JP6181015B2 - Icカード、icモジュール、及びicカードシステム - Google Patents

Icカード、icモジュール、及びicカードシステム Download PDF

Info

Publication number
JP6181015B2
JP6181015B2 JP2014169419A JP2014169419A JP6181015B2 JP 6181015 B2 JP6181015 B2 JP 6181015B2 JP 2014169419 A JP2014169419 A JP 2014169419A JP 2014169419 A JP2014169419 A JP 2014169419A JP 6181015 B2 JP6181015 B2 JP 6181015B2
Authority
JP
Japan
Prior art keywords
password
card
authentication
pin
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014169419A
Other languages
English (en)
Other versions
JP2016045699A (ja
Inventor
敬太 谷口
敬太 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014169419A priority Critical patent/JP6181015B2/ja
Priority to PCT/JP2015/004033 priority patent/WO2016027441A1/ja
Priority to SG11201701410QA priority patent/SG11201701410QA/en
Priority to US15/505,801 priority patent/US9990486B2/en
Priority to EP15833699.0A priority patent/EP3196793B1/en
Publication of JP2016045699A publication Critical patent/JP2016045699A/ja
Application granted granted Critical
Publication of JP6181015B2 publication Critical patent/JP6181015B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明の実施形態は、ICカード、ICモジュール、及びICカードシステムに関する。
近年、ICチップを内蔵したICカードが広く使用されている。従来のICカードは、正当なカード所有者であるカードホルダーとの間で共有する秘密のパスワードを受信して、受信したパスワードと、ICカードが記憶しているパスワードとを照合することにより、カードホルダーの正当性を認証する。しかしながら、従来のICカードでは、パスワードとして静的データ(固定値)を使用するため、例えば、パスワードが漏洩すると、第三者がカードホルダーに成りすまして不正に利用される可能性があった。
特開2006−268779号公報
本発明が解決しようとする課題は、セキュリティを向上させることができるICカード、ICモジュール、及びICカードシステムを提供することである。
実施形態のICカードは、生成部と、認証部と、初期化処理部とを持つ。生成部は、予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する。認証部は、外部装置から取得した第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する。前記記憶部は、前記第2のパスワードの初期値を記憶する。初期化処理部は、前記認証部によって前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更する。
第1の実施形態のICカードのハードウェア構成例を示す図。 第1の実施形態のICカードの機能構成例を示すブロック図。 第1の実施形態のICカードシステムの一例を示すブロック図。 第1の実施形態のカード情報記憶部のデータ例を示す図。 第1の実施形態のICカードの動作の一例を示すフローチャート。 第1の実施形態のICカードの認証処理の一例を示す図。 第1の実施形態のICカードのパラメータ変更処理の一例を示す図。 第1の実施形態のICカードシステムのセンタ認証処理の一例を示す図。 第2の実施形態のICカードの機能構成例を示すブロック図。 第2の実施形態のICカードの動作の一例を示すフローチャート。 第2の実施形態のICカードの回数情報の出力処理の一例を示す図。 第3の実施形態のICカードの機能構成例を示すブロック図。 第3の実施形態のICカードの動作の一例を示すフローチャート。 第3の実施形態のICカードの認証処理の一例を示す図。 第4の実施形態のICカードの機能構成例を示すブロック図。 第4の実施形態のICカードの動作の一例を示すフローチャート。 第4の実施形態のICカードの認証処理の一例を示す図。 第5の実施形態のICカードの機能構成例を示すブロック図。
以下、実施形態のICカード、ICモジュール、及びICカードシステムを、図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態のICカード1のハードウェア構成例を示す図である。
この図に示すように、ICカード1は、ICモジュール100を備えており、ICモジュール100は、コンタクト部3と、ICチップ10とを備えている。ICカード1は、例えば、プラスチックのカード基材に、ICモジュール100を実装して形成されている。また、ICカード1は、コンタクト部3を介して、外部装置2と通信可能である。ICカード1は、例えば、外部装置2が送信したコマンド(処理要求)を、コンタクト部3を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を外部装置2にコンタクト部3を介して送信する。
なお、本実施形態によるICカード1は、例えば、ICカード1の所有者であるカードホルダーを認証するパスワードを、ICカード1とカードホルダーとで共有する所定のアルゴリズムにより動的に変更して、カードホルダーの正当性を判定する。本実施形態では、所定のアルゴリズムの一例として、所定のパラメータとの加算処理を用いる例について説明する。
また、図1に示す例は、ICカード1を外部装置2と接続して、例えば、オフライン処理を行う場合の構成例を示している。
外部装置2は、ICカード1と通信する上位装置であり、例えば、リーダ/ライタ装置などを含んだ端末装置などである。また、外部装置2は、ICカード1にコマンドを出力して、コマンド処理を実行させる。例えば、外部装置2は、ICカード1の所有者であるカードホルダー(カード利用者)からパスワード(例えば、PIN(Personal Identification Number))を受け付けて、ICカード1に送信して認証処理を実行させる。
ICモジュール100は、コンタクト部3と、ICチップ10とを備え、例えば、テープ上にICモジュール100が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。
コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。
ICチップ10は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。ICチップ10は、通信I/F部4と、CPU(Central Processing Unit)5と、ROM(Read Only Memory)6と、RAM(Random Access Memory)7と、EEPROM(Electrically Erasable Programmable ROM)8とを備えている。
通信I/F(Interface)部4は、ICカード1と外部装置2との間の通信(コマンド/レスポンスの送受信)を行う。
CPU5は、ROM6又はEEPROM8に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU5は、例えば、コンタクト部3を介して、通信I/F(Interface)部4が受信したコマンドに応じたコマンド処理を実行する。
ROM6は、例えば、マスクROMなどの不揮発性メモリであり、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM7は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM8(記憶部の一例)は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM8は、後述するPIN情報、認証用のPINを生成するためのパラメータ、PINの初期値などを記憶する。
次に、図2を参照して、本実施形態によるICカード1の機能構成例について説明する。
図2は、本実施形態のICカード1の機能構成例を示すブロック図である。
この図に示すように、ICカード1は、EEPROM8と、通信部40と、制御部50とを備えている。EEPROM8は、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83とを備えている。
ここで、図2に示される各部は、図1に示されるハードウェアを用いて実現される。
PIN記憶領域81は、カードホルダーの正当性を認証するPINを記憶する記憶領域である。PIN記憶領域81が記憶するPINは、カードホルダー(カード利用者)の認証用のパスワード(以下、単に認証用PINと称することがある)を生成するためのPIN(第1のパスワード)として使用される。なお、本実施形態では、PIN記憶領域81が記憶するPIN(以下、単に記憶PINと称することがある)は、認証用PIN(第2のパスワード)としても使用される。
パラメータ記憶領域82は、カードホルダーの認証用PINを生成する際に使用するパラメータを記憶する記憶領域である。なお、本実施形態では、認証用PINを生成(変更)する所定のアルゴリズムは、加算処理(演算処理の一例)であり、パラメータ記憶領域82は、例えば、加算処理のためのパラメータである加算値を記憶する。
PIN初期値記憶領域83は、PINの初期値を記憶する記憶領域である。ここで、PINの初期値とは、ICカード1及び後述するICカードシステム20(図3参照)にカードホルダーを登録する際に、登録されたPINであり、ICカード1及びICカードシステム20に最初に記憶されたPINである。
通信部40は、例えば、通信I/F部4、CPU5、及びROM6に記憶されているプログラムにより実現され、コンタクト部3を介して、外部装置2との間でコマンド及びレスポンスの送受信を行う。
制御部50は、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICカード1を統括的に制御する。制御部50は、例えば、外部装置2からICカードに送信された各種コマンドの処理(コマンド処理)を実行する。また、制御部50は、例えば、PIN記憶領域81が記憶する認証用PINによる認証処理を行うとともに、カードホルダーによって認識可能、あるいは記憶可能な所定のアルゴリズムを用いて、認証用PINを変更する。
また、制御部50は、PIN生成部51と、認証部52と、パラメータ変更部53と、初期化処理部54とを備えている。
PIN生成部51(生成部の一例)は、予めEEPROM8(PIN記憶領域81)に記憶されている記憶PIN(第1のパスワード)と、所定のパラメータと、カードホルダーによって認識可能な所定のアルゴリズムとに基づいて、認証用PINを生成する。ここで、所定のアルゴリズムとは、例えば、加算処理、減算処理、乗算処理、循環処理などの演算処理であり、上述したように、本実施形態では、一例として、EEPROM8が記憶する記憶PINと、所定のパラメータとの加算処理である例について説明する。また、所定のパラメータは、所定のアルゴリズムを用いて認証用PINを生成する際に、使用するパラメータを示し、ここでは、一例としてEEPROM8(パラメータ記憶領域82)が記憶する加算値である。
PIN生成部51は、例えば、PIN記憶領域81が記憶する記憶PINと、パラメータ記憶領域82が記憶する加算値との加算処理に基づいて、新しい認証用PINを生成する。すなわち、PIN生成部51は、記憶PINの値と、加算値とを加算した値を認証用PINとして生成する。また、PIN生成部51は、後述する認証部52が、カードホルダーが正当であると判定した場合に、認証用PINを生成し、認証用PINを記憶PINとして、EEPROM8のPINに記憶させる。すなわち、PIN生成部51は、例えば、記憶PINによるカードホルダーの認証が成功した場合に、次回の認証用PINを生成し、生成した認証用PINを記憶PINとして、PIN記憶領域81に記憶させる。
認証部52は、外部装置2から取得した取得PIN(第3のパスワード)と、認証用PINとを照合し、当該照合結果に基づいて、カード利用者の正当性を判定する。すなわち、認証部52は、例えば、外部装置2を介してカードホルダーから入力された取得PINと、PIN記憶領域81が記憶する認証用PINとを照合する。認証部52は、取得PINと、認証用PINとが一致する場合(照合成功の場合)に、取得PINを外部装置2に入力したカードホルダーが正当である(認証成功)と判定する。また、認証部52は、取得PINと、認証用PINとが一致しない場合(照合失敗の場合)に、取得PINを外部装置2に入力したカードホルダーが正当なでない(認証失敗)と判定する。
パラメータ変更部53(変更部の一例)は、認証部52によってカードホルダーが正当であると判定された場合(認証成功の状態である場合)に、所定のパラメータ(例えば、加算値)の変更要求に応じて、EEPROM8(パラメータ記憶領域82)が記憶する所定のパラメータを変更する。すなわち、パラメータ変更部53は、認証用PINによる認証が成功している場合に、所定のパラメータである加算値の変更を要求するコマンドを、外部装置2を介してICカード1が受信した際に、パラメータ記憶領域82が記憶する加算値を変更する。パラメータ変更部53は、認証部52が、認証用PINによる認証が成功している場合に、パラメータ記憶領域82が記憶する加算値を、例えば、外部装置2を介してカードホルダーから入力された新しい加算値に変更する。すなわち、パラメータ変更部53は、カードホルダーから取得した加算値を、新しい加算値としてパラメータ記憶領域82に記憶させる。また、パラメータ変更部53は、認証用PINによる認証が成功していない場合には、加算値を変更する処理を実行しない。
