がICカード20を受け入れるカードスロットを備えている場合、端末装置10は、カードスロットにICカード20が挿入されるのを待つ。また、端末装置10がICカード20と通信可能なアンテナが設置された通信ポートなどを備えている場合、端末装置10は、通信ポートにICカード20が翳されるのを待つ。
The
端末装置10は、ICカード20を受け入れた場合、ICカード20と初期設定を行うことにより、ICカード20と通信可能な状態になる。さらに、端末装置10は、ICカード20から初期設定で読み出したデータに基づいて、受け入れたICカード20が親カードであるか子カードであるかを判別する。
When the
例えば、親カードであるICカード20Aは、自身が親カードであることを示す情報を不揮発性メモリ28に予め記憶する。ICカード20Aは、初期設定において自身が親カードであることを示す情報を端末装置10に送信する。また、子カードであるICカード20Bは、自身が子カードであることを示す情報を不揮発性メモリ28に予め記憶する。ICカード20Bは、初期設定において自身が子カードであることを示す情報を端末装置10に送信する。これにより、端末装置10は、受け入れたICカード20が親カードであるか子カードであるかを判別することができる。なお、ICカード20は、他のタイミング(例えば通常のコマンド処理)で自身が子カードであるのか親カードであるのかを示す情報を端末装置10に送信する構成であってもよい。
For example, the
例えば、端末装置10は、受け入れたICカード20が親カードであると判別した場合、後続の処理を行う。また、端末装置10は、受け入れたICカード20が子カードであると判別した場合、後続の処理を行わずにICカード20をユーザに返却し、再度親カードの挿入を促す画面をディスプレイ18に表示させる。
For example, if the
端末装置10は、受け入れたICカード20が親カードであると判別した場合、認証処理を行う。この場合、端末装置10は、PIN入力画面をディスプレイ18に表示させる。これにより、端末装置10は、ユーザにPINの入力を促す。さらに、端末装置10は、PIN入力画面表示中の操作部17への操作入力に基づいてPINを生成する(ステップS13)。これにより、端末装置10は、親カードであるICカード20Aを所持するユーザが入力したPINを取得することができる。
When the
端末装置10は、取得したPINを用いて認証の為のコマンドをICカード20Aに送信する(ステップS14)。例えば、端末装置10は、取得したPINを含むコマンドをICカード20Aに送信する。
The
ICカード20Aは、PINを含むコマンドを受信した場合、コマンドに含まれていたPINと自身の不揮発性メモリ28に格納されているPINとを照合する(ステップS15)。即ち、ICカード20Aは、端末装置10から正しいPINが送信されたか否か判断する。コマンドに含まれていたPINと自身の不揮発性メモリ28に格納されているPINとが一致した場合、ICカード20Aは、端末装置10によるアクセスを許可する。
When the
また、コマンドに含まれていたPINと自身の不揮発性メモリ28に格納されているPINとが一致した場合、ICカード20Aは、認証情報を生成する(ステップS16)。認証情報は、ICカード20Aの識別情報、及び端末装置10に対してアクセスを許可したことを示す情報などを含む。即ち、認証情報は、端末装置10がICカード20から個人情報などのデータを取得する為の権限に相当する。ICカード20Aは、生成した認証情報をレスポンスに付加し、レスポンスを端末装置10に送信する(ステップS17)。即ち、ICカード20Aは、端末装置10との認証が成功した場合、自身の識別情報を含む認証情報を端末装置10に送信する。
If the PIN included in the command matches the PIN stored in its own
端末装置10は、親カードであるICカード20Aとの間で認証が成功した場合、ICカード20Aから送信された認証情報を取得することができる。また、例えば端末装置10はカードスロットを1つしか備えていない場合、端末装置10は、親カードであるICカード20Aを排出し、新たなカードを受け入れることができる状態に移行する。また、端末装置10が複数のカードスロットを備えている場合、親カードであるICカード20Aを排出せずに後続の処理を行ってもよい。
The
端末装置10は、親カードであるICカード20Aとの間で認証が成功した場合、子カードの挿入を促す画面をディスプレイ18に表示させる(ステップS18)。これにより、端末装置10は、子カードの挿入をユーザに案内することができる。
When the authentication is successful with the
端末装置10は、ICカード20の受け入れを待つ(ステップS19)。端末装置10は、ICカード20を受け入れた場合、ICカード20と初期設定を行うことにより、ICカード20と通信可能な状態になる。さらに、端末装置10は、ICカード20から初期設定で読み出したデータに基づいて、受け入れたICカード20が親カードであるか子カードであるかを判別する。
The
例えば、子カードであるICカード20Bは、自身が子カードであることを示す情報を不揮発性メモリ28に予め記憶する。ICカード20Bは、初期設定において自身が子カードであることを示す情報を端末装置10に送信する。これにより、端末装置10は、受け入れたICカード20が親カードであるか子カードであるかを判別することができる。
For example, the
例えば、端末装置10は、受け入れたICカード20が親カードであると判別した場合、ICカード20を排出し、再度子カードの挿入を促す画面をディスプレイ18に表示させる。また、端末装置10は、受け入れたICカード20が子カードであると判別した場合、後続の処理を行う。
For example, when the
端末装置10は、受け入れたICカード20が子カードであると判別した場合、親カードであるICカード20Aから取得した認証情報を用いてコマンドを生成する(ステップS20)。即ち、端末装置10は、ICカード20Aの識別情報を含む認証情報をコマンドに付加し、コマンドを子カードであるICカード20Bに送信する(ステップS21)。
If the
ICカード20Bは、端末装置10から受け取った認証情報からICカード20Aの識別情報を取得する。ICカード20Bは、取得したICカード20Aの識別情報と、自身の不揮発性メモリ28に格納されている親カードの識別情報とに基づいて認証を行う(ステップS22)。即ち、ICカード20Bは、ICカード20Aの識別情報を含むコマンドを受信した場合、コマンドに含まれていた識別情報と自身の不揮発性メモリ28に格納されている親カードの識別情報とが一致した場合、ICカード20Bは、端末装置10によるアクセスを許可する。
The
また、コマンドに含まれていた識別情報と自身の不揮発性メモリ28に格納されている親カードの識別情報とが一致した場合、ICカード20Bは、認証情報を生成する。認証情報は、ICカード20Bが端末装置10に対してアクセスを許可したことを示す情報を含む。ICカード20Bは、生成した認証情報をレスポンスに付加し、レスポンスを端末装置10に送信する(ステップS23)。即ち、ICカード20Bは、親カードとして設定されているICカード20Aと端末装置10との認証が成功した場合、端末装置10にアクセスを許可する。
Further, when the identification information included in the command matches the identification information of the parent card stored in its own
上記の処理により、端末装置10は、親カードであるICカード20A及び子カードであるICカード20Bの両方にアクセスする為の認証情報を取得することができる。
Through the above processing, the
例えば、端末装置10は、例えばリードコマンドなどの処理コマンドをICカード20Bに送信する(ステップS24)。ICカード20Bは、受信した処理コマンドに応じて処理を実行する(ステップS25)。ICカード20Bは、処理に応じたレスポンスを端末装置10に送信する(ステップS26)。
For example, the
これにより、端末装置10は、ICカード20A及びICカード20Bの両方から個人情報などのデータを取得することができる。
Thereby, the
上記のように、端末装置10は、親カードであるICカード20Aとの間で認証を行うことにより、子カードであるICカード20Bとの間でPINを用いずに認証することができる。またさらに、子カードであるICカード20Bは、端末装置10が認証を行ったICカード20の識別情報を受け取ることにより、正規の親カードであるICカード20Aと端末装置10とが認証されていることを確認した上で端末装置10との間で認証することができる。これにより、ユーザは、他者に暗証情報を教えることなく、ICカードをユーザ以外の他者に使用させることができる。この結果、セキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供することができる。
As described above, the
なお、上記の実施形態では、親カードであるICカード20Aと子カードであるICカード20Bとが別のICカードである例について説明したが、この構成に限定されない。親カードであるICカード20Aと子カードであるICカード20Bとが一枚のICカード20として構成されていてもよい。
In the above-described embodiment, an example in which the
図4は、ICカード20の不揮発性メモリ28が有するファイルの構成(ファイルツリー)の例を示す。不揮発性メモリ28は、上記のように階層構造の複数のファイルを備える。不揮発性メモリ28は、MF601と、MF601の下位にDF602及びDF606を有する。さらに、不揮発性メモリ28は、DF602の下位にEF603、EF604、及びDF605などを有する。また、不揮発性メモリ28は、DF606の下位にEF607、EF608、及びDF609などを有する。
FIG. 4 shows an example of a file configuration (file tree) included in the
DF602及びDF602の下位の各EFは、例えば図1の親カードであるICカード20Aに相当するデータを有する。また、DF606及びDF606の下位の各EFは、例えば図1の子カードであるICカード20Bに相当するデータを有する。なお、DF602の親カードとDF606の子カードとでは、異なる暗証情報が設定されているとする。
Each EF under the
このような場合、端末装置10は、まず親カードに相当するDF602と認証処理を行う。認証が成功した場合、ICカード20は、端末装置10にDF602内の各データへのアクセスを許可する認証情報を送信する。
In such a case, the
端末装置10は、親カードに相当するDF602との認証が成功した場合、ICカードから受け取った認証情報を用いて、子カードに相当するDF606と認証処理を行う。ICカード20は、親カードに相当するDF602との認証が成功したことを示す認証情報を端末装置10から受け取った場合、端末装置10にDF606内の各データへのアクセスを許可する認証情報を送信する。
When the authentication with the
これにより、端末装置10は、子カードに設定された暗証情報を用いることなく、ICカード20内の親カードに相当するDF602と、子カードに相当するDF606との両方にアクセスすることができるようになる。
As a result, the
また、親カードであるICカード20Aは、端末装置10と認証が成功して端末装置10に認証情報(または識別情報)を出力した回数をカウントする構成であってもよい。また、子カードであるICカード20Bは、親カードであるICカード20Aの認証情報(または識別情報)に応じて認証を行った回数をカウントする構成であってもよい。この場合、ICカード20Aは、認証情報に認証情報(または識別情報)を出力した回数を付加する。ICカード20Bは、自身のカウントと認証情報に含まれている上記の回数とが一致した場合に端末装置10を認証する構成であってもよい。また、ICカード20Bは、端末装置10から送信されたICカード20Aとの認証情報に含まれている識別情報が正しい親カードのものであり、且つ自身のカウントと認証情報に含まれている上記の回数とが一致した場合に端末装置10を認証する構成であってもよい。この構成により、さらにセキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供することができる。
Further, the
また、端末装置10は、親カードから取得した識別情報を用いて子カードを認証させた場合、親カード及び子カードにカウントアップを指示するコマンドを送信する構成であってもよい。この構成によると、親カードであるICカード20A及び子カードであるICカード20Bは、親子関係を用いて端末装置10が子カードの認証を行った回数をカウントすることができる。このカウントの回数が一致しない場合、不正が行われたことを見つけることができる。このようにカウントの回数が一致しない場合にICカード20Bが端末装置10を認証しないことにより、さらにセキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供することができる。
Moreover, the
また、ICカード20Bは、親カードから端末装置10が取得した識別情報に基づいて端末装置10を認証した場合、認証を行わずに端末装置10によるアクセスを許可する回数を設定する構成であってもよい。これにより、例えば、親カードを持たない利用者に子カードであるICカード20Bを使用させることができる。また、ICカード20Bは、例えば、処理の種別を示す情報を端末装置10から取得し、処理の種別毎に、認証を行わずに端末装置10によるアクセスを許可する回数を設定する構成であってもよい。この結果、より利便性の高いICカード、ICカードの制御方法、及び処理装置を提供することができる。
Further, the
また、ICカード20Aは、端末装置10との間で認証が成功した場合に端末装置10に送信する認証情報に時間制限を設ける構成であってもよい。ICカード20Aは、例えば、端末装置10との間で認証が成功した場合に使用期限を示す情報を認証情報に付加する。ICカード20Bは、端末装置10から受け取ったICカード20Aとの認証情報に付加されている使用期限を参照し、現在時刻が使用期限を超過しているか否か判断する。ICカード20Bは、現在時刻が使用期限を超過しておらず、且つ正しい親カードの識別情報が上記の認証情報に含まれている場合、端末装置10にアクセスを許可する。この結果、さらにセキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供することができる。
Further, the
なお、上記の実施形態では、子カードであるICカード20Bは、親カードであるICカード20Aの識別情報(例えばCIDなど)を内部の不揮発性メモリ28に予め格納する構成であると説明したが、この構成に限定されない。親カードであるICカード20Aが子カードであるICカード20Bの識別情報(例えばCIDなど)を内部の不揮発性メモリ28に予め格納する構成であってもよい。
In the above embodiment, the
このような構成の場合、親カードであるICカード20Aは、端末装置10のアクセスを許可する際に認証情報と、子カードの識別情報とを端末装置10に送信する。端末装置10は、ICカード20Aから取得した認証情報と子カードの識別情報とをICカード20Bに送信する。
In the case of such a configuration, the
ICカード20Bは、受信した子カードの識別情報と、自身の識別情報とを照合し、端末装置10との間で認証が行われたICカード20Aが自身の親カードであるか否か判定する。ICカード20Bは、受信した子カードの識別情報と、自身の識別情報とが一致する場合、ICカード20Aが自身の親カードであると判定する。ICカード20Bは、ICカード20Aが自身の親カードであると判定した場合、端末装置10のアクセスを許可する。
The
また、上記の実施形態では、子カードであるICカード20Bは、親カードであるICカード20Aの識別情報が付加された認証情報を端末装置10経由で受け取った場合に端末装置10によるアクセスを許可する構成であると説明したがこの構成に限定されない。例えば、子カードとのいずれかが、親子関係を示す情報を備える構成であってもよい。
In the above embodiment, the
このような構成によると、端末装置10は、親カードであるICカード20Aから個人情報を読み取る。端末装置10は、ICカード20Aから取得した認証情報と、ICカード20Aから読み取った個人情報とをICカード20Bに送信する。なお、個人情報は、例えば、性別、名前、生年月日、及び住所などのうちの1つまたは複数である。
According to such a configuration, the
ICカード20Bは、受信した個人情報と上記の親子関係を示す情報とを照合し、端末装置10との間で認証が行われたICカード20Aが自身の親カードであるか否か判定する。親子関係を示す情報は、親カードの個人情報の一部を含むものである。親子関係を示す情報は、例えば、性別、名前、生年月日、及び住所などのうちの1つまたは複数である。
The
ICカード20Bは、受信した個人情報と親子関係を示す情報とを照合し、端末装置10との間で認証が行われたICカード20Aが自身の親カードであるか否か判定する。即ち、ICカード20Bは、受信した個人情報と親子関係を示す情報とが一致する場合、ICカード20Aが自身の親カードであると判定する。ICカード20Bは、ICカード20Aが自身の親カードであると判定した場合、端末装置10のアクセスを許可する。
The
また、上記の実施形態では、子カードであるICカード20Bは、親カードであるICカード20Aの識別情報(例えばCIDまたは他の個人情報など)を内部の不揮発性メモリ28に予め格納する構成であると説明したが、この構成に限定されない。端末装置10と通信をすることができるサーバ装置が子カード毎に親カードの識別情報を記憶する構成であってもよい。
Further, in the above-described embodiment, the
このような構成の場合、サーバ装置は、子カードの識別情報と親カードの識別情報とを対応付けて記憶する。親カードであるICカード20Aは、端末装置10のアクセスを許可する際に認証情報と自身の識別情報とを端末装置10に送信する。
In such a configuration, the server device stores the identification information of the child card and the identification information of the parent card in association with each other. The
端末装置10は、ICカード20Aから取得した識別情報に基づいて、サーバ装置に識別情報を送信する。サーバ装置は、受信した親カードの識別情報に対応付けられている子カードの識別情報を抽出し、端末装置10に送信する。これにより、端末装置10は、認証を行ったICカード20Aを親カードとする子カードの識別情報を取得することができる。さらに、端末装置10は、親カードであるICカード20Aから取得した認証情報と、サーバから取得した子カードの識別情報とをICカード20Bに送信する。
The
ICカード20Bは、受信した子カードの識別情報と、自身の識別情報とを照合し、端末装置10との間で認証が行われたICカード20Aが自身の親カードであるか否か判定する。ICカード20Bは、受信した子カードの識別情報と、自身の識別情報とが一致する場合、ICカード20Aが自身の親カードであると判定する。ICカード20Bは、ICカード20Aが自身の親カードであると判定した場合、端末装置10のアクセスを許可する。
The
また、端末装置10は、ICカード20Aから取得した識別情報に基づいて、サーバ装置から子カードの識別情報を取得し、ICカード20Bから識別情報を取得し、サーバ装置から取得した識別情報とICカード20Bから取得した識別情報とが一致した場合に子カードであるICカード20Bを強制的に認証状態にする構成であってもよい。即ち、端末装置10は、サーバ装置から取得した識別情報とICカード20Bから取得した識別情報とが一致した場合にICカード20Bが端末装置10によるアクセスを許可する状態にするコマンドをICカード20Bに送信する。これにより、ICカード20Bは、端末装置10によるアクセスを許可する。
Further, the
上記したような構成であっても、子カードのユーザは、他者に暗証情報を教えることなく、子カードであるICカードをユーザ以外の他者に使用させることができる。この結果、セキュリティの高いICカード、ICカードの制御方法、及び処理装置を提供することができる。 Even with the configuration as described above, the user of the child card can make the other person other than the user use the IC card that is the child card without teaching the secret information to the other person. As a result, an IC card with high security, an IC card control method, and a processing device can be provided.
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。 It should be noted that the functions described in the above embodiments are not limited to being configured using hardware, but can be realized by causing a computer to read a program describing each function using software. Each function may be configured by appropriately selecting either software or hardware.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1…ICカード処理システム、10…端末装置、11…CPU、12…ROM、13…RAM、14…不揮発性メモリ、15…カードリーダライタ、17…操作部、18…ディスプレイ、19…電源部、20…ICカード、20A…ICカード、20B…ICカード、21…本体、22…ICモジュール、23…ICチップ、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、31…電源部、32…ロジック部。
DESCRIPTION OF SYMBOLS 1 ... IC card processing system, 10 ... Terminal device, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... Non-volatile memory, 15 ... Card reader / writer, 17 ... Operation part, 18 ... Display, 19 ... Power supply part, 20 ... IC card, 20A ... IC card, 20B ... IC card, 21 ... main body, 22 ... IC module, 23 ... IC chip, 24 ... communication unit, 25 ... CPU, 26 ... ROM, 27 ... RAM, 28 ...
Claims (8)
親カードが前記処理装置にアクセスを許可したことを示す第1の認証情報を前記通信部により受け取った場合、前記処理装置のアクセスを許可することを示す第2の認証情報を前記通信部により前記処理装置に送信させる制御部と、
を具備するICカード。 A communication unit for communicating with a processing device for processing an IC card;
When the first authentication information indicating that the parent card has permitted access to the processing device is received by the communication unit, second authentication information indicating that access to the processing device is permitted is received by the communication unit. A control unit for transmitting to the processing device;
IC card comprising:
予め設定された親カードの識別情報を記憶する記憶部と、
親カードが前記処理装置にアクセスを許可したことを示す第1の認証情報と前記親カードの識別情報とを前記通信部により受け取った場合、受け取った識別情報と前記記憶部に記憶されている識別情報とが一致する場合に前記処理装置のアクセスを許可する認証処理部と、
前記処理装置のアクセスを許可することを示す第2の認証情報を前記通信部により前記処理装置に送信させる制御部と、
を具備するICカード。 A communication unit for communicating with a processing device for processing an IC card;
A storage unit for storing identification information of a preset parent card;
When the first authentication information indicating that the parent card has permitted access to the processing device and the identification information of the parent card are received by the communication unit, the received identification information and the identification stored in the storage unit An authentication processing unit that permits access to the processing device when the information matches,
A control unit that causes the communication unit to transmit second authentication information indicating that access to the processing device is permitted;
IC card comprising:
前記ICモジュールが配設される本体と、
を具備する請求項1または2に記載のICカード。 An IC module comprising the above-mentioned parts;
A main body on which the IC module is disposed;
The IC card according to claim 1, further comprising:
前記処理装置が前記第1のICカードとの間で認証を行い、
前記第1のICカードが前記処理装置を認証する場合、アクセスを許可することを示す第1の認証情報前記処理装置に送信し、
前記処理装置が前記第1の認証情報を前記第2のICカードに送信し、
前記第2のICカードが前記第1の認証情報を受け取った場合、前記処理装置を認証し、アクセスを許可することを示す第2の認証情報前記処理装置に送信する、
ICカードの制御方法。 An IC card control method used for a first IC card as a parent card, a second IC card as a child card, and a processing device for processing the first IC card and the second IC card. There,
The processing device performs authentication with the first IC card,
When the first IC card authenticates the processing device, the first authentication information indicating that access is permitted is transmitted to the processing device,
The processing device transmits the first authentication information to the second IC card,
When the second IC card receives the first authentication information, the processing device is authenticated and second authentication information indicating that access is permitted is transmitted to the processing device.
IC card control method.
前記第1のICカードとの間で認証を行い、前記第1のICカードの第1の識別情報を取得する第1の識別情報取得部と、
前記第1の識別情報に対応付けられている第2の識別情報を取得する第2の識別情報取得部と、
前記第2のICカードから第3の識別情報を取得する第3の識別情報取得部と、
前記第2の識別情報と前記第3の識別情報とが一致した場合、前記第2のICカードに前記処理装置からのアクセスを許可させる制御部と、
を具備する処理装置。 Processing for processing a first IC card as a parent card and a second IC card as a child card, and communicating with a server that stores the identification information of the parent card and the identification information of the child card in association with each other A device,
A first identification information acquisition unit that performs authentication with the first IC card and acquires first identification information of the first IC card;
A second identification information acquisition unit for acquiring second identification information associated with the first identification information;
A third identification information acquisition unit for acquiring third identification information from the second IC card;
When the second identification information and the third identification information match, a control unit that allows the second IC card to allow access from the processing device;
A processing apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014043138A JP2015170036A (en) | 2014-03-05 | 2014-03-05 | Ic card, control method for ic card, and processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014043138A JP2015170036A (en) | 2014-03-05 | 2014-03-05 | Ic card, control method for ic card, and processing device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015170036A true JP2015170036A (en) | 2015-09-28 |
Family
ID=54202747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014043138A Pending JP2015170036A (en) | 2014-03-05 | 2014-03-05 | Ic card, control method for ic card, and processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015170036A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210643A (en) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | Method for control of access to information, interface device and element for individual discrimination and for information storage |
US20060174055A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
JP2007058270A (en) * | 2005-08-22 | 2007-03-08 | Ricoh Co Ltd | Authentication device used for library management system, authentication method used for library management system, program, and recording medium |
JP2007299426A (en) * | 2007-08-03 | 2007-11-15 | Matsushita Electric Ind Co Ltd | Non-contact type ic card system |
-
2014
- 2014-03-05 JP JP2014043138A patent/JP2015170036A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210643A (en) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | Method for control of access to information, interface device and element for individual discrimination and for information storage |
US20060174055A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
JP2007058270A (en) * | 2005-08-22 | 2007-03-08 | Ricoh Co Ltd | Authentication device used for library management system, authentication method used for library management system, program, and recording medium |
JP2007299426A (en) * | 2007-08-03 | 2007-11-15 | Matsushita Electric Ind Co Ltd | Non-contact type ic card system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2000007143A1 (en) | Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded | |
CN101714216B (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
US8123136B2 (en) | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices | |
CN102034307A (en) | Electronic wallet-based dynamic password authentication system and method | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
CN108243402B (en) | Method and device for reading and writing smart card | |
JPWO2005122070A1 (en) | IC card module | |
JP2011022841A (en) | Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus | |
JP2015170036A (en) | Ic card, control method for ic card, and processing device | |
JP5892818B2 (en) | Portable electronic device and control program for portable electronic device | |
JP6151142B2 (en) | IC card, portable terminal, and IC card processing system | |
JP2013118473A (en) | Ic card, portable electronic device and control program of ic card | |
US9723483B2 (en) | Mobile electronic device | |
EP2942734A1 (en) | Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program | |
JP6092342B2 (en) | Non-contact portable electronic device and method for issuing non-contact portable electronic device | |
JP2020035360A (en) | Portable electronic device | |
JP2015203909A (en) | contact IC card activation system and method | |
KR101570906B1 (en) | Ic card, portable electronic device and reader/writer for ic card | |
JP6009854B2 (en) | IC card, portable electronic device, and IC card control program | |
KR101663652B1 (en) | Method for reading card information in a terminal having a function of care reader | |
JP5657440B2 (en) | Portable electronic device and processing system for portable electronic device | |
KR20120097811A (en) | Method for issuing mobile card, device and smart phone | |
KR20100103744A (en) | Ic card, system and method for settlement by using it and recording medium | |
KR20120021118A (en) | System for processing card transactions using electronic code-image, and device | |
JP2018116724A (en) | Portable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170711 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180306 |