JP2022017848A - Portable electronic device, ic card, and authentication management system - Google Patents

Portable electronic device, ic card, and authentication management system Download PDF

Info

Publication number
JP2022017848A
JP2022017848A JP2020120650A JP2020120650A JP2022017848A JP 2022017848 A JP2022017848 A JP 2022017848A JP 2020120650 A JP2020120650 A JP 2020120650A JP 2020120650 A JP2020120650 A JP 2020120650A JP 2022017848 A JP2022017848 A JP 2022017848A
Authority
JP
Japan
Prior art keywords
authentication
information
card
portable electronic
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020120650A
Other languages
Japanese (ja)
Inventor
昭紀 志賀
Akinori Shiga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2020120650A priority Critical patent/JP2022017848A/en
Publication of JP2022017848A publication Critical patent/JP2022017848A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a portable electronic device, an IC card, and an authentication management system which can transfer information on the number of times of authentication in a state where legitimacy can be confirmed.SOLUTION: A portable electronic device Ca has a communication interface 25, a data memory 24, and a processor 21. The data memory 24 stores authentication number information including information on the number of times of authentication. The processor 21 transmits, in response to instructions of reading the authentication number information from a collecting device 3 communicating with the communication interface 25, information including the authentication number information protected by predetermined encryption processing to the collecting device 3.SELECTED DRAWING: Figure 3

Description

本発明の実施形態は、携帯可能電子装置、ICカードおよび認証管理システムに関する。 Embodiments of the present invention relate to portable electronic devices, IC cards and authentication management systems.

従来、携帯可能電子装置としてのICカードには、例えば、正当なカードであるか否かの認証や、カードを使用する者が正当なカードの持ち主であるか否かの認証等の認証機能を有し、認証を所定回数失敗すると、認証機能を停止させるという仕組みを持つものがある。このようなICカードは、認証の残り試行回数又は認証の失敗回数を内部メモリに保持する。ICカードが実行可能な認証の残り試行回数は、悪意あるものによる改ざんなどを防止するため、完全性を保ちつつICカードの内部メモリに保持される。 Conventionally, an IC card as a portable electronic device has an authentication function such as authentication of whether or not it is a legitimate card and authentication of whether or not the person who uses the card is the owner of a legitimate card. Some have a mechanism to stop the authentication function when authentication fails a predetermined number of times. Such an IC card holds the remaining number of authentication attempts or the number of authentication failures in the internal memory. The remaining number of authentication attempts that the IC card can perform is held in the internal memory of the IC card while maintaining integrity in order to prevent alteration by malicious intent.

しかしながら、従来のICカードは、認証の残り試行回数を外部装置へ送信する場合にその完全性を確保することが必須ではない。ICカードを用いた認証システムでは、認証の残り試行回数をユーザ等に報知するために外部装置へ送信することがあるが、認証の残り試行回数は、ICカードの外では保護すべき重要なデータとは考えられていなかったため、改ざんが容易な状態となっている。このため、外部装置は、ICカードが実行する認証の回数に関する情報を改ざんされていないことが保証された状態で取得することができないという問題がある。 However, it is not essential for the conventional IC card to ensure its integrity when transmitting the remaining number of authentication trials to the external device. In an authentication system using an IC card, the number of remaining authentication attempts may be sent to an external device to notify the user, etc., but the remaining number of authentication attempts is important data that should be protected outside the IC card. It was not thought that it was, so it is easy to tamper with. Therefore, there is a problem that the external device cannot acquire the information regarding the number of times of authentication executed by the IC card in a state where it is guaranteed that the information has not been tampered with.

特開2007-172431号公報Japanese Unexamined Patent Publication No. 2007-172431

上記の課題を解決するために、本発明は、認証の回数に関する情報を正当性が確認できる状態で伝送できる携帯可能電子装置、ICカードおよび認証管理システムを提供する。 In order to solve the above problems, the present invention provides a portable electronic device, an IC card and an authentication management system capable of transmitting information regarding the number of authentications in a state in which the validity can be confirmed.

実施形態によれば、携帯可能電子装置は、通信インターフェースとメモリとプロセッサとを有する。メモリは、認証の回数に関する情報を含む認証回数情報を記憶する。プロセッサは、通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した認証回数情報を含む情報を集計装置へ送信する。 According to embodiments, the portable electronic device has a communication interface, a memory, and a processor. The memory stores authentication count information including information about the number of authentications. The processor transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to an instruction to read the authentication count information from the tabulation device that communicates by the communication interface.

図1は、実施形態に係る認証管理システムとしての課金システムの構成例を示す図である。FIG. 1 is a diagram showing a configuration example of a billing system as an authentication management system according to an embodiment. 図2は、実施形態に係る認証管理システムにおけるサービス提供装置の構成例を示すブロック図である。FIG. 2 is a block diagram showing a configuration example of a service providing device in the authentication management system according to the embodiment. 図3は、実施形態に係る携帯可能電子装置としてのICカードの構成例を示すブロック図である。FIG. 3 is a block diagram showing a configuration example of an IC card as a portable electronic device according to an embodiment. 図4は、実施形態に係る認証管理システムにおける集計装置の構成例を示すブロック図である。FIG. 4 is a block diagram showing a configuration example of an aggregation device in the authentication management system according to the embodiment. 図5は、実施形態に係る携帯可能電子装置としてのICカードのデータメモリに記憶されるデータの例を示す図である。FIG. 5 is a diagram showing an example of data stored in a data memory of an IC card as a portable electronic device according to an embodiment. 図6は、実施形態に係る認証管理システムにおいてICカードが認証回数情報を更新する動作を説明するためのシーケンスである。FIG. 6 is a sequence for explaining an operation in which the IC card updates the authentication count information in the authentication management system according to the embodiment. 図7は、実施形態に係る認証管理システムにおいて集計装置がICカードから認証回数情報を集計する動作例を説明するためのシーケンスである。FIG. 7 is a sequence for explaining an operation example in which the aggregation device aggregates the authentication count information from the IC card in the authentication management system according to the embodiment.

以下、実施形態について、図面を参照しつつ説明する。
まず、実施形態に係る認証管理システムとしての課金システムについて説明する。
Hereinafter, embodiments will be described with reference to the drawings.
First, a billing system as an authentication management system according to an embodiment will be described.

図1は、実施形態に係る認証管理システムとしての課金システムの構成例を模式的に示す図である。
図1に示す構成例において、認証管理システムとしての課金システムは、サービス提供装置1、ICカード2および集計装置3を有する。
FIG. 1 is a diagram schematically showing a configuration example of a billing system as an authentication management system according to an embodiment.
In the configuration example shown in FIG. 1, the billing system as an authentication management system includes a service providing device 1, an IC card 2, and an aggregation device 3.

本実施形態に係る認証管理システムとして課金システムは、サービス提供装置1が提供するサービスを受けるためにICカード2を用いて実施した認証の回数(実施回数、成功回数、又は、失敗回数)に応じて課金するビジネスモデルを実現することを想定する。ICカードを持たせる者の認証回数に大きな隔たりがある場合、認証を実施した回数に応じた支払いの方がリーズナブルとなる場合があり、このようなビジネスも考えられるからである。このようなビジネスモデルを実現するため、実施形態に係る課金システムは、サービス提供装置1のサービスを受けるためにICカード2が実行した認証の回数(実施回数、成功回数、失敗回数)を集計装置3が収集し、集計装置がICカード2から収集する認証の回数に応じてサービス提供装置1によるサービス提供者に課金情報を送る。 As the authentication management system according to the present embodiment, the billing system responds to the number of authentications (number of implementations, number of successes, or number of failures) performed using the IC card 2 in order to receive the service provided by the service providing device 1. It is assumed that a business model of billing will be realized. This is because if there is a large difference in the number of authentications of the person who holds the IC card, it may be more reasonable to pay according to the number of times the authentication is performed, and such a business is also conceivable. In order to realize such a business model, the billing system according to the embodiment is a device that aggregates the number of authentications (number of implementations, number of successes, number of failures) executed by the IC card 2 in order to receive the service of the service providing device 1. 3 collects and sends billing information to the service provider by the service providing device 1 according to the number of authentications collected from the IC card 2 by the counting device.

このような課金システムは、実際に運用する場合、サービス提供装置1がネットワークに繋がらない環境であっても実現できることが望まれる。本実施形態に係る課金システムでは、サービス提供装置1は、ネットワークに繋がらない環境にある場合であっても、生体認証などの認証機能付きの携帯可能電子装置としてのICカード2での認証結果を用いて利用者の認証を行う。 When actually operating such a billing system, it is desired that the service providing device 1 can be realized even in an environment where the service providing device 1 is not connected to the network. In the billing system according to the present embodiment, the service providing device 1 obtains the authentication result of the IC card 2 as a portable electronic device having an authentication function such as biometric authentication even when the service providing device 1 is in an environment not connected to the network. Use to authenticate the user.

また、実際形態に係る課金システムは、ICカード2が実行した認証の回数に応じて課金額を算定するため、ICカード2が内部のメモリに認証の回数を示す認証回数情報をセキュアに保持する。ICカード2は、内部のメモリに保持する認証回数情報を改ざんができないように署名付きで集計装置3へ供給する。集計装置3は、ICカード2からの認証回数情報を署名によって正当性を確認することで、改ざんされていない正当な認証回数情報を収集する。これにより、集計装置3は、収集した認証回数情報に応じた課金額を算出し、算出した課金額等の情報をサービス提供者へ提供する。 Further, since the billing system according to the actual form calculates the billing amount according to the number of authentications executed by the IC card 2, the IC card 2 securely holds the authentication number information indicating the number of authentications in the internal memory. .. The IC card 2 supplies the authentication count information held in the internal memory to the aggregation device 3 with a signature so that the information cannot be tampered with. The totaling device 3 collects the legitimate authentication count information that has not been tampered with by confirming the validity of the authentication count information from the IC card 2 by signing. As a result, the aggregation device 3 calculates the billing amount according to the collected authentication number of times information, and provides the calculated billing amount and other information to the service provider.

次に、サービス提供装置1について概略的に説明する。
サービス提供装置1は、認証を実行する携帯可能電子装置としてのICカード2と通信可能なデバイス(例えば、カードリーダライタ)を有し、ICカード2における認証の結果に応じてサービスを提供する装置である。例えば、サービス提供装置1は、ICカード2における認証が成功した場合にゲートを開放し、利用者の通行を許可する通行制御装置(ゲート制御装置)であっても良い。また、サービス提供装置1は、ICカード2による認証が成功した場合に機器を起動させたり使用可能な状態としたりする機器制御装置であっても良い。
Next, the service providing device 1 will be schematically described.
The service providing device 1 has a device (for example, a card reader / writer) capable of communicating with an IC card 2 as a portable electronic device that executes authentication, and provides a service according to the result of authentication in the IC card 2. Is. For example, the service providing device 1 may be a traffic control device (gate control device) that opens the gate when the authentication on the IC card 2 is successful and allows the user to pass. Further, the service providing device 1 may be a device control device that activates or makes the device usable when the authentication by the IC card 2 is successful.

次に、ICカード2について概略的に説明する。
ICカード2は、認証を実行する機能を有する携帯可能電子装置の一例である。ここで、携帯可能電子装置は、サービス提供装置1からの要求に応じて認証を実行し、集計装置3から要求に応じて内部に保持した情報を出力する機能を有する電子機器であれば良い。例えば、ICカード2は、携帯可能電子装置の他の例としてのスマートフォンなどのモバイル端末に置き換えて実施しても良い。
Next, the IC card 2 will be schematically described.
The IC card 2 is an example of a portable electronic device having a function of executing authentication. Here, the portable electronic device may be any electronic device having a function of executing authentication in response to a request from the service providing device 1 and outputting the internally held information from the totaling device 3 in response to the request. For example, the IC card 2 may be replaced with a mobile terminal such as a smartphone as another example of the portable electronic device.

本実施形態において、ICカード2は、人物から取得する認証情報としての生体情報を取得するための生体センサ(認証情報取得部)20を備えるものとする。例えば、ICカード2が具備する生体センサ20は、生体情報の一例としての指紋を読み取る指紋センサである。この場合、ICカード2は、生体センサ20としての指紋センサが読み取る人物の指紋と内部のメモリに予め登録した登録者の指紋とを照合することにより認証(指紋認証)を行う。 In the present embodiment, the IC card 2 is provided with a biosensor (authentication information acquisition unit) 20 for acquiring biometric information as authentication information acquired from a person. For example, the biosensor 20 included in the IC card 2 is a fingerprint sensor that reads a fingerprint as an example of biometric information. In this case, the IC card 2 performs authentication (fingerprint authentication) by collating the fingerprint of a person read by the fingerprint sensor as the biometric sensor 20 with the fingerprint of the registrant registered in advance in the internal memory.

ただし、実施形態に係る携帯可能電子装置としてのICカード2が備える認証処理機能は、指紋による生体認証に限定されるものではない。例えば、ICカード2で例示される携帯可能電子装置は、指紋以外の生体情報によって生体認証を行うものであっても良いし、生体情報以外の要素でユーザを認証するものであっても良い。 However, the authentication processing function of the IC card 2 as the portable electronic device according to the embodiment is not limited to biometric authentication using fingerprints. For example, the portable electronic device exemplified by the IC card 2 may be one that authenticates biometrics by biometric information other than fingerprints, or may be one that authenticates a user by an element other than biometric information.

また、携帯可能電子装置としてのICカード2は、認証処理を実行するごとに、認証の実施回数、成功回数、又は、失敗回数などの認証の回数を示す認証回数情報をセキュアに内部のメモリに保存する。さらに、本実施形態に係るICカード2は、内部のメモリに保存した認証回数情報を改ざんなどができないように完全性を保証した状態で集計装置3へ送信する機能を有する。例えば、ICカード2は、認証回数情報を含む情報に署名を付けて集計装置3を供給する。 Further, the IC card 2 as a portable electronic device securely stores authentication count information indicating the number of authentications such as the number of authentications performed, the number of successes, or the number of failures in the internal memory each time the authentication process is executed. save. Further, the IC card 2 according to the present embodiment has a function of transmitting the authentication count information stored in the internal memory to the aggregation device 3 in a state where the integrity is guaranteed so that the information cannot be tampered with. For example, the IC card 2 signs the information including the authentication count information and supplies the aggregation device 3.

次に、集計装置3について概略的に説明する。
集計装置3は、ICカード2が保持する認証回数情報を取得する。例えば、集計装置3は、カードリーダライタなどによりICカード2から署名情報付きの認証回数情報を含む情報を取得し、署名情報によって改ざんされていないことを確認した認証回数情報を取得する。集計装置3は、ICカード2から取得する認証回数情報を集計する。集計装置3は、集計した認証回数情報に基づいて課金すべき金額(課金額)を算出する。集計装置3が算出した課金額を示す課金情報は、サービス提供装置1を用いてサービスを提供しているサービス提供者へ送信される。
Next, the tabulation device 3 will be schematically described.
The totaling device 3 acquires the authentication count information held by the IC card 2. For example, the totaling device 3 acquires information including the authentication number information with the signature information from the IC card 2 by a card reader / writer or the like, and acquires the authentication number information confirmed that the signature information has not been tampered with. The totaling device 3 totals the authentication count information acquired from the IC card 2. The totaling device 3 calculates the amount to be charged (charged amount) based on the aggregated authentication count information. The billing information indicating the billing amount calculated by the totaling device 3 is transmitted to the service provider who provides the service using the service providing device 1.

次に、実施形態に係るサービス提供装置1における制御系の構成について説明する。
図2は、実施形態に係るサービス提供装置1の構成例を概略的に示すブロック図である。
図2に示す構成例において、サービス提供装置1は、プロセッサ11、ROM12、RAM13、記憶部14、サービス提供部15、および、インターフェース(I/F)16などを有する。また、インターフェース16には、カードリーダライタ17が接続される。
Next, the configuration of the control system in the service providing device 1 according to the embodiment will be described.
FIG. 2 is a block diagram schematically showing a configuration example of the service providing device 1 according to the embodiment.
In the configuration example shown in FIG. 2, the service providing device 1 includes a processor 11, a ROM 12, a RAM 13, a storage unit 14, a service providing unit 15, an interface (I / F) 16, and the like. Further, a card reader / writer 17 is connected to the interface 16.

プロセッサ11は、例えば、CPUである。プロセッサ11は、プログラムを実行することにより種々の処理を実行する。ROM12は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM13は、データを一時的に保持するワーキングメモリとして機能する。記憶部14は、書換え可能な不揮発性のメモリである。これらの構成によって、プロセッサ11は、RAM13を用いてROM12又は記憶部14が記憶するプログラムを実行することにより種々の処理を実現する。 The processor 11 is, for example, a CPU. The processor 11 executes various processes by executing a program. The ROM 12 is a non-volatile memory for storing programs, control data, and the like. The RAM 13 functions as a working memory for temporarily holding data. The storage unit 14 is a rewritable non-volatile memory. With these configurations, the processor 11 realizes various processes by executing the program stored in the ROM 12 or the storage unit 14 using the RAM 13.

サービス提供部15は、当該サービス提供装置1が提供する動作(制御)を実行するためのデバイスである。例えば、サービス提供装置1が通行制御装置(ゲート制御装置)であれば、サービス提供部15は、プロセッサ11からの指示に応じてゲートを駆動させるゲート駆動機構で構成すれば良い。また、サービス提供装置1がある機器の動作又は使用を制御する機器制御装置であれば、サービス提供部15は、プロセッサ11からの指示に応じて制御対象とする機器を起動させたり使用可能な状態にしたりする機器制御用のデバイスで構成すれば良い。 The service providing unit 15 is a device for executing an operation (control) provided by the service providing device 1. For example, if the service providing device 1 is a traffic control device (gate control device), the service providing unit 15 may be configured by a gate drive mechanism that drives the gate in response to an instruction from the processor 11. Further, if the service providing device 1 is a device control device that controls the operation or use of a certain device, the service providing unit 15 activates or can use the device to be controlled in response to an instruction from the processor 11. It may be configured with a device for device control.

インターフェース16は、カードリーダライタ17と接続する。プロセッサ11は、インターフェース16を介してカードリーダライタ17に接続する。インターフェース16は、カードリーダライタ17を具備する外部装置と通信する通信デバイスで構成しても良い。 The interface 16 is connected to the card reader / writer 17. The processor 11 connects to the card reader / writer 17 via the interface 16. The interface 16 may be configured by a communication device that communicates with an external device including a card reader / writer 17.

カードリーダライタ17は、ICカード2との通信を行うためのデバイス(通信器)である。プロセッサ11は、インターフェース16に接続されるカードリーダライタ17を用いてICカード2と通信する。カードリーダライタ17は、ICカード2の通信方式に応じたインターフェースにより構成される。例えば、ICカード2が接触型のICカードである場合、カードリーダライタ17は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード2が非接触型のICカードである場合、カードリーダライタ17は、ICカード2との無線通信を行うためのアンテナおよび通信制御などにより構成される。 The card reader / writer 17 is a device (communication device) for communicating with the IC card 2. The processor 11 communicates with the IC card 2 by using the card reader / writer 17 connected to the interface 16. The card reader / writer 17 is configured by an interface corresponding to the communication method of the IC card 2. For example, when the IC card 2 is a contact type IC card, the card reader / writer 17 is composed of a contact portion for physically and electrically connecting to the contact portion of the IC card 2. When the IC card 2 is a non-contact type IC card, the card reader / writer 17 is composed of an antenna for performing wireless communication with the IC card 2 and communication control.

カードリーダライタ17は、ICカード2に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ17は、ICカード2を活性化(起動)させた後、プロセッサ11による制御に基づいて種々のコマンドを送信したり送信したコマンドに対する応答を受信したりする。つまり、プロセッサ11は、インターフェース16を介してカードリーダライタ17によりICカード2へコマンドを送信させ、ICカード2から受信したデータを基に種々の処理を行う機能などを有する。例えば、プロセッサ11は、カードリーダライタ17によりICカード2へ認証実行命令を送信し、ICカード2から当該ICカード内で実行された認証結果を取得する。 The card reader / writer 17 performs power supply, clock supply, reset control, and data transmission / reception to the IC card 2. After activating (activating) the IC card 2, the card reader / writer 17 transmits various commands based on the control of the processor 11 and receives responses to the transmitted commands. That is, the processor 11 has a function of transmitting a command to the IC card 2 by the card reader / writer 17 via the interface 16 and performing various processes based on the data received from the IC card 2. For example, the processor 11 transmits an authentication execution command to the IC card 2 by the card reader / writer 17, and acquires the authentication result executed in the IC card from the IC card 2.

次に、実施形態に係る携帯可能電子装置としてのICカード2における制御系の構成について説明する。
図3は、実施形態に係る携帯可能電子装置としてのICカード2の構成例を示すブロック図である。
ICカード2は、外部装置から供給される電力により活性化する(動作可能な状態になる)携帯可能電子装置の一例である。ICカード2は、スマートカードとも称される。図2に示すように、ICカード2は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード2は、本体C内にモジュールMおよび生体センサ20を有する。例えば、モジュールMは、1つ又は複数のICチップに通信インターフェースが接続された状態で一体的に形成され、本体C内に埋設される。図2に示す構成例において、モジュールMは、プロセッサ21、ROM22、RAM23、データメモリ24および通信インターフェース25を有し、生体センサ20が接続される。
Next, the configuration of the control system in the IC card 2 as the portable electronic device according to the embodiment will be described.
FIG. 3 is a block diagram showing a configuration example of an IC card 2 as a portable electronic device according to an embodiment.
The IC card 2 is an example of a portable electronic device that is activated (becomes operable) by electric power supplied from an external device. The IC card 2 is also referred to as a smart card. As shown in FIG. 2, the IC card 2 has a main body C. The main body C is formed in a card shape by plastic or the like. The IC card 2 has a module M and a biosensor 20 in the main body C. For example, the module M is integrally formed with a communication interface connected to one or a plurality of IC chips, and is embedded in the main body C. In the configuration example shown in FIG. 2, the module M has a processor 21, a ROM 22, a RAM 23, a data memory 24, and a communication interface 25, and a biosensor 20 is connected to the module M.

プロセッサ21は、種々の処理を実行する回路を含む。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、ICカード2全体の制御を司る。プロセッサ21は、ROM22あるいはデータメモリ24に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ21が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。 The processor 21 includes a circuit that executes various processes. The processor 21 is, for example, a CPU (Central Processing Unit). The processor 21 controls the entire IC card 2. The processor 21 realizes various processing functions by executing a program stored in the ROM 22 or the data memory 24. However, some or all of the various functions executed by the processor 21, which will be described later, may be realized by a hardware circuit.

ROM22は、プログラムメモリとして機能する不揮発性のメモリである。ROM22は、予め制御用のプログラムおよび制御データなどが記憶される。ROM22は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれるものである。ROM22に記憶される制御プログラムや制御データは、予め当該ICカード2の仕様に応じて組み込まれる。例えば、ROM22には、外部装置(カードリーダライタ)から受信するコマンドに応じた処理をプロセッサ21が実行するためのプログラムが記憶される。 The ROM 22 is a non-volatile memory that functions as a program memory. The ROM 22 stores a control program, control data, and the like in advance. The ROM 22 is incorporated in the IC card 2 in a state where a control program, control data, and the like are stored in the manufacturing stage. The control program and control data stored in the ROM 22 are incorporated in advance according to the specifications of the IC card 2. For example, the ROM 22 stores a program for the processor 21 to execute a process corresponding to a command received from an external device (card reader / writer).

RAM23は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM23は、プロセッサ21が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM23は、通信インターフェース25を介して外部装置との間で送受信するデータを一時保管する通信バッファとして機能する。 The RAM 23 is a volatile memory that functions as a working memory. The RAM 23 also functions as a buffer for temporarily storing data and the like being processed by the processor 21. For example, the RAM 23 functions as a communication buffer for temporarily storing data transmitted to and received from an external device via the communication interface 25.

データメモリ24は、データの書き込みおよび書換えが可能な不揮発性のメモリである。データメモリ24は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ24には、当該ICカード2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また、データメモリ24は、一部又は全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。 The data memory 24 is a non-volatile memory capable of writing and rewriting data. The data memory 24 is composed of, for example, EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or the like. A program and various data corresponding to the operational use of the IC card 2 are written in the data memory 24. A program file, a data file, or the like is defined in the data memory 24, and a control program and various data are written in these files. Further, in the data memory 24, a part or all of the area has tamper resistance, and data can be securely stored.

例えば、データメモリ24は、認証を実行するためのデータとして、プロセッサ21が認証処理を実行するための認証用プログラムと正当な利用者(登録者)の認証データを記憶する。ICカード2が指紋による生体認証を実行する場合、データメモリ24は、指紋認証用のプログラムと登録者の指紋データ(登録者の生体情報)とを記憶する。登録者の指紋データは、生体センサ20としての指紋センサで取得する指紋情報と照合するための指紋画像又は指紋の特徴データである。また、データメモリ24には、1人の登録者に対して複数の指ごとに指紋データを登録して良い。また、1つのICカード2を複数の利用者が使用する場合、データメモリ24には、正当な利用者である複数の登録者の指紋データを登録するようにしても良い。 For example, the data memory 24 stores the authentication program for the processor 21 to execute the authentication process and the authentication data of the legitimate user (registrant) as the data for executing the authentication. When the IC card 2 executes biometric authentication using a fingerprint, the data memory 24 stores the fingerprint authentication program and the registrant's fingerprint data (registrant's biometric information). The registrant's fingerprint data is a fingerprint image or fingerprint feature data for collating with the fingerprint information acquired by the fingerprint sensor as the biological sensor 20. Further, fingerprint data may be registered in the data memory 24 for each of a plurality of fingers for one registrant. Further, when one IC card 2 is used by a plurality of users, the fingerprint data of a plurality of registrants who are legitimate users may be registered in the data memory 24.

また、データメモリ24には、サービス提供装置1へ認証結果を送信するためのプログラム、認証回数情報を保存するためのプログラム、保存した認証回数情報を集計装置3へ送信するためのプログラム、所定の暗号方式を用いて電子署名を行うためのプログラムなども記憶する。 Further, in the data memory 24, a program for transmitting the authentication result to the service providing device 1, a program for storing the authentication count information, a program for transmitting the saved authentication count information to the aggregation device 3, and a predetermined program. It also stores programs for digitally signing using encryption methods.

通信インターフェース25は、通信制御部とインターフェース部とを有し、通信部を構成する。通信インターフェース25は、外部装置としてのサービス提供装置1および集計装置3に通信接続するためのインターフェースである。通信インターフェース25は、外部装置のインターフェースに対応した通信方式による通信機能を実現する。また、通信インターフェース25は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。 The communication interface 25 has a communication control unit and an interface unit, and constitutes a communication unit. The communication interface 25 is an interface for communicating and connecting to the service providing device 1 and the totaling device 3 as external devices. The communication interface 25 realizes a communication function by a communication method corresponding to the interface of the external device. Further, the communication interface 25 may be configured to support a plurality of communication methods (for example, contact communication and non-contact communication).

当該ICカード2が接触型のICカードとして実現される場合、通信インターフェース25は、外部装置と接触して通信する通信部を構成する。この場合、通信インターフェース25は、外部装置のカードリーダライタに設けられたコンタクト部と物理的かつ電気的に接触するコンタクト部を備え、コンタクト部を介した信号の送受信を制御する通信制御回路などにより構成される。 When the IC card 2 is realized as a contact type IC card, the communication interface 25 constitutes a communication unit that contacts and communicates with an external device. In this case, the communication interface 25 includes a contact portion that physically and electrically contacts the contact portion provided in the card reader / writer of the external device, and is provided with a communication control circuit that controls transmission / reception of a signal via the contact portion. It is composed.

また、当該ICカード2が非接触型のICカードとして実現される場合、通信インターフェース25は、外部装置のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、通信インターフェース25は、電波の送受信を行うアンテナを備え、アンテナから送信する電波を生成するための変調回路およびアンテナが受信した電波から信号を生成するための復調回路などにより構成される。 When the IC card 2 is realized as a non-contact type IC card, the communication interface 25 constitutes a communication unit that communicates non-contact (wirelessly) with a card reader / writer of an external device. In this case, the communication interface 25 includes an antenna for transmitting and receiving radio waves, and is composed of a modulation circuit for generating radio waves transmitted from the antenna, a demodulation circuit for generating signals from the radio waves received by the antenna, and the like.

生体センサ20は、認証情報を取得する認証情報取得部の一例である。生体センサ20は、認証処理に用いる認証情報として人物の生体情報を取得するセンサである。例えば、生体センサ20は、利用者の指紋情報(指紋画像)を読み取る指紋センサである。生体センサ20としての指紋センサは、指紋を読み取るセンサがカード本体Cの表面に露出するように設けられ、露出したセンサ部分に翳された人物の指の指紋を読み取る。また、生体センサ20は、指紋センサに限定されるものではなく、指紋以外の生体情報を取得するものであっても良い。さらに、本実施形態に係る携帯可能電子装置としてのICカード2は、人物から認証情報を取得する構成を具備するものであれば良く、生体センサ20に替えて生体情報外の認証情報を具備するものであっても良い。 The biosensor 20 is an example of an authentication information acquisition unit that acquires authentication information. The biosensor 20 is a sensor that acquires biometric information of a person as authentication information used in the authentication process. For example, the biosensor 20 is a fingerprint sensor that reads a user's fingerprint information (fingerprint image). The fingerprint sensor as the biological sensor 20 is provided so that a sensor for reading the fingerprint is exposed on the surface of the card body C, and reads the fingerprint of a person's finger held over the exposed sensor portion. Further, the biosensor 20 is not limited to the fingerprint sensor, and may acquire biometric information other than the fingerprint. Further, the IC card 2 as a portable electronic device according to the present embodiment may have a configuration for acquiring authentication information from a person, and may include authentication information other than the biometric information instead of the biosensor 20. It may be a thing.

プロセッサ21は、認証処理用のプログラムを実行することにより生体センサ20が取得した生体情報を用いた生体認証を実行する。例えば、プロセッサ21は、生体センサ20としての指紋センサが読み取った画像から指紋画像を抽出し、指紋センサが読み取った画像から抽出した指紋画像とデータメモリ24に登録している登録者の指紋画像(又は指紋の特徴データ)とを照合するにより指紋認証を実行する。 The processor 21 executes biometric authentication using the biometric information acquired by the biometric sensor 20 by executing a program for authentication processing. For example, the processor 21 extracts a fingerprint image from the image read by the fingerprint sensor as the biometric sensor 20, the fingerprint image extracted from the image read by the fingerprint sensor, and the fingerprint image of the registrant registered in the data memory 24 ( Alternatively, fingerprint authentication is performed by collating with the fingerprint feature data).

次に、実施形態に係る集計装置3における制御系の構成について説明する。
図4は、実施形態に係る集計装置3の構成例を概略的に示すブロック図である。
図4に示す構成例において、集計装置3は、プロセッサ31、ROM32、RAM33、記憶部34、通信部35、および、インターフェース(I/F)36などを有する。また、インターフェース36には、カードリーダライタ37が接続される。
Next, the configuration of the control system in the tabulation device 3 according to the embodiment will be described.
FIG. 4 is a block diagram schematically showing a configuration example of the aggregation device 3 according to the embodiment.
In the configuration example shown in FIG. 4, the aggregation device 3 includes a processor 31, a ROM 32, a RAM 33, a storage unit 34, a communication unit 35, an interface (I / F) 36, and the like. A card reader / writer 37 is connected to the interface 36.

プロセッサ31は、例えば、CPUである。プロセッサ31は、プログラムを実行することにより種々の処理を実行する。ROM32は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM33は、データを一時的に保持するワーキングメモリとして機能する。記憶部34は、書換え可能な不揮発性のメモリである。これらの構成によって、プロセッサ31は、RAM33を用いてROM32又は記憶部34が記憶するプログラムを実行することにより種々の処理を実現する。また、通信部35は、外部装置と通信するための通信インターフェースである。 The processor 31 is, for example, a CPU. The processor 31 executes various processes by executing a program. The ROM 32 is a non-volatile memory for storing programs, control data, and the like. The RAM 33 functions as a working memory for temporarily holding data. The storage unit 34 is a rewritable non-volatile memory. With these configurations, the processor 31 realizes various processes by executing a program stored in the ROM 32 or the storage unit 34 using the RAM 33. Further, the communication unit 35 is a communication interface for communicating with an external device.

インターフェース36は、カードリーダライタ37と接続する。プロセッサ31は、インターフェース36を介してカードリーダライタ37に接続する。インターフェース36は、カードリーダライタ37を具備する外部装置と通信する通信デバイスで構成しても良い。また、インターフェース36は、複数のカードリーダライタ37を接続するように構成しても良い。 The interface 36 is connected to the card reader / writer 37. The processor 31 connects to the card reader / writer 37 via the interface 36. The interface 36 may be configured by a communication device that communicates with an external device including a card reader / writer 37. Further, the interface 36 may be configured to connect a plurality of card reader / writers 37.

カードリーダライタ37は、ICカード2との通信を行うためのデバイスである。プロセッサ31は、インターフェース36に接続されるカードリーダライタ37を用いてICカード2と通信する。カードリーダライタ37は、ICカード2の通信方式に応じたインターフェースにより構成される。例えば、ICカード2が接触型のICカードである場合、カードリーダライタ37は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード2が非接触型のICカードである場合、カードリーダライタ37は、ICカード2との無線通信を行うためのアンテナおよび通信制御などにより構成される。 The card reader / writer 37 is a device for communicating with the IC card 2. The processor 31 communicates with the IC card 2 by using the card reader / writer 37 connected to the interface 36. The card reader / writer 37 is configured by an interface corresponding to the communication method of the IC card 2. For example, when the IC card 2 is a contact type IC card, the card reader / writer 37 is composed of a contact portion for physically and electrically connecting to the contact portion of the IC card 2. When the IC card 2 is a non-contact type IC card, the card reader / writer 37 is composed of an antenna for performing wireless communication with the IC card 2 and communication control.

カードリーダライタ37は、ICカード2に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ37は、ICカード2を活性化(起動)させた後、プロセッサ31による制御に基づいて種々のコマンドを送信したり送信したコマンドに対する応答を受信したりする。つまり、プロセッサ31は、カードリーダライタ37によりICカード2へコマンドを送信させ、ICカード2から受信したデータを基に種々の処理を行う機能などを有する。例えば、プロセッサ31は、カードリーダライタ37を介してICカード2に認証回数情報の読出命令を送信する。これに応じて、ICカード2は、内部のデータメモリ24に保持している認証回数情報を読出し、読み出した認証回数情報を含む情報に署名付けてカードリーダライタ37へ送信(応答)する。これにより、プロセッサ31は、カードリーダライタ37によりICカード2から受信する署名付きの認証回数情報を含む情報を取得する。 The card reader / writer 37 performs power supply, clock supply, reset control, and data transmission / reception to the IC card 2. After activating (activating) the IC card 2, the card reader / writer 37 transmits various commands and receives responses to the transmitted commands based on the control of the processor 31. That is, the processor 31 has a function of transmitting a command to the IC card 2 by the card reader / writer 37 and performing various processes based on the data received from the IC card 2. For example, the processor 31 transmits an instruction to read the authentication count information to the IC card 2 via the card reader / writer 37. In response to this, the IC card 2 reads the authentication count information held in the internal data memory 24, signs the information including the read authentication count information, and transmits (responds) to the card reader / writer 37. As a result, the processor 31 acquires information including the signed authentication count information received from the IC card 2 by the card reader / writer 37.

なお、本実施形態において、集計装置3は、ICカード2から認証回数情報を読み取る読取機能と読取機能で読み取った認証回数情報を集計する集計機能とを有する装置として説明するが、集計装置3は、複数の装置で構成する集計システムとして実現しても良い。例えば、集計装置3は、ICカード2から認証回数情報を読み取るカードリーダライタ37を具備する1又は複数の読取装置と、各読取装置からデータを取得する集計サーバとを含む集計システムとして実現しても良い。 In the present embodiment, the totaling device 3 will be described as a device having a reading function for reading the authentication count information from the IC card 2 and a totaling function for totaling the authentication count information read by the reading function. , May be realized as an aggregation system composed of a plurality of devices. For example, the totaling device 3 is realized as a totaling system including one or a plurality of reading devices including a card reader / writer 37 that reads authentication count information from the IC card 2 and a totaling server that acquires data from each reading device. Is also good.

次に、実施形態に係るICカード2がデータメモリ24内に保持する情報について説明する。
図5は、ICカード2のデータメモリ24のセキュアな記憶領域に記憶される鍵情報と認証回数情報とを示す図である。
図5に示すように、ICカード2のデータメモリ24には、鍵情報および認証回数情報がセキュアな記憶領域に記憶される。
鍵情報は、署名情報を生成するための鍵である。鍵情報は、公開鍵暗号方式に用いる秘密鍵であっても良いし、共通鍵方式に用いる秘密鍵であっても良い。本実施形態において、プロセッサ21は、集計装置3へ認証回数情報を送信する場合、鍵情報を用いて署名することにより署名情報を生成する。
Next, the information held in the data memory 24 by the IC card 2 according to the embodiment will be described.
FIG. 5 is a diagram showing key information and authentication count information stored in the secure storage area of the data memory 24 of the IC card 2.
As shown in FIG. 5, the data memory 24 of the IC card 2 stores the key information and the authentication count information in a secure storage area.
The key information is a key for generating signature information. The key information may be a private key used in the public key cryptosystem or a secret key used in the common key system. In the present embodiment, when the processor 21 transmits the authentication count information to the aggregation device 3, the processor 21 generates the signature information by signing using the key information.

認証回数情報は、サービス提供装置1からの要求に応じてICカード2が実施した認証の回数を示す情報である。認証回数情報は、認証の回数として、認証を実行した回数(実施回数)を含むものであっても良いし、認証が成功した回数(成功回数)を含むものであっても良いし、認証が失敗した回数(失敗回数)を含むものであっても良い。 The authentication count information is information indicating the number of authentications performed by the IC card 2 in response to a request from the service providing device 1. The authentication count information may include the number of times of authentication (number of times of execution) as the number of times of authentication, or may include the number of times of successful authentication (number of successful times), and the authentication may be performed. It may include the number of failures (number of failures).

認証回数情報は、認証が実行されるごとに更新される。例えば、認証回数情報は、認証を実行するごとに認証の実施回数が累積されたり、認証が成功するごとに認証の成功回数が累積されたりする。また、認証回数情報は、所定の期間ごとに認証の回数を累積した情報を含むようにしても良い。また、課金システム全体に複数のサービス提供装置1が存在する構成とする場合、認証回数情報は、サービス提供装置1ごとに認証の回数を累積した情報(装置ごとの認証の回数を示す情報)を含むようにしても良い。なお、認証回数情報は、集計装置3へ送信するとリセットされるようにしても良い。 The authentication count information is updated each time authentication is executed. For example, in the authentication count information, the number of times of authentication is accumulated every time the authentication is executed, or the number of times of successful authentication is accumulated every time the authentication is successful. Further, the authentication count information may include information obtained by accumulating the number of authentications for each predetermined period. Further, in the case where a plurality of service providing devices 1 exist in the entire billing system, the authentication count information is information obtained by accumulating the number of authentications for each service providing device 1 (information indicating the number of authentications for each device). It may be included. The authentication count information may be reset when it is transmitted to the aggregation device 3.

次に、本実施形態に係るICカード2がサービス提供装置1からの要求に応じて実行する認証の結果によって認証回数情報を更新する動作について説明する。
図6は、ICカード2がサービス提供装置1からの認証実行命令に応じて実行した認証の結果によって認証回数情報を更新する動作例を説明するためのシーケンスである。
サービス提供装置1では、利用者が提示するICカード2における認証が成功すると当該利用者に対するサービスを提供する。サービス提供装置1は、上述した構成例に示すように、携帯可能電子装置としてのICカード2と通信するためのカードリーダライタ17が接続されている。
Next, an operation of updating the authentication count information according to the result of the authentication executed by the IC card 2 according to the present embodiment in response to the request from the service providing device 1 will be described.
FIG. 6 is a sequence for explaining an operation example in which the authentication count information is updated according to the result of the authentication executed by the IC card 2 in response to the authentication execution command from the service providing device 1.
The service providing device 1 provides a service to the user when the authentication on the IC card 2 presented by the user is successful. As shown in the configuration example described above, the service providing device 1 is connected to a card reader / writer 17 for communicating with the IC card 2 as a portable electronic device.

サービス提供装置1のプロセッサ11は、利用者又は利用者が所持する携帯可能電子装置としてのICカード2を検知すると、インターフェース16を介してカードリーダライタ17によるICカード2との通信を開始する(S11)。サービス提供装置1のプロセッサ11は、カードリーダライタ17によるICカード2との通信を開始すると、当該ICカード2へ認証実行命令を送信する(S12)。 When the processor 11 of the service providing device 1 detects the user or the IC card 2 as a portable electronic device possessed by the user, the processor 11 starts communication with the IC card 2 by the card reader / writer 17 via the interface 16. S11). When the processor 11 of the service providing device 1 starts communication with the IC card 2 by the card reader / writer 17, an authentication execution command is transmitted to the IC card 2 (S12).

ICカード2は、通信インターフェース25によりサービス提供装置1に接続されたカードリーダライタ17からの認証実行命令を受信する。ICカード2のプロセッサ21は、通信インターフェース25により認証実行命令を受信すると、認証情報としての利用者の生体情報(指紋情報)を生体センサ20により取得する(S13)。利用者の認証情報としての生体情報を取得すると、プロセッサ21は、取得した生体情報とデータメモリ24に記憶されている登録者の認証データとしての登録者の生体情報とによる生体認証を実行する。 The IC card 2 receives an authentication execution command from the card reader / writer 17 connected to the service providing device 1 by the communication interface 25. When the processor 21 of the IC card 2 receives the authentication execution command by the communication interface 25, the processor 21 acquires the user's biometric information (fingerprint information) as the authentication information by the biosensor 20 (S13). When the biometric information as the user's authentication information is acquired, the processor 21 executes biometric authentication using the acquired biometric information and the registrant's biometric information as the registrant's authentication data stored in the data memory 24.

プロセッサ21は、生体認証が完了すると、認証結果に応じてデータメモリ24に保持している認証回数情報を更新する(S15)。例えば、生体認証が成功した場合、プロセッサ21は、データメモリ24に記憶している認証の実施回数と認証の成功回数とを加算することにより認証回数情報を更新する。 When the biometric authentication is completed, the processor 21 updates the authentication count information held in the data memory 24 according to the authentication result (S15). For example, when biometric authentication is successful, the processor 21 updates the authentication number information by adding the number of times of authentication stored in the data memory 24 and the number of times of successful authentication.

また、プロセッサ21は、認証実行命令に対する応答データとして、認証結果を示す情報を含む送信用のデータを生成する。認証結果を含む応答データを生成すると、プロセッサ21は、生成した応答データを通信インターフェース25によりサービス提供装置1に接続されたカードリーダライタ17へ送信する(S16)。 Further, the processor 21 generates transmission data including information indicating the authentication result as response data to the authentication execution instruction. When the response data including the authentication result is generated, the processor 21 transmits the generated response data to the card reader / writer 17 connected to the service providing device 1 by the communication interface 25 (S16).

サービス提供装置1のプロセッサ11は、カードリーダライタ17が受信するICカード2からの応答データをインターフェース16を介して取得し、応答データに含まれる認証結果に応じた動作を実行する(S17)。認証結果として認証成功を示す情報を取得した場合、サービス提供装置1のプロセッサ11は、サービス提供部15を用いて当該利用者に対してサービスを提供する動作を実行する。また、認証結果として認証成功を示す情報を取得した場合、サービス提供装置1は、認証が失敗したことを示す警報を報知し、当該利用者にはサービスを提供しないようにする。 The processor 11 of the service providing device 1 acquires the response data from the IC card 2 received by the card reader / writer 17 via the interface 16 and executes an operation according to the authentication result included in the response data (S17). When the information indicating the success of the authentication is acquired as the authentication result, the processor 11 of the service providing device 1 executes an operation of providing the service to the user by using the service providing unit 15. Further, when the information indicating the success of the authentication is acquired as the authentication result, the service providing device 1 notifies the alarm indicating that the authentication has failed and prevents the service from being provided to the user.

例えば、サービス提供装置1が通行制御装置(ゲート制御装置)であれば、プロセッサ11は、認証成功を示す情報を取得した場合にサービス提供部15としてのゲート駆動機構がゲートを開放して利用者の通行を許可し、認証失敗を示す情報を取得した場合にはゲートを閉じて利用者の通行を禁止する。また、サービス提供装置1が機器制御装置であれば、認証成功を示す情報を取得した場合にサービス提供部15が制御対象となる機器を起動させたり使用可の状態としたりし、認証失敗を示す情報を取得した場合に制御対象となる機器を使用不可の状態とする。 For example, if the service providing device 1 is a traffic control device (gate control device), when the processor 11 acquires information indicating authentication success, the gate drive mechanism as the service providing unit 15 opens the gate and the user. If the information indicating authentication failure is obtained, the gate is closed and the user is prohibited from passing. Further, if the service providing device 1 is a device control device, the service providing unit 15 activates the device to be controlled or puts it in a usable state when the information indicating the authentication success is acquired, and indicates the authentication failure. When the information is acquired, the device to be controlled is disabled.

以上のような動作によれば、ICカード2は、サービス提供装置1から認証実行命令に応じて指紋(生体情報)による認証を実行する。ICカード2は、サービス提供装置1から認証実行命令に応じて実行した認証の結果に基づいて認証の実施回数、成功回数又は失敗回数などを示す認証回数情報を更新する。これにより、サービス提供装置1がネットワークなどに接続されていない場合であっても、ICカード2がサービス提供装置1から認証実行命令による認証の回数を示す認証回数情報がセキュアに保存できる。 According to the above operation, the IC card 2 executes authentication by fingerprint (biological information) from the service providing device 1 in response to an authentication execution command. The IC card 2 updates the authentication count information indicating the number of times of authentication, the number of successes, the number of failures, and the like based on the result of the authentication executed from the service providing device 1 in response to the authentication execution command. As a result, even when the service providing device 1 is not connected to a network or the like, the authentication number information indicating the number of times of authentication by the authentication execution command from the service providing device 1 can be securely stored in the IC card 2.

次に、本実施形態に係る集計装置3がICカード2から認証回数情報を収集する動作について説明する。
図7は、集計装置3がICカード2から認証回数情報を取得し、認証回数情報に基づく課金額を算出する動作例を説明するためのシーケンスである。
集計装置3は、カードリーダライタ37を用いて利用者が所持するICカード2から認証回数情報を取得する。カードリーダライタ37は、ICカード2が所定の位置に提示されると、ICカード2との通信を開始する(S31)。集計装置3のプロセッサ31は、インターフェース36を介して接続されるカードリーダライタ37がICカード2との通信を開始すると、当該ICカード2へ認証回数情報の読出命令を送信する(S32)。
Next, an operation in which the aggregation device 3 according to the present embodiment collects authentication count information from the IC card 2 will be described.
FIG. 7 is a sequence for explaining an operation example in which the aggregation device 3 acquires authentication count information from the IC card 2 and calculates the billing amount based on the certification count information.
The totaling device 3 uses the card reader / writer 37 to acquire authentication count information from the IC card 2 possessed by the user. When the IC card 2 is presented at a predetermined position, the card reader / writer 37 starts communication with the IC card 2 (S31). When the card reader / writer 37 connected via the interface 36 starts communication with the IC card 2, the processor 31 of the totaling device 3 transmits an instruction to read the authentication count information to the IC card 2 (S32).

ICカード2は、通信インターフェース25によりカードリーダライタ37からの認証回数情報の読出命令を受信する。ICカード2のプロセッサ21は、通信インターフェース25により認証回数情報の読出命令を受信すると、データメモリ24に保存している認証回数情報を読み出す(S33)。プロセッサ21は、認証回数情報を読み出すと、読み出した認証回数情報をデータメモリ24に保持している秘密鍵で署名し、署名情報を得る(S34)。署名情報を生成すると、プロセッサ21は、読出命令に対する応答として認証回数情報と署名情報とを含む送信データ(読出命令に対する応答データ)を生成する(S35)。応答データ(送信データ)を生成すると、プロセッサ21は、通信インターフェース25により応答データを集計装置3に接続されたカードリーダライタ37へ送信する(S36)。 The IC card 2 receives an instruction to read authentication count information from the card reader / writer 37 by the communication interface 25. When the processor 21 of the IC card 2 receives the instruction to read the authentication count information by the communication interface 25, the processor 21 reads the authentication count information stored in the data memory 24 (S33). When the processor 21 reads the authentication count information, the processor 21 signs the read authentication count information with the private key held in the data memory 24, and obtains the signature information (S34). When the signature information is generated, the processor 21 generates transmission data (response data to the read instruction) including the authentication count information and the signature information as a response to the read instruction (S35). When the response data (transmission data) is generated, the processor 21 transmits the response data to the card reader / writer 37 connected to the aggregation device 3 by the communication interface 25 (S36).

集計装置3のプロセッサ31は、カードリーダライタ37が受信するICカード2からの読出命令に対する応答データをインターフェース36を介して取得する。読出命令に対する応答データを取得すると、プロセッサ31は、ICカード2からの応答データに含まれる署名情報と公開鍵とを用いて当該応答データが改ざんされていないことを確認する(S37)。 The processor 31 of the totaling device 3 acquires the response data to the read command from the IC card 2 received by the card reader / writer 37 via the interface 36. When the response data to the read command is acquired, the processor 31 confirms that the response data has not been tampered with by using the signature information and the public key included in the response data from the IC card 2 (S37).

応答データが改ざんされていないことを確認した後、プロセッサ31は、ICカード2からの送信データに含まれる認証回数情報を取得する。認証回数情報を取得すると、プロセッサ31は、取得した認証回数情報に基づいて課金額を算出し、算出した課金額を含む課金情報を生成する(S38)。例えば、プロセッサ31は、記憶部34に記憶されている認証の回数(実施回数、成功回数、失敗回数)などに応じて課金額を決めるための課金テーブルに従って課金額を算出し、当該ICカード1の利用者(登録者)を示す情報に対応づけた課金額を示す情報を含む課金情報を生成する。 After confirming that the response data has not been tampered with, the processor 31 acquires the authentication count information included in the transmission data from the IC card 2. When the authentication count information is acquired, the processor 31 calculates the billing amount based on the acquired authentication count information, and generates billing information including the calculated billing amount (S38). For example, the processor 31 calculates the billing amount according to the billing table for determining the billing amount according to the number of authentications (the number of executions, the number of successes, the number of failures) stored in the storage unit 34, and the IC card 1 Generates billing information including information indicating the billing amount associated with the information indicating the user (registrant) of.

課金情報を生成すると、プロセッサ31は、生成した課金情報をサービス提供者へ送信する(S39)。例えば、サービス提供者の宛先は、予め設定されており、記憶部34などに記憶されているものとする。プロセッサ31は、生成した課金情報を設定されているサービス提供者の宛先へ送信する。また、プロセッサ31は、課金情報を記憶部34に蓄積しておき、所定のタイミングでサービス提供者へ供給するようにしても良い。 When the billing information is generated, the processor 31 transmits the generated billing information to the service provider (S39). For example, it is assumed that the destination of the service provider is set in advance and is stored in the storage unit 34 or the like. The processor 31 transmits the generated billing information to the destination of the set service provider. Further, the processor 31 may store the billing information in the storage unit 34 and supply it to the service provider at a predetermined timing.

上述したような動作例によれば、集計装置は、任意のタイミングでICカードに認証回数情報を要求でき、サービス提供装置とオンラインで接続されていなくても、サービス提供装置からの要求に応じてICカードで実施された認証の回数を示す認証回数情報を取得できる。また、ICカードは、サービス提供装置からの要求に応じてICカードで実施された認証の回数を示す認証回数情報をセキュアに内部のメモリに保持し、集計装置からの要求に応じて認証回数情報を署名付きで送信する。
これにより、ICカードは保持する認証回数情報を改ざんされないように集計装置へ供給することができる。また、集計装置はICカードが保持する認証回数情報を改ざんされることなく正しく把握することができ、認証回数などに応じた課金を正当に行うことができるものとなる。
According to the operation example as described above, the aggregation device can request the authentication count information from the IC card at any time, and even if it is not connected online to the service providing device, it responds to the request from the service providing device. It is possible to acquire authentication count information indicating the number of authentications performed by the IC card. In addition, the IC card securely holds the authentication count information indicating the number of authentications performed by the IC card in response to the request from the service providing device in the internal memory, and the authentication count information in response to the request from the aggregation device. Is sent with a signature.
As a result, the IC card can supply the authentication count information to be held to the aggregation device so as not to be tampered with. In addition, the totaling device can correctly grasp the authentication count information held by the IC card without being tampered with, and can legitimately charge according to the number of authentications and the like.

上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。 The functions described in each of the above-described embodiments are not limited to being configured using hardware, and can also be realized by loading a program describing each function using software into a computer. Further, each function may be configured by appropriately selecting either software or hardware.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and variations thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.

