JP2022017848A - Portable electronic device, ic card, and authentication management system - Google Patents
Portable electronic device, ic card, and authentication management system Download PDFInfo
- Publication number
- JP2022017848A JP2022017848A JP2020120650A JP2020120650A JP2022017848A JP 2022017848 A JP2022017848 A JP 2022017848A JP 2020120650 A JP2020120650 A JP 2020120650A JP 2020120650 A JP2020120650 A JP 2020120650A JP 2022017848 A JP2022017848 A JP 2022017848A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- card
- portable electronic
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、携帯可能電子装置、ICカードおよび認証管理システムに関する。 Embodiments of the present invention relate to portable electronic devices, IC cards and authentication management systems.
従来、携帯可能電子装置としてのICカードには、例えば、正当なカードであるか否かの認証や、カードを使用する者が正当なカードの持ち主であるか否かの認証等の認証機能を有し、認証を所定回数失敗すると、認証機能を停止させるという仕組みを持つものがある。このようなICカードは、認証の残り試行回数又は認証の失敗回数を内部メモリに保持する。ICカードが実行可能な認証の残り試行回数は、悪意あるものによる改ざんなどを防止するため、完全性を保ちつつICカードの内部メモリに保持される。 Conventionally, an IC card as a portable electronic device has an authentication function such as authentication of whether or not it is a legitimate card and authentication of whether or not the person who uses the card is the owner of a legitimate card. Some have a mechanism to stop the authentication function when authentication fails a predetermined number of times. Such an IC card holds the remaining number of authentication attempts or the number of authentication failures in the internal memory. The remaining number of authentication attempts that the IC card can perform is held in the internal memory of the IC card while maintaining integrity in order to prevent alteration by malicious intent.
しかしながら、従来のICカードは、認証の残り試行回数を外部装置へ送信する場合にその完全性を確保することが必須ではない。ICカードを用いた認証システムでは、認証の残り試行回数をユーザ等に報知するために外部装置へ送信することがあるが、認証の残り試行回数は、ICカードの外では保護すべき重要なデータとは考えられていなかったため、改ざんが容易な状態となっている。このため、外部装置は、ICカードが実行する認証の回数に関する情報を改ざんされていないことが保証された状態で取得することができないという問題がある。 However, it is not essential for the conventional IC card to ensure its integrity when transmitting the remaining number of authentication trials to the external device. In an authentication system using an IC card, the number of remaining authentication attempts may be sent to an external device to notify the user, etc., but the remaining number of authentication attempts is important data that should be protected outside the IC card. It was not thought that it was, so it is easy to tamper with. Therefore, there is a problem that the external device cannot acquire the information regarding the number of times of authentication executed by the IC card in a state where it is guaranteed that the information has not been tampered with.
上記の課題を解決するために、本発明は、認証の回数に関する情報を正当性が確認できる状態で伝送できる携帯可能電子装置、ICカードおよび認証管理システムを提供する。 In order to solve the above problems, the present invention provides a portable electronic device, an IC card and an authentication management system capable of transmitting information regarding the number of authentications in a state in which the validity can be confirmed.
実施形態によれば、携帯可能電子装置は、通信インターフェースとメモリとプロセッサとを有する。メモリは、認証の回数に関する情報を含む認証回数情報を記憶する。プロセッサは、通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した認証回数情報を含む情報を集計装置へ送信する。 According to embodiments, the portable electronic device has a communication interface, a memory, and a processor. The memory stores authentication count information including information about the number of authentications. The processor transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to an instruction to read the authentication count information from the tabulation device that communicates by the communication interface.
以下、実施形態について、図面を参照しつつ説明する。
まず、実施形態に係る認証管理システムとしての課金システムについて説明する。
Hereinafter, embodiments will be described with reference to the drawings.
First, a billing system as an authentication management system according to an embodiment will be described.
図1は、実施形態に係る認証管理システムとしての課金システムの構成例を模式的に示す図である。
図1に示す構成例において、認証管理システムとしての課金システムは、サービス提供装置1、ICカード2および集計装置3を有する。
FIG. 1 is a diagram schematically showing a configuration example of a billing system as an authentication management system according to an embodiment.
