JP4011889B2 - Icカード処理方法 - Google Patents

Icカード処理方法 Download PDF

Info

Publication number
JP4011889B2
JP4011889B2 JP2001342654A JP2001342654A JP4011889B2 JP 4011889 B2 JP4011889 B2 JP 4011889B2 JP 2001342654 A JP2001342654 A JP 2001342654A JP 2001342654 A JP2001342654 A JP 2001342654A JP 4011889 B2 JP4011889 B2 JP 4011889B2
Authority
JP
Japan
Prior art keywords
card
terminal device
information terminal
program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001342654A
Other languages
English (en)
Other versions
JP2003141458A (ja
Inventor
賢一郎 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001342654A priority Critical patent/JP4011889B2/ja
Publication of JP2003141458A publication Critical patent/JP2003141458A/ja
Application granted granted Critical
Publication of JP4011889B2 publication Critical patent/JP4011889B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードと、前記ICカードのメモリから読み取られた情報に基づいて処理を実行する情報端末装置とからなるICカード処理方法に関する。
【0002】
【従来の技術】
従来、ICカードを利用して種々の情報処理を行なう際には、予め情報端末装置に常時搭載されているプログラムを起動して、パーソナルコンピュータ等の情報端末装置に備えられたICカードリーダライタを介し、ICカードにアクセスし、ICカードのメモリに格納されている種々のデータを読み取りなどしてデータ処理を行なったり、またこれらのデータをインターネット等のネットワークを介してサーバに送信するなどしてデータ処理を行なっている。
【0003】
しかしながら、情報端末装置に常時プログラムを搭載しておくことは、不正に第三者によって搭載されているプログラムの解析が行われやすく、例えばICカードに対するコマンド順序などのアクセス方法等の重要なプログラムが解析され、不正行為が行われる危険性があるなどの問題がある。
更に、不正に解析されたプログラムに基づいて、偽造ICカードを製造し、種々の不正なアクセスが行われる危険性がある。
【0004】
【発明が解決しようとする課題】
本発明のICカード処理方法は、ICカードを使用して情報端末装置による処理を行なう場合において、これらの処理に必要なプログラムが第三者によってプログラム解析がされたり、不正利用されることを未然に防止することができ、更に、ICカード利用者が正当な権利を有する者であるか否かの認証も行なうことができるようにすることで、ICカード利用に対する安全性を確保することができるICカード処理方法を提供する。
【0005】
【課題を解決するための手段】
本発明のICカード処理方法は、情報端末装置用のプログラムが格納されたメモリを有するICカードと、前記ICカードのメモリから読み取られた前記情報端末装置用のプログラムに基づいて処理を実行する情報端末装置とからなるICカード処理方法であって、前記ICカードを利用して情報端末装置による処理を行なう際に、前記ICカードのメモリに記憶されている認証用プログラムに対応して相互認証を行なうICカードアクセス用プログラムである情報端末装置用のプログラムを、ICカードリーダライタを介して前記情報端末装置の記憶手段にダウンロードするステップ前記ICカードのメモリに記憶されている本人認証用情報である暗証番号のデータに対して、不可逆な一方向関数を含む特殊な関数であるハッシュ関数を利用して、特定の値であるハッシュ値を算出した後、このハッシュ値を秘密鍵により暗号化し、この暗号化されたデータを暗号化されていない暗証番号のデータと共にICカードリーダライタを介して前記情報端末装置に送信するステップと、前記情報端末装置において、前記ダウンロードされた情報端末装置用のプログラムに基づく処理として、前記受信した暗号化されたデータに対して、前記秘密鍵と対で使用され、前記秘密鍵で暗号化されたデータを復号化することができる公開鍵を用いることで復号してハッシュ値を得た後、前記受信した暗号化されていない暗証番号を上記と同じハッシュ関数で処理することでハッシュ値を計算し、このハッシュ値と前記した公開鍵を用いて復号してハッシュ値とを比較する処理を行うステップと、前記比較照合の結果、一致した場合にICカード利用者が正当な利用者であることが認証され、ICカード利用者が正当な利用者であることが認証されると、その結果である認証情報が情報端末装置からICカードリーダライタのデータ書込手段を介してICカードに送信され、ICカードの認証用プログラムから通常の処理を行なうための制御用プログラムに切り替わり制御用プログラムによる処理が開始されるステップと、有することを特徴とする。