JP6181015B2 - Icカード、icモジュール、及びicカードシステム - Google Patents
Icカード、icモジュール、及びicカードシステム Download PDFInfo
- Publication number
- JP6181015B2 JP6181015B2 JP2014169419A JP2014169419A JP6181015B2 JP 6181015 B2 JP6181015 B2 JP 6181015B2 JP 2014169419 A JP2014169419 A JP 2014169419A JP 2014169419 A JP2014169419 A JP 2014169419A JP 6181015 B2 JP6181015 B2 JP 6181015B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- card
- authentication
- pin
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
図1は、第1の実施形態のICカード1のハードウェア構成例を示す図である。
この図に示すように、ICカード1は、ICモジュール100を備えており、ICモジュール100は、コンタクト部3と、ICチップ10とを備えている。ICカード1は、例えば、プラスチックのカード基材に、ICモジュール100を実装して形成されている。また、ICカード1は、コンタクト部3を介して、外部装置2と通信可能である。ICカード1は、例えば、外部装置2が送信したコマンド(処理要求)を、コンタクト部3を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を外部装置2にコンタクト部3を介して送信する。
また、図1に示す例は、ICカード1を外部装置2と接続して、例えば、オフライン処理を行う場合の構成例を示している。
コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。
CPU5は、ROM6又はEEPROM8に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU5は、例えば、コンタクト部3を介して、通信I/F(Interface)部4が受信したコマンドに応じたコマンド処理を実行する。
RAM7は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
図2は、本実施形態のICカード1の機能構成例を示すブロック図である。
この図に示すように、ICカード1は、EEPROM8と、通信部40と、制御部50とを備えている。EEPROM8は、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83とを備えている。
ここで、図2に示される各部は、図1に示されるハードウェアを用いて実現される。
また、制御部50は、PIN生成部51と、認証部52と、パラメータ変更部53と、初期化処理部54とを備えている。
図3は、本実施形態のICカードシステム20の一例を示すブロック図である。
この図に示すように、ICカードシステム20は、認証センタ装置200と、外部装置2と、ICカード1とを備えている。
センタ記憶部220は、認証センタ装置200が行う各種処理に利用する情報を記憶する。センタ記憶部220は、例えば、カード情報記憶部221を備えている。
カード情報記憶部221は、ICカードシステム20において利用されるICカード1に関する情報を記憶する。カード情報記憶部221は、例えば、図4に示すように、少なくとも「カードID」と、「PIN初期値」と、「PIN」と、「PAR」とを関連付けて記憶する。
例えば、図4に示した例では、「カードID」が“XXXXX”であるICカード1における「PIN初期値」は、“0015”であり、「PIN」が“0020”であることを示している。また、この場合に、「PAR」は、“0005”であることを示している。
また、センタ制御部230は、例えば、カード情報記憶部221が記憶するPINに関する情報と、ICカード1が記憶するPINに関する情報とが一致しない場合に、これらのPINに関する情報を同期させる処理を行う。
カード情報記憶部221は、例えば、PIN生成部231と、センタ認証部232と、パラメータ変更部233と、初期化処理部234と、同期処理部235とを備えている。
図5は、本実施形態によるICカード1の動作の一例を示すフローチャートである。
ここでは、ICカード1が外部装置2に接続され、オフライン処理される場合の一例について説明する。
この図において、ICカード1は、「PIN」(記憶PIN)が“0015”、「PAR」(加算値)が“0005”である状態であり、この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
このように、本実施形態によるICカード1は、PIN照合(カードホルダーU1の認証)が成功するごとに、認証用PINを変更する。
図7は、本実施形態のICカード1のパラメータ変更処理の一例を示す図である。
この図において、ICカード1は、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0005”である状態であり、図6に示す認証処理を行った後の状態を初期状態としてパラメータ変更処理を行う一例を説明する。すなわち、ICカード1は、カードホルダーU1の認証済の状態で、記憶PINが“0020”である状態である。
図8は、本実施形態のICカードシステム20のセンタ認証処理の一例を示す図である。
この図において、ICカード1は、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0003”である状態であり、認証センタ装置200は、「PIN」(記憶PIN)が“0015”、「PAR」(加算値)が“0005”である状態である場合について説明する。すなわち、ICカード1と認証センタ装置200との間で、PIN情報が一致していない状態である。
次に、認証センタ装置200は、PIN同期要求に応じて、PIN情報要求を、外部装置2を介して、ICカード1に送信する(ステップS402)。すなわち、外部装置2は、認証センタ装置200からの要求に応じて、PIN情報を取得するコマンドをICカード1に対して送信する。
なお、ICカード1は、例えば、認証センタ装置200との間で共有するセンタキーによるキー照合(センタ認証)が成功している場合に、PIN情報を送信するものとする。図8において図示を省略するが、ここでは、PIN情報要求の前に、センタキーによるキー照合(センタ認証)が行われているものとする。
次に、外部装置2は、カードホルダーU1に対して、PIN入力要求を出力する(ステップS406)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1にPINの入力を促す表示を出力する。
このように、本実施形態による認証センタ装置200は、オンライン処理において、PIN照合(カードホルダーU1の認証)が成功するごとに、認証用PINを変更する。
このように、本実施形態によるICカードシステム20では、オンライン処理時に、認証センタ装置200がICカード1と同様の認証処理を行い、さらに、認証センタ装置200とICカード1との間でPIN情報を同期させる。
これにより、本実施形態によるICカード1は、認証用PINを動的データとして、認証処理ごとに変更するので、例えば、第三者がカードホルダーに成りすまして不正に利用される可能性を低減することができる。よって、本実施形態によるICカード1は、セキュリティを向上させることができる。
これにより、演算処理より認証用PINするので、本実施形態によるICカード1は、より簡易な手法により、認証用PINを変更することができる。
これにより、カードホルダーが正当である場合(認証が成功した状態の場合)に、パラメータを変更するので、本実施形態によるICカード1は、セキュリティを確保しつつ、パラメータを変更することができる。そのため、本実施形態によるICカード1は、例えば、定期的に、所定のパラメータを変更することで、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1は、よりセキュリティを向上させることができる。
これにより、本実施形態によるICカード1は、EEPROM8に記憶されている認証用PINを使用して認証処理を行うので、毎回認証用PINを生成する場合に比べて、CPU5の処理量(演算量)を低減することができる。すなわち、本実施形態によるICカード1は、CPU5に負荷を掛けずに、セキュリティを向上させることができる。
これにより、本実施形態によるICカード1では、セキュリティを確保しつつ、カードホルダーが現在の認証用PINを初期値に戻すことができる。
これにより、本実施形態によるモジュール100は、ICカード1と同様に、セキュリティを向上させることができる。
次に、図面を参照して、第2の実施形態によるICカード1aについて説明する。
本実施形態では、例えば、カードホルダーが変更された認証用PINを忘れてしまった場合に、ICカード1aが、現在の認証用PINを生成するヒントとなる情報を出力する場合の一例について説明する。
なお、本実施形態によるICカード1aのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、ICカード1aは、EEPROM8aと、通信部40と、制御部50aとを備えている。EEPROM8aは、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83と、回数情報記憶領域84とを備えている。また、制御部50aは、PIN生成部51aと、認証部52aと、初期化処理部54aと、回数情報処理部55とを備えている。
ここで、図9に示される各部は、図1に示されるハードウェアを用いて実現される。
なお、この図において、図2に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
認証部52aは、以下の第1の認証処理と、第2の認証処理とを実行する。認証部52aは、第1の認証処理において、取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、認証部52aは、第2の認証処理において、外部装置2から取得した取得初期PIN(第4のパスワード)と、認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。すなわち、認証部52aは、第2の認証処理において、PIN初期値記憶領域83が記憶するPINの初期値による認証処理を実行する。
図10は、本実施形態のICカード1aの動作の一例を示すフローチャートである。
この図において、ステップS501及びステップS502の処理は、図5に示すステップS101及びステップS102の処理と同様であるので、ここではその説明を省略する。
ステップS506において、制御部50aのPIN生成部51aは、回数情報記憶領域84が記憶する回数情報を更新する。すなわち、PIN生成部51aは、回数情報記憶領域84が記憶する回数情報の値に“1”を加算して、再び回数情報記憶領域84に記憶させる。
ステップS510において、制御部50aの初期化処理部54aは、回数情報を初期化する。すなわち、初期化処理部54aは、回数情報記憶領域84が記憶する回数情報として、例えば、“0”を記憶させる。
図11は、本実施形態のICカード1aの回数情報の出力処理の一例を示す図である。
この図において、ICカード1aは、「初期PIN」(PINの初期値)が“0015”、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0005”、「回数」(回数情報)が“01”である状態であり、この図に示す例では、この状態を初期状態として回数情報の出力処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
次に、外部装置2は、ICカード1aに対して、回数情報要求を送信する(ステップS605)。すなわち、外部装置2は、回数情報要求のコマンドを、ICカード1aに対して送信する。
次に、外部装置2は、ICカード1aが出力した回数情報を、カードホルダーU1に提示する(ステップS608)。すなわち、外部装置2は、ICカード1aから取得した回数情報“01”を表示部に表示する。
これにより、カードホルダーU1は、回数情報を取得し、予め認識しているアルゴリズム(ここでは、加算処理)と、パラメータである加算値と、当該回数情報により、現在の認証PINを容易に算出することができる。
また、本実施形態のICカード1aを用いたICカードシステム20は、回数情報の同期処理が追加になる点を除いて、第1の実施形態と同様であるので、ここではその説明を省略する。
これにより、本実施形態によるICカード1aでは、セキュリティを確保しつつ、カードホルダーが現在の認証用PIN及び回数情報を初期値に戻すことができる。
次に、図面を参照して、第3の実施形態によるICカード1bについて説明する。
本実施形態は、上述した第2の実施形態の変形例を示す実施形態である。第2の実施形態では、認証処理が成功するごとに変更される認証PINであって、記憶PINとしてEEPROM8aに記憶されている認証PINにより認証処理を行う例を説明した。これに対して、本実施形態では、回数情報と、認証PINの初期値とに基づいて毎回生成した認証PINにより認証処理を行う一例について説明する。
なお、本実施形態によるICカード1bのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、ICカード1bは、EEPROM8bと、通信部40と、制御部50bとを備えている。EEPROM8bは、PIN記憶領域81と、パラメータ記憶領域82と、回数情報記憶領域84とを備えている。また、制御部50bは、PIN生成部51bと、認証部52bと、初期化処理部54bと、回数情報処理部55とを備えている。
ここで、図12に示される各部は、図1に示されるハードウェアを用いて実現される。
なお、この図において、図2及び図9に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
認証部52bは、第1の認証処理と、第2の認証処理とを実行する。PIN生成部51bは、第1の認証処理において、取得PINと、PIN生成部51bが毎回生成する認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、PIN生成部51bは、第2の認証処理において、外部装置2から取得した取得初期PIN(第4のパスワード)と、PIN記憶領域81が記憶する認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。
図13は、本実施形態のICカード1bの動作の一例を示すフローチャートである。
この図において、ステップS701及びステップS702の処理は、図10に示すステップS501及びステップS502の処理と同様であるので、ここではその説明を省略する。
次に、制御部50bの認証部52bは、照合結果が照合成功であるか否かを判定する(ステップS705)。認証部52bは、照合成功である場合(ステップS705:YES)に、例えば、RAM7内に、照合成功を示す情報を記憶させて、処理をステップS706に進める。また、認証部52bは、照合失敗である場合(ステップS705:NO)に、処理をステップS707に進める。なお、認証部52bは、照合失敗である場合に、カードホルダーが正当でないと判定する。認証部52bは、カードホルダーが正当でない場合に、例えば、認証失敗の回数を示すEEPROM8bのエラーカウンタ情報(不図示)をカウントアップし、さらに、エラーカウンタ情報が所定のカウント値に達した場合に、認証用PINによる照合処理の実行を禁止してもよい。
次のステップS707の処理は、図10に示すステップS507の処理と同様であるので、ここではその説明を省略する。
また、ステップS710において、制御部50bは、PIN初期化結果の代わりに、回数情報の初期化結果を、通信部40に送信させる。
図14は、実施形態のICカード1bの認証処理の一例を示す図である。
この図において、ICカード1bは、「初期PIN」(認証用PINの初期値)が“0015”、「PAR」(加算値)が“0005”、「回数」(回数情報)が“01”である状態であり、この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
これにより、本実施形態によるICカード1bは、認証用PINを動的データとして、認証処理ごとに変更するので、第1及び第2の実施形態と同様に、セキュリティを向上させることができる。
これにより、本実施形態によるICカード1bは、第2の実施形態と同様に、カードホルダーが現在に認証PINを忘れてしまった場合であっても、カードホルダーが独自に認証用PINを生成することができる。
これにより、本実施形態によるICカード1bでは、セキュリティを確保しつつ、カードホルダーが現在の認証用PINを初期値に戻すことができる。
次に、図面を参照して、第4の実施形態によるICカード1cについて説明する。
本実施形態は、認証用PINを変更するための所定のパラメータとして、外部装置2から供給される供給情報を用いる場合の一例について説明する。また、本実施形態では、所定のアルゴリズムの一例として、置換処理を用いる一例を説明する。
なお、本実施形態によるICカード1cのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、ICカード1cは、EEPROM8cと、通信部40と、制御部50cとを備えている。EEPROM8cは、PIN記憶領域81と、置換情報記憶領域85とを備えている。また、制御部50cは、PIN生成部51cと、認証部52cと、置換情報変更部56とを備えている。
ここで、図15に示される各部は、図1に示されるハードウェアを用いて実現される。
置換情報記憶領域85は、置換処理情報を記憶する。ここで、置換処理情報には、認証用PINのうちの所定の位置、供給情報の種類、及び供給情報に基づいて生成された所定の置換値の生成方法のうちの少なくとも1つを示す。また、供給情報は、ICカード1cの取引を行う際に、外部装置2から供給される情報であり、供給情報の種類には、例えば、取引日付、取引時間帯、取引曜日、及び取引金額などが含まれる。
図16は、本実施形態のICカード1cの動作の一例を示すフローチャートである。
この図において、ステップS901及びステップS902の処理は、図5に示すステップS101及びステップS102の処理と同様であるので、ここではその説明を省略する。