In the configuration example shown in FIG. 1, the billing system as an authentication management system includes a
本実施形態に係る認証管理システムとして課金システムは、サービス提供装置1が提供するサービスを受けるためにICカード2を用いて実施した認証の回数(実施回数、成功回数、又は、失敗回数)に応じて課金するビジネスモデルを実現することを想定する。ICカードを持たせる者の認証回数に大きな隔たりがある場合、認証を実施した回数に応じた支払いの方がリーズナブルとなる場合があり、このようなビジネスも考えられるからである。このようなビジネスモデルを実現するため、実施形態に係る課金システムは、サービス提供装置1のサービスを受けるためにICカード2が実行した認証の回数(実施回数、成功回数、失敗回数)を集計装置3が収集し、集計装置がICカード2から収集する認証の回数に応じてサービス提供装置1によるサービス提供者に課金情報を送る。
As the authentication management system according to the present embodiment, the billing system responds to the number of authentications (number of implementations, number of successes, or number of failures) performed using the
このような課金システムは、実際に運用する場合、サービス提供装置1がネットワークに繋がらない環境であっても実現できることが望まれる。本実施形態に係る課金システムでは、サービス提供装置1は、ネットワークに繋がらない環境にある場合であっても、生体認証などの認証機能付きの携帯可能電子装置としてのICカード2での認証結果を用いて利用者の認証を行う。
When actually operating such a billing system, it is desired that the
また、実際形態に係る課金システムは、ICカード2が実行した認証の回数に応じて課金額を算定するため、ICカード2が内部のメモリに認証の回数を示す認証回数情報をセキュアに保持する。ICカード2は、内部のメモリに保持する認証回数情報を改ざんができないように署名付きで集計装置3へ供給する。集計装置3は、ICカード2からの認証回数情報を署名によって正当性を確認することで、改ざんされていない正当な認証回数情報を収集する。これにより、集計装置3は、収集した認証回数情報に応じた課金額を算出し、算出した課金額等の情報をサービス提供者へ提供する。
Further, since the billing system according to the actual form calculates the billing amount according to the number of authentications executed by the
次に、サービス提供装置1について概略的に説明する。
サービス提供装置1は、認証を実行する携帯可能電子装置としてのICカード2と通信可能なデバイス(例えば、カードリーダライタ)を有し、ICカード2における認証の結果に応じてサービスを提供する装置である。例えば、サービス提供装置1は、ICカード2における認証が成功した場合にゲートを開放し、利用者の通行を許可する通行制御装置(ゲート制御装置)であっても良い。また、サービス提供装置1は、ICカード2による認証が成功した場合に機器を起動させたり使用可能な状態としたりする機器制御装置であっても良い。
Next, the
The
次に、ICカード2について概略的に説明する。
ICカード2は、認証を実行する機能を有する携帯可能電子装置の一例である。ここで、携帯可能電子装置は、サービス提供装置1からの要求に応じて認証を実行し、集計装置3から要求に応じて内部に保持した情報を出力する機能を有する電子機器であれば良い。例えば、ICカード2は、携帯可能電子装置の他の例としてのスマートフォンなどのモバイル端末に置き換えて実施しても良い。
Next, the
The
本実施形態において、ICカード2は、人物から取得する認証情報としての生体情報を取得するための生体センサ(認証情報取得部)20を備えるものとする。例えば、ICカード2が具備する生体センサ20は、生体情報の一例としての指紋を読み取る指紋センサである。この場合、ICカード2は、生体センサ20としての指紋センサが読み取る人物の指紋と内部のメモリに予め登録した登録者の指紋とを照合することにより認証(指紋認証)を行う。
In the present embodiment, the
ただし、実施形態に係る携帯可能電子装置としてのICカード2が備える認証処理機能は、指紋による生体認証に限定されるものではない。例えば、ICカード2で例示される携帯可能電子装置は、指紋以外の生体情報によって生体認証を行うものであっても良いし、生体情報以外の要素でユーザを認証するものであっても良い。
However, the authentication processing function of the
また、携帯可能電子装置としてのICカード2は、認証処理を実行するごとに、認証の実施回数、成功回数、又は、失敗回数などの認証の回数を示す認証回数情報をセキュアに内部のメモリに保存する。さらに、本実施形態に係るICカード2は、内部のメモリに保存した認証回数情報を改ざんなどができないように完全性を保証した状態で集計装置3へ送信する機能を有する。例えば、ICカード2は、認証回数情報を含む情報に署名を付けて集計装置3を供給する。
Further, the
次に、集計装置3について概略的に説明する。
集計装置3は、ICカード2が保持する認証回数情報を取得する。例えば、集計装置3は、カードリーダライタなどによりICカード2から署名情報付きの認証回数情報を含む情報を取得し、署名情報によって改ざんされていないことを確認した認証回数情報を取得する。集計装置3は、ICカード2から取得する認証回数情報を集計する。集計装置3は、集計した認証回数情報に基づいて課金すべき金額(課金額)を算出する。集計装置3が算出した課金額を示す課金情報は、サービス提供装置1を用いてサービスを提供しているサービス提供者へ送信される。
Next, the
The
次に、実施形態に係るサービス提供装置1における制御系の構成について説明する。
図2は、実施形態に係るサービス提供装置1の構成例を概略的に示すブロック図である。
図2に示す構成例において、サービス提供装置1は、プロセッサ11、ROM12、RAM13、記憶部14、サービス提供部15、および、インターフェース(I/F)16などを有する。また、インターフェース16には、カードリーダライタ17が接続される。
Next, the configuration of the control system in the
FIG. 2 is a block diagram schematically showing a configuration example of the
In the configuration example shown in FIG. 2, the
プロセッサ11は、例えば、CPUである。プロセッサ11は、プログラムを実行することにより種々の処理を実行する。ROM12は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM13は、データを一時的に保持するワーキングメモリとして機能する。記憶部14は、書換え可能な不揮発性のメモリである。これらの構成によって、プロセッサ11は、RAM13を用いてROM12又は記憶部14が記憶するプログラムを実行することにより種々の処理を実現する。
The
サービス提供部15は、当該サービス提供装置1が提供する動作(制御)を実行するためのデバイスである。例えば、サービス提供装置1が通行制御装置(ゲート制御装置)であれば、サービス提供部15は、プロセッサ11からの指示に応じてゲートを駆動させるゲート駆動機構で構成すれば良い。また、サービス提供装置1がある機器の動作又は使用を制御する機器制御装置であれば、サービス提供部15は、プロセッサ11からの指示に応じて制御対象とする機器を起動させたり使用可能な状態にしたりする機器制御用のデバイスで構成すれば良い。
The
インターフェース16は、カードリーダライタ17と接続する。プロセッサ11は、インターフェース16を介してカードリーダライタ17に接続する。インターフェース16は、カードリーダライタ17を具備する外部装置と通信する通信デバイスで構成しても良い。
The
カードリーダライタ17は、ICカード2との通信を行うためのデバイス(通信器)である。プロセッサ11は、インターフェース16に接続されるカードリーダライタ17を用いてICカード2と通信する。カードリーダライタ17は、ICカード2の通信方式に応じたインターフェースにより構成される。例えば、ICカード2が接触型のICカードである場合、カードリーダライタ17は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード2が非接触型のICカードである場合、カードリーダライタ17は、ICカード2との無線通信を行うためのアンテナおよび通信制御などにより構成される。
The card reader /
カードリーダライタ17は、ICカード2に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ17は、ICカード2を活性化(起動)させた後、プロセッサ11による制御に基づいて種々のコマンドを送信したり送信したコマンドに対する応答を受信したりする。つまり、プロセッサ11は、インターフェース16を介してカードリーダライタ17によりICカード2へコマンドを送信させ、ICカード2から受信したデータを基に種々の処理を行う機能などを有する。例えば、プロセッサ11は、カードリーダライタ17によりICカード2へ認証実行命令を送信し、ICカード2から当該ICカード内で実行された認証結果を取得する。
The card reader /
次に、実施形態に係る携帯可能電子装置としてのICカード2における制御系の構成について説明する。
図3は、実施形態に係る携帯可能電子装置としてのICカード2の構成例を示すブロック図である。
ICカード2は、外部装置から供給される電力により活性化する(動作可能な状態になる)携帯可能電子装置の一例である。ICカード2は、スマートカードとも称される。図2に示すように、ICカード2は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード2は、本体C内にモジュールMおよび生体センサ20を有する。例えば、モジュールMは、1つ又は複数のICチップに通信インターフェースが接続された状態で一体的に形成され、本体C内に埋設される。図2に示す構成例において、モジュールMは、プロセッサ21、ROM22、RAM23、データメモリ24および通信インターフェース25を有し、生体センサ20が接続される。
Next, the configuration of the control system in the
FIG. 3 is a block diagram showing a configuration example of an
The
プロセッサ21は、種々の処理を実行する回路を含む。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、ICカード2全体の制御を司る。プロセッサ21は、ROM22あるいはデータメモリ24に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ21が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
The
ROM22は、プログラムメモリとして機能する不揮発性のメモリである。ROM22は、予め制御用のプログラムおよび制御データなどが記憶される。ROM22は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれるものである。ROM22に記憶される制御プログラムや制御データは、予め当該ICカード2の仕様に応じて組み込まれる。例えば、ROM22には、外部装置(カードリーダライタ)から受信するコマンドに応じた処理をプロセッサ21が実行するためのプログラムが記憶される。
The
RAM23は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM23は、プロセッサ21が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM23は、通信インターフェース25を介して外部装置との間で送受信するデータを一時保管する通信バッファとして機能する。
The
データメモリ24は、データの書き込みおよび書換えが可能な不揮発性のメモリである。データメモリ24は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ24には、当該ICカード2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また、データメモリ24は、一部又は全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。
The
例えば、データメモリ24は、認証を実行するためのデータとして、プロセッサ21が認証処理を実行するための認証用プログラムと正当な利用者(登録者)の認証データを記憶する。ICカード2が指紋による生体認証を実行する場合、データメモリ24は、指紋認証用のプログラムと登録者の指紋データ(登録者の生体情報)とを記憶する。登録者の指紋データは、生体センサ20としての指紋センサで取得する指紋情報と照合するための指紋画像又は指紋の特徴データである。また、データメモリ24には、1人の登録者に対して複数の指ごとに指紋データを登録して良い。また、1つのICカード2を複数の利用者が使用する場合、データメモリ24には、正当な利用者である複数の登録者の指紋データを登録するようにしても良い。
For example, the
また、データメモリ24には、サービス提供装置1へ認証結果を送信するためのプログラム、認証回数情報を保存するためのプログラム、保存した認証回数情報を集計装置3へ送信するためのプログラム、所定の暗号方式を用いて電子署名を行うためのプログラムなども記憶する。
Further, in the
通信インターフェース25は、通信制御部とインターフェース部とを有し、通信部を構成する。通信インターフェース25は、外部装置としてのサービス提供装置1および集計装置3に通信接続するためのインターフェースである。通信インターフェース25は、外部装置のインターフェースに対応した通信方式による通信機能を実現する。また、通信インターフェース25は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。
The
当該ICカード2が接触型のICカードとして実現される場合、通信インターフェース25は、外部装置と接触して通信する通信部を構成する。この場合、通信インターフェース25は、外部装置のカードリーダライタに設けられたコンタクト部と物理的かつ電気的に接触するコンタクト部を備え、コンタクト部を介した信号の送受信を制御する通信制御回路などにより構成される。
When the
また、当該ICカード2が非接触型のICカードとして実現される場合、通信インターフェース25は、外部装置のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、通信インターフェース25は、電波の送受信を行うアンテナを備え、アンテナから送信する電波を生成するための変調回路およびアンテナが受信した電波から信号を生成するための復調回路などにより構成される。
When the
生体センサ20は、認証情報を取得する認証情報取得部の一例である。生体センサ20は、認証処理に用いる認証情報として人物の生体情報を取得するセンサである。例えば、生体センサ20は、利用者の指紋情報(指紋画像)を読み取る指紋センサである。生体センサ20としての指紋センサは、指紋を読み取るセンサがカード本体Cの表面に露出するように設けられ、露出したセンサ部分に翳された人物の指の指紋を読み取る。また、生体センサ20は、指紋センサに限定されるものではなく、指紋以外の生体情報を取得するものであっても良い。さらに、本実施形態に係る携帯可能電子装置としてのICカード2は、人物から認証情報を取得する構成を具備するものであれば良く、生体センサ20に替えて生体情報外の認証情報を具備するものであっても良い。
The
プロセッサ21は、認証処理用のプログラムを実行することにより生体センサ20が取得した生体情報を用いた生体認証を実行する。例えば、プロセッサ21は、生体センサ20としての指紋センサが読み取った画像から指紋画像を抽出し、指紋センサが読み取った画像から抽出した指紋画像とデータメモリ24に登録している登録者の指紋画像(又は指紋の特徴データ)とを照合するにより指紋認証を実行する。
The
次に、実施形態に係る集計装置3における制御系の構成について説明する。
図4は、実施形態に係る集計装置3の構成例を概略的に示すブロック図である。
図4に示す構成例において、集計装置3は、プロセッサ31、ROM32、RAM33、記憶部34、通信部35、および、インターフェース(I/F)36などを有する。また、インターフェース36には、カードリーダライタ37が接続される。
Next, the configuration of the control system in the
FIG. 4 is a block diagram schematically showing a configuration example of the
In the configuration example shown in FIG. 4, the
プロセッサ31は、例えば、CPUである。プロセッサ31は、プログラムを実行することにより種々の処理を実行する。ROM32は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM33は、データを一時的に保持するワーキングメモリとして機能する。記憶部34は、書換え可能な不揮発性のメモリである。これらの構成によって、プロセッサ31は、RAM33を用いてROM32又は記憶部34が記憶するプログラムを実行することにより種々の処理を実現する。また、通信部35は、外部装置と通信するための通信インターフェースである。
The
インターフェース36は、カードリーダライタ37と接続する。プロセッサ31は、インターフェース36を介してカードリーダライタ37に接続する。インターフェース36は、カードリーダライタ37を具備する外部装置と通信する通信デバイスで構成しても良い。また、インターフェース36は、複数のカードリーダライタ37を接続するように構成しても良い。
The
カードリーダライタ37は、ICカード2との通信を行うためのデバイスである。プロセッサ31は、インターフェース36に接続されるカードリーダライタ37を用いてICカード2と通信する。カードリーダライタ37は、ICカード2の通信方式に応じたインターフェースにより構成される。例えば、ICカード2が接触型のICカードである場合、カードリーダライタ37は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード2が非接触型のICカードである場合、カードリーダライタ37は、ICカード2との無線通信を行うためのアンテナおよび通信制御などにより構成される。
The card reader / writer 37 is a device for communicating with the
カードリーダライタ37は、ICカード2に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ37は、ICカード2を活性化(起動)させた後、プロセッサ31による制御に基づいて種々のコマンドを送信したり送信したコマンドに対する応答を受信したりする。つまり、プロセッサ31は、カードリーダライタ37によりICカード2へコマンドを送信させ、ICカード2から受信したデータを基に種々の処理を行う機能などを有する。例えば、プロセッサ31は、カードリーダライタ37を介してICカード2に認証回数情報の読出命令を送信する。これに応じて、ICカード2は、内部のデータメモリ24に保持している認証回数情報を読出し、読み出した認証回数情報を含む情報に署名付けてカードリーダライタ37へ送信(応答)する。これにより、プロセッサ31は、カードリーダライタ37によりICカード2から受信する署名付きの認証回数情報を含む情報を取得する。
The card reader / writer 37 performs power supply, clock supply, reset control, and data transmission / reception to the
なお、本実施形態において、集計装置3は、ICカード2から認証回数情報を読み取る読取機能と読取機能で読み取った認証回数情報を集計する集計機能とを有する装置として説明するが、集計装置3は、複数の装置で構成する集計システムとして実現しても良い。例えば、集計装置3は、ICカード2から認証回数情報を読み取るカードリーダライタ37を具備する1又は複数の読取装置と、各読取装置からデータを取得する集計サーバとを含む集計システムとして実現しても良い。
In the present embodiment, the totaling
次に、実施形態に係るICカード2がデータメモリ24内に保持する情報について説明する。
図5は、ICカード2のデータメモリ24のセキュアな記憶領域に記憶される鍵情報と認証回数情報とを示す図である。
図5に示すように、ICカード2のデータメモリ24には、鍵情報および認証回数情報がセキュアな記憶領域に記憶される。
鍵情報は、署名情報を生成するための鍵である。鍵情報は、公開鍵暗号方式に用いる秘密鍵であっても良いし、共通鍵方式に用いる秘密鍵であっても良い。本実施形態において、プロセッサ21は、集計装置3へ認証回数情報を送信する場合、鍵情報を用いて署名することにより署名情報を生成する。
Next, the information held in the
FIG. 5 is a diagram showing key information and authentication count information stored in the secure storage area of the
As shown in FIG. 5, the
The key information is a key for generating signature information. The key information may be a private key used in the public key cryptosystem or a secret key used in the common key system. In the present embodiment, when the
認証回数情報は、サービス提供装置1からの要求に応じてICカード2が実施した認証の回数を示す情報である。認証回数情報は、認証の回数として、認証を実行した回数(実施回数)を含むものであっても良いし、認証が成功した回数(成功回数)を含むものであっても良いし、認証が失敗した回数(失敗回数)を含むものであっても良い。
The authentication count information is information indicating the number of authentications performed by the
認証回数情報は、認証が実行されるごとに更新される。例えば、認証回数情報は、認証を実行するごとに認証の実施回数が累積されたり、認証が成功するごとに認証の成功回数が累積されたりする。また、認証回数情報は、所定の期間ごとに認証の回数を累積した情報を含むようにしても良い。また、課金システム全体に複数のサービス提供装置1が存在する構成とする場合、認証回数情報は、サービス提供装置1ごとに認証の回数を累積した情報(装置ごとの認証の回数を示す情報)を含むようにしても良い。なお、認証回数情報は、集計装置3へ送信するとリセットされるようにしても良い。
The authentication count information is updated each time authentication is executed. For example, in the authentication count information, the number of times of authentication is accumulated every time the authentication is executed, or the number of times of successful authentication is accumulated every time the authentication is successful. Further, the authentication count information may include information obtained by accumulating the number of authentications for each predetermined period. Further, in the case where a plurality of
次に、本実施形態に係るICカード2がサービス提供装置1からの要求に応じて実行する認証の結果によって認証回数情報を更新する動作について説明する。
図6は、ICカード2がサービス提供装置1からの認証実行命令に応じて実行した認証の結果によって認証回数情報を更新する動作例を説明するためのシーケンスである。
サービス提供装置1では、利用者が提示するICカード2における認証が成功すると当該利用者に対するサービスを提供する。サービス提供装置1は、上述した構成例に示すように、携帯可能電子装置としてのICカード2と通信するためのカードリーダライタ17が接続されている。
Next, an operation of updating the authentication count information according to the result of the authentication executed by the
FIG. 6 is a sequence for explaining an operation example in which the authentication count information is updated according to the result of the authentication executed by the
The
サービス提供装置1のプロセッサ11は、利用者又は利用者が所持する携帯可能電子装置としてのICカード2を検知すると、インターフェース16を介してカードリーダライタ17によるICカード2との通信を開始する(S11)。サービス提供装置1のプロセッサ11は、カードリーダライタ17によるICカード2との通信を開始すると、当該ICカード2へ認証実行命令を送信する(S12)。
When the
ICカード2は、通信インターフェース25によりサービス提供装置1に接続されたカードリーダライタ17からの認証実行命令を受信する。ICカード2のプロセッサ21は、通信インターフェース25により認証実行命令を受信すると、認証情報としての利用者の生体情報(指紋情報)を生体センサ20により取得する(S13)。利用者の認証情報としての生体情報を取得すると、プロセッサ21は、取得した生体情報とデータメモリ24に記憶されている登録者の認証データとしての登録者の生体情報とによる生体認証を実行する。
The
プロセッサ21は、生体認証が完了すると、認証結果に応じてデータメモリ24に保持している認証回数情報を更新する(S15)。例えば、生体認証が成功した場合、プロセッサ21は、データメモリ24に記憶している認証の実施回数と認証の成功回数とを加算することにより認証回数情報を更新する。
When the biometric authentication is completed, the
また、プロセッサ21は、認証実行命令に対する応答データとして、認証結果を示す情報を含む送信用のデータを生成する。認証結果を含む応答データを生成すると、プロセッサ21は、生成した応答データを通信インターフェース25によりサービス提供装置1に接続されたカードリーダライタ17へ送信する(S16)。
Further, the
サービス提供装置1のプロセッサ11は、カードリーダライタ17が受信するICカード2からの応答データをインターフェース16を介して取得し、応答データに含まれる認証結果に応じた動作を実行する(S17)。認証結果として認証成功を示す情報を取得した場合、サービス提供装置1のプロセッサ11は、サービス提供部15を用いて当該利用者に対してサービスを提供する動作を実行する。また、認証結果として認証成功を示す情報を取得した場合、サービス提供装置1は、認証が失敗したことを示す警報を報知し、当該利用者にはサービスを提供しないようにする。
The
例えば、サービス提供装置1が通行制御装置(ゲート制御装置)であれば、プロセッサ11は、認証成功を示す情報を取得した場合にサービス提供部15としてのゲート駆動機構がゲートを開放して利用者の通行を許可し、認証失敗を示す情報を取得した場合にはゲートを閉じて利用者の通行を禁止する。また、サービス提供装置1が機器制御装置であれば、認証成功を示す情報を取得した場合にサービス提供部15が制御対象となる機器を起動させたり使用可の状態としたりし、認証失敗を示す情報を取得した場合に制御対象となる機器を使用不可の状態とする。
For example, if the
以上のような動作によれば、ICカード2は、サービス提供装置1から認証実行命令に応じて指紋(生体情報)による認証を実行する。ICカード2は、サービス提供装置1から認証実行命令に応じて実行した認証の結果に基づいて認証の実施回数、成功回数又は失敗回数などを示す認証回数情報を更新する。これにより、サービス提供装置1がネットワークなどに接続されていない場合であっても、ICカード2がサービス提供装置1から認証実行命令による認証の回数を示す認証回数情報がセキュアに保存できる。
According to the above operation, the
次に、本実施形態に係る集計装置3がICカード2から認証回数情報を収集する動作について説明する。
図7は、集計装置3がICカード2から認証回数情報を取得し、認証回数情報に基づく課金額を算出する動作例を説明するためのシーケンスである。
集計装置3は、カードリーダライタ37を用いて利用者が所持するICカード2から認証回数情報を取得する。カードリーダライタ37は、ICカード2が所定の位置に提示されると、ICカード2との通信を開始する(S31)。集計装置3のプロセッサ31は、インターフェース36を介して接続されるカードリーダライタ37がICカード2との通信を開始すると、当該ICカード2へ認証回数情報の読出命令を送信する(S32)。
Next, an operation in which the
FIG. 7 is a sequence for explaining an operation example in which the
The totaling
ICカード2は、通信インターフェース25によりカードリーダライタ37からの認証回数情報の読出命令を受信する。ICカード2のプロセッサ21は、通信インターフェース25により認証回数情報の読出命令を受信すると、データメモリ24に保存している認証回数情報を読み出す(S33)。プロセッサ21は、認証回数情報を読み出すと、読み出した認証回数情報をデータメモリ24に保持している秘密鍵で署名し、署名情報を得る(S34)。署名情報を生成すると、プロセッサ21は、読出命令に対する応答として認証回数情報と署名情報とを含む送信データ(読出命令に対する応答データ)を生成する(S35)。応答データ(送信データ)を生成すると、プロセッサ21は、通信インターフェース25により応答データを集計装置3に接続されたカードリーダライタ37へ送信する(S36)。
The
集計装置3のプロセッサ31は、カードリーダライタ37が受信するICカード2からの読出命令に対する応答データをインターフェース36を介して取得する。読出命令に対する応答データを取得すると、プロセッサ31は、ICカード2からの応答データに含まれる署名情報と公開鍵とを用いて当該応答データが改ざんされていないことを確認する(S37)。
The
応答データが改ざんされていないことを確認した後、プロセッサ31は、ICカード2からの送信データに含まれる認証回数情報を取得する。認証回数情報を取得すると、プロセッサ31は、取得した認証回数情報に基づいて課金額を算出し、算出した課金額を含む課金情報を生成する(S38)。例えば、プロセッサ31は、記憶部34に記憶されている認証の回数(実施回数、成功回数、失敗回数)などに応じて課金額を決めるための課金テーブルに従って課金額を算出し、当該ICカード1の利用者(登録者)を示す情報に対応づけた課金額を示す情報を含む課金情報を生成する。
After confirming that the response data has not been tampered with, the
課金情報を生成すると、プロセッサ31は、生成した課金情報をサービス提供者へ送信する(S39)。例えば、サービス提供者の宛先は、予め設定されており、記憶部34などに記憶されているものとする。プロセッサ31は、生成した課金情報を設定されているサービス提供者の宛先へ送信する。また、プロセッサ31は、課金情報を記憶部34に蓄積しておき、所定のタイミングでサービス提供者へ供給するようにしても良い。
When the billing information is generated, the
上述したような動作例によれば、集計装置は、任意のタイミングでICカードに認証回数情報を要求でき、サービス提供装置とオンラインで接続されていなくても、サービス提供装置からの要求に応じてICカードで実施された認証の回数を示す認証回数情報を取得できる。また、ICカードは、サービス提供装置からの要求に応じてICカードで実施された認証の回数を示す認証回数情報をセキュアに内部のメモリに保持し、集計装置からの要求に応じて認証回数情報を署名付きで送信する。
これにより、ICカードは保持する認証回数情報を改ざんされないように集計装置へ供給することができる。また、集計装置はICカードが保持する認証回数情報を改ざんされることなく正しく把握することができ、認証回数などに応じた課金を正当に行うことができるものとなる。
According to the operation example as described above, the aggregation device can request the authentication count information from the IC card at any time, and even if it is not connected online to the service providing device, it responds to the request from the service providing device. It is possible to acquire authentication count information indicating the number of authentications performed by the IC card. In addition, the IC card securely holds the authentication count information indicating the number of authentications performed by the IC card in response to the request from the service providing device in the internal memory, and the authentication count information in response to the request from the aggregation device. Is sent with a signature.
As a result, the IC card can supply the authentication count information to be held to the aggregation device so as not to be tampered with. In addition, the totaling device can correctly grasp the authentication count information held by the IC card without being tampered with, and can legitimately charge according to the number of authentications and the like.
上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。 The functions described in each of the above-described embodiments are not limited to being configured using hardware, and can also be realized by loading a program describing each function using software into a computer. Further, each function may be configured by appropriately selecting either software or hardware.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and variations thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.
1…サービス提供装置、2…ICカード(携帯可能電子装置)、C…本体、M…モジュール、3…集計装置、20…生体センサ(認証情報取得部、指紋センサ)、21…プロセッサ、22…ROM、23…RAM、24…データメモリ(メモリ)、25…通信インターフェース、31…プロセッサ、35…通信部(通信インターフェース)、36…インターフェース、40…カードリーダライタ(通信器)。 1 ... Service providing device, 2 ... IC card (portable electronic device), C ... Main body, M ... Module, 3 ... Aggregating device, 20 ... Biosensor (authentication information acquisition unit, fingerprint sensor), 21 ... Processor, 22 ... ROM, 23 ... RAM, 24 ... data memory (memory), 25 ... communication interface, 31 ... processor, 35 ... communication unit (communication interface), 36 ... interface, 40 ... card reader / writer (communication device).
Claims (11)
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
前記通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信するプロセッサと、
を有する携帯可能電子装置。 Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
A processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a command to read the authentication count information from the tabulation device that communicates by the communication interface.
Portable electronic device with.
前記プロセッサは、前記通信インターフェースにより通信するサービス提供装置からの認証実行命令に応じて前記認証情報取得部が取得する認証情報による認証を実行するごとに前記メモリが記憶する前記認証回数情報を更新する、
請求項1に記載の携帯可能電子装置。 In addition, it has an authentication information acquisition unit that acquires authentication information.
The processor updates the authentication count information stored in the memory every time the authentication information acquisition unit performs authentication in response to an authentication execution command from a service providing device that communicates with the communication interface. ,
The portable electronic device according to claim 1.
請求項2に記載の携帯可能電子装置。 The authentication information acquisition unit is a biosensor that acquires biometric information.
The portable electronic device according to claim 2.
請求項3に記載の携帯可能電子装置。 The biosensor is a fingerprint sensor that acquires fingerprint information.
The portable electronic device according to claim 3.
前記プロセッサは、前記所定の暗号処理として前記認証回数情報を前記鍵情報で署名した署名情報を生成し、前記認証回数情報と前記署名情報とを含む情報を前記集計装置へ送信する、
請求項1乃至4のいずれか1項に記載の携帯可能電子装置。 The memory stores key information and
The processor generates signature information in which the authentication count information is signed with the key information as the predetermined encryption process, and transmits information including the authentication count information and the signature information to the aggregation device.
The portable electronic device according to any one of claims 1 to 4.
請求項1乃至5のいずれか1項に記載の携帯可能電子装置。 The authentication count information is information including the number of times of authentication.
The portable electronic device according to any one of claims 1 to 5.
請求項1乃至6のいずれか1項に記載の携帯可能電子装置。 The authentication count information is information including the number of successful authentications.
The portable electronic device according to any one of claims 1 to 6.
請求項1乃至7のいずれか1項に記載の携帯可能電子装置。 The authentication count information is information including the number of authentication failures.
The portable electronic device according to any one of claims 1 to 7.
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
認証情報を取得する認証情報取得部を有し、
前記通信インターフェースにより通信するサービス提供装置からの認証実行命令に応じて前記認証情報取得部が取得する認証情報による認証を実行するごとに前記メモリが記憶する前記認証回数情報を更新し、前記通信インターフェースにより通信する集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信するプロセッサと、
前記通信インターフェースと前記メモリと前記認証情報取得部と前記プロセッサとを有するモジュールと、
前記モジュールを有する本体と、
を有するICカード。 Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
It has an authentication information acquisition unit that acquires authentication information, and has an authentication information acquisition unit.
The authentication count information stored in the memory is updated every time the authentication by the authentication information acquired by the authentication information acquisition unit is executed in response to the authentication execution command from the service providing device communicating by the communication interface, and the communication interface is used. A processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a command to read the authentication count information from the tabulation device communicated by
A module having the communication interface, the memory, the authentication information acquisition unit, and the processor.
The main body having the module and
IC card with.
前記携帯可能電子装置は、
通信インターフェースと、
認証の回数に関する情報を含む認証回数情報を記憶するメモリと、
前記通信インターフェースにより通信する前記集計装置からの認証回数情報の読出命令に応じて所定の暗号処理で保護した前記認証回数情報を含む情報を前記集計装置へ送信する第1のプロセッサと、を有し、
前記集計装置は、
前記携帯可能電子装置との通信器を接続するインターフェースと、
前記インターフェースに接続する通信器を介して、前記携帯可能電子装置へ認証回数情報の読出命令を出力し、前記読出命令に対して所定の暗号処理で保護した前記認証回数情報を含む情報を前記携帯可能電子装置から取得する第2のプロセッサと、を有する、
認証管理システム。 An authentication management system that has a portable electronic device and an aggregation device.
The portable electronic device is
Communication interface and
A memory that stores authentication count information, including information about the number of authentications,
It has a first processor that transmits information including the authentication count information protected by a predetermined encryption process to the tabulation device in response to a read command of the authentication count information from the tabulation device that communicates by the communication interface. ,
The totaling device is
An interface for connecting a communication device to the portable electronic device,
An instruction to read authentication count information is output to the portable electronic device via a communication device connected to the interface, and information including the authentication count information protected by a predetermined encryption process for the read command is carried. It has a second processor, which is obtained from a possible electronic device.
Authentication management system.
請求項10に記載の認証管理システム。 The second processor of the aggregation device responds to the number of authentications indicated by the authentication number information after confirming the validity of the authentication number information protected by the predetermined encryption process acquired from the portable electronic device. To calculate the billing amount,
The authentication management system according to claim 10.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120650A JP2022017848A (en) | 2020-07-14 | 2020-07-14 | Portable electronic device, ic card, and authentication management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120650A JP2022017848A (en) | 2020-07-14 | 2020-07-14 | Portable electronic device, ic card, and authentication management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022017848A true JP2022017848A (en) | 2022-01-26 |
Family
ID=80186004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020120650A Pending JP2022017848A (en) | 2020-07-14 | 2020-07-14 | Portable electronic device, ic card, and authentication management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022017848A (en) |
-
2020
- 2020-07-14 JP JP2020120650A patent/JP2022017848A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8811959B2 (en) | Bluetooth enabled credit card with a large data storage volume | |
US11159314B2 (en) | IC card system and information registering method | |
CN108156155B (en) | Wireless network-based biometric authentication system, mobile device and method | |
JP2009540395A (en) | Portable electronic device and control method thereof | |
EP3480717B1 (en) | Ic card, portable electronic device, and information processing method | |
US10872137B2 (en) | IC card and method for controlling IC card | |
EP3067813B1 (en) | Portable electronic device and system | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
JP6382521B2 (en) | Portable electronic device and electronic circuit | |
JP5148098B2 (en) | Portable electronic device, IC card, data processing device and data processing system | |
JP6513545B2 (en) | Authentication system and authentication method | |
JP2022017848A (en) | Portable electronic device, ic card, and authentication management system | |
US20210049260A1 (en) | Information processing apparatus, information processing method, and program | |
JP7263227B2 (en) | IC cards and portable electronic devices | |
JP5087890B2 (en) | Portable biometric information storage device, biometric information storage method, program and storage medium, and biometric authentication system and method | |
CN105790946B (en) | Method, system and related equipment for establishing data channel | |
JP2006163492A (en) | Settlement system | |
JP6790839B2 (en) | Secure element, UIM card, authentication method, and authentication program | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device | |
JP2022000729A (en) | Ic card and portable electronic device | |
US20240048554A1 (en) | Remote issuance system and data generation server | |
JP2014021922A (en) | Ic card and portable electronic device | |
US20240004979A1 (en) | Security device and information management system | |
JP6505893B2 (en) | Portable electronic devices | |
US20200057732A1 (en) | Ic card and method of controlling ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230105 |