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、本発明のICカード処理方法が適応されるICカードシステムのシステム構成図、図2は、本発明のICカード処理方法が適応されるICカードのシステムブロック図、図3は、本発明のICカード処理方法が適応されるICカードリーダライタと情報端末装置のシステムブロック図、図4は、本発明のICカード処理方法の処理手順を説明するフローチャートである。
【0008】
図1に示すように、本発明のICカード処理方法が適応されるICカードシステムは、ICカードリーダライタ1が備えられた情報端末装置2が、インターネット等のネットワーク3を介してサーバ4に通信可能に接続されている。
ICカード利用者は、ICカードリーダライタ1のICカード挿入口にICカード5を挿入することで電気的に接続され、情報端末装置2とICカード5との間におけるアクセスが可能となる。
【0009】
ICカード5は、図2のICカードのシステムブロック図に示すように、制御部であるCPU6、読み出し専用メモリであるROM7と、書き換え可能な不揮発性メモリであるEEPROM8と、揮発性メモリであるRAM9とを有する。また、更にICカード5には、電源電圧を供給するVCC端子10、接地用のGND端子11、リセット信号を供給するRST端子12、クロック信号を供給するCLK端子13、データ入出力用のI/O端子14が備えられている。
そして、上記のCPU6と各メモリと各端子は、ICモジュールとしてカード基材に埋設された構成を有する。
【0010】
ROM7には、ICカード5がICカードリーダライタ1と電気的に接続された後の処理手順が書き込まれた制御用プログラムと、認証用プログラムとが予め記憶されていて、CPU6は、これらのプログラムに従った処理を実行する。
【0011】
また、EEPROM8には、ICカードリーダライタ1を介して情報端末装置2の記憶手段にダウンロードして、情報端末装置2において実行される具体的な処理手順を示した情報端末装置用のプログラムや、ICカードを使用する権利を有する正当な本人であることを認証するための認証用情報である暗証番号などが記憶されている。
したがって、情報端末装置2では、たとえICカードリーダライタ1にICカード5が挿入され電気的に接続されたとしても、情報端末装置用のプログラムがダウンロードされる前の段階では、ICカード5によりその後の処理は実行することができない状態のまま中断されるように制御される。
【0012】
そして、ROM7に記憶されている制御用プログラムには、ICカード5がICカードリーダライタ1と電気的に接続された場合、まずICカード5のEEPROM8に記憶されている情報端末装置用のプログラムをICカードリーダライタ1を介して、情報端末装置2の記憶手段にダウンロードするステップが定められている。
そして、情報端末装置2では、まずICカードリーダライタ1を介してダウンロードされた情報端末装置用のプログラムに基づいた処理が実行されるように制御されている。
【0013】
ICカードのROM7に記憶されている認証用プログラムは、ICカード利用者が正当な権利を有する者であるか否かを検証するための処理を実行する。
また、ICカードリーダライタ1を介して情報端末装置2にダウンロードされる情報端末装置用のプログラムは、ICカードリーダライタ1にICカード5を挿入後、本来のデータ処理を行なう前の段階で、ICカード使用者がICカード5によるアクセスを行なう正当な権利を有する者である否かのチェックを行なうため、ICカード5のROM7に記憶されている認証用プログラムと相互認証を行なうことが可能なICカードアクセス用プログラムとしての処理内容を有している。
【0014】
次に、本発明のICカード処理方法の処理手順を、図3のブロック図及び図4のフローチャートに基づいて説明する。
まず、ICカード5をICカードリーダライタ1に挿入しセットする(S1)。
ICカードリーダライタ1のデータ読取手段15により、ROM7に記憶されている情報端末装置用のプログラムであるICカードアクセス用プログラムが読み取られる(S2)。
【0015】
次に、ICカードリーダライタ1から情報端末装置2の記憶手段20に、ICカードアクセス用プログラムがダウンロードされる(S3)。
その後、情報端末装置2の制御手段21は、このICカードアクセス用プログラムに基づいた処理を実行する(S4)。
【0016】
次に、ICカード5のROM7に記憶されている認証用プログラムにより、ICカード利用者が正当な権利を有する者であるか否かを検証するための処理が実行される。
具体的には、ICカード5のEEPROM8に記憶されている本人認証用情報である暗証番号が、公開鍵暗号方式による秘密鍵により暗号化され、暗証番号に電子署名を付す処理を行なう(S5)。
【0017】
公開鍵暗号方式による秘密鍵により暗号化による処理は、暗証番号のデータに対して、不可逆な一方向関数を含む特殊な関数であるハッシュ関数を利用して、特定の値であるハッシュ値を算出した後、このハッシュ値を秘密鍵により暗号化し、この暗号化の結果得られるデータが電子署名と呼ばれ、この暗号化されたデータを暗号化されていない暗証番号のデータと共にICカードリーダライタ1を介して情報端末装置2に送信するものである(S6)。
【0018】
これらのデータを受信した情報端末装置2では、ICカードアクセス用プログラムに基づく検証及び認証処理が実行される。
具体的には、情報端末装置2で受信した暗号化されたデータに対して、前記秘密鍵と対で使用され、前記秘密鍵で暗号化されたデータを復号化することができる公開鍵を用いることで復号してハッシュ値を得る。
【0019】
更に、受信した暗号化されていない暗証番号を上記と同じハッシュ関数で処理することでハッシュ値を計算する。
このハッシュ値と前記した公開鍵を用いて復号してハッシュ値とを比較し、それぞれのデータが一致すれば送信されたデータが送信途中で改ざんされることなく受信されたことが検証でき、この検証で確認された場合にだけ次のステップに進むことができる(S7)。
尚、この検証処理で比較データが不一致の場合には、データが改ざんされたことになり、処理を終了する。
【0020】
次に、ICカード利用者は、正当な利用者であることを証明するために、情報端末装置2の入力手段18から本人認証用情報である暗証番号を入力する(S8)。
この入力手段18から入力された暗証番号は、情報端末装置2の制御手段21においてICカード5から受信し、検証で確認された暗証番号と比較照合が行われる(S9)。
【0021】
この比較照合の結果(S10)、一致した場合にICカード利用者が正当な利用者であることが認証され、ICカード利用者が正当な利用者であることが認証されると、その結果である認証情報が情報端末装置2からICカードリーダライタ1のデータ書込手段16を介してICカード5に送信され、ICカード5の認証用プログラムから通常の処理を行なうための制御用プログラムに切り替わり制御用プログラムによる処理が開始される(S11)。
【0022】
尚、比較照合の結果、不一致の場合には、処理が終了する。
情報端末装置2の表示手段17には、これらの認証結果が表示され、確認することができるようにしてある。
【0023】
そして、ICカードリーダライタ1を介してICカード5から読取られた情報により、情報端末装置2が、通信手段19によりインターネット等のネットワーク3を介してサーバ4と通信を行ない種々のデータ処理を実行できる状態となる。
【0024】
【発明の効果】
以上説明したように、本発明のICカード処理方法は、ICカードを使用した処理を行なう場合に、情報端末装置で必要なプログラムをICカードに記憶させてICカードの処理を行なう際に、そのプログラムをICカードから情報端末装置にダウンロードさせた後に実行させるので、第三者にプログラムの解析がされ、不正利用されることを未然に防止することができるという効果がある。
更に、ICカードから情報端末装置にダウンロードし実行する認証用プログラムを、ICカードのメモリに記憶されている認証用プログラムと対応して相互認証を行なうICカードアクセス用プログラムとしたことで、 ICカード利用者が正当な権利を有する者であるか否かの認証も行なうことができ、ICカード利用に対する安全性を確保刷ることができるという効果がある。
【図面の簡単な説明】
【図1】本発明のICカード処理方法が適応されるICカードシステムのシステム構成図である。
【図2】本発明のICカード処理方法が適応されるICカードのシステムブロック図である。
【図3】本発明のICカード処理方法が適応されるICカードリーダライタと情報端末装置のシステムブロック図である。
【図4】本発明のICカード処理方法の処理手順を説明するフローチャートである。
【符号の説明】
1 ICカードリーダライタ
2 情報端末装置
3 ネットワーク
4 サーバ
5 ICカード
6 CPU
7 ROM
8 EEPROM
9 RAM
10 VCC端子
11 GND端子
12 RST端子
13 CLK端子
14 I/O端子
15 データ読取手段
16 データ書込手段
17 表示手段
18 入力手段
19 通信手段
20 記憶手段
21 制御手段