次に、制御部50cは、PIN照合結果を送信させる。すなわち、制御部50cは、認証部52cが照合した照合結果(認証結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS904の処理後に、制御部50cは、処理をステップS901に戻し、次のコマンド受信を待つ。
図17は、実施形態のICカード1cの認証処理の一例を示す図である。
この図において、ICカード1cは、「PIN」(認証用PINの初期値)が“0015”であり、「取引日付」が“Y1Y2Y3Y4M1M2D1D2”である供給情報が既に供給されている状態である。この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、置換処理である。
このように、本実施形態によるICカード1cは、供給情報が変化に応じて、認証用PINを変更することができる。
これにより、本実施形態によるICカード1cは、認証用PINを動的データとして、認証処理を行うので、第1の実施形態と同様に、セキュリティを向上させることができる。
これにより、本実施形態によるICカード1cは、例えば、定期的に、置換処理情報を変更することで、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1cは、よりセキュリティを向上させることができる。
次に、図18を参照して、第5の実施形態によるICカード1dについて説明する。
本実施形態は、ICカード1dが、認証用PINを生成(変更)するための所定のアルゴリズムを複数有しており、複数の所定のアルゴリズムのうちの1つを選択して、認証用PINとして用いる場合の一例について説明する。
なお、本実施形態によるICカード1dのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
この図に示すように、ICカード1dは、EEPROM8dと、通信部40と、制御部50dとを備えている。EEPROM8dは、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83と、選択情報記憶領域86とを備えている。また、制御部50dは、PIN生成部51dと、認証部52と、置換情報変更部56とを備えている。
ここで、図18に示される各部は、図1に示されるハードウェアを用いて実現される。また、この図において、図2に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
なお、本実施形態のパラメータ記憶領域82は、複数の所定のアルゴリズムのそれぞれに対応するパラメータを記憶する。
これにより、複数の所定のアルゴリズムのうちから、認証用PINを生成するアルゴリズムを選択できるので、本実施形態によるICカード1dは、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1dは、よりセキュリティを向上させることができる。
これにより、定期的に、所定のアルゴリズムを変更するこができるので、本実施形態によるICカード1dは、さらにセキュリティを向上させることができる。
また、上記の各実施形態において、ICカード1(1a〜1d)は、書き換え可能な不揮発性メモリとして、EEPROM8(8a〜8d)を備える構成としたが、これに限定されるものではない。例えば、ICカード1(1a)は、EEPROM8(8a〜8d)の代わりに、フラッシュEEPROM、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。
また、上記の各実施形態において、ICカード1(1a〜1d)は、コンタクト部3を介して外部装置2と通信する例を説明したが、コイルなどを用いたコンタクトレスインターフェースを介して外部装置2と通信するように構成してもよい。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
Claims (18)
- 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
を備え、
前記記憶部は、前記第2のパスワードの初期値を記憶し、
さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更する初期化処理部を備える
ICカード。 - 前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成する
請求項1に記載のICカード。 - 前記記憶部は、前記所定のパラメータを予め記憶し、
前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
請求項2に記載のICカード。 - 前記生成部は、
前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のアルゴリズムに基づいて、次回に照合に使用される前記第2のパスワードを生成し、生成した当該第2のパスワードを前記第1のパスワードとして、前記記憶部に記憶させる
請求項2又は請求項3に記載のICカード。 - 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
を備え、
前記記憶部は、前記第2のパスワードの初期値と、前記第2のパスワードを生成した回数を示す回数情報とを記憶し、
前記認証部は、
前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と
を実行し、
前記生成部は、前記認証部によって前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記第2のパスワードを生成するとともに、前記記憶部が記憶する前記回数情報を更新し、
さらに、前記認証部によって前記第2の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報を前記外部装置に出力させる回数情報処理部を備える
ICカード。 - 前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成する
請求項5に記載のICカード。 - 前記記憶部は、前記所定のパラメータを予め記憶し、
前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
請求項6に記載のICカード。 - 前記生成部は、
前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のアルゴリズムに基づいて、次回に照合に使用される前記第2のパスワードを生成し、生成した当該第2のパスワードを前記第1のパスワードとして、前記記憶部に記憶させる
請求項6又は請求項7に記載のICカード。 - 前記認証部によって前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更するとともに、前記記憶部が記憶する前記回数情報を初期化する初期化処理部を備える
請求項5から請求項8のいずれか一項に記載のICカード。 - 前記記憶部は、前記第2のパスワードの初期値を前記第1のパスワードとして記憶するとともに、前記第2のパスワードを生成した回数を示す回数情報を記憶し、
前記認証部は、
前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と、
を実行し、
前記生成部は、
前記第2のパスワードの初期値と、前記所定のパラメータと、前記演算処理と、前記記憶部が記憶する前記回数情報とに基づいて、前記第2のパスワードを生成するとともに、前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記記憶部が記憶する前記回数情報を更新する
請求項2又は請求項3に記載のICカード。 - 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
を備え、
前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成し、
前記記憶部は、前記第2のパスワードの初期値を前記第1のパスワードとして記憶するとともに、前記第2のパスワードを生成した回数を示す回数情報を記憶し、
前記認証部は、
前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と、
を実行し、
前記生成部は、
前記第2のパスワードの初期値と、前記所定のパラメータと、前記演算処理と、前記記憶部が記憶する前記回数情報とに基づいて、前記第2のパスワードを生成するとともに、前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記記憶部が記憶する前記回数情報を更新し、
前記認証部による前記第2の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報を前記外部装置に出力させる回数情報処理部と、
前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報の初期化要求に応じて、前記記憶部が記憶する前記回数情報を初期化する初期化処理部と
を備えるICカード。 - 前記記憶部は、前記所定のパラメータを予め記憶し、
前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
請求項11に記載のICカード。 - 前記所定のパラメータは、前記外部装置から供給される供給情報を含み、
前記所定のアルゴリズムは、前記第1のパスワードのうちの所定の位置の値と、前記供給情報に基づいて生成された所定の置換値とを置換する置換処理を含み、
前記生成部は、前記置換処理に基づいて前記第2のパスワードを生成する
請求項1に記載のICカード。 - 前記記憶部は、前記所定の位置、前記供給情報の種類、及び前記所定の置換値の生成方法のうちの少なくとも1つを示す置換処理情報を記憶し、
さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記置換処理情報の変更要求に応じて、前記記憶部が記憶する前記置換処理情報を変更する変更部を備える
請求項13に記載のICカード。 - 前記記憶部は、種類の異なる複数の前記所定のアルゴリズムのうちの1つを選択する選択情報を記憶し、
前記生成部は、前記記憶部が記憶する前記選択情報に基づいて前記複数の所定のアルゴリズムのうちの1つを選択し、選択した当該所定のアルゴリズムに基づいて、前記第2のパスワードを生成する
請求項1から請求項14のいずれか一項に記載のICカード。 - 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
を備え、
前記記憶部は、前記第2のパスワードの初期値を記憶し、
さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更する初期化処理部を備える
ICモジュール。 - 請求項1から請求項12のいずれか一項に記載のICカードと、
前記外部装置を介して前記ICカードと接続される認証センタ装置と、
を備え、
前記認証センタ装置は、
前記ICカードを識別するカード識別情報と、前記第1のパスワードと、前記所定のパラメータとを関連付けて記憶するセンタ記憶部と、
前記センタ記憶部が記憶する前記第1のパスワード及び前記所定のパラメータと、前記所定のアルゴリズムとに基づいて、前記第2のパスワードを生成するセンタ生成部と、
前記外部装置を介して前記カード利用者から取得した前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定するセンタ認証部と、
前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータと、当該ICカードに対応する前記カード識別情報と関連付けられて前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータとが一致しない場合に、前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータを、前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータに変更する同期処理部と
を備えるICカードシステム。 - ICカードと、
外部装置を介して前記ICカードと接続される認証センタ装置と、
を備え、
前記ICカードは、
予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
前記外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
を備え、
前記認証センタ装置は、
前記ICカードを識別するカード識別情報と、前記第1のパスワードと、前記所定のパラメータとを関連付けて記憶するセンタ記憶部と、
前記センタ記憶部が記憶する前記第1のパスワード及び前記所定のパラメータと、前記所定のアルゴリズムとに基づいて、前記第2のパスワードを生成するセンタ生成部と、
前記外部装置を介して前記カード利用者から取得した前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定するセンタ認証部と、
前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータと、当該ICカードに対応する前記カード識別情報と関連付けられて前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータとが一致しない場合に、前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータを、前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータに変更する同期処理部と
を備えるICカードシステム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014169419A JP6181015B2 (ja) | 2014-08-22 | 2014-08-22 | Icカード、icモジュール、及びicカードシステム |
PCT/JP2015/004033 WO2016027441A1 (ja) | 2014-08-22 | 2015-08-12 | Icカード、icモジュール、及びicカードシステム |
SG11201701410QA SG11201701410QA (en) | 2014-08-22 | 2015-08-12 | Ic card, ic module, and ic card system |
US15/505,801 US9990486B2 (en) | 2014-08-22 | 2015-08-12 | IC card, IC module, and IC card system |
EP15833699.0A EP3196793B1 (en) | 2014-08-22 | 2015-08-12 | Ic card, ic module, and ic card system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014169419A JP6181015B2 (ja) | 2014-08-22 | 2014-08-22 | Icカード、icモジュール、及びicカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016045699A JP2016045699A (ja) | 2016-04-04 |
JP6181015B2 true JP6181015B2 (ja) | 2017-08-16 |
Family
ID=55350407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014169419A Active JP6181015B2 (ja) | 2014-08-22 | 2014-08-22 | Icカード、icモジュール、及びicカードシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9990486B2 (ja) |
EP (1) | EP3196793B1 (ja) |
JP (1) | JP6181015B2 (ja) |
SG (1) | SG11201701410QA (ja) |
WO (1) | WO2016027441A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6561501B2 (ja) | 2015-03-10 | 2019-08-21 | 株式会社リコー | 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 |
JP6547357B2 (ja) * | 2015-03-20 | 2019-07-24 | 株式会社リコー | 機器、認証システム、認証処理方法及び認証処理プログラム |
US20170148009A1 (en) * | 2015-11-20 | 2017-05-25 | Afirma Consulting & Technologies, S.L. | Dynamic multilayer security for internet mobile-related transactions |
JP6417349B2 (ja) | 2016-03-09 | 2018-11-07 | 矢崎総業株式会社 | コネクタモジュール及び液圧制御装置 |
US10657754B1 (en) * | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020010252A (ko) | 2000-07-28 | 2002-02-04 | 이장욱 | 사용자 인증 가능 카드의 사용 방법 |
JP2003091712A (ja) * | 2001-09-19 | 2003-03-28 | Dainippon Printing Co Ltd | Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード |
CA2358753A1 (en) * | 2001-10-09 | 2003-04-09 | Bernardo Nicolas Sanchez | Enhanced pin-based security system |
JP2005078165A (ja) * | 2003-08-28 | 2005-03-24 | Bank Of Tokyo-Mitsubishi Ltd | Icカード、認証サーバ及びパスワード変更方法 |
JP2005085071A (ja) * | 2003-09-10 | 2005-03-31 | Dainippon Printing Co Ltd | 認証システム及び認証方法 |
JP2006268779A (ja) | 2005-03-25 | 2006-10-05 | Toshiba Corp | 携帯可能電子装置 |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
US20090164373A1 (en) * | 2007-12-21 | 2009-06-25 | Mastercard International, Inc. | System and Method of Preventing Password Theft |
US20100217708A1 (en) * | 2009-02-26 | 2010-08-26 | Arthur Vanmoor | Superior identification system using numbers |
WO2014106031A1 (en) * | 2012-12-28 | 2014-07-03 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
-
2014
- 2014-08-22 JP JP2014169419A patent/JP6181015B2/ja active Active
-
2015
- 2015-08-12 SG SG11201701410QA patent/SG11201701410QA/en unknown
- 2015-08-12 EP EP15833699.0A patent/EP3196793B1/en active Active
- 2015-08-12 US US15/505,801 patent/US9990486B2/en active Active
- 2015-08-12 WO PCT/JP2015/004033 patent/WO2016027441A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016045699A (ja) | 2016-04-04 |
EP3196793B1 (en) | 2021-07-07 |
US20170277879A1 (en) | 2017-09-28 |
WO2016027441A1 (ja) | 2016-02-25 |
SG11201701410QA (en) | 2017-03-30 |
EP3196793A1 (en) | 2017-07-26 |
EP3196793A4 (en) | 2018-02-07 |
US9990486B2 (en) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6181015B2 (ja) | Icカード、icモジュール、及びicカードシステム | |
US10404695B2 (en) | Portable biometric authentication device and terminal device using near field communication | |
US9734091B2 (en) | Remote load and update card emulation support | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
JP6426504B2 (ja) | 携帯可能電子装置、及びシステム | |
JP6376621B2 (ja) | 認証用通信システム | |
EP3471334B1 (en) | Method for configuring a transponder, transponder and base station | |
JP6802699B2 (ja) | 認証方法、被認証装置及び認証装置 | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
KR102026279B1 (ko) | 애플리케이션을 관리하는 방법 | |
JP6184932B2 (ja) | 電気錠装置、電気錠システム、および制御方法 | |
US9058476B2 (en) | Method and image forming apparatus to authenticate user by using smart card | |
KR102420901B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
JP2016057890A (ja) | Icカード、携帯可能電子装置、及び、icカード処理装置 | |
JP2020046808A (ja) | 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム | |
EP2985724A1 (en) | Remote load and update card emulation support | |
JP6925849B2 (ja) | Icカード、icカードシステム、サーバ装置、及びプログラム | |
JP6800732B2 (ja) | 処理システム、および端末 | |
JP4876449B2 (ja) | Icカード、および、icカードプログラム | |
JP6163364B2 (ja) | 通信システム | |
JP2016081117A (ja) | Icカード、携帯可能電子装置、及び、icカード製造方法 | |
JP2014021922A (ja) | Icカードおよび携帯可能電子装置 | |
JP6260237B2 (ja) | 情報処理システム、情報処理装置、携帯記憶媒体、情報処理方法及びプログラム | |
JP2007299306A (ja) | 利用者認証装置 | |
US20160132698A1 (en) | Semiconductor device module, license setting method and medium having license setting program recorded therein |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170719 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6181015 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |