JP6151142B2 - Icカード、携帯端末、及びicカード処理システム - Google Patents

Icカード、携帯端末、及びicカード処理システム Download PDF

Info

Publication number
JP6151142B2
JP6151142B2 JP2013193551A JP2013193551A JP6151142B2 JP 6151142 B2 JP6151142 B2 JP 6151142B2 JP 2013193551 A JP2013193551 A JP 2013193551A JP 2013193551 A JP2013193551 A JP 2013193551A JP 6151142 B2 JP6151142 B2 JP 6151142B2
Authority
JP
Japan
Prior art keywords
card
information
certificate
portable terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013193551A
Other languages
English (en)
Other versions
JP2015060407A (ja
Inventor
敬太 谷口
敬太 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013193551A priority Critical patent/JP6151142B2/ja
Publication of JP2015060407A publication Critical patent/JP2015060407A/ja
Application granted granted Critical
Publication of JP6151142B2 publication Critical patent/JP6151142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、ICカード、携帯端末、及びICカード処理システムに関する。
一般的に個人の証明書として用いることができるICカードが一般的に実用化されている。また、例えば学生証、会員証など複数の証明書として用いることができるICカードが実用化されつつある。
しかし、このようなICカードは、種々の個人情報を格納する。この為、紛失などの際にICカードの外観からICカードの所有者を特定されないようにすることが望まれている。
特開2011−041074号公報
そこで、よりセキュリティ性の高いICカード、携帯端末、及びICカード処理システムを提供することを目的とする。
一実施形態に係るICカードは、個人の生体情報を記憶するICカードと、個人の氏名を含む証明書情報を記憶するサーバから前記証明書情報を取得し、前記生体情報を前記ICカードから取得し、取得した前記証明書情報と前記生体情報とを重畳表示する携帯端末とを備えるシステムに利用されるICカードであって、前記携帯端末において前記証明書情報に重畳表示する為の生体情報を記憶する第1の記憶部と、前記サーバから前記携帯端末が前記証明書情報を取得するための識別情報を含む電子証明書を記憶する第2の記憶部と、前記携帯端末からの電子証明書の送信要求に応じて、前記第2の記憶部に記憶された識別情報を含む前記電子証明書を前記携帯端末に送信するとともに、前記携帯端末からの生体情報の送信要求に応じて、前記第1の記憶部に記憶された前記生体情報を前記携帯端末に送信する制御部と、を具備する。
図1は、一実施形態に係るICカード処理システムの例について説明するための図である。 図2は、一実施形態に係るICカードの例について説明するための図である。 図3は、一実施形態に係るICカードの例について説明するための図である。 図4は、一実施形態に係る携帯端末の例について説明するための図である。 図5は、一実施形態に係るICカード処理システムの例について説明するための図である。 図6は、一実施形態に係る携帯端末の例について説明するための図である。 図7は、一実施形態に係る携帯端末の例について説明するための図である。 図8は、一実施形態に係るICカード処理システムの例について説明するための図である。
以下、図面を参照しながら、一実施形態に係るICカード、携帯端末、及びICカード処理システムについて詳細に説明する。
本実施形態に係る携帯可能電子装置(ICカード)20及びICカード20を処理する処理装置(携帯端末)40は、例えば、接触通信、及び/または非接触通信の機能を備える。これにより、ICカード20及び携帯端末40は、互いにデータの送受信を行うことができる。
図1は、一実施形態に係るICカード処理システム1の構成例を示す。
ICカード処理システム1は、ICカード20、ICカード20を処理する携帯端末40と、サーバ60と、を備える。
ICカード20は、ICカード20を処理する処理装置(例えば携帯端末40)からコマンドを受信した場合、受信したコマンドに応じてアプリケーションを実行する。これにより、ICカード20は、種々の機能を実現することができる。
本例では、ICカード20は、電子証明書及び例えば顔写真などの生体情報を内部の不揮発性メモリに記憶している。ICカード20は、携帯端末40からの要求に応じて、電子証明書及び生体情報を携帯端末40に送信する。電子証明書は、例えば学生証、社員証、または会員証などの種々の証明書情報をサーバ60内から検索するための情報を含む。
例えば、電子証明書は、サーバ60のアドレス(アドレス情報)、バージョン情報、シリアルナンバー、識別情報、署名アルゴリズム情報、発行元を示す情報(発行元情報)、発行先(被発行者)情報、有効期間、発行元公開鍵(暗号鍵)情報、及び署名(署名情報)を含む。識別情報は、証明書情報に固有の情報であり、サーバ60内で証明書情報を検索するためのインデックスである。署名情報は、バージョン情報、シリアルナンバー、識別情報、署名アルゴリズム情報、発行元情報、発行先(被発行者)情報、有効期間などから算出される値を発行元秘密鍵(暗号鍵)で暗号化した値である。暗号鍵は、携帯端末40とデータの送受信を行う場合に送受信するデータを暗号化及び復号する為の鍵である。署名情報は、ICカード20が格納している電子証明書が正しい情報であるか否かをサーバ60が判断するために用いられる。
携帯端末40は、ICカード20にコマンドを送信することにより、ICカード20に種々の処理を実行させることができる。例えば、携帯端末40は、ICカード20コマンドを送信することにより、電子証明書及び生体情報をICカード20から読み出すことができる。
また、携帯端末40は、Wifi(登録商標)、Bluetooth(登録商標)、または他の通信手段によりネットワークに接続することができる。これにより、携帯端末40は、ネットワーク上のサーバ60とデータを送受信することができる。
携帯端末40は、ICカード20から読み出した電子証明書をサーバ60に検証させることにより、ICカード20の電子証明書が正当なものであるか否かを確認することができる。さらに、携帯端末40は、サーバ60から証明書情報の情報を受け取り、受け取った証明書情報にICカード20から読み出した生体情報を組み合わせて表示することができる。
サーバ60は、ネットワーク上に設置されるサーバマシンである。サーバ60は、携帯端末40からの要求に応じて検索処理を実行し、検索結果を携帯端末40に対して送信する。サーバ60は、ICカード20に発行された電子証明書に対応した証明書情報を格納するデータベースを有する。
証明書情報は、例えば学生証である場合、入学年月日、所属、学生番号、及び氏名などの、証明書の券面の画像を生成するために必要な情報(券面情報)と、ICカード20が有する電子証明書とを含む。
サーバ60は、ICカード20の発行時にICカード20に対応した証明書情報をデータベースに格納する。これにより、サーバ60は、電子証明書から証明書情報を検索可能な状態で格納することができる。
図2及び図3は、一実施形態に係るICカード20の構成例を示す。
図2に示すように、ICカード20は、例えば、プラスチックなどで形成された矩形状の本体21と、本体21内に内蔵されたICモジュール22とを備える。ICモジュール22は、ICチップ23と、通信部24とを備える。ICチップ23と通信部24とは、互いに接続された状態でICモジュール22内に形成されている。
なお、本体21は、少なくとも通信部24が配設されるICモジュール22を設置可能な形状であれば、矩形状に限らず如何なる形状であっても良い。
ICチップ23は、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、電源部31、及びロジック部32などを備える。通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、電源部31、及びロジック部32は、バスを介して互いに接続されている。
通信部24は、携帯端末(外部機器)40のカードリーダライタと通信を行うためのインターフェースである。通信部24は、接触通信、または非接触通信により、携帯端末40とデータの送受信を行う。
接触通信のインターフェースとして用いられる場合、通信部24は、携帯端末40のカードリーダライタの接触端子と接続されるコンタクトパターンを備える。コンタクトパターンは、導電性を有する金属などによりICモジュール22の表面に形成される接触端子である。即ち、コンタクトパターンは、携帯端末40と接触可能に形成されている。
コンタクトパターンは、金属により形成される面が複数のエリアに区切られて形成される。区切られた各エリアは、それぞれ端子として機能する。通信部24は、コンタクトパターンを介してカードリーダライタとデータの送受信を行うことができる。
また、非接触通信のインターフェースとして用いられる場合、通信部24は、信号処理部とアンテナとを備える。
信号処理部は、携帯端末40に送信するデータに対して符号化、負荷変調などの信号処理を行う。例えば、信号処理部は、携帯端末40に送信するデータの変調(増幅)を行う。信号処理部は、信号処理を施したデータをアンテナに供給する。
アンテナは、例えば、ICモジュール22内に所定の形状で配設される金属線により構成される。ICカード20は、携帯端末40に送信するデータに応じてアンテナにより磁界を発生させる。これにより、ICカード20は、携帯端末40に対してデータを送信することができる。また、ICカード20は、電磁誘導によりアンテナに発生する誘導電流に基づいて携帯端末40から送信されるデータを認識する。
例えば、信号処理部は、アンテナに発生する誘導電流に対して復調、及び復号を行う。例えば、信号処理部は、アンテナにより受信する信号の解析を行う。これにより、通信部24は、2値の論理データを取得する。通信部24は、解析したデータをバスを介してCPU25に送信する。
CPU25は、ICカード20全体の制御を司る制御部として機能する。CPU25は、ROM26あるいは不揮発性メモリ28に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、携帯端末40から受信したコマンドに応じて種々の処理を行い、処理結果としてのレスポンスなどのデータの生成を行なう。
ROM26は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM26は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード20内に組み込まれる。即ち、ROM26に記憶される制御プログラム及び制御データは、予めICカード20の仕様に応じて組み込まれる。
RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。例えば、RAM27は、通信部24を介して携帯端末40から受信したデータを一時的に格納する。またRAM27は、通信部24を介して携帯端末40に送信するデータを一時的に格納する。またさらに、RAM27は、CPU25が実行するプログラムを一時的に格納する。
不揮発性メモリ28は、例えば、電源が無い状態でもデータを保持することができるEEPROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリを備える。不揮発性メモリ28は、ICカード20の運用用途に応じて制御プログラム及び種々のデータを格納する。
たとえば、不揮発性メモリ28では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
電源部31は、ICカード20の各部に電力を供給する。ICカード20が接触通信を行う構成を備える場合、電源部31は、通信部24のコンタクトパターンを介して携帯端末40のカードリーダライタから供給される電力をICカード20の各部に供給する。
また、ICカード20が非接触通信を行う構成を備える場合、携帯端末40のカードリーダライタのアンテナから送信される電波、特にキャリア波に基づいて電力を生成する。さらに、電源部31は、動作クロックを生成する。電源部31は、発生させた電力及び動作クロックをICカード20の各部に電力を供給する。ICカード20の各部は、電力の供給を受けた場合、動作可能な状態になる。
ロジック部32は、演算処理をハードウエアにより行う演算部である。例えば、ロジック部32は、携帯端末40からのコマンドに基づいて、暗号化、復号、ハッシュ計算、及び乱数の生成などの処理を行う。例えば、携帯端末40から相互認証コマンドを受信する場合、ロジック部32は、相互認証処理に係る演算処理を実行する。
ICカード20は、一次発行と二次発行とにより発行される。ICカード20を発行する発行装置は、一次発行において、ICカード20にコマンド(初期化コマンド)を送信することにより、ICカード20の不揮発性メモリ28の初期化を行う。これにより、ICカード20の不揮発性メモリ28内にICカード20の使用目的、及び使用用途などに応じた鍵ファイルやデータファイル等が定義される。
発行装置は、例えば、ISO/IEC7816により規定されているファイル構造を不揮発性メモリ28内に創成する。上記の初期化が行われた不揮発性メモリ28は、Master File(MF)、Dedicated File(DF)、及びElementary File(EF)などを有する。
MFは、ファイル構造の根幹となるファイルである。DFは、MFの下位に創成される。DFは、アプリケーション及びアプリケーションに用いられるデータなどをグループ化して格納するファイルである。EFは、DFの下位に創成される。EFは、様々なデータを格納するためのファイルである。また、MFの直下にEFが置かれる場合もある。
EFには、Working Elementary File(WEF)とInternal Elementary File(IEF)などの種類がある。WEFは、作業用EFであり、個人情報などを格納する。IEFは、内部EFであり、例えば、セキュリティのための暗号鍵などのデータを記憶する。
二次発行では、EFに電子証明書及び生体情報などの個別データが格納される。これにより、ICカード20が運用可能な状態になる。即ち、CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
不揮発性メモリ28は、MF及び複数のDF及びEFを記憶する記憶領域を有する。図3は、不揮発性メモリ28が有するファイルの構成(ファイルツリー)の例を示す。なお、不揮発性メモリ28は、MF281の下位にEF282とDF283を有し、DF283の下位にEF284及びEF285を有する構成である。
不揮発性メモリ28は、例えば、顔画像または他の外見的特徴を示す情報を生体情報としてEF282に記憶する。また、不揮発性メモリ28は、電子証明書に関する情報をDF283の下位の各EFに記憶する。例えば、不揮発性メモリ28は、電子証明書のアドレス情報をEF284に記憶し、識別情報をEF285に記憶する。さらに、不揮発性メモリ28は、発行元情報、暗号鍵、及び署名情報などをDF283の下位の図示されない他のEFにそれぞれ記憶する。
なお、不揮発性メモリ28は、ICカード20が保持する証明書の数に応じてDFを生成することができる。すなわち、不揮発性メモリ28は、例えば、学生証に関する情報が格納されたDF、会員証に関する情報が格納されたDFなど、証明書ごとにDFを保持することができる。さらに、不揮発性メモリ28は、ICカード20が複数の証明書(電子証明書)を保持していることを示す情報(証明書リスト)を格納するDFを備えることができる。証明書リストは、ICカード20が保持している電子証明書の一覧を示すデータである。
図4は、一実施形態に係る携帯端末40の例を示す。
携帯端末40は、制御部41、操作入力部50、カードリーダライタ51、通信部52、及び記憶装置53を備える。さらに、携帯端末40は、スピーカ42、マイク43、ディスプレイ44、タッチセンサ45を備える。
制御部41は、携帯端末40の各部の動作を制御する制御部として機能する。制御部41は、CPU46、ROM47、RAM48、及び不揮発性メモリ49などを備えている。制御部41は、操作入力部50、またはタッチセンサ45から供給される操作信号に基づいて、種々の処理を行う。
CPU46は、種々の演算処理を実行する演算素子などを備える。CPU46は、ROM47、または不揮発性メモリ49などに記憶されているプログラムを実行することにより種々の機能を実現する。
ROM47は、携帯端末40を制御する為のプログラム、及び各種の機能を実現する為のプログラムなどを記憶する。CPU46は、操作入力部50から供給される操作信号に基づいて、ROM47に記憶されているプログラムを起動する。これにより、制御部41は、各部の動作を制御する。
RAM48は、CPU46のワークメモリとして機能する。即ち、RAM48は、CPU46の演算結果、CPU46により読み込まれたデータなどを記憶する。
不揮発性メモリ49は、各種の設定情報、及びプログラムなどを記憶する不揮発性メモリである。
また、CPU46は、記憶装置53に格納されているアプリケーションなどのデータに基づいて、種々の処理を実行することができる。
また、制御部41は、CPU46が実行しているアプリケーションに応じて、種々の画面などの映像信号を生成し、ディスプレイ44に表示させることができる。また、制御部41は、CPU46が実行しているアプリケーションに応じて、種々の音声などの音声信号を生成し、スピーカ42により出力させることができる。
スピーカ42は、供給されるオーディオ信号に基づいて音を再生する。
マイク43は、携帯端末40の外部の音に基づいて音声信号を生成する集音部である。マイク43は、音声信号を制御部41に供給する。
ディスプレイ44は、例えば、マトリクス状に配列された複数の画素を備える液晶表示パネルと、この液晶パネルを照明するバックライトとを備える液晶表示装置などを備える。ディスプレイ44は、映像信号に基づいて映像を表示する。
タッチセンサ45は、静電容量式センサ、サーモセンサ、または他の方式に基づいて位置情報を生成するデバイスである。例えば、タッチセンサ45は、ディスプレイ44と一体に設けられる。これにより、タッチセンサ45は、ディスプレイ44に表示されている画面上での操作に基づいて操作信号を生成し、制御部41に供給することができる。
操作入力部50は、例えば、ユーザによる操作入力に応じて操作信号を生成するキーを備える。操作入力部50は、例えば、音量を調整する為の音量調整キー、ディスプレイ44の表示輝度を調整する為の輝度調整キー、及び、携帯端末40電源状態を切り替える為の電源キーなどを備える。また、操作入力部50は、種々の選択操作などを携帯端末40に実行させる為のトラックボールなどをさらに備えていてもよい。操作入力部50は、上記したキーの操作に応じて操作信号を生成し、操作信号を制御部41に供給する。
また、操作入力部50は、キーボード、マウス、または操作信号を生成する事ができる他の入力装置などから操作信号を受け取る構成であってもよい。例えば、携帯端末40がUSB端子、またはBluetooth(登録商標)のモジュールなどを備えている場合、操作入力部50は、USB、またはBluetoothにより接続された入力装置から操作信号を受け取り、制御部41に供給する。
カードリーダライタ51は、ICカード20と通信を行うためのインターフェース装置である。カードリーダライタ51は、接触通信、または非接触通信によりICカード20とデータの送受信を行う。
接触通信のインターフェースとして用いられる場合、カードリーダライタ51は、ICカード20が装着されるスロットと、ICカード20が備えるコンタクトパターンと接続される複数の接触端子を備える。
スロットにICカード20が装着される場合、カードリーダライタ51の複数の接触端子は、ICカード20のコンタクトパターンに接続される。これにより、携帯端末40とICカード20とは電気的に接続される。カードリーダライタ51は、スロットに装着されるICカード20に対して、電力の供給、クロックの供給、リセット信号の入力、及びデータの送受信などを行う。
また、非接触通信のインターフェースとして用いられる場合、カードリーダライタ51は、送受信するデータに対して信号処理を施す信号処理部と、所定の共振周波数を有するアンテナとを備える。
カードリーダライタ51は、例えば、信号処理部により、送受信するデータに対して符号化、復号、変調、及び復調などの信号処理を行なう。また、カードリーダライタ51は、符号化及び変調を施したデータをアンテナに供給する。アンテナは、供給されたデータに応じて磁界を発生させる。これにより、携帯端末40は、通信可能範囲に存在するICカード20に対してデータを非接触で送信することができる。
さらに、カードリーダライタ51のアンテナは、磁界を検知し、検知した磁界に応じて信号を生成する。これにより、カードリーダライタ51は、信号を非接触で受信することができる。信号処理部は、アンテナにより受信された信号に対して復調及び復号を行う。これにより、携帯端末40は、ICカード20から送信された元のデータを取得することができる。
通信部52は、無線LANによりインターネットなどのネットワーク上の他の機器と通信を行なうことができる。
また、携帯端末40は、図示しない電源部を備える。電源部は、バッテリーと、商用電源などから電力を受け取るアダプタと接続する為の端子(例えばDCジャック)と、を備える。電源部は、商用電源から受け取った電力をバッテリーに充電する。また、電源部は、バッテリーに充電されている電力を携帯端末40内の各部へ供給する。
記憶装置53は、ハードディスクドライブ(HDD)、ソリッドステイトドライブ(SSD)、または半導体メモリなどを備える。記憶装置53は、制御部41のCPU46により実行されるプログラム、アプリケーション、及び種々のデータなどを記憶することができる。
記憶装置53は、例えば、オペレーティングシステム(OS)、及びOS上で実行可能な種々のアプリケーションを記憶している。記憶装置53は、例えば、ICカード20から電子証明書を読み出し、読み出した電子証明書に応じた証明書情報をサーバ60から取得し、取得した証明書情報をディスプレイ44に表示させるアプリケーションを有する。
図5は、携帯端末40に証明書情報を表示させる処理の例を示す。
まず、携帯端末40は、上記したようにICカード20から電子証明書を読み取り、証明書情報をディスプレイ44に表示させるためのアプリケーションを起動する(ステップS11)。この場合、携帯端末40は、自身がネットワークに接続することができる状態(オンライン状態)であるか否か認識する。携帯端末40は、自身がオンライン状態であると認識した場合、ステップS12の処理を実行する。
携帯端末40は、通信可能なICカード20に対して電子証明書のリスト(証明書リスト)を要求する(ステップS12)。すなわち、携帯端末40は、ICカード20の不揮発性メモリ28内の各DFを読み出すコマンドをICカード20に送信する。また、携帯端末40は、証明書リストが格納されているDFを読み出すコマンドをICカード20に送信する構成であってもよい。ICカード20は、証明書リストの要求に応じて、証明書リストを携帯端末40に送信する(ステップS13)。これにより、携帯端末40は、ICカード20が有する電子証明書のリストをディスプレイ44に表示させる(ステップS14)。
図6は、証明書リスト(電子証明書一覧)の表示例を示す。例えば、ICカード20が学生証、従業員証、会員証として機能する場合、携帯端末40は、図6のように各電子証明書ごとに選択可能なボタンをディスプレイ44に表示させる。
ここで、1つの電子証明書が選択された場合(ステップS15)、携帯端末40は、選択された電子証明書をICカード20に要求する(ステップS16)。すなわち、携帯端末40は、ICカード20から電子証明書を読み出すためのコマンドをICカード20に送信する。なお、ICカード20内に単独の電子証明書が格納されている場合、ステップS14及びステップS15の処理は省略されてもよい。
ICカード20は、携帯端末40からの要求に応じて電子証明書を不揮発性メモリ28から読み出し、読み出した電子証明書を携帯端末40に送信する(ステップS17)。すなわち、ICカード20は、携帯端末40により指定された電子証明書を携帯端末40に送信する。
携帯端末40は、ICカード20から取得した電子証明書を認識する(ステップS18)。これにより、携帯端末40は、電子証明書内のアドレス情報をすくなくとも認識する。この結果、携帯端末40は、電子証明書に対応した証明書情報が格納されているサーバ60を特定することができる。
携帯端末40は、電子証明書内のアドレス情報により特定されたサーバ60に、電子証明書と承認番号要求とを送信する(ステップS19)。
サーバ60は、携帯端末40から電子証明書と承認番号要求とを受信した場合、まず受信した電子証明書を検証する(ステップS20)。すなわち、サーバ60は、受信した電子証明書が正当なものであるか否か検証する。例えば、サーバ60は、電子証明書と識別情報が一致する証明書情報をデータベース内から検索する。すなわち、サーバ60は、電子証明書の識別情報をインデックスとして、同じ識別情報を含む証明書情報をデータベースから検索する。サーバ60は、検索した証明書情報内の電子証明書に基づいて、携帯端末40から受信した電子証明書が正当であるか否か判断する。例えば、サーバ60は、検索した証明書情報内の電子証明書に基づいて署名情報を生成し、携帯端末40から受信した電子証明書内の署名情報と一致した場合、携帯端末40から受信した電子証明書が正当であると判断する。
携帯端末40から受信した電子証明書が正当であると判断した場合、サーバ60は、上記の処理で検索した証明書情報のデータに基づいて、表示画像(証明書情報の画像データ)、承認番号、及びタイムスタンプを生成する(ステップS21)。すなわち、サーバ60は、上記の様な証明書情報内の種々の情報を予め定められたフォーマットでレンダリング(描出)して証明書情報の画像データを生成する。さらに、サーバ60は、証明書情報の画像データの生成時に連番である承認番号を生成する。またさらに、サーバ60は、証明書情報の画像データの生成時の時間、及び証明書情報の画像データを生成したサーバなどを示すタイムスタンプを生成する。サーバ60は、生成した証明書情報の画像データ、承認番号、及びタイムスタンプを携帯端末40に送信する(ステップS22)
携帯端末40は、証明書情報の画像データ、承認番号、及びタイムスタンプを受信した場合、承認番号、及びタイムスタンプが所定のフォーマットであるか否か検証する(ステップS23)。携帯端末40は、承認番号、及びタイムスタンプが所定のフォーマットであると判断した場合、ICカード20に対して生体情報を要求する(ステップS24)。すなわち、携帯端末40は、ICカード20の不揮発性メモリ28内の生体情報が格納されたEFを読み出すコマンドをICカード20に送信する。
ICカード20は、生体情報の要求に応じて、生体情報を携帯端末40に送信する(ステップS25)。これにより、携帯端末40は、ICカード20が有する生体情報を取得することができる。携帯端末40は、ステップS22でサーバ60から送信された証明書情報の画像データにステップS25で取得した生体情報を重畳させる(ステップS26)。すなわち、携帯端末40は、証明書情報の画像データの所定の位置に生体情報を埋め込む。携帯端末40は、図7に示されたように生体情報を重畳させた証明書情報の画像データをディスプレイ44に表示させる(ステップS27)。
上記したように、ICカード20は、証明書情報の検索に用いられる電子証明書と生体情報とを記憶する。携帯端末40は、ICカード20から電子証明書を読み取り、電子証明書に対応した証明書情報の画像データをサーバ60から取得する。携帯端末40は、ICカード20から生体情報を取得し、証明書情報の画像データに生体情報を重畳させて表示させる。
これにより、ICカード20の券面に個人情報及び顔画像などの生体情報を印刷することなくICカード20を証明書として用いることができる。また、生体情報をサーバ60に格納する必要がない為、サーバ60に不具合が生じたとしても生体情報が消失することを防ぐことができる。また、証明書情報の表示に必要な個人情報をサーバ60が保持し、生体情報をICカード20が保持しているため、ユーザが生体情報を管理することができる。
また、例えば証明書情報が無効になっていた場合、ステップS20で電子証明書に対応した証明書情報の検索がエラーになる。すなわち、証明書情報の有効及び無効をサーバ60上でリアルタイムに切り替えることができる。
またさらに、生体情報をICカード20が保持しているため、複数の証明書情報で生体情報を共有することができる。すなわち、例えば学生証の証明書情報として表示させた生体情報が、他の会員証などの証明書情報の生体情報として表示用いられてもよい。これにより、ICカード20の生体情報に関するメモリの要領を節約することができる。
この結果、よりセキュリティ性の高いICカード、携帯端末、及びICカード処理システムを提供することができる。
なお、ICカード20内の生体情報は、所定の手続きにより書き換えることができる構成であってもよい。例えば、ICカード20は、サーバ60と互いに認証が行われた環境下で新たに入力された生体情報を古い生体情報に上書きする構成であってもよい。
また、上記では、携帯端末40がICカード20から読み取った電子証明書に対応する証明書情報の画像データをサーバ60から取得する構成として説明したが、この構成に限定されない。ICカード20が証明書情報の画像データを保持する構成であってもよい。
図8は、携帯端末40に証明書情報を表示させる処理の他の例を示す。
この例では、ICカード20は、証明書情報の画像データと、生体情報と、上記の電子証明書と、PIN(暗証番号)と、証明書情報の画像データの発効時のタイムスタンプとを不揮発性メモリ28に記憶する。なお、ICカード20は、生体情報をMF281直下のEFに格納し、証明書情報の画像データ、電子証明書、PIN、及びタイムスタンプをDFの下位のEFに格納する。
まず、携帯端末40は、上記したようにICカード20から電子証明書を読み取り、証明書情報をディスプレイ44に表示させるためのアプリケーションを起動する(ステップS31)。この場合、携帯端末40は、自身がネットワークに接続することができる状態(オンライン状態)であるか否か認識する。携帯端末40は、自身がオンライン状態であると認識した場合、ステップS32の処理を実行する。
携帯端末40は、通信可能なICカード20に対して電子証明書のリスト(証明書リスト)を要求する(ステップS32)。すなわち、携帯端末40は、ICカード20の不揮発性メモリ28内の各DFを読み出すコマンドをICカード20に送信する。また、携帯端末40は、証明書リストが格納されているDFを読み出すコマンドをICカード20に送信する構成であってもよい。ICカード20は、証明書リストの要求に応じて、証明書リストを携帯端末40に送信する(ステップS33)。これにより、携帯端末40は、ICカード20が有する電子証明書のリストをディスプレイ44に表示させる(ステップS34)。
ここで、1つの電子証明書が選択された場合(ステップS35)、携帯端末40は、選択された電子証明書、証明書情報の画像データ、及びタイムスタンプをICカード20に要求する(ステップS36)。なお、ICカード20内に単独の電子証明書が格納されている場合、ステップS34及びステップS35の処理は省略されてもよい。
ICカード20は、携帯端末40からの要求に応じて電子証明書、証明書情報の画像データ、及びタイムスタンプを不揮発性メモリ28から読み出す。ICカード20は、読み出した電子証明書、証明書情報の画像データ、及びタイムスタンプを携帯端末40に送信する(ステップS37)。すなわち、ICカード20は、携帯端末40により指定された証明書情報に対応した電子証明書、証明書情報の画像データ、及びタイムスタンプを携帯端末40に送信する。
携帯端末40は、ICカード20から取得した電子証明書、証明書情報の画像データ、及びタイムスタンプを認識する(ステップS38)。携帯端末40は、タイムスタンプのフォーマットが所定のフォーマットであるか否か判定する。これにより、携帯端末40は、電子証明書及び証明書情報の画像データが正当なものであるか否か判断する。さらに、携帯端末40は、PIN入力画面をディスプレイ44に表示させる(ステップS39)。
携帯端末40は、PIN入力画面の表示中の操作入力に基づいて、PINを生成する(ステップS40)。携帯端末40は、生成したPINの照合と、生体情報の要求をICカード20に送信する(ステップS41)。
ICカード20は、PINを受信した場合、受信したPINを照合する(ステップS42)。すなわち、ICカード20は、自身の不揮発性メモリ28内に格納されているPINと、受信したPINとが一致するか否か判断する。一致した場合、受信したPINが正しいPINであると判断する。ICカード20は、受信したPINが正しいPINであると判断した場合、生体情報を携帯端末40に送信する(ステップS43)。これにより、携帯端末40は、ICカード20が有する生体情報を取得することができる。
携帯端末40は、ステップS37でICカード20から取得した証明書情報の画像データにステップS43で取得した生体情報を重畳させる(ステップS44)。すなわち、携帯端末40は、証明書情報の画像データの所定の位置に生体情報を埋め込む。携帯端末40は、図7に示されたように生体情報を重畳させた証明書情報の画像データをディスプレイ44に表示させる(ステップS45)。
このような構成によっても、ICカード20の券面に個人情報及び顔画像などの生体情報を印刷することなくICカード20を証明書として用いることができる。また、ICカード20は、格納されているPIN照合による認証が成功した場合に、生体情報を携帯端末40に送信するこれにより、生体情報のセキュリティ性を高めることができる。また、ICカード20は、複数の電子証明書で生体情報を共有することができる。
この結果、よりセキュリティ性の高いICカード、携帯端末、及びICカード処理システムを提供することができる。
なお、ICカード20は、PINによる認証が行われた後で生体情報を携帯端末40に送信する構成であると説明したが、この構成に限定されない。ICカード20は、ステップS37で証明書情報の画像データを送信せずに、PIN照合による認証が行われた後に証明書情報の画像データ、及び生体情報を携帯端末40に送信する構成であってもよい。これにより、ICカード20は、さらにセキュリティ性を高めることができる。
また、ICカード20及び携帯端末40は、携帯端末40が図5のステップS11でオンライン状態であると判断した場合、図5の処理を実行し、オンライン状態ではないと判断した場合に図8の処理を実行する構成であってもよい。これにより、ICカード20及び携帯端末40は、携帯端末40のオンライン状態に因らず、証明書情報を表示することができる。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
なお、以下に本願の出願当初の特許請求の範囲を付記する。
[C1]
証明書情報を記憶するサーバと通信する携帯端末とデータの送受信を行うICカードであって、
前記携帯端末が前記証明書情報に重畳する為の生体情報を記憶する第1の記憶部と、
前記サーバ上から前記携帯端末が証明書情報を取得するための電子証明書を記憶する第2の記憶部と、
前記携帯端末からの要求に応じて前記電子証明書及び前記生体情報を前記携帯端末に送信する制御部と、
を具備するICカード。
[C2]
前記第1の記憶部は、Master File(MF)直下のElementary File(EF)であり、
前記第2の記憶部は、前記MFの下位のDedicated File(DF)の下位のEFである、C1に記載のICカード。
[C3]
前記第1の記憶部は、前記証明書情報が描出された前記証明書情報の画像データと、暗証情報とをさらに記憶し、
前記制御部は、前記携帯端末からの要求に応じて前記第1の記憶部に記憶されている前記証明書情報の画像データを前記携帯端末に送信し、前記携帯端末から暗証情報を受信した場合受信した前記暗証情報と前記第1の記憶部に記憶されている前記暗証情報とが一致した場合、前記生体情報を前記携帯端末に送信するC1に記載のICカード。
[C4]
前記各部を備えるICモジュールと、
前記ICモジュールが配設される本体と、
を具備するC1乃至C3のいずれかに記載のICカード。
[C5]
証明書情報を記憶するサーバと通信し、ICカードとデータの送受信を行う携帯端末であって、
前記ICカードが記憶している前記サーバ上から前記携帯端末が前記証明書情報を取得するための電子証明書を前記ICカードから取得する電子証明書取得部と、
前記電子証明書に対応した前記証明書情報が描出された前記証明書情報の画像データを前記サーバ上から取得する証明書情報取得部と、
前記ICカードが記憶している前記証明書情報に重畳する為の生体情報を前記ICカードから取得する生体情報取得部と、
前記証明書情報の画像データに前記生体情報を重畳して表示する表示部と、
を具備する携帯端末。
[C6]
操作入力に応じて暗証番号を生成する暗証番号生成部と、
前記生体情報取得部は、前記生体情報を前記ICカードに要求する場合、前記ICカードに前記暗証番号による認証を行わせるために前記暗証番号を前記ICカードに送信する、C5に記載の携帯端末。
[C7]
証明書情報を記憶するサーバと通信する携帯端末と、前記携帯端末とデータの送受信を行うICカードとを備えるICカード処理システムであって、
前記ICカードは、
前記携帯端末が前記証明書情報に重畳する為の生体情報を記憶する第1の記憶部と、
前記サーバ上から前記携帯端末が証明書情報を取得するための電子証明書を記憶する第2の記憶部と、
前記携帯端末からの要求に応じて前記電子証明書及び前記生体情報を前記携帯端末に送信する制御部と、
を具備し、
前記携帯端末は、
前記電子証明書を前記ICカードから取得する電子証明書取得部と、
前記電子証明書に対応した前記証明書情報が描出された前記証明書情報の画像データを前記サーバ上から取得する証明書情報取得部と、
前記生体情報を前記ICカードから取得する生体情報取得部と、
前記証明書情報の画像データに前記生体情報を重畳して表示する表示部と、
を具備するICカードの処理システム。
1…ICカード処理システム、20…ICカード、21…本体、22…ICモジュール、23…ICチップ、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、31…電源部、32…ロジック部、40…携帯端末、41…制御部、42…スピーカ、43…マイク、44…ディスプレイ、45…タッチセンサ、46…CPU、47…ROM、48…RAM、49…不揮発性メモリ、50…操作入力部、51…カードリーダライタ、52…通信部、53…記憶装置、60…サーバ。

Claims (6)

  1. 個人の生体情報を記憶するICカードと、個人の氏名を含む証明書情報を記憶するサーバから前記証明書情報を取得し、前記生体情報を前記ICカードから取得し、取得した前記証明書情報と前記生体情報とを重畳表示する携帯端末とを備えるシステムに利用されるICカードであって、
    前記携帯端末において前記証明書情報に重畳表示する為の生体情報を記憶する第1の記憶部と、
    前記サーバから前記携帯端末が前記証明書情報を取得するための識別情報を含む電子証明書を記憶する第2の記憶部と、
    前記携帯端末からの電子証明書の送信要求に応じて、前記第2の記憶部に記憶された識別情報を含む前記電子証明書を前記携帯端末に送信するとともに、前記携帯端末からの生体情報の送信要求に応じて、前記第1の記憶部に記憶された前記生体情報を前記携帯端末に送信する制御部と、
    を具備するICカード。
  2. 前記第1の記憶部は、Master File(MF)直下のElementary File(EF)であり、
    前記第2の記憶部は、前記MFの下位のDedicated File(DF)の下位のEFである、請求項1に記載のICカード。
  3. 前記第1の記憶部、前記第2の記憶部、及び前記制御部を備えるICモジュールと、
    前記ICモジュールが配設される本体と、
    を具備する請求項1または請求項2に記載のICカード。
  4. 個人の生体情報を記憶するICカードと、個人の氏名を含む証明書情報を記憶するサーバから前記証明書情報を取得し、前記生体情報を前記ICカードから取得し、取得した前記証明書情報と前記生体情報とを重畳表示する携帯端末とを備えるシステムに利用される携帯端末であって、
    前記サーバから前記証明書情報を取得する為の電子証明書を前記ICカードから取得する電子証明書取得部と、
    前記ICカードから取得した前記電子証明書に基づいて、前記電子証明書に対応した前記証明書情報が描出された前記証明書情報の画像データを前記サーバ上から取得する証明書情報取得部と、
    前記証明書情報に重畳する為の前記生体情報を前記ICカードから取得する生体情報取得部と、
    前記証明書情報の画像データに前記生体情報を重畳して表示する表示部と、
    を具備する携帯端末。
  5. 操作入力に応じて暗証番号を生成する暗証番号生成部をさらに具備し、
    前記生体情報取得部は、前記生体情報を前記ICカードに要求する場合、前記ICカードに前記暗証番号による認証を行わせるために前記暗証番号を前記ICカードに送信する、請求項に記載の携帯端末。
  6. 個人の生体情報を記憶するICカードと、個人の氏名を含む証明書情報を記憶するサーバから前記証明書情報を取得し、前記生体情報を前記ICカードから取得し、取得した前記証明書情報と前記生体情報とを重畳表示する携帯端末とを備えるICカード処理システムであって、
    前記ICカードは、
    前記携帯端末において前記証明書情報に重畳表示する為の生体情報を記憶する第1の記憶部と、
    前記サーバから前記携帯端末が前記証明書情報を取得するための識別情報を含む電子証明書を記憶する第2の記憶部と、
    前記携帯端末からの電子証明書の送信要求に応じて、前記第2の記憶部に記憶された識別情報を含む前記電子証明書を前記携帯端末に送信するとともに、前記携帯端末からの生体情報の送信要求に応じて、前記第1の記憶部に記憶された前記生体情報を前記携帯端末に送信する制御部と、
    を具備し、
    前記携帯端末は、
    前記サーバから前記証明書情報を取得する為の電子証明書を前記ICカードから取得する電子証明書取得部と、
    前記ICカードから取得した前記電子証明書に基づいて、前記電子証明書に対応した前記証明書情報が描出された前記証明書情報の画像データを前記サーバ上から取得する証明書情報取得部と、
    前記証明書情報に重畳する為の前記生体情報を前記ICカードから取得する生体情報取得部と、
    前記証明書情報の画像データに前記生体情報を重畳して表示する表示部と、
    を具備するICカードの処理システム。
JP2013193551A 2013-09-18 2013-09-18 Icカード、携帯端末、及びicカード処理システム Active JP6151142B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013193551A JP6151142B2 (ja) 2013-09-18 2013-09-18 Icカード、携帯端末、及びicカード処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013193551A JP6151142B2 (ja) 2013-09-18 2013-09-18 Icカード、携帯端末、及びicカード処理システム

Publications (2)

Publication Number Publication Date
JP2015060407A JP2015060407A (ja) 2015-03-30
JP6151142B2 true JP6151142B2 (ja) 2017-06-21

Family

ID=52817876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013193551A Active JP6151142B2 (ja) 2013-09-18 2013-09-18 Icカード、携帯端末、及びicカード処理システム

Country Status (1)

Country Link
JP (1) JP6151142B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6786906B2 (ja) * 2016-06-27 2020-11-18 大日本印刷株式会社 健康状態管理システム
JP7218840B1 (ja) * 2022-07-28 2023-02-07 日本電気株式会社 システム、方法、サーバ、サーバの制御方法及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009904A (ja) * 2000-06-27 2002-01-11 Dainippon Printing Co Ltd Icカードと携帯電話機とを利用した画像情報表示システム
JP2005149068A (ja) * 2003-11-14 2005-06-09 Aruze Corp 関係者確認システム
JP4952305B2 (ja) * 2007-03-06 2012-06-13 沖電気工業株式会社 本人確認システム
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP2011041074A (ja) * 2009-08-13 2011-02-24 Nomura Research Institute Ltd 身分証明システムおよび認証局サーバならびに身分証明方法

Also Published As

Publication number Publication date
JP2015060407A (ja) 2015-03-30

Similar Documents

Publication Publication Date Title
US10979421B2 (en) Identity authentication using a barcode
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2015511336A (ja) Id認証
US10354055B2 (en) Portable electronic device and system
JP2010033193A (ja) 認証システム及び認証用サーバ装置
KR101445137B1 (ko) 근거리 통신 기반 스마트 카드 서비스 정보 제공 방법
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
KR20200128334A (ko) 스마트 지갑 장치 및 그 작동 방법
US20200302088A1 (en) Electronic device for managing personal information and operating method thereof
US20240214207A1 (en) Information management system, authentication device, and personal information server
JP2009539163A (ja) 通信システム、トランザクションを開始する方法、基地局、およびトランスポンダ
JP6151142B2 (ja) Icカード、携帯端末、及びicカード処理システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR20190032928A (ko) 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
KR20110029033A (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
JP2020035360A (ja) 携帯可能電子装置
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2013196010A (ja) 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の制御プログラム
KR102100072B1 (ko) 인증 서비스 제공 방법, 장치 및 시스템
US20240004979A1 (en) Security device and information management system
JP7566608B2 (ja) 認証装置および文書提供システム
US20230100465A1 (en) User authenitication system using physical card, and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170524

R151 Written notification of patent or utility model registration

Ref document number: 6151142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350