Claims (1)

  1. 情報端末装置用のプログラムが格納されたメモリを有するICカードと、前記ICカードのメモリから読み取られた前記情報端末装置用のプログラムに基づいて処理を実行する情報端末装置とからなるICカード処理方法であって、
    前記ICカードを利用して情報端末装置による処理を行なう際に、前記ICカードのメモリに記憶されている認証用プログラムに対応して相互認証を行なうICカードアクセス用プログラムである情報端末装置用のプログラムを、ICカードリーダライタを介して前記情報端末装置の記憶手段にダウンロードするステップ
    前記ICカードのメモリに記憶されている本人認証用情報である暗証番号のデータに対して、不可逆な一方向関数を含む特殊な関数であるハッシュ関数を利用して、特定の値であるハッシュ値を算出した後、このハッシュ値を秘密鍵により暗号化し、この暗号化されたデータを暗号化されていない暗証番号のデータと共にICカードリーダライタを介して前記情報端末装置に送信するステップと、
    前記情報端末装置において、前記ダウンロードされた情報端末装置用のプログラムに基づく処理として、前記受信した暗号化されたデータに対して、前記秘密鍵と対で使用され、前記秘密鍵で暗号化されたデータを復号化することができる公開鍵を用いることで復号してハッシュ値を得た後、前記受信した暗号化されていない暗証番号を上記と同じハッシュ関数で処理することでハッシュ値を計算し、このハッシュ値と前記した公開鍵を用いて復号してハッシュ値とを比較する処理を行うステップと、
    前記比較照合の結果、一致した場合にICカード利用者が正当な利用者であることが認証され、ICカード利用者が正当な利用者であることが認証されると、その結果である認証情報が情報端末装置からICカードリーダライタのデータ書込手段を介してICカードに送信され、ICカードの認証用プログラムから通常の処理を行なうための制御用プログラムに切り替わり制御用プログラムによる処理が開始されるステップと、
    有することを特徴とするICカード処理方法。
JP2001342654A 2001-11-08 2001-11-08 Icカード処理方法 Expired - Fee Related JP4011889B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001342654A JP4011889B2 (ja) 2001-11-08 2001-11-08 Icカード処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001342654A JP4011889B2 (ja) 2001-11-08 2001-11-08 Icカード処理方法

Publications (2)

Publication Number Publication Date
JP2003141458A JP2003141458A (ja) 2003-05-16
JP4011889B2 true JP4011889B2 (ja) 2007-11-21

Family

ID=19156473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001342654A Expired - Fee Related JP4011889B2 (ja) 2001-11-08 2001-11-08 Icカード処理方法

Country Status (1)

Country Link
JP (1) JP4011889B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006129202A2 (en) * 2005-05-27 2006-12-07 Dragonchip Limited Process and apparatus for operating an external device
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2729775B1 (fr) * 1995-01-23 1997-02-21 France Telecom Terminal a lecteur de carte et procede de traitement multi-applicatif d'un tel terminal
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
JP3534646B2 (ja) * 1999-04-21 2004-06-07 株式会社ソニー・コンピュータエンタテインメント ディスク状記録媒体、この媒体の再生装置及び方法
JP2001202332A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム

Also Published As

Publication number Publication date
JP2003141458A (ja) 2003-05-16

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
US8739266B2 (en) Universal authentication token
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US8332935B2 (en) System and method for encrypted smart card pin entry
AU2008316230B2 (en) Method and system for effecting secure communication over a network
US20140093144A1 (en) More-Secure Hardware Token
WO2012167352A1 (en) Credential authentication methods and systems
JP2004265026A (ja) アプリケーション認証システムと装置
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
EP3883782B1 (en) An integrated circuit chip and a method of operating it
CN102222195A (zh) 电子书阅读方法和系统
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP4011889B2 (ja) Icカード処理方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
WO2001082167A1 (en) Method and device for secure transactions
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JPH11328325A (ja) Icカードシステム
KR101017014B1 (ko) 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법
WO2024097761A1 (en) A method, an apparatus and a system for securing interactions between users and computer-based applications
CN115643060A (zh) 一种固件文件的执行方法和装置
JP2002222174A (ja) Idカードによるネットワークログインシステム
JP2006107078A (ja) Icカードリーダ・ライタを接続した端末機、icカードのアクセス方法およびicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees