JP6800732B2 - Processing system and terminal - Google Patents

Processing system and terminal Download PDF

Info

Publication number
JP6800732B2
JP6800732B2 JP2016245875A JP2016245875A JP6800732B2 JP 6800732 B2 JP6800732 B2 JP 6800732B2 JP 2016245875 A JP2016245875 A JP 2016245875A JP 2016245875 A JP2016245875 A JP 2016245875A JP 6800732 B2 JP6800732 B2 JP 6800732B2
Authority
JP
Japan
Prior art keywords
information
pin
card
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016245875A
Other languages
Japanese (ja)
Other versions
JP2018101218A (en
Inventor
智孝 奥野
智孝 奥野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2016245875A priority Critical patent/JP6800732B2/en
Publication of JP2018101218A publication Critical patent/JP2018101218A/en
Application granted granted Critical
Publication of JP6800732B2 publication Critical patent/JP6800732B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Description

本発明の実施形態は、携帯可能電子装置、プログラム、処理システム、端末およびICカードに関する。 Embodiments of the present invention relate to portable electronic devices, programs, processing systems, terminals and IC cards.

セキュリティ攻撃の一つとして、反射攻撃(リプレイアタック)と呼ばれる攻撃が知られている。反射攻撃は、主にネットワークへの不正侵入に用いられており、ユーザの暗号鍵あるいはパスワードなどの値を盗聴し、盗聴した値をそのまま再利用することで当該ユーザになりすます攻撃である。 As one of the security attacks, an attack called a replay attack is known. A replay attack is mainly used for unauthorized intrusion into a network, and is an attack that impersonates the user by eavesdropping on a value such as a user's encryption key or password and reusing the eavesdropped value as it is.

従来、反射攻撃はネットワークへの不正アクセスを目的とした攻撃であったが、近年では、反射攻撃の対象はIC(Integrated Circuit)カードにも広がっている。例えば、クレジットカードなどのICカードの保持者がATM(Automatic Teller Machine)あるいは自動販売機などを利用する時に、覗き見あるいはPIN(Personal Identification Number)パッドの不正改造により当該ICカードのPINを不正に盗み出し、その後に当該ICカードをひったくりなどによって財布あるいは鞄ごと盗むという事例が挙げられる。 Conventionally, replay attacks have been attacks aimed at unauthorized access to networks, but in recent years, the targets of replay attacks have expanded to IC (Integrated Circuit) cards. For example, when a holder of an IC card such as a credit card uses an ATM (Automatic Teller Machine) or a vending machine, the PIN of the IC card is illegally modified by peeping or illegally modifying the PIN (Personal Identification Number) pad. There is an example of stealing the IC card and then stealing the entire wallet or bag by flipping the IC card.

反射攻撃に対する単純な対策として、例えば、認証に利用することが可能なPINを2個に増やし、認証ごとに2個のPINを交互に入力する手法が考えられる。この手法では、ユーザは、前回に利用したPINを記憶する必要がある。仮に、ユーザが前回に利用したPINを間違えて今回も入力してしまった場合、攻撃者は2個のPINを盗み出すことが可能である。 As a simple countermeasure against a replay attack, for example, a method of increasing the number of PINs that can be used for authentication to two and inputting two PINs alternately for each authentication can be considered. In this method, the user needs to memorize the PIN used last time. If the user mistakenly entered the PIN used last time, the attacker can steal the two PINs.

また、ネットワークを対象とした反射攻撃に対する有効な対策として、時刻同期型のワンタイムパスワードを用いる手法が知られている。この手法は、ユーザにより入力するパスワードを認証ごとに変化させて、同じパスワードを再度利用しないことで反射攻撃などを防止する手法の一つである。時刻同期型のワンタイムパスワードを用いる手法では、現在の時刻に応じた「種」をベースとしてワンタイムパスワードを生成する。この手法では、一般的には、ユーザと認証サーバとで時刻同期を取るために、ユーザに専用端末が配布されることが多い。
しかしながら、時刻同期型のワンタイムパスワードを用いる手法では、ICカードを対象とした反射攻撃に対しては、必ずしも有効な対策とは言えない。この理由は、例えば、ひったくりなどによって鞄を盗むことで、ICカードと時刻同期のための専用端末とを同時に盗むことが可能であるためである。
In addition, as an effective countermeasure against replay attacks targeting networks, a method using a time-synchronized one-time password is known. This method is one of the methods to prevent replay attacks by changing the password entered by the user for each authentication and not reusing the same password. In the method using a time-synchronized one-time password, a one-time password is generated based on the "seed" according to the current time. In this method, in general, a dedicated terminal is often distributed to the user in order to synchronize the time between the user and the authentication server.
However, the method using a time-synchronized one-time password is not always an effective countermeasure against a replay attack targeting an IC card. The reason for this is that, for example, by stealing a bag by snatching, it is possible to steal an IC card and a dedicated terminal for time synchronization at the same time.

特開2006−285649号公報Japanese Unexamined Patent Publication No. 2006-285649

本発明が解決しようとする課題は、ICカードなどの携帯可能電子装置のセキュリティを向上させることができる携帯可能電子装置、プログラム、処理システム、端末およびICカードを提供することである。 An object to be solved by the present invention is to provide a portable electronic device, a program, a processing system, a terminal and an IC card capable of improving the security of a portable electronic device such as an IC card.

実施形態の処理システムは、携帯可能電子装置と、携帯装置と、を持つ。前記携帯可能電子装置は、端末から受信された情報が、記憶部に記憶された第1の情報に基づいて生成される第2の情報に合致するか否かに基づいて、認証の可否を判定する。前記携帯装置は、前記第1の情報を入力し、入力された前記第1の情報に基づいて、前記携帯可能電子装置の認証に使用される第2の情報を生成し、生成された前記第2の情報を出力する。The processing system of the embodiment includes a portable electronic device and a portable device. The portable electronic device determines whether or not authentication is possible based on whether or not the information received from the terminal matches the second information generated based on the first information stored in the storage unit. To do. The portable device inputs the first information, and based on the input first information, generates a second information used for authentication of the portable electronic device, and the generated second information is generated. Output the information of 2.

実施形態の通信システムを示す図。The figure which shows the communication system of embodiment. 実施形態のICカードの一例を示す外観図。The external view which shows an example of the IC card of embodiment. 実施形態の携帯装置を示す図。The figure which shows the portable device of an embodiment. 実施形態のICカードを示す図。The figure which shows the IC card of an embodiment. 実施形態の変換テーブルの概略を示す図。The figure which shows the outline of the conversion table of an embodiment. 実施形態の携帯装置において行われる処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the process performed in the portable device of embodiment. 実施形態のICカードにおいて行われる処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the process performed in the IC card of an embodiment. 実施形態の通信システムにおいて行われる携帯装置、ユーザ、端末、およびICカードの動作の一例を示す図。The figure which shows an example of the operation of the portable device, the user, the terminal, and the IC card performed in the communication system of embodiment. 実施形態の通信システムを示す図。The figure which shows the communication system of embodiment. 実施形態の端末において行われる処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the process performed in the terminal of embodiment.

以下、実施形態の携帯可能電子装置、プログラム、処理システム、端末およびICカードを、図面を参照して説明する。 Hereinafter, the portable electronic device, the program, the processing system, the terminal, and the IC card of the embodiment will be described with reference to the drawings.

(第1の実施形態)
図1は、実施形態の通信システム1を示す図である。
通信システム1は、ICカード11と、端末12と、スマートホンなどの携帯装置14を備える。通信システム1は、ICカード11と携帯装置14を有するシステム(処理システム)を含んでいる。
ICカード11と端末12は、有線または無線の通信路13を介して、通信する。ICカード11は、外部の端末12からの指示(コマンド)を解釈して当該指示に応じた処理を実行し、その結果を端末12に応答する。
ICカード11は、当該ICカード11の内部に埋設された1個のICチップを備える
一例として、ICカード11は、端末12から送信されるコマンドに対する応答(レスポンス)を行う構成となっている。あるいは、他の例として、ICカード11は、端末12から送信されるコマンドに対する応答以外の動作を行う構成となっている。
(First Embodiment)
FIG. 1 is a diagram showing a communication system 1 of the embodiment.
The communication system 1 includes an IC card 11, a terminal 12, and a portable device 14 such as a smart phone. Communication system 1 includes a system (processing system) having an IC card 11 and a portable device 14.
The IC card 11 and the terminal 12 communicate with each other via a wired or wireless communication path 13. The IC card 11 interprets an instruction (command) from the external terminal 12, executes a process according to the instruction, and responds the result to the terminal 12.
As an example in which the IC card 11 includes one IC chip embedded inside the IC card 11, the IC card 11 is configured to respond to a command transmitted from the terminal 12. Alternatively, as another example, the IC card 11 is configured to perform an operation other than responding to a command transmitted from the terminal 12.