初期化処理部54は、認証部52が、カードホルダーが正当であると判定した場合(認証成功の状態である場合)に、認証用PINの初期化要求に応じて、EEPROM8(PIN記憶領域81)が記憶する記憶PINを、PIN(認証用PIN)の初期値に変更する。すなわち、初期化処理部54は、認証用PINによる認証が成功している場合に、認証用PINを初期化するコマンドを、外部装置2を介してICカード1が受信した際に、PIN記憶領域81が記憶する記憶PINを、PIN(認証用PIN)の初期値に変更する。初期化処理部54は、認証用PINによる認証が成功している場合に、PIN初期値記憶領域83が記憶するPINの初期値を、PIN記憶領域81に記憶させる。また、初期化処理部54は、認証用PINによる認証が成功していない場合には、認証用PINを初期化する処理を実行しない。
次に、図3を参照して、本実施形態によるICカードシステム20の構成例について説明する。
図3は、本実施形態のICカードシステム20の一例を示すブロック図である。
この図に示すように、ICカードシステム20は、認証センタ装置200と、外部装置2と、ICカード1とを備えている。
なお、この図に示す例は、ICカード1を外部装置2と接続し、さらに、ネットワークNWを介して、認証センタ装置200と接続して、例えば、オンライン処理を行う場合の構成例を示している。このようなオンライン処理する場合には、カードホルダーの認証処理を、認証センタ装置200が行うことがあり、本実施形態によるICカードシステム20では、認証センタ装置200がカードホルダーの認証を行うものとする。
認証センタ装置200は、ICカード1に対して、登録されたカードホルダーの認証を、ネットワークNWを介してオンラインにより行い、ICカード1を利用した各種処理(例えば、取引処理など)を行うコンピュータ装置である。認証センタ装置200は、例えば、センタ通信部210と、センタ記憶部220と、センタ制御部230とを備えている。
センタ通信部210は、ネットワークNWを介して、外部装置2と通信する。
センタ記憶部220は、認証センタ装置200が行う各種処理に利用する情報を記憶する。センタ記憶部220は、例えば、カード情報記憶部221を備えている。
カード情報記憶部221は、ICカードシステム20において利用されるICカード1に関する情報を記憶する。カード情報記憶部221は、例えば、図4に示すように、少なくとも「カードID」と、「PIN初期値」と、「PIN」と、「PAR」とを関連付けて記憶する。
ここで、「カードID」は、ICカードシステム20に登録されているICカード1を識別する識別情報であり、「PIN初期値」は、ICカード1のカードホルダーが、登録したPINの初期値を示している。また、「PIN」は、後述するPIN生成部231により生成され、変更された認証用PINを示している。すなわち、「PIN」は、現在のPINの値を示している。また、「PAR」は、認証用PINを生成する際に用いるパラメータ(例えば、加算値)を示している。
例えば、図4に示した例では、「カードID」が“XXXXX”であるICカード1における「PIN初期値」は、“0015”であり、「PIN」が“0020”であることを示している。また、この場合に、「PAR」は、“0005”であることを示している。
図3の説明に戻り、センタ制御部230は、例えば、CPU(Central Processing Unit)などを含むプロセッサであり、認証センタ装置200を統括的に制御する。センタ制御部230は、例えば、ICカード1がICカードシステム20によりオンライン処理される場合に、上述したICカード1と同様に、カードホルダーの認証処理、及び、認証用PINの生成を行う。また、センタ制御部230は、カードホルダーから外部装置2を介して取得したパラメータの変更要求、及びPINの初期化要求により、上述したカード情報記憶部221が記憶する「PAR」の変更処理、及び「PIN」の初期化処理を行う。
また、センタ制御部230は、例えば、カード情報記憶部221が記憶するPINに関する情報と、ICカード1が記憶するPINに関する情報とが一致しない場合に、これらのPINに関する情報を同期させる処理を行う。
カード情報記憶部221は、例えば、PIN生成部231と、センタ認証部232と、パラメータ変更部233と、初期化処理部234と、同期処理部235とを備えている。
PIN生成部231(センタ生成部の一例)は、センタ記憶部220が記憶する記憶PIN(認証用PIN)、及び所定のパラメータ(例えば、加算値)と、所定のアルゴリズムとに基づいて、認証用PINを生成する。つまり、PIN生成部231は、ICカード1のオンライン処理において、例えば、上述したPIN生成部51と同様の処理を実行する。
センタ認証部232は、外部装置2を介してカード利用者から取得した取得PINと、カード情報記憶部221が記憶する認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。つまり、センタ認証部232は、ICカード1のオンライン処理において、例えば、上述した認証部52と同様の処理を実行する。
パラメータ変更部233は、センタ認証部232によってカードホルダーが正当であると判定された場合(認証成功の状態である場合)に、所定のパラメータ(例えば、加算値)の変更要求に応じて、カード情報記憶部221が記憶する所定のパラメータを変更する。すなわち、パラメータ変更部233は、ICカード1のオンライン処理において、例えば、上述したパラメータ変更部53と同様の処理を実行する。なお、パラメータ変更部233は、カードホルダーによって外部装置2から要求された所定のパラメータの変更要求を、センタ通信部210を介して取得し、取得した変更要求に応じて、カード情報記憶部221の上述した「PAR」を変更する。
初期化処理部234は、センタ認証部232が、カードホルダーが正当であると判定した場合(認証成功の状態である場合)に、認証用PINの初期化要求に応じて、カード情報記憶部221が記憶する記憶PINを、PIN(認証用PIN)の初期値に変更する。すなわち、初期化処理部234は、ICカード1のオンライン処理において、例えば、上述した初期化処理部54と同様の処理を実行する。なお、初期化処理部234は、カードホルダーによって外部装置2から要求された認証用PINの初期化要求を、センタ通信部210を介して取得し、取得した初期化要求に応じて、カード情報記憶部221の上述した「PIN」を、PINの初期値である「PIN初期値」の値に変更する。
同期処理部235は、センタ記憶部220に記憶されている「PIN」及び「PAR」をICカード1と同期させる処理を行う。同期処理部235は、ICカード1が記憶する記憶PIN及び所定のパラメータと、当該ICカード1に対応する「PIN」及び「PAR」とが一致しない場合に、同期処理を行う。すなわち、同期処理部235は、例えば、ICカード1が記憶する記憶PIN及び所定のパラメータと、当該ICカード1に対応する「カードID」と関連付けられてセンタ記憶部220に記憶されている「PIN」及び「PAR」とが一致しない場合に、同期処理を行う。つまり、同期処理部235は、センタ記憶部220に記憶されている「PIN」及び「PAR」を、ICカード1が記憶する記憶PIN及び所定のパラメータに変更する。
次に、図面を参照して、本実施形態によるICカード1及びICカードシステム20の動作について説明する。
図5は、本実施形態によるICカード1の動作の一例を示すフローチャートである。
ここでは、ICカード1が外部装置2に接続され、オフライン処理される場合の一例について説明する。
この図に示すように、ICカード1は、まず、コマンドを受信したか否かを判定する(ステップS101)。すなわち、ICカード1の通信部40が、コンタクト部3及び通信I/F部4を介して、外部装置2からコマンドを受信したか否かを判定する。通信部40は、コマンドを受信した場合(ステップS101:YES)に、処理をステップS102に進める。また、通信部40は、コマンドを受信していない場合(ステップS101:NO)に、ステップS101の処理に戻し、処理を繰り返す。
ステップS102において、ICカード1の制御部50は、受信したコマンドに応じて、処理を分岐させる。この図に示す例では、制御部50は、受信したコマンドがPINを照合するコマンドである場合(PIN照合)に、処理をステップS103に進める。また、制御部50は、受信したコマンドがパラメータの変更要求である場合(PAR変更)に、処理をステップS107に進める。また、制御部50は、受信したコマンドが認証用PINの初期化要求である場合(PIN初期化)に、処理をステップS110に進める。
ステップS103において、制御部50の認証部52は、PIN照合処理を実行する。すなわち、認証部52は、カードホルダーによって外部装置2に入力された取得PINを取得し、当該取得PINと、PIN記憶領域81が記憶する記憶PINとを照合する。
次に、認証部52は、照合結果が照合成功であるか否かを判定する(ステップS104)。認証部52は、例えば、照合結果が取得PINと記憶PINとが一致している照合成功である場合(ステップS104:YES)に、例えば、RAM7内に、照合成功を示す情報を記憶させて、処理をステップS105に進める。なお、認証部52は、照合成功である場合に、カードホルダーが正当であると判定し、ICカード1による各種取引処理が可能になる。また、認証部52は、例えば、照合結果が取得PINと記憶PINとが一致していない(不一致である)照合失敗である場合(ステップS104:NO)に、処理をステップS106に進める。なお、認証部52は、照合失敗である場合に、カードホルダーが正当でないと判定する。認証部52は、カードホルダーが正当でない場合に、例えば、認証失敗の回数を示すEEPROM8のエラーカウンタ情報(不図示)をカウントアップし、さらに、エラーカウンタ情報が所定のカウント値に達した場合に、認証用PINによる照合処理の実行を禁止してもよい。
ステップS105において、制御部50のPIN生成部51は、加算処理(PIN=PIN+PAR)により、次回の照合に使用する認証用PINを生成する。すなわち、認証部52は、PIN生成部51に認証用PINを生成させ、PIN生成部51は、例えば、PIN記憶領域81が記憶する記憶PIN(PIN)に、パラメータ記憶領域82が記憶する加算値(PAR)を加算して認証用PINを生成する。PIN生成部51は、生成した認証用PINを記憶PINとして、PIN記憶領域81に記憶させる。
また、ステップS106において、制御部50は、PIN照合結果を送信させる。すなわち、制御部50は、認証部52が照合した照合結果(認証結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS106の処理後に、制御部50は、処理をステップS101に戻し、次のコマンド受信を待つ。
また、ステップS107において、制御部50のパラメータ変更部53は、利用者認証済(カードホルダーの認証済)であるか否かを判定する。パラメータ変更部53は、例えば、RAM7内に、上述した照合成功を示す情報が記憶されているか否かにより、カードホルダーの認証済であるか否かを判定する。パラメータ変更部53は、カードホルダーの認証済である場合(ステップS107:YES)に、処理をステップS108に進める。また、パラメータ変更部53は、カードホルダーの認証済でない場合(ステップS107:NO)に、処理をステップS109に進める。
ステップS108において、パラメータ変更部53は、パラメータ記憶領域82が記憶する加算値(PAR)を変更する。すなわち、パラメータ変更部53は、パラメータ記憶領域82が記憶する加算値を、例えば、外部装置2を介してカードホルダーから取得した新しい加算値に変更する。
また、ステップS109において、制御部50は、PAR変更結果を送信させる。すなわち、制御部50は、パラメータ変更部53が、例えば、加算値を変更した結果(PAR変更結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS109の処理後に、制御部50は、処理をステップS101に戻し、次のコマンド受信を待つ。
また、ステップS110において、制御部50の初期化処理部54は、利用者認証済(カードホルダーの認証済)であるか否かを判定する。初期化処理部54は、例えば、RAM7内に、上述した照合成功を示す情報が記憶されているか否かにより、カードホルダーの認証済であるか否かを判定する。初期化処理部54は、カードホルダーの認証済である場合(ステップS110:YES)に、処理をステップS111に進める。また、初期化処理部54は、カードホルダーの認証済でない場合(ステップS110:NO)に、処理をステップS112に進める。
ステップS111において、初期化処理部54は、PIN記憶領域81が記憶する認証用PIN(記憶PIN)を初期化する。すなわち、初期化処理部54は、PIN記憶領域81が記憶する記憶PINを、PIN初期値記憶領域83が記憶するPINの初期値に変更する。
また、ステップS112において、制御部50は、PIN初期化結果を送信させる。すなわち、制御部50は、初期化処理部54が、例えば、認証用PIN(記憶PIN)を初期化した結果(PIN初期化結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS112の処理後に、制御部50は、処理をステップS101に戻し、次のコマンド受信を待つ。
また、図6は、本実施形態によるICカード1の認証処理の一例を示す図である。
この図において、ICカード1は、「PIN」(記憶PIN)が“0015”、「PAR」(加算値)が“0005”である状態であり、この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
図6において、カードホルダーU1が、外部装置2において、ICカード1を利用した取引処理を指定し、ICカード1を外部装置2に接続した場合に、外部装置2は、カードホルダーU1に対して、PIN入力要求を出力する(ステップS201)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1にPINの入力を促す表示を出力する。
次に、カードホルダーU1によって、外部装置2にPIN(例えば、“0015”)が入力されると(ステップS202)、外部装置2は、ICカード1に対して、PIN照合要求を送信する(ステップS203)。すなわち、外部装置2は、取得PINとして、例えば、“0015”を含むPIN照合のコマンドを、ICカード1に対して送信する。
次に、ICカード1は、PIN照合のコマンドに応じて、PIN照合処理(例えば、“0015”の照合)を実行する(ステップS204)。ICカード1の認証部52は、例えば、取得PINである“0015”と、PIN記憶領域81が記憶する“0015”とを照合する。なお、ここでは、認証部52は、取得PINである“0015”と、PIN記憶領域81が記憶する“0015”とが一致するので、照合成功と判定する。
次に、ICカード1のPIN生成部51が、照合成功である場合に、PINを変更し、照合失敗である場合に、PINを変更しない(ステップS205)。なお、この例では、認証部52が照合成功と判定しているので、PIN生成部51は、“0015”に“0005”を加算処理して、次回に使用する認証用PIN“0020”を生成する。PIN生成部51は、生成した認証用PIN“0020”をPIN記憶領域81に記憶させる。
次に、ICカード1は、PIN照合結果を外部装置2に送信する(ステップS206)。すなわち、ICカード1の制御部50は、認証部52のPIN照合結果を通信部40に送信させる。
このように、本実施形態によるICカード1は、PIN照合(カードホルダーU1の認証)が成功するごとに、認証用PINを変更する。
次に、図7を参照して、本実施形態によるICカード1のパラメータ変更処理について説明する。
図7は、本実施形態のICカード1のパラメータ変更処理の一例を示す図である。
この図において、ICカード1は、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0005”である状態であり、図6に示す認証処理を行った後の状態を初期状態としてパラメータ変更処理を行う一例を説明する。すなわち、ICカード1は、カードホルダーU1の認証済の状態で、記憶PINが“0020”である状態である。
図7において、カードホルダーU1が、外部装置2において、パラメータ変更処理を指定した場合に、外部装置2は、カードホルダーU1に対して、変更する加算値入力要求を送信する(ステップS301)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1に変更する加算値の入力を促す表示を出力する。
次に、カードホルダーU1によって、外部装置2に加算値(例えば、“0003”)が入力されると(ステップS302)、外部装置2は、ICカード1に対して、パラメータ変更要求を送信する(ステップS303)。すなわち、外部装置2は、取得した加算値(例えば、“0003”)を含む加算値変更のコマンドを、ICカード1に対して送信する。
次に、ICカード1は、パラメータ変更のコマンドに応じて、カードホルダーU1の認証済である場合に、加算値を変更し、カードホルダーU1の認証済でない場合に、加算値を変更しない(ステップS304)。なお、この例では、認証済であるので、パラメータ変更部53は、加算値“0005”を“0003”に変更する。すなわち、パラメータ変更部53は、パラメータ記憶領域82が記憶する加算値“0005”を取得した加算値“0003”に変更する。
次に、ICカード1は、加算値変更結果を外部装置2に送信する(ステップS305)。すなわち、ICカード1の制御部50は、パラメータ変更部53の加算値結果を通信部40に送信させる。
なお、次に、PIN照合処理が行われる場合には、図6に示すステップS201からステップS206の処理と同様のステップS306からステップS311の処理が実行される。ただし、ステップS306からステップS311の処理では、パラメータ記憶領域82が記憶する加算値が“0003”である。そのため、ステップS310において、PIN生成部51は、“0020”に“0003”を加算処理して、次回に使用する認証用PIN“0023”を生成する。
このように、ICカード1のパラメータ変更部53は、カードホルダーU1が正当であると判定された場合(認証成功の状態である場合)に、加算値変更のコマンドに応じて、パラメータ記憶領域82が記憶する加算値を変更する。
次に、図8を参照して、本実施形態によるICカードシステム20のオンライン処理によるセンタ認証処理について説明する。
図8は、本実施形態のICカードシステム20のセンタ認証処理の一例を示す図である。
この図において、ICカード1は、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0003”である状態であり、認証センタ装置200は、「PIN」(記憶PIN)が“0015”、「PAR」(加算値)が“0005”である状態である場合について説明する。すなわち、ICカード1と認証センタ装置200との間で、PIN情報が一致していない状態である。
図8において、外部装置2は、ネットワークNWを介して認証センタ装置200に接続されており、外部装置2は、まず、認証センタ装置200にPIN同期要求を送信する(ステップS401)。
次に、認証センタ装置200は、PIN同期要求に応じて、PIN情報要求を、外部装置2を介して、ICカード1に送信する(ステップS402)。すなわち、外部装置2は、認証センタ装置200からの要求に応じて、PIN情報を取得するコマンドをICカード1に対して送信する。
次に、ICカード1は、PIN情報を、外部装置2を介して、認証センタ装置200に送信する(ステップS403)。すなわち、ICカード1の制御部50は、PIN情報を取得するコマンドに応じて、PIN記憶領域81が記憶する記憶PIN“0020”と、パラメータ記憶領域82が記憶する加算値“0003”とを外部装置2に通信部40に送信させ、外部装置2は、このPIN情報を認証センタ装置200に送信する。
なお、ICカード1は、例えば、認証センタ装置200との間で共有するセンタキーによるキー照合(センタ認証)が成功している場合に、PIN情報を送信するものとする。図8において図示を省略するが、ここでは、PIN情報要求の前に、センタキーによるキー照合(センタ認証)が行われているものとする。
次に、認証センタ装置200は、PIN情報の同期処理を実行する(ステップS404)。この例では、ICカード1が記憶する記憶PIN及び所定のパラメータと、当該ICカード1に対応する「PIN」及び「PAR」とが一致しないので、認証センタ装置200の同期処理部235は、同期処理を行う。すなわち、同期処理部235は、カード情報記憶部221のICカード1に対応する「PIN」を“0015”から“0020”に変更し、「PAR」を“0005”から“0003”に変更する。
次に、認証センタ装置200は、同期結果を外部装置2に送信する(ステップS405)。
次に、外部装置2は、カードホルダーU1に対して、PIN入力要求を出力する(ステップS406)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1にPINの入力を促す表示を出力する。
次に、カードホルダーU1によって、外部装置2にPIN(例えば、“0020”)が入力されると(ステップS407)、外部装置2は、認証センタ装置200に対して、PIN照合要求を送信する(ステップS408)。すなわち、外部装置2は、取得PINとして、例えば、“0020”を含むPIN照合要求を、認証センタ装置200に対して送信する。
次に、認証センタ装置200は、PIN照合要求に応じて、PIN照合処理(例えば、“0020”の照合)を実行する(ステップS409)。認証センタ装置200のセンタ認証部232は、例えば、取得PINである“0020”と、カード情報記憶部221が記憶する“0020”とを照合する。なお、ここでは、センタ認証部232は、取得PINである“0020”と、カード情報記憶部221が記憶する“0020”とが一致するので、照合成功と判定する。
次に、認証センタ装置200のPIN生成部231が、照合成功である場合に、PINを変更し、照合失敗である場合に、PINを変更しない(ステップS410)。なお、この例では、センタ認証部232が照合成功と判定しているので、PIN生成部231は、“0020”に“0003”を加算処理して、次回に使用する認証用PIN“0023”を生成する。PIN生成部231は、生成した認証用PIN“0023”をカード情報記憶部221に記憶させる。
次に、認証センタ装置200は、PIN照合結果を外部装置2に送信する(ステップS411)。すなわち、認証センタ装置200のセンタ制御部230は、センタ認証部232のPIN照合結果をセンタ通信部210に送信させる。
このように、本実施形態による認証センタ装置200は、オンライン処理において、PIN照合(カードホルダーU1の認証)が成功するごとに、認証用PINを変更する。
次に、認証センタ装置200は、ICカード1に対して、PIN変更要求を送信する(ステップS412)。すなわち、認証センタ装置200は、ICカード1とPIN情報を同期させるために、外部装置2を介して、変更された認証用PIN“0023”を含むPIN変更要求のコマンドをICカード1に送信する。
ICカード1の制御部50は、PIN変更要求のコマンドに応じて、PIN情報の変更処理を行う(ステップS413)。すなわち、制御部50は、PIN記憶領域81が記憶するPIN“0020”を“0023”に変更する。なお、制御部50は、例えば、センタキーによるキー照合(センタ認証)が成功している場合に、PIN情報の変更処理を行う。
次に、ICカード1は、PIN変更結果を、外部装置2を介して認証センタ装置200に送信する(ステップS414)。すなわち、ICカード1の制御部50は、PIN変更結果を通信部40に送信させる。
このように、本実施形態によるICカードシステム20では、オンライン処理時に、認証センタ装置200がICカード1と同様の認証処理を行い、さらに、認証センタ装置200とICカード1との間でPIN情報を同期させる。
以上説明したように、本実施形態によるICカード1は、PIN生成部51と、認証部52とを備えている。PIN生成部51は、予めEEPROM8(記憶部)に記憶されている記憶PIN(第1のパスワード)と、所定のパラメータ(例えば、加算値)と、所定のアルゴリズム(例えば、加算処理)とに基づいて、カードホルダーの認証用PIN(第2のパスワード)を生成する。認証部52は、外部装置2から取得した取得PIN(第3のパスワード)と、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。
これにより、本実施形態によるICカード1は、認証用PINを動的データとして、認証処理ごとに変更するので、例えば、第三者がカードホルダーに成りすまして不正に利用される可能性を低減することができる。よって、本実施形態によるICカード1は、セキュリティを向上させることができる。
また、本実施形態では、EEPROM8は、所定のパラメータ(例えば、加算値)を予め記憶し、所定のアルゴリズムは、記憶PINと、所定のパラメータ(例えば、加算値)との所定の演算処理(例えば、加算処理)を含む。PIN生成部51は、記憶PINと所定のパラメータ(例えば、加算値)との所定の演算処理(例えば、加算処理)に基づいて認証用PINを生成する。
これにより、演算処理より認証用PINするので、本実施形態によるICカード1は、より簡易な手法により、認証用PINを変更することができる。
また、本実施形態によるICカード1は、パラメータ変更部53を備えている。パラメータ変更部53は、認証部52によってカードホルダーが正当であると判定された場合に、所定のパラメータの変更要求(例えば、変更要求コマンド)に応じて、EEPROM8が記憶する所定のパラメータ(例えば、加算値)を変更する。
これにより、カードホルダーが正当である場合(認証が成功した状態の場合)に、パラメータを変更するので、本実施形態によるICカード1は、セキュリティを確保しつつ、パラメータを変更することができる。そのため、本実施形態によるICカード1は、例えば、定期的に、所定のパラメータを変更することで、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1は、よりセキュリティを向上させることができる。
また、本実施形態では、PIN生成部51は、認証部52が、カード利用者が正当であると判定した場合に、所定のアルゴリズムに基づいて、次回に照合に使用する認証用PINを生成し、認証用PINを記憶PINとして、EEPROM8に記憶させる。そして、認証部52は、次回の照合をする際に、取得PINと、記憶PINとしてEEPROM8に記憶されている認証用PINとを照合する。
これにより、本実施形態によるICカード1は、EEPROM8に記憶されている認証用PINを使用して認証処理を行うので、毎回認証用PINを生成する場合に比べて、CPU5の処理量(演算量)を低減することができる。すなわち、本実施形態によるICカード1は、CPU5に負荷を掛けずに、セキュリティを向上させることができる。
また、本実施形態では、EEPROM8は、認証用PINの初期値を記憶する。ICカード1は、さらに、認証部52によってカード利用者が正当であると判定された場合に、認証用PINの初期化要求(例えば、初期化コマンド)に応じて、EEPROM8が記憶する記憶PINを、認証用PINの初期値に変更する初期化処理部54を備える。
これにより、本実施形態によるICカード1では、セキュリティを確保しつつ、カードホルダーが現在の認証用PINを初期値に戻すことができる。
本実施形態によるICモジュール100は、PIN生成部51と、認証部52とを備えている。PIN生成部51は、予めEEPROM8(記憶部)に記憶されている記憶PIN(第1のパスワード)と、所定のパラメータ(例えば、加算値)と、所定のアルゴリズム(例えば、加算処理)とに基づいて、カードホルダーの認証用PIN(第2のパスワード)を生成する。認証部52は、外部装置2から取得した取得PIN(第3のパスワード)と、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。
これにより、本実施形態によるモジュール100は、ICカード1と同様に、セキュリティを向上させることができる。
また、本実施形態によれば、ICカードシステム20は、ICカード1と、外部装置2を介してICカード1と接続される認証センタ装置200とを備えている。認証センタ装置200は、センタ記憶部220と、PIN生成部231(センタ生成部)と、センタ認証部232と、同期処理部235とを備えている。センタ記憶部220は、ICカード1を識別するカード識別情報(例えば、カードID)と、記憶PIN(次回の認証用PIN)と、所定のパラメータとを関連付けて記憶する。PIN生成部231は、センタ記憶部220が記憶する記憶PIN及び所定のパラメータ(例えば、加算値)と、所定のアルゴリズム(例えば、加算処理)とに基づいて、認証用PINを生成する。センタ認証部232は、外部装置2を介してカードホルダーから取得した取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。同期処理部235は、ICカード1が記憶する記憶PIN及び所定のパラメータ(例えば、加算値)と、当該ICカード1に対応するカードIDと関連付けられてセンタ記憶部220に記憶されている記憶PIN及び所定のパラメータ(例えば、加算値)とが一致しない場合に、センタ記憶部220に記憶されている記憶PIN及び所定のパラメータを、ICカード1が記憶する記憶PIN及び所定のパラメータに変更する。
これにより、本実施形態によるICカードシステム20は、上述したICカード1と同様に、セキュリティを向上させることができる。また、ICカード1が記憶する認証用PIN及びパラメータと、認証センタ装置200が記憶する認証用PIN及びパラメータを、同期させることができるので、本実施形態によるICカードシステム20は、例えば、オフライン処理とオンライン処理が混在する場合であっても、認証用PIN及びパラメータを適切に変更することができる。
上述した本実施形態では、PIN生成部51は、認証処理が成功した場合に、次回に照合する認証用PINを生成し、EEPROM8に次回に照合する認証用PINを記憶PINとして、記憶させる例を説明したが、これに限定されるものではない。例えば、PIN生成部51は、認証処理の際に、EEPROM8が記憶する記憶PINに基づいて、毎回認証用PINを生成し、生成した認証用PINによる認証処理が成功した場合に、生成した認証用PINを記憶PINとして記憶させてもよい。
(第2の実施形態)
次に、図面を参照して、第2の実施形態によるICカード1aについて説明する。
本実施形態では、例えば、カードホルダーが変更された認証用PINを忘れてしまった場合に、ICカード1aが、現在の認証用PINを生成するヒントとなる情報を出力する場合の一例について説明する。
なお、本実施形態によるICカード1aのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
図9は、本実施形態のICカード1aの機能構成例を示すブロック図である。
この図に示すように、ICカード1aは、EEPROM8aと、通信部40と、制御部50aとを備えている。EEPROM8aは、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83と、回数情報記憶領域84とを備えている。また、制御部50aは、PIN生成部51aと、認証部52aと、初期化処理部54aと、回数情報処理部55とを備えている。
ここで、図9に示される各部は、図1に示されるハードウェアを用いて実現される。
なお、この図において、図2に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
回数情報記憶領域84は、認証用PINを生成した回数を示す回数情報を記憶する。
認証部52aは、以下の第1の認証処理と、第2の認証処理とを実行する。認証部52aは、第1の認証処理において、取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、認証部52aは、第2の認証処理において、外部装置2から取得した取得初期PIN(第4のパスワード)と、認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。すなわち、認証部52aは、第2の認証処理において、PIN初期値記憶領域83が記憶するPINの初期値による認証処理を実行する。
PIN生成部51aは、認証部52aが、第1の認証処理によりカードホルダーが正当であると判定した場合に、認証用PINを生成するとともに、EEPROM8a(回数情報記憶領域84)が記憶する回数情報を更新する。すなわち、PIN生成部51aは、回数情報記憶領域84が記憶する回数情報の値に“1”を加算して、再び回数情報記憶領域84に記憶させる。なお、PIN生成部51aのその他の機能は、第1の実施形態のPIN生成部51と同様である。
回数情報処理部55は、認証部52aが、第2の認証処理によりカードホルダーが正当であると判定した場合に、回数情報記憶領域84が記憶する回数情報を外部装置2に出力させる。なお、回数情報記憶領域84が記憶する回数情報が判明すれば、カードホルダーは、PINの初期値と、パラメータの値とにより、現在の認証用PINを算出することが可能になる。
初期化処理部54aは、認証部52aが、第1の認証処理によりカードホルダーが正当であると判定した場合に、認証用PINの初期化要求に応じて、EEPROM8aが記憶する記憶PINを、認証用PINの初期値に変更する。そして、初期化処理部54aは、この初期化処理の際に、EEPROM8aの回数情報記憶領域84が記憶する回数情報を初期化する。すなわち、初期化処理部54aは、回数情報記憶領域84が記憶する回数情報として、例えば、“0”を記憶させる。
次に、図10を参照して、本実施形態によるICカード1aの動作の一例について説明する。
図10は、本実施形態のICカード1aの動作の一例を示すフローチャートである。
この図において、ステップS501及びステップS502の処理は、図5に示すステップS101及びステップS102の処理と同様であるので、ここではその説明を省略する。
なお、ステップS502のコマンド分岐の処理において、制御部50aは、受信したコマンドがPINを照合するコマンドである場合(PIN照合)に、処理をステップS503に進める。また、制御部50aは、受信したコマンドが認証用PINの初期化要求である場合(PIN初期化)に、処理をステップS508に進める。また、制御部50aは、受信したコマンドがPINの初期値を照合するコマンドである場合(初期PIN照合)に、処理をステップS512に進める。また、制御部50aは、受信したコマンドが回数情報の出力を要求するコマンドである場合(回数情報要求)に、処理をステップS514に進める。
ステップS503からステップS507までのPIN照合の処理(第1の認証処理)において、ステップS506の処理が追加されている点を除いて、図5に示すステップS103からステップS106までの処理と同様である。
ステップS506において、制御部50aのPIN生成部51aは、回数情報記憶領域84が記憶する回数情報を更新する。すなわち、PIN生成部51aは、回数情報記憶領域84が記憶する回数情報の値に“1”を加算して、再び回数情報記憶領域84に記憶させる。
また、ステップS508からステップS511までのPIN初期化の処理は、ステップS510の処理が追加されている点を除いて、図5に示すステップS110からステップS112までの処理と同様である。
ステップS510において、制御部50aの初期化処理部54aは、回数情報を初期化する。すなわち、初期化処理部54aは、回数情報記憶領域84が記憶する回数情報として、例えば、“0”を記憶させる。
ステップS512において、制御部50aの認証部52aは、第2の認証処理として、初期PIN照合処理を行う。認証部52aは、外部装置2から取得した取得初期PINと、認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。すなわち、認証部52aは、第2の認証処理において、PIN初期値記憶領域83が記憶するPINの初期値による認証処理を実行する。なお、認証部52aは、RAM7内に、照合結果を示す情報を記憶させる。また、認証部52aは、照合失敗の場合には、例えば、認証失敗の回数を示すEEPROM8aのエラーカウンタ情報(不図示)をカウントアップし、さらに、エラーカウンタ情報が所定のカウント値に達した場合に、初期PINによる照合処理の実行を禁止してもよい。
ステップS513において、制御部50aは、初期PIN照合結果を送信させる。すなわち、制御部50aは、認証部52aが照合した初期PINの照合結果(認証結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS513の処理後に、制御部50aは、処理をステップS501に戻し、次のコマンド受信を待つ。
ステップS514において、制御部50aの回数情報処理部55は、初期PINの照合成功であるか否かを判定する。回数情報処理部55は、例えば、RAM7内に、上述した初期PINの照合成功を示す情報が記憶されているか否かにより、初期PINの照合成功であるか否かを判定する。回数情報処理部55は、初期PINの照合成功である場合(ステップS514:YES)に、処理をステップS515に進める。また、回数情報処理部55は、初期PINの照合成功でない場合(ステップS514:NO)に、処理をステップS516に進める。
ステップS515において、回数情報処理部55は、回数情報を外部装置2に送信する。すなわち、回数情報処理部55は、回数情報記憶領域84が記憶する回数情報を、通信部40を介して外部装置2に出力させる。ステップS515の処理後に、制御部50aは、処理をステップS501に戻し、次のコマンド受信を待つ。
ステップS516において、回数情報処理部55は、エラー応答を外部装置2に送信する。すなわち、回数情報処理部55は、初期PINによる照合が成功していないことを示すレスポンス(エラー応答)を、通信部40を介して外部装置2に出力させる。ステップS516の処理後に、制御部50aは、処理をステップS501に戻し、次のコマンド受信を待つ。
次に、図11を参照して、本実施形態によるICカード1aの回数情報の出力処理について説明する。
図11は、本実施形態のICカード1aの回数情報の出力処理の一例を示す図である。
この図において、ICカード1aは、「初期PIN」(PINの初期値)が“0015”、「PIN」(記憶PIN)が“0020”、「PAR」(加算値)が“0005”、「回数」(回数情報)が“01”である状態であり、この図に示す例では、この状態を初期状態として回数情報の出力処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
図11において、カードホルダーU1が、外部装置2において、PIN変更の回数情報を表示させる指定をした場合に、外部装置2は、カードホルダーU1に対して、初期PIN入力要求を出力する(ステップS601)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1に初期PINの入力を促す表示を出力する。
次に、カードホルダーU1によって、外部装置2に初期PIN(例えば、“0015”)が入力されると(ステップS602)、外部装置2は、ICカード1aに対して、初期PIN照合要求を送信する(ステップS603)。すなわち、外部装置2は、取得PINとして、例えば、“0015”を含む初期PIN照合のコマンドを、ICカード1aに対して送信する。
次に、ICカード1aは、初期PIN照合のコマンドに応じて、初期PIN照合処理(例えば、“0015”の照合)を実行する(ステップS604)。ICカード1aの認証部52aは、例えば、取得PINである“0015”と、PIN初期値記憶領域83が記憶する“0015”とを照合する。なお、ここでは、認証部52aは、取得PINである“0015”と、PIN初期値記憶領域83が記憶する“0015”とが一致するので、照合成功と判定する。
次に、ICカード1aは、初期PIN照合結果を外部装置2に送信する(ステップS605)。すなわち、ICカード1aの制御部50aは、認証部52aの初期PIN照合結果を通信部40に送信させる。
次に、外部装置2は、ICカード1aに対して、回数情報要求を送信する(ステップS605)。すなわち、外部装置2は、回数情報要求のコマンドを、ICカード1aに対して送信する。
次に、ICカード1aは、回数情報要求のコマンドに応じて、回数情報を外部装置2に送信する(ステップS607)。すなわち、ICカード1aの回数情報処理部55は、回数情報記憶領域84が記憶する回数情報“01”を、通信部40を介して外部装置2に出力させる。
次に、外部装置2は、ICカード1aが出力した回数情報を、カードホルダーU1に提示する(ステップS608)。すなわち、外部装置2は、ICカード1aから取得した回数情報“01”を表示部に表示する。
これにより、カードホルダーU1は、回数情報を取得し、予め認識しているアルゴリズム(ここでは、加算処理)と、パラメータである加算値と、当該回数情報により、現在の認証PINを容易に算出することができる。
なお、上述した回数情報に関する処理が追加されている点を除いて、本実施形態のICカード1aの基本的な処理は、第1の実施形態のICカード1と同様であるので、その他の処理についての説明を省略する。また、上述した本実施形態では、ICカード1aは、パラメータ変更部53を備えない例を説明したが、第1の実施形態と同様に、パラメータ変更部53を備えてもよい。なお、この場合、パラメータ変更部53が、所定のパラメータ(例えば、加算値)を変更した際に、初期化処理部54aに、初期化処理をさせるようにしてもよい。
また、本実施形態のICカード1aを用いたICカードシステム20は、回数情報の同期処理が追加になる点を除いて、第1の実施形態と同様であるので、ここではその説明を省略する。
以上説明したように、本実施形態によるICカード1aでは、EEPROM8aは、認証用PINの初期値と、認証用PINを生成した回数を示す回数情報とを記憶する。そして、本実施形態の認証部52aは、第1の認証処理と、第2の認証処理とを実行する。認証部52aは、第1の認証処理において、取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、認証部52aは、第2の認証処理において、外部装置2から取得した取得初期PIN(第4のパスワード)と、認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。PIN生成部51aは、認証部52aによる第1の認証処理によりカードホルダーが正当であると判定された場合に、第2のパスワードを生成するとともに、EEPROM8aが記憶する回数情報を更新する。さらに、ICカード1aは、認証部52aによる第2の認証処理によりカードホルダーが正当であると判定された場合に、回数情報を外部装置2に出力させる回数情報処理部55を備える。
これにより、本実施形態によるICカード1aでは、セキュリティを確保しつつ、認証用PINを生成した回数を示す回数情報をカードホルダーに知らせることができるので、カードホルダーが現在に認証PINを忘れてしまった場合であっても、カードホルダーが独自に認証用PINを生成することができる。本実施形態によるICカード1aは、カードホルダーが現在に認証PINを忘れてしまった場合であっても、認証用PINによる認証処理を可能にすることができるので、利便性を向上させることができる。
また、本実施形態では、ICカード1aは、初期化処理部54aを備える。初期化処理部54aは、認証部52aによる第1の認証処理によりカードホルダーが正当であると判定された場合に、認証用PINの初期化要求(例えば、初期化コマンド)に応じて、EEPROM8aが記憶する記憶PINを、認証用PINの初期値に変更する。さらに、初期化処理部54aは、認証用PINの初期化要求に応じて、EEPROM8aが記憶する回数情報を初期化する。
これにより、本実施形態によるICカード1aでは、セキュリティを確保しつつ、カードホルダーが現在の認証用PIN及び回数情報を初期値に戻すことができる。
(第3の実施形態)
次に、図面を参照して、第3の実施形態によるICカード1bについて説明する。
本実施形態は、上述した第2の実施形態の変形例を示す実施形態である。第2の実施形態では、認証処理が成功するごとに変更される認証PINであって、記憶PINとしてEEPROM8aに記憶されている認証PINにより認証処理を行う例を説明した。これに対して、本実施形態では、回数情報と、認証PINの初期値とに基づいて毎回生成した認証PINにより認証処理を行う一例について説明する。
なお、本実施形態によるICカード1bのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
図12は、本実施形態のICカード1bの機能構成例を示すブロック図である。
この図に示すように、ICカード1bは、EEPROM8bと、通信部40と、制御部50bとを備えている。EEPROM8bは、PIN記憶領域81と、パラメータ記憶領域82と、回数情報記憶領域84とを備えている。また、制御部50bは、PIN生成部51bと、認証部52bと、初期化処理部54bと、回数情報処理部55とを備えている。
ここで、図12に示される各部は、図1に示されるハードウェアを用いて実現される。
なお、この図において、図2及び図9に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
本実施形態のEEPROM8bは、PIN初期値記憶領域83を備えない代わりに、PIN記憶領域81が、認証用PINの初期値を記憶する。
認証部52bは、第1の認証処理と、第2の認証処理とを実行する。PIN生成部51bは、第1の認証処理において、取得PINと、PIN生成部51bが毎回生成する認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、PIN生成部51bは、第2の認証処理において、外部装置2から取得した取得初期PIN(第4のパスワード)と、PIN記憶領域81が記憶する認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。
PIN生成部51bは、PIN記憶領域81が記憶する認証用PINの初期値と、パラメータ記憶領域82が記憶する所定のパラメータ(例えば、加算値)と、所定の演算処理(例えば、加算処理)と、回数情報記憶領域84が記憶する回数情報とに基づいて、認証用PINを生成する。また、PIN生成部51bは、認証部52bが、第1の認証処理によりカードホルダーが正当であると判定した場合に、回数情報記憶領域84が記憶する回数情報を更新する。なお、PIN生成部51bは、認証部52bが第1の認証処理を実行するごとに毎回、認証用PINの初期値と、所定のパラメータ(例えば、加算値)と、回数情報とに基づいて認証用PINを生成する。
初期化処理部54bは、認証部52bが、第1の認証処理によりカードホルダーが正当であると判定した場合に、回数情報の初期化要求(回数情報の初期化コマンド)に応じて、EEPROM8b(回数情報記憶領域84)が記憶する回数情報を初期化する。すなわち、初期化処理部54bは、回数情報記憶領域84が記憶する回数情報として、例えば、“0”を記憶させる。
次に、図13を参照して、本実施形態によるICカード1bの動作の一例について説明する。
図13は、本実施形態のICカード1bの動作の一例を示すフローチャートである。
この図において、ステップS701及びステップS702の処理は、図10に示すステップS501及びステップS502の処理と同様であるので、ここではその説明を省略する。
なお、ステップS702のコマンド分岐の処理において、制御部50bは、受信したコマンドがPINを照合するコマンドである場合(PIN照合)に、処理をステップS703に進める。また、制御部50bは、受信したコマンドが回数情報の初期化要求である場合(回数情報初期化)に、処理をステップS708に進める。また、制御部50bは、受信したコマンドがPINの初期値を照合するコマンドである場合(初期PIN照合)に、処理をステップS711に進める。また、制御部50bは、受信したコマンドが回数情報の出力を要求するコマンドである場合(回数情報要求)に、処理をステップS713に進める。
ステップS703において、制御部50bのPIN生成部51bは、回数情報に基づいて、認証用PINを生成する。例えば、所定のアルゴリズムが加算処理であり、所定のパラメータが加算値である場合には、PIN生成部51bは、下記の式(1)により、認証用PINを生成する。
認証用PIN=認証用PINの初期値+加算値×回数情報の値 ・・・ (1)
次に、制御部50bの認証部52bは、第1の認証処理として、取得PINと、PIN生成部51bが生成した認証用PINとを照合する(ステップS704)。
次に、制御部50bの認証部52bは、照合結果が照合成功であるか否かを判定する(ステップS705)。認証部52bは、照合成功である場合(ステップS705:YES)に、例えば、RAM7内に、照合成功を示す情報を記憶させて、処理をステップS706に進める。また、認証部52bは、照合失敗である場合(ステップS705:NO)に、処理をステップS707に進める。なお、認証部52bは、照合失敗である場合に、カードホルダーが正当でないと判定する。認証部52bは、カードホルダーが正当でない場合に、例えば、認証失敗の回数を示すEEPROM8bのエラーカウンタ情報(不図示)をカウントアップし、さらに、エラーカウンタ情報が所定のカウント値に達した場合に、認証用PINによる照合処理の実行を禁止してもよい。
ステップS706において、PIN生成部51bは、回数情報記憶領域84が記憶する回数情報を更新する。すなわち、PIN生成部51bは、回数情報記憶領域84が記憶する回数情報の値に“1”を加算して、再び回数情報記憶領域84に記憶させる。
次のステップS707の処理は、図10に示すステップS507の処理と同様であるので、ここではその説明を省略する。
また、ステップS708からステップS710までの処理は、図10に示すステップS508からステップS511までの処理からステップS509の処理を除いた処理と同様であるので、ここではその説明を省略する。なお、本実施形態の初期化処理部54bは、認証用PINの初期化を行う必要がなく、ステップS709において、回数情報の初期化を行う。
また、ステップS710において、制御部50bは、PIN初期化結果の代わりに、回数情報の初期化結果を、通信部40に送信させる。
また、ステップS711からステップS715までの処理は、図10に示すステップS512からステップS516までの処理と同様であるので、ここではその説明を省略する。
次に、図14を参照して、本実施形態によるICカード1bの認証処理について説明する。
図14は、実施形態のICカード1bの認証処理の一例を示す図である。
この図において、ICカード1bは、「初期PIN」(認証用PINの初期値)が“0015”、「PAR」(加算値)が“0005”、「回数」(回数情報)が“01”である状態であり、この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、加算処理である。
図14において、カードホルダーU1が、外部装置2において、ICカード1bを利用した取引処理を指定し、ICカード1bを外部装置2に接続した場合に、外部装置2は、カードホルダーU1に対して、PIN入力要求を出力する(ステップS801)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1にPINの入力を促す表示を出力する。
次に、カードホルダーU1によって、外部装置2にPIN(例えば、“0020”)が入力されると(ステップS802)、外部装置2は、ICカード1bに対して、PIN照合要求を送信する(ステップS803)。すなわち、外部装置2は、取得PINとして、例えば、“0020”を含むPIN照合のコマンドを、ICカード1bに対して送信する。
次に、ICカード1bは、PIN照合のコマンドに応じて、認証用PINを生成する(ステップS804)。すなわち、PIN生成部51bは、認証用PINの初期値と、所定のパラメータ(例えば、加算値)と、回数情報とに基づいて認証用PINを生成する。ここでは、PIN生成部51bは、認証用PINとして“0020”を生成する。
次に、ICカード1bは、PIN照合処理(例えば、“0020”の照合)を実行する(ステップS805)。ICカード1bの認証部52bは、例えば、取得PINである“0020”と、生成した認証用PIN“0020”とを照合する。なお、ここでは、認証部52bは、取得PINである“0020”と、生成した認証用PIN“0020”とが一致するので、照合成功と判定する。
次に、ICカード1bのPIN生成部51bが、照合成功である場合に、回数情報を更新し、照合失敗である場合に、回数情報を更新しない(ステップS806)。なお、この例では、認証部52bが照合成功と判定しているので、PIN生成部51bは、回数情報を“01”から“02”に変更して、回数情報記憶領域84に記憶させる。
次に、ICカード1bは、PIN照合結果を外部装置2に送信する(ステップS807)。すなわち、ICカード1bの制御部50bは、認証部52bのPIN照合結果を通信部40に送信させる。
以上説明したように、本実施形態によるICカード1bでは、EEPROM8bは、認証用PINの初期値を記憶PINとして記憶するとともに、認証用PINを生成した回数を示す回数情報を記憶する。認証部52bは、第1の認証処理と、第2の認証処理とを実行する。認証部52bは、第1の認証処理において、取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。また、認証部52bは、第2の認証処理において、外部装置2から取得した取得初期PINと、認証用PINの初期値とを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する。PIN生成部51bは、認証用PINの初期値と、所定のパラメータ(例えば、加算値)と、所定の演算処理(例えば、加算処理)と、EEPROM8bが記憶する回数情報とに基づいて、認証用PINを生成する。また、PIN生成部51bは、認証部52bが、第1の認証処理によりカードホルダーが正当であると判定した場合に、EEPROM8bが記憶する回数情報を更新する。
これにより、本実施形態によるICカード1bは、認証用PINを動的データとして、認証処理ごとに変更するので、第1及び第2の実施形態と同様に、セキュリティを向上させることができる。
また、本実施形態では、ICカード1bは、認証部52bによる第2の認証処理によりカードホルダーが正当であると判定された場合に、回数情報を外部装置2に出力させる回数情報処理部55を備えている。
これにより、本実施形態によるICカード1bは、第2の実施形態と同様に、カードホルダーが現在に認証PINを忘れてしまった場合であっても、カードホルダーが独自に認証用PINを生成することができる。
また、本実施形態では、ICカード1bは、認証部52bによる第1の認証処理によりカード利用者が正当であると判定された場合に、回数情報の初期化要求に応じて、EEPROM8bが記憶する回数情報を初期化する初期化処理部54bを備える。
これにより、本実施形態によるICカード1bでは、セキュリティを確保しつつ、カードホルダーが現在の認証用PINを初期値に戻すことができる。
(第4の実施形態)
次に、図面を参照して、第4の実施形態によるICカード1cについて説明する。
本実施形態は、認証用PINを変更するための所定のパラメータとして、外部装置2から供給される供給情報を用いる場合の一例について説明する。また、本実施形態では、所定のアルゴリズムの一例として、置換処理を用いる一例を説明する。
なお、本実施形態によるICカード1cのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
図15は、本実施形態のICカード1cの機能構成例を示すブロック図である。
この図に示すように、ICカード1cは、EEPROM8cと、通信部40と、制御部50cとを備えている。EEPROM8cは、PIN記憶領域81と、置換情報記憶領域85とを備えている。また、制御部50cは、PIN生成部51cと、認証部52cと、置換情報変更部56とを備えている。
ここで、図15に示される各部は、図1に示されるハードウェアを用いて実現される。
PIN記憶領域81は、上述した第3の実施形態と同様に、認証用PINの初期値を記憶する。
置換情報記憶領域85は、置換処理情報を記憶する。ここで、置換処理情報には、認証用PINのうちの所定の位置、供給情報の種類、及び供給情報に基づいて生成された所定の置換値の生成方法のうちの少なくとも1つを示す。また、供給情報は、ICカード1cの取引を行う際に、外部装置2から供給される情報であり、供給情報の種類には、例えば、取引日付、取引時間帯、取引曜日、及び取引金額などが含まれる。
PIN生成部51cは、外部装置2から供給された供給情報を所定のパラメータとして、当該供給情報と、所定のアルゴリズム(例えば、置換処理)と、認証用PINの初期値とに基づいて、認証用PINを生成する。PIN生成部51cは、例えば、認証用PINの初期値の下位1桁と、供給情報である取引日付の下位1桁とを置換して認証用PINを生成する。
置換情報変更部56(変更部の一例)は、認証部52cが、カード利用者が正当であると判定した場合に、置換処理情報の変更要求に応じて、EEPROM8c(置換情報記憶領域85)が記憶する置換処理情報を変更する。
次に、図16を参照して、本実施形態によるICカード1cの動作の一例について説明する。
図16は、本実施形態のICカード1cの動作の一例を示すフローチャートである。
この図において、ステップS901及びステップS902の処理は、図5に示すステップS101及びステップS102の処理と同様であるので、ここではその説明を省略する。
なお、ステップS902のコマンド分岐の処理において、制御部50cは、受信したコマンドがPINを照合するコマンドである場合(PIN照合)に、処理をステップS903に進める。また、制御部50cは、受信したコマンドが置換処理情報の変更要求である場合(置換情報変更)に、処理をステップS906に進める。
ステップS902において、制御部50cのPIN生成部51cは、置換処理情報に基づいて、認証用PINを生成する。PIN生成部51cは、例えば、認証用PINの初期値の下位1桁と、供給情報である取引日付の下位1桁とを置換して認証用PINを生成する。
次に、制御部50cの認証部52cは、取得PINと、PIN生成部51cが生成した認証用PINとを照合する(ステップS904)。
次に、制御部50cは、PIN照合結果を送信させる。すなわち、制御部50cは、認証部52cが照合した照合結果(認証結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS904の処理後に、制御部50cは、処理をステップS901に戻し、次のコマンド受信を待つ。
また、ステップS906において、制御部50cの置換情報変更部56は、利用者認証済(カードホルダーの認証済)であるか否かを判定する。置換情報変更部56は、例えば、RAM7内に、照合成功を示す情報が記憶されているか否かにより、カードホルダーの認証済であるか否かを判定する。置換情報変更部56は、カードホルダーの認証済である場合(ステップS906:YES)に、処理をステップS907に進める。また、置換情報変更部56は、カードホルダーの認証済でない場合(ステップS906:NO)に、処理をステップS908に進める。
ステップS907において、置換情報変更部56は、置換情報記憶領域85が記憶する置換処理情報を変更する。すなわち、パラメータ変更部53は、置換情報記憶領域85が記憶する置換処理情報を、例えば、外部装置2を介してカードホルダーから取得した新しい置換処理情報に変更する。例えば、置換情報変更部56は、カードホルダーから供給情報を取引日付から取引金額に変更する要求を取得した場合には、置換情報変更部56は、認証用PINを生成する供給情報を取引日付から取引金額に変更する情報を、置換処理情報として、置換情報記憶領域85に記憶させる。
また、ステップS908において、制御部50cは、置換情報変更結果を送信させる。すなわち、制御部50cは、置換情報変更部56が、置換処理情報を変更した結果(置換情報変更結果)を、通信部40にレスポンスとして外部装置2に向けて送信させる。ステップS908の処理後に、制御部50cは、処理をステップS901に戻し、次のコマンド受信を待つ。
次に、図17を参照して、本実施形態によるICカード1cの認証処理について説明する。
図17は、実施形態のICカード1cの認証処理の一例を示す図である。
この図において、ICカード1cは、「PIN」(認証用PINの初期値)が“0015”であり、「取引日付」が“Y”である供給情報が既に供給されている状態である。この図に示す例では、この状態を初期状態として認証処理を行う一例を説明する。なお、ここでの所定のアルゴリズムは、置換処理である。
図17において、カードホルダーU1が、外部装置2において、ICカード1cを利用した取引処理を指定し、ICカード1cを外部装置2に接続した場合に、外部装置2は、カードホルダーU1に対して、PIN入力要求を出力する(ステップS1001)。外部装置2は、例えば、表示部(不図示)のメニュー画面に、カードホルダーU1にPINの入力を促す表示を出力する。
カードホルダーU1は、「取引日付」が“Y”であるので、例えば、この「取引日付」の最下位1桁の“D”をPINの初期値の最下位1桁と置換して認証用PINを生成する。すなわち、カードホルダーU1によって、外部装置2にPIN(例えば、“001D”)が入力されると(ステップS1002)、外部装置2は、ICカード1cに対して、PIN照合要求を送信する(ステップS1003)。すなわち、外部装置2は、取得PINとして、例えば、“002D”を含むPIN照合のコマンドを、ICカード1cに対して送信する。
次に、ICカード1cは、PIN照合のコマンドに応じて、認証用PINを生成する(ステップS1004)。すなわち、PIN生成部51cは、認証用PINの初期値と、すでに供給されている「取引日付」の最下位1桁の“D”とに基づいて認証用PINを生成する。ここでは、PIN生成部51cは、認証用PINの初期値の最下位1桁と、「取引日付」の最下位1桁の“D”とを置換処理して、認証用PINとして“001D”を生成する。
次に、ICカード1cは、PIN照合処理(例えば、“001D”の照合)を実行する(ステップS1005)。ICカード1cの認証部52cは、例えば、取得PINである“001D”と、生成した認証用PIN“001D”とを照合する。なお、ここでは、認証部52cは、取得PINである“001D”と、生成した認証用PIN“001D”とが一致するので、照合成功と判定する。
次に、ICカード1cは、PIN照合結果を外部装置2に送信する(ステップS1006)。すなわち、ICカード1cの制御部50cは、認証部52cのPIN照合結果を通信部40に送信させる。
このように、本実施形態によるICカード1cは、供給情報が変化に応じて、認証用PINを変更することができる。
なお、上述した本実施形態では、所定のパラメータとして、取引日付を用いる例を説明したが、取引日付の代わりに、例えば、取引金額、曜日、時刻(時間帯)などを用いてもよい。また、所定のパラメータには、置換位置を示す情報や置換値の生成方法、供給情報の種類などを含めてもよい。また、所定のパラメータに、曜日や時刻(時間帯)を使用する場合には、PIN生成部51cは、曜日や時間帯と置換値とを対応付けた対応テーブルに基づいて、置換値を決定してもよい。また、PIN生成部51cは、取引金額の範囲に応じて、置換値を決定してもよい。
以上説明したように、本実施形態によるICカード1cでは、所定のパラメータは、外部装置2から供給される供給情報を含み、所定のアルゴリズムは、第1のパスワードのうちの所定の位置の値と、供給情報に基づいて生成された所定の置換値とを置換する置換処理を含む。PIN生成部51cは、この置換処理に基づいて認証用PINを生成する。
これにより、本実施形態によるICカード1cは、認証用PINを動的データとして、認証処理を行うので、第1の実施形態と同様に、セキュリティを向上させることができる。
また、本実施形態では、EEPROM8cは、所定の位置、供給情報の種類、及び所定の置換値の生成方法のうちの少なくとも1つを示す置換処理情報を記憶する。ICカード1cは、さらに、認証部52cによってカード利用者が正当であると判定された場合に、置換処理情報の変更要求に応じて、EEPROM8cが記憶する置換処理情報を変更する置換情報変更部56を備える。
これにより、本実施形態によるICカード1cは、例えば、定期的に、置換処理情報を変更することで、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1cは、よりセキュリティを向上させることができる。
(第5の実施形態)
次に、図18を参照して、第5の実施形態によるICカード1dについて説明する。
本実施形態は、ICカード1dが、認証用PINを生成(変更)するための所定のアルゴリズムを複数有しており、複数の所定のアルゴリズムのうちの1つを選択して、認証用PINとして用いる場合の一例について説明する。
なお、本実施形態によるICカード1dのハードウェア構成は、図1に示す第1の実施形態と同様であるので、ここではその説明を省略する。
図18は、本実施形態のICカード1dの機能構成例を示すブロック図である。
この図に示すように、ICカード1dは、EEPROM8dと、通信部40と、制御部50dとを備えている。EEPROM8dは、PIN記憶領域81と、パラメータ記憶領域82と、PIN初期値記憶領域83と、選択情報記憶領域86とを備えている。また、制御部50dは、PIN生成部51dと、認証部52と、置換情報変更部56とを備えている。
ここで、図18に示される各部は、図1に示されるハードウェアを用いて実現される。また、この図において、図2に示す機能構成と同一の構成については同一の符号を付し、その説明を省略する。
選択情報記憶領域86は、種類の異なる複数の所定のアルゴリズムのうちの1つを選択する選択情報を記憶する。選択情報記憶領域86は、例えば、所定のアルゴリズムが加算処理である場合に“01”を記憶し、所定のアルゴリズムが減算処理である場合に“02”を記憶し、所定のアルゴリズムが置換処理である場合に“03”を記憶する。
なお、本実施形態のパラメータ記憶領域82は、複数の所定のアルゴリズムのそれぞれに対応するパラメータを記憶する。
PIN生成部51dは、EEPROM8d(選択情報記憶領域86)が記憶する選択情報に基づいて選択し、選択された当該所定のアルゴリズムに基づいて、認証用PINを生成する。例えば、選択情報記憶領域86が記憶する選択情報が“01”である場合に、所定のアルゴリズムとして加算処理を選択し、加算処理により、認証用PINを生成する。
以上説明したように、本実施形態によるICカード1dでは、EEPROM8dは、種類の異なる複数の所定のアルゴリズムのうちの1つを選択する選択情報を記憶する。そして、PIN生成部51dは、EEPROM8dが記憶する選択情報に基づいて複数の所定のアルゴリズムのうちの1つを選択し、選択した当該所定のアルゴリズムに基づいて、認証用PINを生成する。
これにより、複数の所定のアルゴリズムのうちから、認証用PINを生成するアルゴリズムを選択できるので、本実施形態によるICカード1dは、認証用PINの生成アルゴリズムが第三者に判明する可能性を低減することができる。よって、本実施形態によるICカード1dは、よりセキュリティを向上させることができる。
なお、本実施形態では、ICカード1dは、認証部52によってカードホルダーが正当であると判定された場合に、アルゴリズムの変更要求(例えば、アルゴリズム変更コマンド)に応じて、EEPROM8dが記憶する選択情報を変更する変更部を備えるようにしてもよい。
これにより、定期的に、所定のアルゴリズムを変更するこができるので、本実施形態によるICカード1dは、さらにセキュリティを向上させることができる。
上記の各実施形態において、各実施形態を単独で実施する場合の例を説明したが、各実施形態を組み合わせて実施してもよい。
また、上記の各実施形態において、ICカード1(1a〜1d)は、書き換え可能な不揮発性メモリとして、EEPROM8(8a〜8d)を備える構成としたが、これに限定されるものではない。例えば、ICカード1(1a)は、EEPROM8(8a〜8d)の代わりに、フラッシュEEPROM、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。
また、上記の各実施形態において、ICカード1(1a〜1d)は、コンタクト部3を介して外部装置2と通信する例を説明したが、コイルなどを用いたコンタクトレスインターフェースを介して外部装置2と通信するように構成してもよい。
以上説明した少なくともひとつの実施形態によれば、は、予めEEPROM8(8a〜8d)に記憶されている記憶PINと、所定のパラメータと、所定のアルゴリズムとに基づいて、カードホルダーの認証用PINを生成するPIN生成部51(51a〜51d)と、外部装置2から取得した取得PINと、認証用PINとを照合し、当該照合結果に基づいて、カードホルダーの正当性を判定する認証部52(52a〜52c)とを持つことにより、セキュリティを向上させることができる。
なお、実施形態におけるICカード1(1a〜1d)及び認証センタ装置200が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したICカード1(1a〜1d)及び認証センタ装置200が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にICカード1(1a〜1d)及び認証センタ装置200が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1,1a,1b,1c,1d…ICカード、2…外部装置、3…コンタクト部、4…通信I/F部、5…CPU、6…ROM、7…RAM、8,8a,8b,8c,8d…EEPROM、10…ICチップ、20…ICカードシステム、40…通信部、50,50a,50b,50c,50d…制御部、51,51a,50b,51c,51d,231…PIN生成部、52,52a,52b,52c…認証部、53,233…パラメータ変更部、54,54a,54b,234…初期化処理部、55…回数情報処理部、56…置換情報変更部、81…PIN記憶領域、82…パラメータ記憶領域、83…PIN初期値記憶領域、84…回数情報記憶領域、85…置換情報記憶領域、86…選択情報記憶領域、100…ICモジュール、200…認証センタ装置、210…センタ通信部、220…センタ記憶部、221…カード情報記憶部、230…センタ制御部、232…センタ認証部、235…同期処理部、NW…ネットワーク、U1…カードホルダー

Claims (18)

  1. 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
    外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
    を備え
    前記記憶部は、前記第2のパスワードの初期値を記憶し、
    さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更する初期化処理部を備える
    ICカード。
  2. 前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
    前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成する
    請求項1に記載のICカード。
  3. 前記記憶部は、前記所定のパラメータを予め記憶し、
    前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
    請求項2に記載のICカード。
  4. 前記生成部は、
    前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のアルゴリズムに基づいて、次回に照合に使用される前記第2のパスワードを生成し、生成した当該第2のパスワードを前記第1のパスワードとして、前記記憶部に記憶させる
    請求項2又は請求項3に記載のICカード。
  5. 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
    外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
    を備え、
    前記記憶部は、前記第2のパスワードの初期値と、前記第2のパスワードを生成した回数を示す回数情報とを記憶し、
    前記認証部は、
    前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
    前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と
    を実行し、
    前記生成部は、前記認証部によって前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記第2のパスワードを生成するとともに、前記記憶部が記憶する前記回数情報を更新し、
    さらに、前記認証部によって前記第2の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報を前記外部装置に出力させる回数情報処理部を備える
    Cカード。
  6. 前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
    前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成する
    請求項5に記載のICカード。
  7. 前記記憶部は、前記所定のパラメータを予め記憶し、
    前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
    請求項6に記載のICカード。
  8. 前記生成部は、
    前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のアルゴリズムに基づいて、次回に照合に使用される前記第2のパスワードを生成し、生成した当該第2のパスワードを前記第1のパスワードとして、前記記憶部に記憶させる
    請求項6又は請求項7に記載のICカード。
  9. 前記認証部によって前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更するとともに、前記記憶部が記憶する前記回数情報を初期化する初期化処理部を備える
    請求項5から請求項8のいずれか一項に記載のICカード。
  10. 前記記憶部は、前記第2のパスワードの初期値を前記第1のパスワードとして記憶するとともに、前記第2のパスワードを生成した回数を示す回数情報を記憶し、
    前記認証部は、
    前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
    前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と、
    を実行し、
    前記生成部は、
    前記第2のパスワードの初期値と、前記所定のパラメータと、前記演算処理と、前記記憶部が記憶する前記回数情報とに基づいて、前記第2のパスワードを生成するとともに、前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記記憶部が記憶する前記回数情報を更新する
    請求項2又は請求項3に記載のICカード。
  11. 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
    外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
    を備え、
    前記所定のアルゴリズムは、前記第1のパスワードと前記所定のパラメータとの演算処理を含み、
    前記生成部は、前記第1のパスワードと前記所定のパラメータとの前記演算処理によって前記第2のパスワードを生成し、
    前記記憶部は、前記第2のパスワードの初期値を前記第1のパスワードとして記憶するとともに、前記第2のパスワードを生成した回数を示す回数情報を記憶し、
    前記認証部は、
    前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第1の認証処理と、
    前記外部装置から取得した第4のパスワードと、前記第2のパスワードの初期値とを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する第2の認証処理と、
    を実行し、
    前記生成部は、
    前記第2のパスワードの初期値と、前記所定のパラメータと、前記演算処理と、前記記憶部が記憶する前記回数情報とに基づいて、前記第2のパスワードを生成するとともに、前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記記憶部が記憶する前記回数情報を更新し、
    前記認証部による前記第2の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報を前記外部装置に出力させる回数情報処理部と、
    前記認証部による前記第1の認証処理により前記カード利用者が正当であると判定された場合に、前記回数情報の初期化要求に応じて、前記記憶部が記憶する前記回数情報を初期化する初期化処理部と
    を備えるICカード。
  12. 前記記憶部は、前記所定のパラメータを予め記憶し、
    前記認証部によって前記カード利用者が正当であると判定された場合に、前記所定のパラメータの変更要求に応じて、前記記憶部が記憶する前記所定のパラメータを変更する変更部を備える
    請求項11に記載のICカード。
  13. 前記所定のパラメータは、前記外部装置から供給される供給情報を含み、
    前記所定のアルゴリズムは、前記第1のパスワードのうちの所定の位置の値と、前記供給情報に基づいて生成された所定の置換値とを置換する置換処理を含み、
    前記生成部は、前記置換処理に基づいて前記第2のパスワードを生成する
    請求項1に記載のICカード。
  14. 前記記憶部は、前記所定の位置、前記供給情報の種類、及び前記所定の置換値の生成方法のうちの少なくとも1つを示す置換処理情報を記憶し、
    さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記置換処理情報の変更要求に応じて、前記記憶部が記憶する前記置換処理情報を変更する変更部を備える
    請求項13に記載のICカード。
  15. 前記記憶部は、種類の異なる複数の前記所定のアルゴリズムのうちの1つを選択する選択情報を記憶し、
    前記生成部は、前記記憶部が記憶する前記選択情報に基づいて前記複数の所定のアルゴリズムのうちの1つを選択し、選択した当該所定のアルゴリズムに基づいて、前記第2のパスワードを生成する
    請求項1から請求項1のいずれか一項に記載のICカード。
  16. 予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
    外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
    を備え
    前記記憶部は、前記第2のパスワードの初期値を記憶し、
    さらに、前記認証部によって前記カード利用者が正当であると判定された場合に、前記第2のパスワードの初期化要求に応じて、前記記憶部が記憶する前記第1のパスワードを、前記第2のパスワードの初期値に変更する初期化処理部を備える
    ICモジュール。
  17. 請求項1から請求項12のいずれか一項に記載のICカードと、
    前記外部装置を介して前記ICカードと接続される認証センタ装置と、
    を備え、
    前記認証センタ装置は、
    前記ICカードを識別するカード識別情報と、前記第1のパスワードと、前記所定のパラメータとを関連付けて記憶するセンタ記憶部と、
    前記センタ記憶部が記憶する前記第1のパスワード及び前記所定のパラメータと、前記所定のアルゴリズムとに基づいて、前記第2のパスワードを生成するセンタ生成部と、
    前記外部装置を介して前記カード利用者から取得した前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定するセンタ認証部と、
    前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータと、当該ICカードに対応する前記カード識別情報と関連付けられて前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータとが一致しない場合に、前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータを、前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータに変更する同期処理部と
    を備えるICカードシステム。
  18. ICカードと、
    外部装置を介して前記ICカードと接続される認証センタ装置と、
    を備え、
    前記ICカードは、
    予め記憶部に記憶されている第1のパスワードと、所定のパラメータと、所定のアルゴリズムとに基づいて、カード利用者の認証用のパスワードである第2のパスワードを生成する生成部と、
    前記外部装置から取得した第3のパスワードと前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定する認証部と
    を備え、
    前記認証センタ装置は、
    前記ICカードを識別するカード識別情報と、前記第1のパスワードと、前記所定のパラメータとを関連付けて記憶するセンタ記憶部と、
    前記センタ記憶部が記憶する前記第1のパスワード及び前記所定のパラメータと、前記所定のアルゴリズムとに基づいて、前記第2のパスワードを生成するセンタ生成部と、
    前記外部装置を介して前記カード利用者から取得した前記第3のパスワードと、前記第2のパスワードとを照合し、当該照合結果に基づいて、前記カード利用者の正当性を判定するセンタ認証部と、
    前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータと、当該ICカードに対応する前記カード識別情報と関連付けられて前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータとが一致しない場合に、前記センタ記憶部に記憶されている前記第1のパスワード及び前記所定のパラメータを、前記ICカードが記憶する前記第1のパスワード及び前記所定のパラメータに変更する同期処理部と
    を備えるICカードシステム。
JP2014169419A 2014-08-22 2014-08-22 Icカード、icモジュール、及びicカードシステム Active JP6181015B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014169419A JP6181015B2 (ja) 2014-08-22 2014-08-22 Icカード、icモジュール、及びicカードシステム
PCT/JP2015/004033 WO2016027441A1 (ja) 2014-08-22 2015-08-12 Icカード、icモジュール、及びicカードシステム
SG11201701410QA SG11201701410QA (en) 2014-08-22 2015-08-12 Ic card, ic module, and ic card system
US15/505,801 US9990486B2 (en) 2014-08-22 2015-08-12 IC card, IC module, and IC card system
EP15833699.0A EP3196793B1 (en) 2014-08-22 2015-08-12 Ic card, ic module, and ic card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014169419A JP6181015B2 (ja) 2014-08-22 2014-08-22 Icカード、icモジュール、及びicカードシステム

Publications (2)

Publication Number Publication Date
JP2016045699A JP2016045699A (ja) 2016-04-04
JP6181015B2 true JP6181015B2 (ja) 2017-08-16

Family

ID=55350407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014169419A Active JP6181015B2 (ja) 2014-08-22 2014-08-22 Icカード、icモジュール、及びicカードシステム

Country Status (5)

Country Link
US (1) US9990486B2 (ja)
EP (1) EP3196793B1 (ja)
JP (1) JP6181015B2 (ja)
SG (1) SG11201701410QA (ja)
WO (1) WO2016027441A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
US20170148009A1 (en) * 2015-11-20 2017-05-25 Afirma Consulting & Technologies, S.L. Dynamic multilayer security for internet mobile-related transactions
JP6417349B2 (ja) 2016-03-09 2018-11-07 矢崎総業株式会社 コネクタモジュール及び液圧制御装置
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020010252A (ko) 2000-07-28 2002-02-04 이장욱 사용자 인증 가능 카드의 사용 방법
JP2003091712A (ja) * 2001-09-19 2003-03-28 Dainippon Printing Co Ltd Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
CA2358753A1 (en) * 2001-10-09 2003-04-09 Bernardo Nicolas Sanchez Enhanced pin-based security system
JP2005078165A (ja) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Icカード、認証サーバ及びパスワード変更方法
JP2005085071A (ja) * 2003-09-10 2005-03-31 Dainippon Printing Co Ltd 認証システム及び認証方法
JP2006268779A (ja) 2005-03-25 2006-10-05 Toshiba Corp 携帯可能電子装置
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US20090164373A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. System and Method of Preventing Password Theft
US20100217708A1 (en) * 2009-02-26 2010-08-26 Arthur Vanmoor Superior identification system using numbers
WO2014106031A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures

Also Published As

Publication number Publication date
JP2016045699A (ja) 2016-04-04
EP3196793B1 (en) 2021-07-07
US20170277879A1 (en) 2017-09-28
WO2016027441A1 (ja) 2016-02-25
SG11201701410QA (en) 2017-03-30
EP3196793A1 (en) 2017-07-26
EP3196793A4 (en) 2018-02-07
US9990486B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
JP6181015B2 (ja) Icカード、icモジュール、及びicカードシステム
US10404695B2 (en) Portable biometric authentication device and terminal device using near field communication
US9734091B2 (en) Remote load and update card emulation support
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
JP6426504B2 (ja) 携帯可能電子装置、及びシステム
JP6376621B2 (ja) 認証用通信システム
EP3471334B1 (en) Method for configuring a transponder, transponder and base station
JP6802699B2 (ja) 認証方法、被認証装置及び認証装置
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
KR102026279B1 (ko) 애플리케이션을 관리하는 방법
JP6184932B2 (ja) 電気錠装置、電気錠システム、および制御方法
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
KR102420901B1 (ko) 정보 처리 장치 및 정보 처리 방법
JP2016057890A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
EP2985724A1 (en) Remote load and update card emulation support
JP6925849B2 (ja) Icカード、icカードシステム、サーバ装置、及びプログラム
JP6800732B2 (ja) 処理システム、および端末
JP4876449B2 (ja) Icカード、および、icカードプログラム
JP6163364B2 (ja) 通信システム
JP2016081117A (ja) Icカード、携帯可能電子装置、及び、icカード製造方法
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP6260237B2 (ja) 情報処理システム、情報処理装置、携帯記憶媒体、情報処理方法及びプログラム
JP2007299306A (ja) 利用者認証装置
US20160132698A1 (en) Semiconductor device module, license setting method and medium having license setting program recorded therein

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170719

R151 Written notification of patent or utility model registration

Ref document number: 6181015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350