JP2021026582A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2021026582A
JP2021026582A JP2019145091A JP2019145091A JP2021026582A JP 2021026582 A JP2021026582 A JP 2021026582A JP 2019145091 A JP2019145091 A JP 2019145091A JP 2019145091 A JP2019145091 A JP 2019145091A JP 2021026582 A JP2021026582 A JP 2021026582A
Authority
JP
Japan
Prior art keywords
authentication
basic software
pin
library
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019145091A
Other languages
English (en)
Inventor
洋介 小口
Yosuke Oguchi
洋介 小口
塩見 寿朗
Toshiaki Shiomi
寿朗 塩見
佐伯 和人
Kazuto Saeki
和人 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2019145091A priority Critical patent/JP2021026582A/ja
Publication of JP2021026582A publication Critical patent/JP2021026582A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の基本ソフトウェアにも対応する認証を容易に行う。【解決手段】表示部11と、第1の基本ソフトウェア上で動作し、表示部11に表示された表示画面に対して外部から受け付けた操作に基づいて認証情報が入力される入力部12と、第1の基本ソフトウェア上で表示部11に表示画面を表示させる表示制御部13と、第1の基本ソフトウェアとは異なる第2の基本ソフトウェア上で認証情報に所定の処理を行うライブラリ14と、入力部12に入力された認証情報をライブラリ14が処理できるように第2の基本ソフトウェアへ中継し、ライブラリ14が処理した結果を第1の基本ソフトウェアで処理できるように第1の基本ソフトウェアへ中継する中継部15とを有する。【選択図】図2

Description

本発明は、認証システムおよび認証方法に関する。
ATM(Automated/Automatic Teller Machine)やPOS(Point Of Sales system)レジ等で、クレジットカード等のIC(Integrated Circuit)カードを用いた決済処理や、現金の引き出しを行う際、利用者はボタン式のPIN PAD等を操作して暗証番号を入力する。このPIN PADを操作して入力されるPINデータは機密性が高いものであるため、暗号処理や外部攻撃からの保護により、データが守られている。このような技術は、情報処理端末にパスワードを入力する際にも用いられている(例えば、特許文献1参照。)。また、PIN PADのようなハードウェアではなく、ソフトウェアを用いて同等の保護を行うことが考えられている(PCI PIN Entry on COTS)。
特開2008−234096号公報
ハードウェアを用いる場合、デバイス自体がPCI規格を取得しているため、上位装置への影響は少ない。しかしながら、物理的なテンキーを取り付けるため、端末装置の大きさや形状によっては取り付けが困難になってしまうという問題点がある。その問題点を解消するためにソフトウェアを用いる場合は、PCI認証をソフトウェアで行うため、複数のOS(Operating System:基本ソフトウェア)に対応することが困難であるという問題点がある。
本発明の目的は、複数の基本ソフトウェアにも対応する認証を容易に行うことができる認証システムおよび認証方法を提供することである。
上記課題を解決するため、本発明の認証システムは、表示部と、
第1の基本ソフトウェア上で動作し、前記表示部に表示された表示画面に対して外部から受け付けた操作に基づいて認証情報が入力される入力部と、
前記第1の基本ソフトウェア上で前記表示部に前記表示画面を表示させる表示制御部と、
前記第1の基本ソフトウェアとは異なる第2の基本ソフトウェア上で前記認証情報に所定の処理を行うライブラリと、
前記入力部に入力された認証情報を前記ライブラリが処理できるように前記第2の基本ソフトウェアへ中継し、前記ライブラリが処理した結果を前記第1の基本ソフトウェアで処理できるように前記第1の基本ソフトウェアへ中継する中継部とを有することを特徴とする。
本発明の認証システムでは、表示部および認証情報の入力を行うための入力部が動作する基本ソフトウェアと、認証処理のためのライブラリが動作する基本ソフトウェアとを中継する中継部を具備する。そのため、本発明では、複数の基本ソフトウェアにも対応する認証を容易に行うことができる。
本発明において、認証システムは、IC(Integrated Circuit)カードに記憶された情報を該ICカードから読み取るカードリーダと、
前記中継部が中継した、前記ライブラリが前記認証情報を処理した暗号化認証情報を前記カードリーダへ送信し、前記カードリーダから送信されてきた認証結果を前記表示制御部へ出力する通信部とを有し、
前記表示制御部は、前記通信部から出力されてきた認証結果を前記表示部に表示させる。この場合には、カードリーダに挿入されたICカードで行われた認証結果を認識することができる。
本発明において、認証システムは、前記カードリーダは、前記通信部から送信されてきた暗号化認証情報を復号化して前記ICカードへ出力し、前記ICカードから出力されてきた認証結果を前記通信部へ送信する。この場合には、カードリーダとのインタフェースを明確にすることができる。
本発明において、認証システムは、前記ライブラリは、装置に着脱可能な基板上に実装されている。この場合には、第2の基本ソフトウェアで動作するライブラリを容易に動作させることができる。
本発明において、認証システムは、前記ライブラリは、前記第1の基本ソフトウェア上にインストールされた仮想装置上に前記第2の基本ソフトウェアをインストールし、該第2の基本ソフトウェア上に実装されている。この場合には、第2の基本ソフトウェアで動作するライブラリを容易に動作させることができる。
本発明において、認証システムは、前記表示部と前記入力部とが、タッチパネル機能を用いて一体化している。この場合には、表示された情報に対して利用者が情報を入力しやすくすることができる。
上記課題を解決するため、本発明の認証方法は、第1の基本ソフトウェア上で表示部に表示画面を表示させ、
前記第1の基本ソフトウェア上で、前記表示部に表示された前記表示画面に対して外部から受け付けた操作に基づいて認証情報が入力され、
前記入力された認証情報を、前記第1の基本ソフトウェアとは異なる第2の基本ソフトウェア上で動作するライブラリが処理できるように前記第2の基本ソフトウェアへ中継し、
前記ライブラリが前記認証情報に所定の処理を行い、
前記ライブラリが処理した結果を前記第1の基本ソフトウェアで処理できるように前記第1の基本ソフトウェアへ中継することを特徴とする。
本発明の認証方法では、認証情報の表示および入力を行う基本ソフトウェアと、認証処理のためのライブラリが動作する基本ソフトウェアとを中継する。そのため、本発明では、複数の基本ソフトウェアにも対応する認証を容易に行うことができる。
以上説明したように、本発明においては、複数の基本ソフトウェアにも対応する認証を容易に行うことができる。
本発明の認証システムの第1の実施の形態における概略図である。 図1に示した認証システムの詳細の一例を示す図である。 図1に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。 図1に示した認証システムにおけるLinux PIN on Glassライブラリの処理のうち、初期登録処理の一例を説明するためのフローチャートである。 図1に示した認証システムにおけるLinux PIN on Glassライブラリの処理のうち、初期登録後の待機時の処理の一例を説明するためのフローチャートである。 図1に示した認証システムにおけるLinux PIN on Glassライブラリの処理のうち、決済取引時の処理の一例を説明するためのフローチャートである。 本発明の認証システムの第2の実施の形態における概略図である。 図7に示した認証システムの詳細の一例を示す図である。 図7に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。 図7に示した認証システムにおける認証処理の一例を説明するためのシーケンス図である。 本発明の認証システムの第3の実施の形態における概略図である。 図11に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。
以下に、本発明の実施の形態について図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の認証システムの第1の実施の形態における概略図である。本形態における認証システムは図1に示すように、PIN on Glass装置100と、接触式ICカードリーダ200と、サーバ300とを有する。また、PIN on Glass装置100は、情報を表示するディスプレイ110と、Linux PIN入力アプリケーション120を有する。Linux PIN入力アプリケーション120は、Linux PIN on Glassライブラリ130を有する。また、サーバ300は、装置監視用アプリケーション310を有する。Linux PIN入力アプリケーション120は、Linux OSが搭載されたPCボードに実装されている。Linux OS上には、ディスプレイ110にPIN(Personal Identification Number:暗証番号)を表示させるためのLinux PIN入力アプリケーション120がインストールされている。Linux PIN入力アプリケーション120の中には、PIN on Glassの基本機能が実装されているLinux PIN on Glassライブラリ130が含まれている。PIN on Glass装置100は、装置監視用アプリケーション310によって監視されている。接触式ICカードリーダ200は、ICカードに記憶された情報を、そのICカードから読み取るカードリーダである。また、PIN on Glass装置100と接触式ICカードリーダ200とはUSB(Universal Serial Bus)ケーブルを用いて接続されている。なお、本形態におけるPIN on Glass装置100は、基本ソフトウェアとしてLinux(登録商標) OSで動作する。
図2は、図1に示した認証システムの詳細の一例を示す図である。本形態における認証システムは図2に示すように、図1に示したPIN on Glass装置100に相当する情報処理装置10と、図1に示した接触式ICカードリーダ200に相当するカードリーダ20とを有する。また、情報処理装置10は図2に示すように、表示部11と、入力部12と、表示制御部13と、ライブラリ14と、中継部15と、通信部16とを有する。また、情報処理装置10とカードリーダ20とは、USBケーブルを用いて接続されている。
表示部11は、図1に示したディスプレイ110に相当する。入力部12は、表示部11に表示された表示画面に対して外部から受け付けた操作に基づいて認証情報等の情報が入力される。なお、表示部11と入力部12とは、タッチパネル機能を用いて一体化しているものであっても良い。表示制御部13は、表示部11における表示を制御する。例えば、表示制御部13は、表示部11に所定の表示画面(例えば、認証結果等)を表示させる。ライブラリ14は、図1に示したLinux PIN on Glassライブラリ130に相当し、情報処理装置10における認証処理を行う。例えば、ライブラリ14は、認証情報に所定の処理を施す。中継部15は、入力部12や表示制御部13が動作する基本ソフトウェア(第1の基本ソフトウェア)とライブラリ14が動作する基本ソフトウェア(第2の基本ソフトウェア)とが異なる場合に設計される構成要素である。このような場合、中継部15は、入力部12に入力された認証情報をライブラリ14が処理できるように第2の基本ソフトウェアへ中継する。また、中継部15は、ライブラリ14が処理した結果を第1の基本ソフトウェアで処理できるように第1の基本ソフトウェアへ中継する。通信部16は、中継部15が中継した、ライブラリ14が認証情報を処理した暗号化認証情報をカードリーダ20へ送信する。また、通信部16は、カードリーダ20から送信されてきた認証結果を表示制御部13へ出力する。上述したように、図1に示したPIN on Glass装置100は、本発明の基本構成とするものであり、基本ソフトウェアとしてLinux OSで動作するため、情報処理装置10上で動作する第1の基本ソフトウェアと第2の基本ソフトウェアとは同じものである。
カードリーダ20は、通信部16から送信されてきた暗号化認証情報を復号化して、復号化した暗号化認証情報を接触しているICカードへ出力する。また、カードリーダ20は、ICカードから出力されてきた認証結果を通信部16へ送信する。
図3は、図1に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。図3に示すように、PIN on Glass装置100はLinux OSで動作するソフトウェアの領域にLinux PIN入力アプリケーション120が実装されている。Linux PIN入力アプリケーション120は、Linux PIN on Glassライブラリ130を有する。PIN on Glass装置100のソフトウェア領域とハードウェア領域との間のインタフェースとして、情報表示のためにモニタドライバが設けられている。また、USBケーブルを介したカード読み取りのためにUSB通信ドライバが設けられている。PIN on Glass装置100のディスプレイ110との接続にはディスプレイポートが設けられており、USBケーブルを介して外部に接続された接触式ICカードリーダ200との接続にはUSBポートが設けられている。
以下に、図1に示した認証システムにおけるLinux PIN on Glassライブラリ130の処理について説明する。PIN on Glass装置100は、ハードウェアとしてのセキュリティ機能を持たないため、アプリケーションの登録や、所定の周期(例えば、5分間)で本人確認をサーバで行う必要がある。この基本機能を、Linux PIN on Glassライブラリ130が有している。
図4は、図1に示した認証システムにおけるLinux PIN on Glassライブラリ130の処理のうち、初期登録処理の一例を説明するためのフローチャートである。
まず、端末(図1ではPIN on Glass装置100に相当)に基本ソフトウェアであるLinux OS上で動作するLinux PIN入力アプリケーション120がインストールされ(ステップS1)、Linux PIN入力アプリケーション120を用いて個人情報が入力されると(ステップS2)、Linux PIN入力アプリケーション120は、入力された個人情報、当該端末の位置情報、機器情報および当該端末と接続されているカードリーダ(図1では接触式ICカードリーダ200に相当)のカードリーダ情報をサーバ(図1ではサーバ300に相当)へ送信する(ステップS3)。すると、サーバが、端末固有の暗証鍵を当該端末へ送信する(ステップS4)。サーバから送信されてきた暗号鍵は、端末の状態監視や、端末を用いた決済取引において、通信データの暗号化に用いられる。
図5は、図1に示した認証システムにおけるLinux PIN on Glassライブラリ130の処理のうち、初期登録後の待機時の処理の一例を説明するためのフローチャートである。
上述したように、PIN on Glass装置100は、本人確認を周期的に行う必要がある。ここでは、この周期を5分間とする。まず、Linux PIN on Glassライブラリ130は、5分間待機する(ステップS11)。5分間が経過した後、Linux PIN on Glassライブラリ130は、Linux PIN入力アプリケーション120が起動しているかどうかを判定する(ステップS12)。Linux PIN入力アプリケーション120が起動している場合、サーバ300からPIN on Glass装置100の状態通知要求を受信すると(ステップS13)、Linux PIN on Glassライブラリ130は、PIN on Glass装置100の状態を示す情報をサーバ300へ送信する(ステップS14)。すると、サーバ300は、PIN on Glass装置100が登録されているかどうかを判定する(ステップS15)。PIN on Glass装置100がサーバ300に登録されている場合、ステップS11の処理が行われる。つまり、PIN on Glass装置100がサーバ300に登録されていれば、5分間ごとにPIN on Glass装置100の確認が行われることとなる。一方、PIN on Glass装置100がサーバ300に登録されていない場合は、処理は終了する。
図6は、図1に示した認証システムにおけるLinux PIN on Glassライブラリ130の処理のうち、決済取引時の処理の一例を説明するためのフローチャートである。
まず、接触式ICカードリーダ200にICカードが挿入されると(ステップS21)、Linux PIN on Glassライブラリ130がディスプレイ110にPIN入力を促す表示をさせる(ステップS22)。その後、PIN入力が行われると、Linux PIN on Glassライブラリ130は、PIN認証がオンライン認証であるかオフライン認証であるかを判定する(ステップS23)。PIN認証がオンライン認証である場合、PIN on Glass装置100の状態を示す情報がサーバ300へ送信され(ステップS24)、サーバ300がPIN認証を実施する(ステップS25)。一方、PIN認証がオフライン認証である場合は、Linux PIN on Glassライブラリ130は入力されたPINを暗号化して接触式ICカードリーダ200へ送信する(ステップS26)。すると、接触式ICカードリーダ200に挿入されているICカード内でPIN認証が実施される(ステップS27)。
第1の実施の形態では、本発明に用いられるPIN on Glassライブラリの基本構成および動作を説明した。以下に、端末が動作するOSとライブラリが動作するOSとが異なる場合の形態について説明する。
(第2の実施の形態)
図7は、本発明の認証システムの第2の実施の形態における概略図である。本形態における認証システムは図7に示すように、PIN on Glass装置101と、接触式ICカードリーダ200と、サーバ300とを有する。接触式ICカードリーダ200およびサーバ300は、図1に示した接触式ICカードリーダ200およびサーバ300とそれぞれ同じものである。サーバ300に具備された装置監視用アプリケーション310も図1に示した装置監視用アプリケーション310と同じものである。また、PIN on Glass装置101は、情報を表示するディスプレイ110と、PIN入力アプリケーション140を有する。ディスプレイ110は、図1に示したディスプレイ110と同じものである。PIN入力アプリケーション140は、Linux以外のOS(例えば、Android(登録商標)や、iOS、Windows(登録商標)等:以下、第1の基本ソフトウェア)で動作するアプリケーションである。PIN入力アプリケーション140は、ディスプレイ110にPINの入力を促す画面を表示させるソフトウェアである。PIN on Glass装置101には、RS−232Cケーブルを介してPCボード400が接続されている。PCボード400は、Linux OS(第2の基本ソフトウェア)で動作するLinux PIN通信サーバアプリケーション410が実装されている。Linux PIN通信サーバアプリケーション410は、Linux PIN on Glassライブラリ430を有する。Linux PIN on Glassライブラリ430は、Linux OSで動作し、PIN on Glassの基本機能が実装されている。
図8は、図7に示した認証システムの詳細の一例を示す図である。本形態における認証システムは図8に示すように、図7に示したPIN on Glass装置101に相当する情報処理装置30と、図7に示した接触式ICカードリーダ200に相当するカードリーダ40と、図7に示したPCボード400に相当するPCボード50とを有する。また、情報処理装置30は図8に示すように、表示部31と、入力部32と、表示制御部33と、通信部36とを有する。また、PCボード50は図8に示すように、ライブラリ54と、中継部55とを有する。また、情報処理装置30とカードリーダ40とは、USBケーブルを用いて接続されている。また、情報処理装置30とPCボード50とは、RS−232Cケーブルを用いて接続されている。PCボード50は、情報処理装置30に着脱可能な基板である。
表示部31は、図7に示したディスプレイ110に相当する。入力部32は、表示部31に表示された表示画面に対して外部から受け付けた操作に基づいて認証情報等の情報が入力される。なお、表示部31と入力部32とは、タッチパネル機能を用いて一体化しているものであっても良い。表示制御部33は、表示部31における表示を制御する。例えば、表示制御部33は、表示部31に所定の表示画面(例えば、認証結果等)を表示させる。通信部36は、中継部15から中継されてきた、ライブラリ51が認証情報を処理した暗号化認証情報をカードリーダ40へ送信する。また、通信部16は、カードリーダ40から送信されてきた認証結果を表示制御部33へ出力する。
ライブラリ54は、図7に示したLinux PIN on Glassライブラリ430に相当し、情報処理装置30における認証処理を行う。例えば、ライブラリ54は、認証情報に所定の処理を施す。中継部55は、入力部32や表示制御部33が動作する基本ソフトウェア(第1の基本ソフトウェア)とライブラリ54が動作する基本ソフトウェア(第2の基本ソフトウェア)とが異なる場合に設計される構成要素である。このような場合、中継部55は、入力部32に入力された認証情報をライブラリ54が処理できるように第2の基本ソフトウェアへ中継する。また、中継部55は、ライブラリ54が処理した結果を第1の基本ソフトウェアで処理できるように第1の基本ソフトウェアへ中継する。
カードリーダ40は、通信部36から送信されてきた暗号化認証情報を復号化して、復号化した暗号化認証情報を接触しているICカードへ出力する。また、カードリーダ40は、ICカードから出力されてきた認証結果を通信部36へ送信する。
図9は、図7に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。図9に示すように、PIN on Glass装置101には、Linux以外のOSで動作するソフトウェアの領域にPIN入力アプリケーション140が実装されている。PIN入力アプリケーション140は、ディスプレイ110への表示を制御するためのディスプレイ出力ライブラリと、USB通信を制御するためのUSB通信ライブラリと、シリアル通信を制御するための通信クライアントライブラリとを有する。それぞれのライブラリについて、ソフトウェア領域とハードウェア領域との間のインタフェースとして、モニタドライバと、USB通信ドライバと、シリアル通信ドライバとがそれぞれ設けられている。また、PIN on Glass装置101のディスプレイ110との接続にはディスプレイポートが設けられており、USBケーブルを介して外部に接続された接触式ICカードリーダ200との接続にはUSBポートが設けられており、RS−232Cケーブルを介して接続されたPCボード400との接続にはCOMポートが設けられている。また、図9に示すように、PCボード400には、Linux OSで動作するソフトウェアの領域にLinux PIN通信サーバアプリケーション410が実装されている。Linux PIN通信サーバアプリケーション410は、Linux PIN on Glassライブラリ430を有する。Linux PIN通信サーバアプリケーション410のRS−232Cケーブルを介して接続されたPIN on Glass装置101との接続にはCOMポートが設けられている。
以下に、図7に示した認証システムにおける認証処理について説明する。図10は、図7に示した認証システムにおけるオフライン認証時の認証処理の一例を説明するためのシーケンス図である。
まず、PIN入力アプリケーション140は、接触式ICカードリーダ200に対して、ICカードの挿入を待機する命令であるカード待機命令を送信する(ステップS31)。また、PIN入力アプリケーション140は、ディスプレイ110に対して、取引金額の表示およびカード挿入を促す表示を行うように指示する(ステップS32)。
その後、利用者が接触式ICカードリーダ200にICカードを挿入して、接触式ICカードリーダ200がICカードの挿入を検知すると(ステップS33)、接触式ICカードリーダ200が、挿入されたICカードから情報を読み取り、読み取った情報をPIN入力アプリケーション140へ送信する(ステップS34)。すると、PIN入力アプリケーション140は、ディスプレイ110に対して、認証情報であるPINの入力を促す画面およびPINを入力するための画面を表示する指示を出力する(ステップS35)。
その後、利用者がPINを入力するための画面に従ってディスプレイ110を操作してPINを入力してディスプレイ110がPIN入力を受け付けると(ステップS36)、受け付けたPIN情報がディスプレイ110からPIN入力アプリケーション140へ送信される(ステップS37)。すると、PIN入力アプリケーション140は、PIN情報をLinux PIN on Glassライブラリ430へ送信する(ステップS38)。Linux PIN on Glassライブラリ430は、送信されてきたPIN情報を暗号化する(ステップS39)。このとき、Linux PIN通信サーバアプリケーション410は、送信されてきたPIN情報をLinux PIN on Glassライブラリ430が処理できるように所定の処理を行う。この処理は、図8に示した中継部55が行う処理である。また、ここで暗号化に用いる鍵は、初期設定時にサーバ300から送信されてきた鍵である。続いて、Linux PIN on Glassライブラリ430は、暗号化したPIN情報(暗号化認証情報)をPIN入力アプリケーション140へ送信する(ステップS40)。このとき、Linux PIN通信サーバアプリケーション410は、暗号化したPIN情報(暗号化認証情報)をPIN入力アプリケーション140が処理できるように所定の処理を行ってからPIN入力アプリケーション140へ送信する。この処理は、図8に示した中継部55が行う処理である。PIN入力アプリケーション140は暗号化されたPIN情報が送信されてくると、暗号化されたPIN情報を接触式ICカードリーダ200へ送信する(ステップS41)。すると、接触式ICカードリーダ200は、暗号化されたPIN情報を復号化し、復号化したPIN情報を挿入されているICカードへ出力する(ステップS42)。
その後、ICカードにてPIN情報を用いて認証処理が行われると、認証結果がICカードから接触式ICカードリーダ200へ出力される(ステップS43)。接触式ICカードリーダ200は出力されてきた認証結果をPIN入力アプリケーション140へ送信する(ステップS44)。PIN入力アプリケーション140は、送信されてきた認証結果をディスプレイ110へ出力して表示を指示する(ステップS45)。ディスプレイ110は、認証結果を表示する(ステップS46)。
なお、オンライン処理を行う場合は、ステップS41の処理では、暗号化されたPIN情報の送信先がサーバ300となり、PIN情報の復号化およびPIN情報を用いた認証処理はサーバ300にて行われる。
このように、本形態においては、ICカードの認証処理を行う際、PINを入力する装置(システム)と、認証情報を暗号化するライブラリとのOSが異なる場合であっても、そのOS間を中継する仕組みおよび当該ライブラリが実装された基板をその装置(システム)と接続することで、ライブラリが動作するOSを容易に動作させることが可能となる。
(第3の実施の形態)
図11は、本発明の認証システムの第3の実施の形態における概略図である。本形態における認証システムは図11に示すように、PIN on Glass装置102と、接触式ICカードリーダ200と、サーバ300とを有する。接触式ICカードリーダ200およびサーバ300は、図1に示した接触式ICカードリーダ200およびサーバ300とそれぞれ同じものである。サーバ300に具備された装置監視用アプリケーション310も図1に示した装置監視用アプリケーション310と同じものである。また、PIN on Glass装置102は、情報を表示するディスプレイ110と、Windows PIN入力アプリケーション150を有する。ディスプレイ110は、図1に示したディスプレイ110と同じものである。Windows PIN入力アプリケーション150は、WindowsのOS(第1の基本ソフトウェア)で動作するアプリケーションである。Windows PIN入力アプリケーション150は、ディスプレイ110にPINの入力を促す画面を表示させるソフトウェアである。また、PIN on Glass装置102には、仮想PC500が搭載されている。仮想PC500は、PIN on Glass装置102(Windows OS)上にインストールされた仮想装置である。仮想PC500には、Linux OS(第2の基本ソフトウェア)がインストールされ、Linux OSで動作するLinux PIN通信サーバアプリケーション510が実装されている。Linux PIN通信サーバアプリケーション510には、Linux PIN on Glassライブラリ530が実装されている。Linux PIN on Glassライブラリ530は、Linux OSで動作し、PIN on Glassの基本機能が実装されている。
図12は、図11に示した認証システムのハードウェアとソフトウェアとの構成の一例を示す図である。図12に示すように、PIN on Glass装置102には、WindowsのOSで動作するソフトウェアの領域にWindows PIN入力アプリケーション150が実装されている。Windows PIN入力アプリケーション150は、ディスプレイ110への表示を制御するためのディスプレイ出力ライブラリと、USB通信を制御するためのUSB通信ライブラリと、シリアル通信を制御するための通信クライアントライブラリとを有する。ディスプレイ出力ライブラリと、USB通信ライブラリとについて、ソフトウェア領域とハードウェア領域との間のインタフェースとして、モニタドライバと、USB通信ドライバとがそれぞれ設けられている。また、PIN on Glass装置102のソフトウェア領域に仮想PC500がインストールされている。仮想PC500にインストールされたLinux PIN通信サーバアプリケーション510は、Linux OSで動作する。Linux PIN通信サーバアプリケーション510は、仮想シリアルポートドライバと接続され、Windows PIN入力アプリケーション150のシリアル通信ドライバが仮想シリアルポートドライバとのインタフェースとなっている。また、PIN on Glass装置102のディスプレイ110との接続にはディスプレイポートが設けられており、USBケーブルを介して外部に接続された接触式ICカードリーダ200との接続にはUSBポートが設けられている。仮想シリアルポートドライバには、仮想RS−232Cケーブルで接続されるCOMポートが設けられている。Linux PIN通信サーバアプリケーション510は、Linux PIN on Glassライブラリ530を有する。
図11に示した認証システムにおける認証処理については、第2の実施の形態にて説明したものと同様である。
このように、本形態においては、ICカードの認証処理を行う際、PINを入力する装置(システム)と、認証情報を暗号化するライブラリとのOSが異なる場合であっても、そのOS間を中継する仕組みおよび当該ライブラリが実装された仮想OSをその装置(システム)に仮想的に実装することで、ライブラリが動作するOSを容易に動作させることが可能となる。
以上、各構成要素に各機能(処理)それぞれを分担させて説明したが、この割り当ては上述したものに限定しない。また、構成要素の構成についても、上述した形態はあくまでも例であって、これに限定しない。また、各実施の形態を組み合わせたものであっても良い。また、上述したPIN on Glass装置100,101,102として、例えば、ATMやPOSレジ、スマートフォン等が挙げられる。
10,30 情報処理装置
11,31 表示部
12,32 入力部
13,33 表示制御部
14,54 ライブラリ
15,55 中継部
16,36 通信部
20,40 カードリーダ
50,400 PCボード
100,101,102 PIN on Glass装置
110 ディスプレイ
120 Linux PIN入力アプリケーション
130,430,530 Linux PIN on Glassライブラリ
140 PIN入力アプリケーション
150 Windows PIN入力アプリケーション
200 接触式ICカードリーダ
300 サーバ
310 装置監視用アプリケーション
410,510 Linux PIN通信サーバアプリケーション
500 仮想PC

Claims (7)

  1. 表示部と、
    第1の基本ソフトウェア上で動作し、前記表示部に表示された表示画面に対して外部から受け付けた操作に基づいて認証情報が入力される入力部と、
    前記第1の基本ソフトウェア上で前記表示部に前記表示画面を表示させる表示制御部と、
    前記第1の基本ソフトウェアとは異なる第2の基本ソフトウェア上で前記認証情報に所定の処理を行うライブラリと、
    前記入力部に入力された認証情報を前記ライブラリが処理できるように前記第2の基本ソフトウェアへ中継し、前記ライブラリが処理した結果を前記第1の基本ソフトウェアで処理できるように前記第1の基本ソフトウェアへ中継する中継部とを有する認証システム。
  2. 請求項1に記載の認証システムにおいて、
    IC(Integrated Circuit)カードに記憶された情報を該ICカードから読み取るカードリーダと、
    前記中継部が中継した、前記ライブラリが前記認証情報を処理した暗号化認証情報を前記カードリーダへ送信し、前記カードリーダから送信されてきた認証結果を前記表示制御部へ出力する通信部とを有し、
    前記表示制御部は、前記通信部から出力されてきた認証結果を前記表示部に表示させる認証システム。
  3. 請求項2に記載の認証システムにおいて、
    前記カードリーダは、前記通信部から送信されてきた暗号化認証情報を復号化して前記ICカードへ出力し、前記ICカードから出力されてきた認証結果を前記通信部へ送信する認証システム。
  4. 請求項1から3のいずれか1項に記載の認証システムにおいて、
    前記ライブラリは、装置に着脱可能な基板上に実装されている認証システム。
  5. 請求項1から3のいずれか1項に記載の認証システムにおいて、
    前記ライブラリは、前記第1の基本ソフトウェア上にインストールされた仮想装置上に前記第2の基本ソフトウェアをインストールし、該第2の基本ソフトウェア上に実装されている認証システム。
  6. 請求項1から5のいずれか1項に記載の認証システムにおいて、
    前記表示部と前記入力部とが、タッチパネル機能を用いて一体化している認証システム。
  7. 第1の基本ソフトウェア上で表示部に表示画面を表示させ、
    前記第1の基本ソフトウェア上で、前記表示部に表示された前記表示画面に対して外部から受け付けた操作に基づいて認証情報が入力され、
    前記入力された認証情報を、前記第1の基本ソフトウェアとは異なる第2の基本ソフトウェア上で動作するライブラリが処理できるように前記第2の基本ソフトウェアへ中継し、
    前記ライブラリが前記認証情報に所定の処理を行い、
    前記ライブラリが処理した結果を前記第1の基本ソフトウェアで処理できるように前記第1の基本ソフトウェアへ中継する認証方法。
JP2019145091A 2019-08-07 2019-08-07 認証システムおよび認証方法 Pending JP2021026582A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019145091A JP2021026582A (ja) 2019-08-07 2019-08-07 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019145091A JP2021026582A (ja) 2019-08-07 2019-08-07 認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
JP2021026582A true JP2021026582A (ja) 2021-02-22

Family

ID=74662385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019145091A Pending JP2021026582A (ja) 2019-08-07 2019-08-07 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP2021026582A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260820B1 (en) * 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
JP2012146338A (ja) * 2012-05-07 2012-08-02 Ricoh Co Ltd ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
US20130328801A1 (en) * 2012-06-12 2013-12-12 Square, Inc. Software pin entry
US20150220709A1 (en) * 2014-02-06 2015-08-06 Electronics Telecommunications Research Institute Security-enhanced device based on virtualization and the method thereof
JP2015171104A (ja) * 2014-03-10 2015-09-28 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
US20180219688A1 (en) * 2015-08-28 2018-08-02 Huawei Technologies Co., Ltd. Information Transmission Method and Mobile Device
WO2019012956A1 (ja) * 2017-07-11 2019-01-17 株式会社Seltech センシング装置、センシングシステム、およびサーバ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260820B1 (en) * 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
JP2012146338A (ja) * 2012-05-07 2012-08-02 Ricoh Co Ltd ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
US20130328801A1 (en) * 2012-06-12 2013-12-12 Square, Inc. Software pin entry
US20150220709A1 (en) * 2014-02-06 2015-08-06 Electronics Telecommunications Research Institute Security-enhanced device based on virtualization and the method thereof
JP2015171104A (ja) * 2014-03-10 2015-09-28 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
US20180219688A1 (en) * 2015-08-28 2018-08-02 Huawei Technologies Co., Ltd. Information Transmission Method and Mobile Device
WO2019012956A1 (ja) * 2017-07-11 2019-01-17 株式会社Seltech センシング装置、センシングシステム、およびサーバ

Similar Documents

Publication Publication Date Title
US11393300B2 (en) Secure point of sale terminal and associated methods
CN111582859B (zh) 用于进行销售点交易的方法、电子设备和介质
US10025957B2 (en) Learning a new peripheral using a security provisioning manifest
US10887296B2 (en) Secure provisioning manifest for controlling peripherals attached to a computer
US11756033B2 (en) System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus
EP2704078A1 (en) Security module and method of securing payment information
CN105378773B (zh) 用于燃料分配机系统架构的字母数字小键盘
CA2865653A1 (en) Remote configuration of a point-of-sale device
JP2015171105A (ja) 決済端末装置
US10146966B2 (en) Device for processing data from a contactless smart card, method and corresponding computer program
US11551220B2 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
JP2021026582A (ja) 認証システムおよび認証方法
US20230026526A1 (en) Method and system for configuring a mobile point-of-sales application
JP5736549B1 (ja) 情報処理装置及び情報処理方法
KR20070071827A (ko) 랜덤키를 이용한 핀패드 암호화 장치 및 그 동작방법
JP7280086B2 (ja) 情報中継デバイスおよび情報中継方法
US20230028625A1 (en) Method and system for operating a mobile point-of-sales application
JP2022011693A (ja) 決済装置及び鍵注入プログラム
JP6100145B2 (ja) 決済端末装置、更新プログラム
US20150288684A1 (en) Device assembly for carrying out or enabling an electronic service and a method for securely inputting authorization data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230926