1…サービス提供装置、2…ICカード(携帯可能電子装置)、C…本体、M…モジュール、3…集計装置、20…生体センサ(認証情報取得部、指紋センサ)、21…プロセッサ、22…ROM、23…RAM、24…データメモリ(メモリ)、25…通信インターフェース、31…プロセッサ、35…通信部(通信インターフェース)、36…インターフェース、40…カードリーダライタ(通信器)。 1 ... Service providing device, 2 ... IC card (portable electronic device), C ... Main body, M ... Module, 3 ... Aggregating device, 20 ... Biosensor (authentication information acquisition unit, fingerprint sensor), 21 ... Processor, 22 ... ROM, 23 ... RAM, 24 ... data memory (memory), 25 ... communication interface, 31 ... processor, 35 ... communication unit (communication interface), 36 ... interface, 40 ... card reader / writer (communication device).

Claims (11)

通信インターフェースと、
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
前記通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信するプロセッサと、
を有する携帯可能電子装置。
Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
A processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a command to read the authentication count information from the tabulation device that communicates by the communication interface.
Portable electronic device with.
さらに、認証情報を取得する認証情報取得部を有し、
前記プロセッサは、前記通信インターフェースにより通信するサービス提供装置からの認証実行命令に応じて前記認証情報取得部が取得する認証情報による認証を実行するごとに前記メモリが記憶する前記認証回数情報を更新する、
請求項1に記載の携帯可能電子装置。
In addition, it has an authentication information acquisition unit that acquires authentication information.
The processor updates the authentication count information stored in the memory every time the authentication information acquisition unit performs authentication in response to an authentication execution command from a service providing device that communicates with the communication interface. ,
The portable electronic device according to claim 1.
前記認証情報取得部は、生体情報を取得する生体センサである、
請求項2に記載の携帯可能電子装置。
The authentication information acquisition unit is a biosensor that acquires biometric information.
The portable electronic device according to claim 2.
前記生体センサは、指紋情報を取得する指紋センサである、
請求項3に記載の携帯可能電子装置。
The biosensor is a fingerprint sensor that acquires fingerprint information.
The portable electronic device according to claim 3.
前記メモリは、鍵情報を記憶し、
前記プロセッサは、前記所定の暗号処理として前記認証回数情報を前記鍵情報で署名した署名情報を生成し、前記認証回数情報と前記署名情報とを含む情報を前記集計装置へ送信する、
請求項1乃至4のいずれか1項に記載の携帯可能電子装置。
The memory stores key information and
The processor generates signature information in which the authentication count information is signed with the key information as the predetermined encryption process, and transmits information including the authentication count information and the signature information to the aggregation device.
The portable electronic device according to any one of claims 1 to 4.
前記認証回数情報は、認証の実施回数を含む情報である、
請求項1乃至5のいずれか1項に記載の携帯可能電子装置。
The authentication count information is information including the number of times of authentication.
The portable electronic device according to any one of claims 1 to 5.
前記認証回数情報は、認証の成功回数を含む情報である、
請求項1乃至6のいずれか1項に記載の携帯可能電子装置。
The authentication count information is information including the number of successful authentications.
The portable electronic device according to any one of claims 1 to 6.
前記認証回数情報は、認証の失敗回数を含む情報である、
請求項1乃至7のいずれか1項に記載の携帯可能電子装置。
The authentication count information is information including the number of authentication failures.
The portable electronic device according to any one of claims 1 to 7.
通信インターフェースと、
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
認証情報を取得する認証情報取得部を有し、
前記通信インターフェースにより通信するサービス提供装置からの認証実行命令に応じて前記認証情報取得部が取得する認証情報による認証を実行するごとに前記メモリが記憶する前記認証回数情報を更新し、前記通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信するプロセッサと、
前記通信インターフェースと前記メモリと前記認証情報取得部と前記プロセッサとを有するモジュールと、
前記モジュールを有する本体と、
を有するICカード。
Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
It has an authentication information acquisition unit that acquires authentication information, and has an authentication information acquisition unit.
The authentication count information stored in the memory is updated every time the authentication by the authentication information acquired by the authentication information acquisition unit is executed in response to the authentication execution command from the service providing device communicating by the communication interface, and the communication interface is used. A processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a command to read the authentication count information from the tabulation device communicated by
A module having the communication interface, the memory, the authentication information acquisition unit, and the processor.
The main body having the module and
IC card with.
携帯可能電子装置と集計装置とを有する認証管理システムであって、
前記携帯可能電子装置は、
通信インターフェースと、
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
前記通信インターフェースにより通信する前記集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信する第1のプロセッサと、を有し、
前記集計装置は、
前記携帯可能電子装置との通信器を接続するインターフェースと、
前記インターフェースに接続する通信器を介して、前記携帯可能電子装置へ認証回数情報の読出命令を出力し、前記読出命令に対して所定の暗号処理で保護した前記認証回数情報を含む情報を前記携帯可能電子装置から取得する第2のプロセッサと、を有する、
認証管理システム。
An authentication management system that has a portable electronic device and an aggregation device.
The portable electronic device is
Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
It has a first processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a read command of the authentication count information from the tabulation device that communicates by the communication interface. ,
The totaling device is
An interface for connecting a communication device to the portable electronic device,
An instruction to read authentication count information is output to the portable electronic device via a communication device connected to the interface, and information including the authentication count information protected by a predetermined encryption process for the read command is carried. It has a second processor, which is obtained from a possible electronic device.
Authentication management system.
前記集計装置の前記第2のプロセッサは、前記携帯可能電子装置から取得する前記所定の暗号処理で保護された前記認証回数情報の正当性を確認した後に前記認証回数情報が示す認証の回数に応じて課金額を算出する、
請求項10に記載の認証管理システム。
The second processor of the aggregation device responds to the number of authentications indicated by the authentication number information after confirming the validity of the authentication number information protected by the predetermined encryption process acquired from the portable electronic device. To calculate the billing amount,
The authentication management system according to claim 10.
JP2020120650A 2020-07-14 2020-07-14 Portable electronic device, ic card, and authentication management system Pending JP2022017848A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020120650A JP2022017848A (en) 2020-07-14 2020-07-14 Portable electronic device, ic card, and authentication management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020120650A JP2022017848A (en) 2020-07-14 2020-07-14 Portable electronic device, ic card, and authentication management system

Publications (1)

Publication Number Publication Date
JP2022017848A true JP2022017848A (en) 2022-01-26

Family

ID=80186004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020120650A Pending JP2022017848A (en) 2020-07-14 2020-07-14 Portable electronic device, ic card, and authentication management system

Country Status (1)

Country Link
JP (1) JP2022017848A (en)

Similar Documents

Publication Publication Date Title
US8811959B2 (en) Bluetooth enabled credit card with a large data storage volume
US11159314B2 (en) IC card system and information registering method
CN108156155B (en) Wireless network-based biometric authentication system, mobile device and method
JP2009540395A (en) Portable electronic device and control method thereof
EP3480717B1 (en) Ic card, portable electronic device, and information processing method
US10872137B2 (en) IC card and method for controlling IC card
EP3067813B1 (en) Portable electronic device and system
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP6382521B2 (en) Portable electronic device and electronic circuit
JP5148098B2 (en) Portable electronic device, IC card, data processing device and data processing system
JP6513545B2 (en) Authentication system and authentication method
JP2022017848A (en) Portable electronic device, ic card, and authentication management system
US20210049260A1 (en) Information processing apparatus, information processing method, and program
JP7263227B2 (en) IC cards and portable electronic devices
JP5087890B2 (en) Portable biometric information storage device, biometric information storage method, program and storage medium, and biometric authentication system and method
CN105790946B (en) Method, system and related equipment for establishing data channel
JP2006163492A (en) Settlement system
JP6790839B2 (en) Secure element, UIM card, authentication method, and authentication program
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2022000729A (en) Ic card and portable electronic device
US20240048554A1 (en) Remote issuance system and data generation server
JP2014021922A (en) Ic card and portable electronic device
US20240004979A1 (en) Security device and information management system
JP6505893B2 (en) Portable electronic devices
US20200057732A1 (en) Ic card and method of controlling ic card

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105