JP2015176256A - Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム - Google Patents

Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム Download PDF

Info

Publication number
JP2015176256A
JP2015176256A JP2014050794A JP2014050794A JP2015176256A JP 2015176256 A JP2015176256 A JP 2015176256A JP 2014050794 A JP2014050794 A JP 2014050794A JP 2014050794 A JP2014050794 A JP 2014050794A JP 2015176256 A JP2015176256 A JP 2015176256A
Authority
JP
Japan
Prior art keywords
card
key
unit
position information
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014050794A
Other languages
English (en)
Other versions
JP6320091B2 (ja
Inventor
敬太 谷口
Keita Taniguchi
敬太 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014050794A priority Critical patent/JP6320091B2/ja
Publication of JP2015176256A publication Critical patent/JP2015176256A/ja
Application granted granted Critical
Publication of JP6320091B2 publication Critical patent/JP6320091B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】効率的に鍵を生成することができるICカード、携帯可能電子装置、ICカード処理装置、及び、ICカード処理システムを提供する。
【解決手段】
実施形態によれば、ICカードは、通信部と、第1受信処理部と、鍵生成部と、を備える。通信部は、外部装置とデータを送受信する。第1受信処理部は、前記通信部を通じて、前記外部装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する。鍵生成部は、前記第1受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する。
【選択図】図6

Description

本発明の実施形態は、ICカード、携帯可能電子装置、ICカード処理装置、及び、ICカード処理システムに関する。
ICカードなどの携帯可能電子装置には、上記端末とデータを安全に送受信するための鍵を生成するものがある。たとえば、ICカードは、鍵を生成するため、時刻情報を用いる。しかしながら、従来、ICカードは、時刻情報を用いて鍵を生成するためには、上位端末と時刻を同期する必要があるという課題がある。
特許第4976978号
上記の課題を解決するための、効率的に鍵を生成することができるICカード、携帯可能電子装置、ICカード処理装置、及び、ICカード処理システムを提供する。
実施形態によれば、ICカードは、通信部と、第1受信処理部と、鍵生成部と、を備える。通信部は、外部装置とデータを送受信する。第1受信処理部は、前記通信部を通じて、前記外部装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する。鍵生成部は、前記第1受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する。
図1は、実施形態に係るICカード処理システムの構成例を示すブロック図である。 図2は、実施形態に係るICカードの構成例を示すブロック図である。 図3は、実施形態に係る受付端末の構成例を示すブロック図である。 図4は、実施形態に係る解答入力端末の構成例を示すブロック図である。 図5は、実施形態に係る採点端末の構成例を示すブロック図である。 図6は、実施形態に係るICカード処理システムの動作例を示すシーケンシャル図である。 図7は、実施形態に係るICカード処理システムの動作例を示すシーケンシャル図である。 図8は、実施形態に係るICカード処理システムの動作例を示すシーケンシャル図である。 図9は、実施形態に係るICカード処理システムの他の構成例を示すブロック図である。 図10は、実施形態に係るサーバが格納する受験証明書の構成例を示す図である。 図11は、実施形態に係るサーバが格納する試験問題の構成例を示す図である。 図12は、実施形態に係るサーバが格納する解答証明書の構成例を示す図である。
(第1実施形態)
以下、図面を参照しながら、詳細に説明する。
実施形態に係るICカード処理システムは、ICカードのユーザが試験会場などにおいて解答を提出するためのシステムである。
図1は、実施形態に係るICカード処理システム1の構成例を示すブロック図である。
図1が示すように、ICカード処理システム1は、ICカード2、受付端末3、解答入力端末4及び採点端末5などを備える。
ICカード2(携帯可能電子装置)は、受付端末3及び解答入力端末4(ICカード処理装置)などの上位端末から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。例えば、ICカード2が接触型の通信によりICカード処理装置と接続される場合、つまり、ICカード2が接触型のICカードで構成される場合、ICカード2は、通信インターフェースとしてのコンタクト部を介してICカード処理装置からの動作電源及び動作クロックの供給を受けて活性化される。
また、ICカード2が非接触型の通信方式によりICカード処理装置と接続される場合、つまり、ICカード2が非接触式のICカードで構成される場合、ICカード2は、通信インターフェースとしてのアンテナ及び変復調回路などを介してICカード処理装置からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化するようになっている。
ICカード2については、後に詳述する。
受付端末3は、ICカード2のユーザが試験の受付を行うために使用される端末である。受付端末3は、ICカード2に受験証明書を暗号化させ、受付を行う。受付端末3は、試験会場などに設置される。
受付端末3については、後に詳述する。
解答入力端末4は、ICカード2のユーザが入力する解答を受け付ける端末である。解答入力端末4は、ユーザに対して試験問題を表示する。また、解答入力端末4は、ユーザが解答を入力する入力欄などを表示して、解答の入力を受け付ける。解答入力端末4は、ICカード2のユーザが試験を受ける机などに設置される。
解答入力端末4については、後に詳述する。
採点端末5は、ユーザが入力した解答を採点するための端末である。採点端末5は、試験の採点者にICカード2のユーザが入力した解答を表示する。また、採点端末5は、ユーザが入力した解答に対する採点の入力を受け付ける。採点端末5は、採点会場などに設置される。
採点端末5については、後に詳述する。
次に、ICカード2の構成例について説明する。
図2は、第1実施形態に係るICカード2の構成例を概略的に示すブロック図である。
ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵されている。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(通信部25)とが接続された状態で一体的に形成され、ICカード2の本体C内に埋設されている。また、ICカード2のモジュールMは、図2に示すように、CPU21、ROM22、RAM23、NVM24及び通信部25を備えている。これらの各部は、データバスを介して互いに接続されている。
本体Cには、ICカード2のユーザに関する券面情報が記載される。たとえば、本体Cは、券面情報として、ICカード2のユーザの顔写真などが記載される。
CPU21は、ICカード2全体の制御を司る制御部として機能する。CPU21は、ROM22あるいはNVM24に記憶されている制御プログラム及び制御データなどに基づいて種々の処理を行う。たとえば、CPU21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御あるいはICカード2の運用形態に応じた種々の処理を行う。なお、各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、受信用バッファ、送信用バッファ及び作業用バッファなどを備える。受信用バッファは、通信部25を通じてICカード処理装置から送信されたコマンドを保持する。送信用バッファは、通信部25を通じてICカード処理装置に送信するデータを保持する。作業用バッファは、CPU21が種々の計算をするため一時的な結果を保持する。
NVM24は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。NVM24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、NVM24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
NVM24は、ワンタイムパスワードを生成する生成プログラムを格納する記憶領域24aなどを有する。生成プログラムは、時刻情報及び場所情報を用いてワンタイムパスワードを生成するプログラムである。CPU21は、RAM23上で生成プログラムを実行すると、ワンタイムパスワードを生成することができる。
また、NVM24は、ICカード2のユーザの身分を示す身分証明書を格納する。
また、NVM24は、ICカード2のユーザの生体に関する生体情報を格納する。生体情報は、たとえば、ユーザの顔の特徴量などである。NVM24が格納する生体情報は、本体Cに記載される券面情報に対応する情報である。
通信部25は、受付端末3及び解答入力端末4のカードリーダライタとの通信を行うためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、通信部25は、受付端末3及び解答入力端末4のカードリーダライタと物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。また、ICカード2が非接触型のICカードとして実現される場合、通信部25は、受付端末3及び解答入力端末4のカードリーダライタとの無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。
次に、受付端末3の構成例について説明する。
図3は、実施形態に係る受付端末3の構成例について説明するためのブロック図である。
受付端末3(ICカード処理装置(外部装置))は、基本的な構成として、CPU31、ROM32、RAM33、NVM34、カードリーダライタ35、券面情報取得部36、通信インターフェース37、位置情報取得部38、及び時刻情報取得部39などを有する。これらの各部は、データバスを介して互いに接続されている。なお、受付端末3は、図3が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
CPU31は、受付端末3全体の動作を制御する機能を有する。CPU31は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU31は、内部メモリ、ROM32あるいはNVM34に予め記憶したプログラムを実行することにより種々の処理を実現する。
CPU31は、カードリーダライタ35によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、CPU31は、カードリーダライタ35を介して、所定のデータを元にワンタイムパスワード(鍵)を生成させる鍵生成コマンドをICカード2に送信することにより、ICカード2に当該データを元にワンタイムパスワードを生成させる生成処理を要求する制御を行う。また、CPU31は、カードリーダライタ35を介して、所定のデータを暗号化させる暗号化コマンドをICカード2に送信することにより、ICカード2に当該データを暗号化させる暗号化処理を要求する制御を行う。
なお、CPU31がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU31は、ハードウエア回路により実行される機能を制御する。
ROM32は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM32に記憶される制御プログラム及び制御データは、予め受付端末3の仕様に応じて組み込まれる。ROM32は、たとえば、受付端末3の回路基板を制御するプログラム(例えば、BIOS)などを格納している。
RAM33は、揮発性のメモリである。RAM33は、CPU31の処理中のデータなどを一時的に格納する。RAM33は、CPU31からの命令に基づき種々のアプリケーションプログラムを格納している。また、RAM33は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM34は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM34は、例えば、ハードディスク、SSD、EEPROM又はフラッシュメモリなどにより構成される。NVM34は、受付端末3の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
カードリーダライタ35は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ35は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、カードリーダライタ35は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
また、ICカード2が非接触型のICカードである場合、カードリーダライタ35は、ICカード2との無線通信を行うためのアンテナおよび通信制御部などにより構成される。カードリーダライタ35では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。
このような機能によってカードリーダライタ35は、CPU31による制御に基づいてICカード2に対する電源供給、ICカード2の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
券面情報取得部36は、ICカード2の表面又は裏面に記載された券面情報を取得する。たとえば、券面情報取得部36が取得する券面情報は、ICカード2のユーザの生体情報などである。ICカード2の表面にICカード2のユーザの顔写真などが記載されている場合、券面情報取得部36は、券面情報として、ユーザの顔写真を取得する。券面情報取得部36は、たとえば、カメラ、又は、スキャナなどである。券面情報取得部36は、取得された券面情報をCPU31へ送信する。
通信インターフェース37は、解答入力端末4とデータを送受信するためのインターフェースである。通信インターフェース37は、有線又は無線で解答入力端末4とデータを送受信する。たとえば、通信インターフェース37は、有線又は無線でローカルネットワークに接続するためのインターフェースであってもよい。
位置情報取得部38は、受付端末3の位置を示す位置情報を取得する。たとえば、位置情報取得部38は、位置情報として、緯度及び経度を取得してもよい。また、位置情報取得部38は、位置情報として、会場の部屋番号を取得してもよい。位置情報取得部38が取得する位置情報は、特定の構成に限定されるものではない。
また、位置情報取得部38は、たとえば、GPSなどを用いて受付端末3の位置を取得する。また、位置情報取得部38は、Wi−Fi(登録商標)通信などを用いて受付端末3の位置を取得してもよい。また、位置情報取得部38は、特定の場所におけるWi−Fi(登録商標)通信を通じて取得されるアプリケーションを実行することで、受付端末3の位置を取得してもよい。位置情報取得部38が受付端末の位置を取得する方法は、特定の方法に限定されるものではない。
時刻情報取得部39は、時刻を示す時刻情報を取得する。時刻情報取得部39は、たとえば、インターネットなどの通信網を通じて現在の時刻を取得し、取得された時刻を示す情報を時刻情報として取得する。また、時刻情報取得部39は、タイマなどを備え、タイマが示す時刻を示す情報を時刻情報として取得してもよい。なお、時刻情報取得部39は、現在の時刻でない時刻を示す情報を、時刻情報として取得してもよい。時刻情報取得部39が時刻情報を取得する方法及び時刻情報が示す時刻は、特定の構成に限定されるものではない。
CPU31は、受験証明書を取得する機能を有する。受験証明書(第1データ)は、NVM34に格納されてもよい。この場合、CPU31は、NVM34から受験証明書を取得する。
また、CPU31は、所定のプログラムを実行することで、受験証明書を生成してもよい。
CPU31が受験証明書を取得する方法は、特定の方法に限定されるものではない。
受験証明書は、ICカード2のユーザが受ける試験に関する試験情報を格納する。受験証明書は、試験情報として、ICカード2のユーザの受験番号、試験日時、及び、試験場所などを格納する。
試験日時は、試験が行われる日付、及び、時刻を示す。時刻は、試験の開始時刻及び試験の終了時刻から構成される。
試験場所は、試験が行われる場所を示す。たとえば、試験場所は、会場の部屋番号などであってもよい。
なお、受付端末3は、たとえば、タブレットPC、ノートPC、または、ディスクトップPCなどであってもよい。
次に、解答入力端末4の構成例について説明する。
図4は、実施形態に係る解答入力端末4の構成例を説明するためのブロック図である。
解答入力端末4(ICカード処理装置(外部装置))は、基本的な構成として、CPU41、ROM42、RAM43、NVM44、カードリーダライタ45、券面情報取得部46、通信インターフェース47、表示部48、操作部49、位置情報取得部411、及び、時刻情報取得部412などを有する。これらの各部は、データバスを介して互いに接続されている。なお、解答入力端末4は、図4が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
CPU41は、解答入力端末4全体の動作を制御する機能を有する。CPU41は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU41は、内部メモリ、ROM42あるいはNVM44に予め記憶したプログラムを実行することにより種々の処理を実現する。
CPU41は、カードリーダライタ45によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、CPU41は、カードリーダライタ45を介して、所定の暗号化データを復号させる復号コマンドをICカード2に送信することにより、ICカード2に当該暗号化データを復号させる復号処理を要求する制御を行う。
なお、CPU41がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU41は、ハードウエア回路により実行される機能を制御する。
ROM42は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM42に記憶される制御プログラム及び制御データは、予め解答入力端末4の仕様に応じて組み込まれる。ROM42は、たとえば、解答入力端末4の回路基板を制御するプログラム(例えば、BIOS)などを格納している。
RAM43は、揮発性のメモリである。RAM43は、CPU41の処理中のデータなどを一時的に格納する。RAM43は、CPU41からの命令に基づき種々のアプリケーションプログラムを格納している。また、RAM43は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM44は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM44は、例えば、ハードディスク、SSD、EEPROM又はフラッシュメモリなどにより構成される。NVM44は、解答入力端末4の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
NVM44は、試験で使用される試験問題(第2データ)を格納する記憶領域44aなどを有する。
カードリーダライタ45は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ45は、受付端末3のカードリーダライタ35と同様の構成であるので、詳細な説明を省略する。
券面情報取得部46は、ICカード2の表面又は裏面に記載された券面情報を取得する。券面情報取得部46は、受付端末3の券面情報取得部36と同様の構成であるので、詳細な説明を省略する。
通信インターフェース47は、受付端末3及び採点端末5とデータを送受信するためのインターフェースである。通信インターフェース47は、有線又は無線で受付端末3及び採点端末5とデータを送受信する。たとえば、通信インターフェース47は、有線又は無線でローカルネットワークに接続するためのインターフェースであってもよい。
表示部48は、CPU41からの指令に基づいて、種々の情報を表示する。たとえば、表示部48は、ICカード2のユーザに対して試験問題を表示する。表示部48は、たとえば、液晶ディスプレイなどである。
操作部49は、種々の情報の入力を受け付ける。たとえば、操作部49は、ICカード2のユーザが解答を入力する解答入力操作を受け付ける。操作部49は、たとえば、タッチパネル、キーボード、又は、マウスなどである。また、操作部49がタッチパネルである場合、操作部49は、表示部48と一体的に形成されてもよい。
位置情報取得部411は、解答入力端末4の位置を示す位置情報を取得する。位置情報取得部411は、受付端末3の位置情報取得部38と同様の構成であるので、詳細な説明を省略する。
時刻情報取得部412は、時刻を示す時刻情報を取得する。時刻情報取得部412は、受付端末3の時刻情報取得部39と同様の構成であるので、詳細な説明を省略する。
なお、解答入力端末4は、たとえば、タブレットPC、ノートPC、または、ディスクトップPCなどであってもよい。
次に、採点端末5の構成例について説明する。
図5は、実施形態に係る採点端末5の構成例を説明するためのブロック図である。
採点端末5は、基本的な構成として、CPU51、ROM52、RAM53、NVM54、通信インターフェース55、表示部56、操作部57、位置情報取得部58及び時刻情報取得部59などを有する。これらの各部は、データバスを介して互いに接続されている。なお、採点端末5は、図5が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
CPU51は、採点端末5全体の動作を制御する機能を有する。CPU51は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU51は、内部メモリ、ROM52あるいはNVM54に予め記憶したプログラムを実行することにより種々の処理を実現する。
なお、CPU51がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU51は、ハードウエア回路により実行される機能を制御する。
ROM52は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM52に記憶される制御プログラム及び制御データは、予め採点端末5の仕様に応じて組み込まれる。ROM52は、たとえば、採点端末5の回路基板を制御するプログラム(例えば、BIOS)などを格納している。
RAM53は、揮発性のメモリである。RAM53は、CPU41の処理中のデータなどを一時的に格納する。RAM53は、CPU51からの命令に基づき種々のアプリケーションプログラムを格納している。また、RAM53は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM54は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM54は、例えば、ハードディスク、SSD、EEPROM又はフラッシュメモリなどにより構成される。NVM54は、採点端末5の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
NVM54は、ワンタイムパスワードを生成する生成プログラムを格納する記憶領域54aなどを有する。
通信インターフェース55は、解答入力端末4とデータを送受信するためのインターフェースである。通信インターフェース55は、有線又は無線で解答入力端末4とデータを送受信する。たとえば、通信インターフェース55は、有線又は無線でローカルネットワークに接続するためのインターフェースであってもよい。
表示部56は、CPU51からの指令に基づいて、種々の情報を表示する。たとえば、表示部56は、試験の採点者に対して解答を表示する。表示部56は、たとえば、液晶ディスプレイなどである。
操作部57は、種々の情報の入力を受け付ける。たとえば、操作部57は、試験の採点者が採点を入力する採点入力操作を受け付ける。操作部57は、たとえば、タッチパネル、キーボード、又は、マウスなどである。また、操作部57がタッチパネルである場合、操作部57は、表示部56と一体的に形成されてもよい。
位置情報取得部58は、採点端末5の位置を示す位置情報を取得する。位置情報取得部58は、受付端末3の位置情報取得部38と同様の構成であるので、詳細な説明を省略する。
時刻情報取得部59は、時刻を示す時刻情報を取得する。時刻情報取得部412は、受付端末3の時刻情報取得部39と同様の構成であるので、詳細な説明を省略する。
CPU51は、解答提出証明書を取得する機能を有する。解答提出証明書は、NVM54に格納されてもよい。この場合、CPU51は、NVM54から解答提出証明書を取得する。
また、CPU51は、所定のプログラムを実行することで、解答提出証明書を生成してもよい。
CPU31が受験証明書を取得する方法は、特定の方法に限定されるものではない。
解答提出証明書は、ICカード2のユーザが入力した解答の採点に関する採点情報を格納する。解答提出証明書は、採点情報として、採点日時、及び、採点場所などを格納する。
採点日時は、採点が行われる日付、及び、時刻を示す。時刻は、採点の開始時刻及び採点の終了時刻から構成されてもよい。
採点場所は、採点が行われる場所を示す。たとえば、採点場所は、採点会場の部屋番号などであってもよい。
なお、採点端末5は、たとえば、タブレットPC、ノートPC、または、ディスクトップPCなどであってもよい。
次に、ICカード処理システム1の動作例について説明する。
図6は、実施形態に係るICカード2と受付端末3との動作例を説明するためのシーケンシャル図である。
ここでは、ICカード2のユーザは、ICカード2を、受付端末3と通信可能となるように受付端末3にセットしているものとする。
まず、ICカード2のCPU21は、NVM24から身分証明書を取得する。身分証明書を取得すると、CPU21は、通信部25を通じて、取得された身分証明書を受付端末3へ送信する。
受付端末3のCPU31は、カードリーダライタ35を通じて、身分証明書を受信する。身分証明書を受信すると、CPU31は、券面情報取得部36を通じて、ICカード2から券面情報を取得する。なお、CPU31は、身分証明書が適切であるか判定してもよい。
券面情報を取得すると、CPU31は、カードリーダライタ35を通じて、PIN照合を行うためのPINコマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、PINコマンドを受信する。PINコマンドを受信すると、CPU21は、PINコマンドに応じて、PIN照合を行う。PIN照合に成功すると、CPU21は、NVM24から生体情報を取得する。生体情報を取得すると、CPU21は、通信部25を通じて、受付端末3へ生体情報を送信する。
受付端末3のCPU31は、カードリーダライタ35を通じて、生体情報を取得する。生体情報を取得すると、CPU31は、取得された生体情報と、取得された券面情報とを照合する。
照合に成功すると、CPU31は、位置情報取得部38を用いて位置情報を取得し、時刻情報取得部39を用いて時刻情報を取得する。位置情報と時刻情報とを取得すると、CPU31は、受験証明書を取得する。受験証明書を取得すると、CPU31は、カードリーダライタ35を通じて、取得された位置情報、取得された時刻情報、及び、取得された受験証明書をICカード2へ送信する。なお、CPU31は、位置情報及び時刻情報に適切に生成されたことを示す署名を付してもよい。
たとえば、CPU31は、カードリーダライタ35を通じて、位置情報及び時刻情報を基にワンタイムパスワードを生成させる鍵生成コマンドをICカード2へ送信する。鍵生成コマンドをICカード2へ送信すると、CPU31は、鍵生成コマンドにより生成されたワンタイムパスワードaを用いて受験証明書を暗号化させる暗号化コマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、位置情報、時刻情報、及び、受験証明書を受信する。位置情報、時刻情報、及び、受験証明書を受信すると、CPU21は、受信された位置情報、及び、受信された時刻情報に基づいてワンタイムパスワードa(鍵)を生成する。即ち、CPU21は、記憶領域24aが格納する生成プログラムを実行し、位置情報及び時刻情報を基にワンタイムパスワードaを生成する。
たとえば、CPU21は、鍵生成コマンドに応じて、記憶領域24aが格納する生成プログラムを用いて、位置情報及び時刻情報を基にワンタイムパスワードaを生成する。
ワンタイムパスワードaを生成すると、CPU21は、NVM24に、生成されたワンタイムパスワードaを格納する。ワンタイムパスワードaを格納すると、CPU21は、生成されたワンタイムパスワードaを用いて、受信された受験証明書を暗号化する。
たとえば、CPU21は、暗号化コマンドに応じて、ワンタイムパスワードaを用いて受験証明書を暗号化する。
受験証明書を暗号化すると、CPU21は、通信部25を通じて、暗号化された受験証明書(暗号化受験証明書)を受付端末3へ送信する。
受付端末3のCPU31は、カードリーダライタ35を通じて、暗号化受験証明書を受信する。暗号化受験証明書を受信すると、CPU31は、通信インターフェース37を通じて、受信された暗号化受験証明書を解答入力端末4へ送信する。
受信された暗号化受験証明書を解答入力端末4へ送信すると、受付端末3は、動作を終了する。
図7及び図8は、実施形態に係るICカード2と、解答入力端末4及び採点端末5と、の動作例を説明するためのシーケンシャル図である。
まず、解答入力端末4のCPU41は、通信インターフェース47を通じて、受付端末3から暗号化受験証明書を受信する。
暗号化受験証明書を受信すると、CPU41は、カードリーダライタ45にICカード2がセットされるまで待機する。ここで、ICカード2のユーザは、ICカード2を解答入力端末4と通信可能となるようにセットするものとする。
ICカード2のユーザがICカードを解答入力端末4にセットすると、ICカード2のCPU21は、身分証明書をNVM24から身分証明書を取得する。身分証明書を取得すると、CPU21は、通信部25を通じて、取得された身分証明書を解答入力端末4へ送信する。
解答入力端末4のCPU41は、カードリーダライタ45を通じて、身分証明書を受信する。身分証明書を受信すると、CPU41は、券面情報取得部46を通じて、ICカード2から券面情報を取得する。なお、CPU41は、身分証明書が適切であるか判定してもよい。
券面情報を取得すると、CPU41は、カードリーダライタ45を通じて、PIN照合を行うためのPINコマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、PINコマンドを受信する。PINコマンドを受信すると、CPU21は、PIN照合を行う。PIN照合に成功すると、CPU21は、NVM24から生体情報を取得する。生体情報を取得すると、CPU21は、通信部25を通じて、解答入力端末4へ生体情報を送信する。
解答入力端末4のCPU41は、カードリーダライタ45を通じて、生体情報を取得する。生体情報を取得すると、CPU41は、取得された生体情報と、取得された券面情報とを照合する。
照合に成功すると、解答入力端末4のCPU41は、カードリーダライタ45を通じて、ICカード2へ暗号化受験証明書を送信する。たとえば、CPU41は、カードリーダライタ45を通じて、暗号化受験証明書を復号させる復号コマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、暗号化受験証明書を受信する。暗号化受験証明書を受信すると、CPU21は、NVM24が格納するワンタイムパスワードaを用いて暗号化受験証明書を復号する。たとえば、CPU21は、受信された復号コマンドに応じて、ワンタイムパスワードaを用いて、受信された暗号化受験証明書を復号する。
暗号化受験証明書を復号すると、CPU21は、通信部25を通じて、復号された受験証明書を解答入力端末4へ送信する。
解答入力端末4のCPU41は、カードリーダライタ45を通じて、受験証明書を受信する。受験証明書を受信すると、CPU41は、受信された受験証明書を検証する。たとえば、CPU41は、受験証明書のフォーマットが適切であるかを検証する。
受験証明書の検証に成功すると、CPU41は、位置情報取得部411を用いて位置情報を取得し、時刻情報取得部412を用いて時刻情報を取得する。位置情報及び時刻情報を取得すると、CPU41は、カードリーダライタ45を通じて位置情報及び時刻情報をICカード2へ送信する。たとえば、CPU41は、カードリーダライタ45を通じて、位置情報及び時刻情報を含む鍵生成コマンドをICカード2へ送信する。なお、CPU41は、位置情報及び時刻情報に適切に生成されたことを示す署名を付してもよい。
ICカード2のCPU21は、通信部25を通じて、位置情報及び時刻情報を受信する。位置情報及び時刻情報を受信すると、CPU21は、記憶領域24aが格納する生成プログラムを用いて、受信された位置情報及び時刻情報を基に、ワンタイムパスワードbを生成する。ここでは、ワンタイムパスワードbは、公開鍵及び秘密鍵から構成される。たとえば、CPU21は、受信された鍵生成コマンドに応じて、位置情報及び時刻情報を基にワンタイムパスワードbを生成する。
ワンタイムパスワードbを生成すると、CPU51は、通信部25を通じて、ワンタイムパスワードb(公開鍵)を解答入力端末4へ送信する。
解答入力端末4のCPU41は、カードリーダライタ45を通じて、ワンタイムパスワードb(公開鍵)を受信する。ワンタイムパスワードb(公開鍵)を受信すると、CPU41は、受信されたワンタイムパスワードb(公開鍵)を用いて、記憶領域44aが格納する試験問題を暗号化する。試験問題を暗号化すると、CPU41は、カードリーダライタ45を通じて、暗号化された試験問題(暗号化試験問題)をICカード2へ送信する。たとえば、CPU41は、カードリーダライタを通じて、ワンタイムパスワードb(秘密鍵)を用いて暗号化試験問題を復号させる復号コマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、暗号化試験問題を受信する。暗号化試験問題を受信すると、CPU21は、ワンタイムパスワードb(秘密鍵)を用いて、受信された暗号化試験問題を復号する。たとえば、CPU21は、復号コマンドに応じて、ワンタイムパスワードb(秘密鍵)を用いて暗号化試験問題を復号する。
暗号化試験問題を復号すると、CPU21は、通信部25を通じて、復号された試験問題を解答入力端末4へ送信する。
解答入力端末4のCPU41は、カードリーダライタ45を通じて、試験問題を受信する。試験問題を受信すると、CPU41は、表示部48に試験問題を表示する。表示部48に試験問題を表示すると、CPU41は、操作部49を通じて、ICカード2のユーザが入力する解答入力操作を受け付ける。
ここで、ICカード2のユーザは、解答入力端末4の操作部49を通じて、解答入力操作として表示部48が表示する試験問題に対する解答を入力する。解答の入力を終了すると、ICカード2のユーザは、解答の入力が終了したことを操作部49に入力する。
解答入力端末4のCPU41は、解答の入力が終了したことを示す操作を受け付けると、解答入力操作の受付を終了する。なお、解答入力端末4は、所定の時間が経過すると、解答入力操作の受付を終了してもよい。
解答入力操作の受付を終了すると、解答入力端末4のCPU41は、通信インターフェース47を通じて、解答の受付を終了したことを示す終了情報を採点端末5へ送信する。
採点端末5のCPU51は、通信インターフェース55を通じて、終了情報を取得する。終了情報を取得すると、採点端末5は、位置情報取得部58を用いて位置情報を取得し、時刻情報取得部59を用いて時刻情報を取得する。位置情報及び時刻情報を取得すると、CPU51は、解答提出証明書を取得する。
解答提出証明書を取得すると、CPU51は、記憶領域54aが格納する生成プログラムを用いて、位置情報及び時刻情報を基にワンタイムパスワードcを生成する。ここでは、ワンタイムパスワードcは、公開鍵及び秘密鍵から構成される。
ワンタイムパスワードcを生成すると、CPU51は、解答入力端末4を通じて、ワンタイムパスワードc(公開鍵)及び解答提出証明書をICカード2へ送信する。たとえば、CPU51は、通信インターフェース55を通じて、ワンタイムパスワードc(公開鍵)及び解答提出証明書をICカード2へ送信する命令を解答入力端末4へ出力する。解答入力端末4のCPU41は、通信インターフェース47を通じて、当該命令を受信する。当該命令を受信すると、CPU41は、当該命令に基づいて、カードリーダライタ45を通じて、ワンタイムパスワードc(公開鍵)及び解答提出証明書をICカード2へ送信する。
たとえば、CPU51は、解答入力端末4を通じて、ワンタイムパスワードc(公開鍵)を用いて解答証明書を暗号化させる暗号化コマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、ワンタイムパスワードc(公開鍵)及び解答提出証明書を受信する。CPU21がワンタイムパスワードc(公開鍵)及び解答提出証明書を受信すると、解答入力端末4のCPU41は、カードリーダライタ45を通じて、ICカード2のユーザが入力した解答をICカード2へ送信する。たとえば、CPU41は、カードリーダライタ45を通じて、解答を暗号化させる暗号化コマンドをICカード2へ送信する。
ICカード2のCPU21は、通信部25を通じて、解答を受信する。解答を受信すると、CPU21は、ワンタイムパスワードc(公開鍵)を用いて、受信された解答及び受信された解答提出証明書を暗号化する。
たとえば、CPU21は、採点端末5が送信する暗号化コマンド及び解答入力端末4が送信する暗号化コマンドに基づき、ワンタイムパスワードc(公開鍵)を用いて、解答及び解答提出証明書をそれぞれ暗号化する。
解答及び解答提出証明書を暗号化すると、CPU21は、通信部25を通じて、暗号化された解答(暗号化解答)及び暗号化された解答提出証明書(暗号化解答証明書)を採点端末5へ送信する。たとえば、CPU21は、通信部25を通じて、暗号化解答及び暗号化解答証明書を解答入力端末4へ送信する。解答入力端末4のCPU41は、暗号化解答及び暗号化解答証明書を受信する。暗号化解答及び暗号化解答証明書を受信すると、CPU41は、通信インターフェース47を通じて、受信された暗号化解答及び暗号化解答証明書を採点端末5へ送信する。
採点端末5のCPU51は、通信インターフェース55を通じて、暗号化解答及び暗号化解答証明書を受信する。が暗号化解答及び暗号化解答証明書を受信すると、CPU51は、ワンタイムパスワードc(秘密鍵)を用いて、受信された暗号化解答及び暗号化解答証明書を復号する。CPU51が暗号化解答及び暗号化受験証明書を復号すると、ICカード処理システム1は、動作を終了する。
また、受付端末3と解答入力端末4と採点端末5とは、同一の端末であってもよい。また、受付端末3と解答入力端末4とは、同一の端末であってもよい。また、解答入力端末4と採点端末5とは、同一の端末であってもよい。また、受付端末3と採点端末5とは、同一の端末であってもよい。
また、採点端末5は、カードリーダライタを備え、直接ICカード2とデータを送受信してもよい。
以上のように構成されるICカード処理システムは、位置情報と時刻情報とを用いてワンタイムパスワードを生成することができる。その結果、ICカード処理システムは、ICカードとICカード処理端末との間で時刻の同期をすることなく、安全なワンタイムパスワードを生成することができる。したがって、ICカード処理システムは、効率的に鍵を生成することができる。
(第2実施形態)
次に、第2実施形態に係るICカード処理システム1の構成例について説明する。
第2実施形態に係るICカード処理システム1は、サーバ10が受験証明書、試験問題、及び、解答証明書を格納している点で第1実施形態に係るICカード処理システム1と異なる。したがって、他の部位については、同一の符号を付して詳細な説明を省略する。
図9は、第2実施形態に係るICカード処理システム1の構成例示すブロック図である。
図9が示すように、ICカード処理システム1は、受付端末3、解答入力端末4、採点端末5及びサーバ10などを備える。
サーバ10は、受付端末3、解答入力端末4及び採点端末5に必要なデータを送信する上位端末である。
サーバ10は、CPU11、NVM12、通信インターフェース13などを備える。
CPU11は、サーバ10全体の動作を制御する機能を有する。CPU11は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU11は、内部メモリ、ROMあるいはNVM12に予め記憶したプログラムを実行することにより種々の処理を実現する。
NVM12は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM12は、例えば、ハードディスク、SSD、EEPROM又はフラッシュメモリなどにより構成される。NVM12は、サーバ10の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納してもよい。
NVM12は、受験証明書を格納する記憶領域12a、試験問題を格納する記憶領域12b、及び、解答証明書を格納する記憶領域12cなどを備える。
通信インターフェース13は、受付端末3、解答入力端末4、及び、採点端末5とデータを送受信するインターフェースである。通信インターフェース13は、有線又は無線で受付端末3、解答入力端末4、及び、採点端末5とデータを送受信する。たとえば、通信インターフェース13は、有線又は無線でローカルネットワークに接続するためのインターフェースであってもよい。また、通信インターフェース13は、インターネットなどの通信網を通じて、受付端末3、解答入力端末4、及び、採点端末5とデータを送受信するインターフェースであってもよい。
受付端末3の通信インターフェース37は、サーバ10、及び、解答入力端末4とデータを送受信するインターフェースである。通信インターフェース37は、インターネットなどの通信網を通じて、サーバ10、及び、解答入力端末4とデータを送受信するインターフェースであってもよい。
解答入力端末4の通信インターフェース47は、サーバ10、受付端末3、及び、採点端末5とデータを送受信するインターフェースである。通信インターフェース47は、インターネットなどの通信網を通じて、サーバ10、受付端末3、及び、採点端末5とデータを送受信するインターフェースであってもよい。
採点端末5の通信インターフェース55は、サーバ10、及び、解答入力端末4とデータを送受信するインターフェースである。通信インターフェース37は、インターネットなどの通信網を通じて、サーバ10、及び、解答入力端末4とデータを送受信するインターフェースであってもよい。
次に、記憶領域12aが格納する受験証明書について説明する。
図10は、記憶領域12aが格納する受験証明書の構成例を示す図である。
図10が示すように、記憶領域12aは、複数個の受験証明書を格納する。ここでは、記憶領域12aは、受験証明書A乃至Cを格納する。受験証明書A乃至Cは、それぞれ受験番号A乃至C、場所A乃至C、及び、時刻A乃至Cを格納する。
記憶領域12aは、行われる試験に対応する受験証明書を格納する。記憶領域12aは、複数の試験にそれぞれ対応する複数の受験証明書を格納してもよい。
記憶領域12aが格納する受験証明書の個数及び内容は、特定の構成に限定されるものではない。
次に、記憶領域12bが格納する試験問題について説明する。
図11は、記憶領域12bが格納する試験問題の構成例を示す図である。
図11が示すように、記憶領域12bは、複数個の試験問題を格納する。ここでは、記憶領域12bは、試験問題A乃至Cを格納する。
試験問題A乃至Cは、それぞれ所定の試験に対応する。
記憶領域12bが格納する試験問題の個数及び内容は、特定の構成に限定されるものではない。
次に、記憶領域12cが格納する解答証明書について説明する。
図12は、記憶領域12cが格納する解答証明書の構成例を示す図である。
図12が示すように、記憶領域12cは、複数個の解答証明書を格納する。ここでは、記憶領域12cは、解答証明書A乃至Cを格納する。解答証明書A乃至Cは、それぞれ場所D乃至F、及び、時刻D乃至Fを格納する。
解答証明書A乃至Cは、それぞれ所定の試験に対応してもよい。また、解答証明書A乃至Cは、それぞれ所定の受験証明書に対応してもよい。
記憶領域12cが格納する解答証明書の個数及び内容は、特定の構成に限定されるものではない。
次に、ICカード処理システム1の動作例について説明する。
第2実施形態に係るICカード処理システム1の動作例は、受付端末3が受験証明書を取得する動作、解答入力端末4が試験問題を取得する動作、及び、採点端末5が解答証明書を取得する動作において、第1実施形態に係るICカード処理システム1の動作例と異なる。したがって、他の動作については詳細な説明を省略する。
まず、受付端末3が受験証明書を取得する動作例について説明する。
受付端末3のCPU31は、通信インターフェース37を通じて、サーバ10へ受験証明書を要求する命令を送信する。
サーバ10のCPU11は、通信インターフェース13を通じて、当該命令を受信する。当該命令を受信すると、CPU11は、当該命令に基づいて、記憶領域12aから受験証明書を取得する。受験証明書を取得すると、CPU11は、通信インターフェース13を通じて、取得された受験証明書を受付端末3へ送信する。
受付端末3のCPU31は、通信インターフェース37を通じて受験証明書を受信する。
次に、解答入力端末4が試験問題を取得する動作例について説明する。
解答入力端末4のCPU41は、通信インターフェース47を通じて、サーバ10へ試験問題を要求する命令を送信する。
サーバ10のCPU11は、通信インターフェース13を通じて、当該命令を受信する。当該命令を受信すると、CPU11は、当該命令に基づいて、記憶領域12bから試験問題を取得する。試験問題を取得すると、CPU11は、通信インターフェース13を通じて、取得された試験問題を解答入力端末4へ送信する。
解答入力端末4のCPU41は、通信インターフェース47を通じて試験問題を受信する。
次に、採点端末5が解答証明書を取得する動作例について説明する。
採点端末5のCPU51は、通信インターフェース55を通じて、サーバ10へ解答証明書を要求する命令を送信する。
サーバ10のCPU11は、通信インターフェース13を通じて、当該命令を受信する。当該命令を受信すると、CPU11は、当該命令に基づいて、記憶領域12cから解答証明書を取得する。解答証明書を取得すると、CPU11は、通信インターフェース13を通じて、取得された解答証明書を採点端末5へ送信する。
採点端末5のCPU51は、通信インターフェース55を通じて採点証明書を受信する。
なお、記憶領域12bは、暗号化された試験問題を格納してもよい。
以上のように構成されるICカード処理システムは、サーバから受験証明書、試験問題、及び、解答証明書を取得する。その結果、ICカード処理システムは、受験証明書、試験問題、及び、解答証明書をサーバで一元的に管理することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…ICカード処理システム、2…ICカード、3…受付端末、4…解答入力端末、5…採点端末、10…サーバ、11…CPU、12…NVM、12a乃至12c…記憶領域、13…通信インターフェース、21…CPU、24…NVM、24a…記憶領域、25…通信部、31…CPU、35…カードリーダライタ、37…通信インターフェース、38…位置情報取得部、39…時刻情報取得部、41…CPU、44…NVM、44a…記憶領域、45…カードリーダライタ、47…通信インターフェース、411…位置情報取得部、412…時刻情報取得部、51…CPU、54…NVM、54a…記憶領域、55…通信インターフェース、58…位置情報取得部、59…時刻情報取得部。

Claims (16)

  1. 外部装置からのコマンドを実行するICカードであって、
    外部装置とデータを送受信する通信部と、
    前記通信部を通じて、前記外部装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する第1受信処理部と、
    前記第1受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する鍵生成部と、
    を備えるICカード。
  2. 前記鍵は、ワンタイムパスワードである、
    前記請求項1に記載のICカード。
  3. さらに、
    前記通信部を通じて、前記外部装置から第1データを暗号化させる暗号化コマンドを受信する第2受信処理部と、
    前記第2受信処理部が受信した前記暗号化コマンドに応じて、前記鍵生成部が生成した前記鍵を用いて、前記第1データを暗号化する暗号化処理部と、
    前記通信部を通じて、前記暗号化処理部が暗号化した前記第1データを前記外部装置へ送信する第1送信処理部と、
    を備える、
    前記請求項1又は2に記載のICカード。
  4. さらに、
    前記通信部を通じて、前記外部装置から第2データを暗号化した暗号化データを復号させる復号コマンドを受信する第3受信処理部と、
    前記第3受信処理部が受信した前記復号コマンドに応じて、前記鍵生成部が生成した前記鍵を用いて、前記暗号化データを前記第2データに復号する復号処理部と、
    前記通信部を通じて、前記復号処理部が復号した前記第2データを前記外部装置へ送信する第2送信処理部と、
    を備える、
    前記請求項1乃至3の何れか1項に記載のICカード。
  5. 前記位置情報は、前記外部装置の位置を示す、
    前記請求項1乃至4の何れか1項に記載のICカード。
  6. 前記第1データは、証明書である、
    前記請求項3に記載のICカード。
  7. 外部装置からのコマンドを実行するICカードであって、
    外部装置とデータを送受信する通信部と、
    前記通信部を通じて、前記外部装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する第1受信処理部と、
    前記第1受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する鍵生成部と、
    を有するモジュールと、
    前記モジュールを有する本体と、
    を備えるICカード。
  8. 外部装置からのコマンドを実行する携帯可能電子装置であって、
    外部装置とデータを送受信する通信部と、
    前記通信部を通じて、前記外部装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する第1受信処理部と、
    前記第1受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する鍵生成部と、
    を備える携帯可能電子装置。
  9. ICカードに対してコマンドを供給するICカード処理装置であって、
    ICカードとデータを送受信する通信部と、
    位置情報を取得する位置情報取得部と、
    時刻情報を取得する時刻情報取得部と、
    前記通信部を通じて、前記位置情報取得部が取得した前記位置情報と、前記時刻情報取得部が取得した前記時刻情報と、を基に鍵を生成させる鍵生成コマンドを前記ICカードへ送信する第1送信処理部と、
    を備えるICカード処理装置。
  10. 前記鍵は、ワンタイムパスワードである、
    前記請求項9に記載のICカード処理装置。
  11. 前記通信部を通じて、前記ICカードへ、前記鍵生成コマンドにより生成される前記鍵を用いて第1データを暗号化させる暗号化コマンドを送信する第2送信処理部を備える、
    前記請求項9又は10に記載のICカード処理装置。
  12. 前記通信部を通じて、前記ICカードへ、前記鍵を用いて第2データを暗号化した暗号化データを、前記鍵を用いて復号させる復号コマンドを送信する第3送信処理部を備える、
    前記請求項9乃至11の何れか1項に記載のICカード処理装置。
  13. 前記位置情報は、前記ICカード処理装置自身の位置を示す、
    前記請求項9乃至12の何れか1項に記載のICカード処理装置。
  14. 前記第1データは、証明書である、
    前記請求項11に記載のICカード処理装置。
  15. ICカードとICカード処理装置とを有するICカード処理システムにおいて、
    前記ICカードは、
    前記ICカード処理装置とデータを送受信する第1通信部と、
    前記第1通信部を通じて、前記ICカード処理装置から位置情報と時刻情報とを基に鍵を生成させる鍵生成コマンドを受信する受信処理部と、
    前記受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とを基に鍵を生成する鍵生成部と、
    を備え、
    前記ICカード処理装置は、
    前記ICカードとデータを送受信する第2通信部と、
    前記位置情報を取得する位置情報取得部と、
    前記時刻情報を取得する時刻情報取得部と、
    前記第2通信部を通じて、前記位置情報取得部が取得した前記位置情報と、前記時刻情報取得部が取得した前記時刻情報と、を基に鍵を生成させる鍵生成コマンドを前記ICカードへ送信する送信処理部と、
    を備える、
    ICカード処理システム。
  16. ICカードとデータを送受信する第1通信部と、位置情報を取得する位置情報取得部と、時刻情報を取得する時刻情報取得部と、前記第1通信部を通じて、前記位置情報取得部が取得した前記位置情報と、前記時刻情報取得部が取得した前記時刻情報と、を基に鍵を生成させる鍵生成コマンドを前記ICカードへ送信する送信処理部と、を備えるICカード処理装置を含むICカード処理システムで用いられるICカードであって、
    前記ICカード処理装置とデータを送受信する第2通信部と、
    前記第2通信部を通じて、前記ICカード処理装置から前記位置情報と前記時刻情報とを基に鍵を生成させる前記鍵生成コマンドを受信する受信処理部と、
    前記受信処理部が受信した前記鍵生成コマンドに応じて、前記位置情報と前記時刻情報とに基づいて鍵を生成する鍵生成部と、
    を備えるICカード。
JP2014050794A 2014-03-13 2014-03-13 Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム Active JP6320091B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014050794A JP6320091B2 (ja) 2014-03-13 2014-03-13 Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014050794A JP6320091B2 (ja) 2014-03-13 2014-03-13 Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム

Publications (2)

Publication Number Publication Date
JP2015176256A true JP2015176256A (ja) 2015-10-05
JP6320091B2 JP6320091B2 (ja) 2018-05-09

Family

ID=54255424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014050794A Active JP6320091B2 (ja) 2014-03-13 2014-03-13 Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム

Country Status (1)

Country Link
JP (1) JP6320091B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2009015375A (ja) * 2007-06-29 2009-01-22 Dainippon Printing Co Ltd データを暗号化する機能を備えたicカード、方法およびicカード用プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2005322963A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP2009015375A (ja) * 2007-06-29 2009-01-22 Dainippon Printing Co Ltd データを暗号化する機能を備えたicカード、方法およびicカード用プログラム

Also Published As

Publication number Publication date
JP6320091B2 (ja) 2018-05-09

Similar Documents

Publication Publication Date Title
AU2018390325B2 (en) Systems and methods for provisioning digital identities to authenticate users
US10979421B2 (en) Identity authentication using a barcode
KR102267735B1 (ko) 영지식 증명을 이용한 탈중앙화 신원증명 시스템 및 방법
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
KR20200116009A (ko) 신원 정보에 기초한 암호화 키 관리
WO2018018781A1 (zh) Sim卡信息传输方法及装置、计算机存储介质
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
KR101583514B1 (ko) 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
US20170374066A1 (en) Server, ic card processing apparatus, and ic card processing system
JP6513545B2 (ja) 認証システム、および、認証方法
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP6320091B2 (ja) Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム
US20240214207A1 (en) Information management system, authentication device, and personal information server
JP2017054180A (ja) Icカード、携帯可能電子装置、icカード処理システム、および、icカード処理装置
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
US20240048554A1 (en) Remote issuance system and data generation server
JP2000232442A (ja) 情報処理方法及びシステム
EP2985724A1 (en) Remote load and update card emulation support
KR101610937B1 (ko) Otp 생성기의 비밀번호와 키락 모듈을 인증하는 과정에서 모바일 단말기와 otp 생성기 및 키락 모듈과의 데이터 송수신 방법
KR20160067632A (ko) 단말기의 선별적 초기화 장치 및 방법
JP2022145432A (ja) リモート発行システムおよびデータ生成サーバ
JP2020046778A (ja) Icカード及び携帯可能電子装置
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170726

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180124

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180403

R150 Certificate of patent or registration of utility model

Ref document number: 6320091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150