ここで、ICカード11と端末12との通信の方式としては、接触方式または非接触方式のいずれが用いられてもよい。
接触方式では、端末12とICカード11のそれぞれに金属の接触点(コンタクト部)が設けられて、端末12の接触点とICカード11の接触点とが接触させられた状態で、端末12とICカード11とが通信する。この場合、これらの接触点により接続される端末12とICカード11とをつなぐ導電性の経路(有線の経路)が、通信路13となる。
非接触方式では、端末12とICカード11のそれぞれにループアンテナなどのアンテナが設けられて、端末12のアンテナとICカード11のアンテナとの間での電磁誘導により、端末12とICカード11とが通信する。この場合、電磁誘導が行われる空中の経路(無線の経路)が、通信路13となる。
Here, as a method of communication between the IC card 11 and the terminal 12, either a contact method or a non-contact method may be used.
In the contact method, a metal contact point (contact portion) is provided on each of the terminal 12 and the IC card 11, and the contact point of the terminal 12 and the contact point of the IC card 11 are in contact with the terminal 12. Communicates with the IC card 11. In this case, the conductive path (wired path) connecting the terminal 12 and the IC card 11 connected by these contact points becomes the communication path 13.
In the non-contact method, an antenna such as a loop antenna is provided on each of the terminal 12 and the IC card 11, and the terminal 12 and the IC card 11 are subjected to electromagnetic induction between the antenna of the terminal 12 and the antenna of the IC card 11. Communicates. In this case, the path in the air (wireless path) where electromagnetic induction is performed becomes the communication path 13.

端末12は、ICカード11の内部に記憶された情報を読み出すことおよび書き換えることなどを行うために、特定のプロトコルにしたがって、UART(Universal Asynchronous Receiver Transmitter)コマンドをICカード11に送信する。ICカード11は、例えばUARTを介して端末12から受信したコマンドを受信用バッファに保持し、その後、受信用バッファに保持したコマンドを解釈し、コマンドに応じた処理を実行する。
また、ICカード11が電源を備える構成が用いられてもよく、または、ICカード11が電源を備えずに、端末12からICカード11へ接触方式または非接触方式で電力を供給する構成が用いられてもよい。
The terminal 12 transmits a UART (Universal Asynchronous Receiver Transmitter) command to the IC card 11 according to a specific protocol in order to read and rewrite the information stored inside the IC card 11. The IC card 11 holds a command received from the terminal 12 via, for example, the UART in the reception buffer, then interprets the command held in the reception buffer and executes processing according to the command.
Further, a configuration in which the IC card 11 is provided with a power supply may be used, or a configuration in which power is supplied from the terminal 12 to the IC card 11 by a contact method or a non-contact method without the IC card 11 being provided with a power supply is used. May be done.

ICカード11は、ハードウェアの構成の一例として、プログラムなどを記憶するROM(Read Only Memory)31と、データを一時的に保持するRAM(Random Access Memory)32と、記憶内容が書き換え可能な不揮発性記憶装置(NVM:Non-Volatile Memory)であるEEPROM(Electrically Erasable Programmable ROM)33と、端末12との通信を行うUART34と、CPU(Central Processing Unit)35と、コプロセッサ(Co-processor)36と、これらを相互に接続するシステムバス37を備える。 As an example of the hardware configuration, the IC card 11 has a ROM (Read Only Memory) 31 for storing programs and the like, a RAM (Random Access Memory) 32 for temporarily holding data, and a non-volatile memory whose stored contents can be rewritten. EEPROM (Electrically Erasable Programmable ROM) 33 which is a sexual storage device (NVM: Non-Volatile Memory), UART 34 which communicates with terminal 12, CPU (Central Processing Unit) 35, and co-processor (Co-processor) 36. And a system bus 37 that connects them to each other.

一例として、RAM32に、端末12から送信されたコマンドの情報を保持しておく受信用バッファ、端末12に対して送信するコマンドの情報を保持しておく送信用バッファ、および各種の作業を行うときに情報を保持しておく作業用バッファが設けられる。
ここで、本実施形態では、ICカード11に、CPU35を補助するために特定の処理(例えば、データを暗号化する処理および暗号化データを復号化する処理)を実行するコプロセッサ36を備える。他の構成例として、ICカード11にコプロセッサ36を備えずに、すべての処理をCPU35により実行してもよい。
As an example, when performing various operations, the RAM 32 has a reception buffer for holding information on commands transmitted from the terminal 12, a transmission buffer for holding information on commands to be transmitted to the terminal 12. A working buffer is provided to hold information in.
Here, in the present embodiment, the IC card 11 includes a coprocessor 36 that executes a specific process (for example, a process of encrypting data and a process of decrypting encrypted data) to assist the CPU 35. As another configuration example, the IC card 11 may not be provided with the coprocessor 36, and all the processing may be executed by the CPU 35.

図2は、実施形態のICカード11の一例を示す外観図である。
図2に示されるように、ICカード11は、ICモジュール51を備える。ICモジュール51は、コンタクト部61を備え、内部にICチップ62を備える。ICカード11は、例えば、プラスチックのカード基材52(カード本体の一例)に、ICモジュール51を実装して形成されている。このように、ICカード11は、ICモジュール51と、ICモジュール51が埋め込まれたカード基材52を備える。また、ICカード11は、コンタクト部61を介して外部装置である端末12と通信することが可能である。
FIG. 2 is an external view showing an example of the IC card 11 of the embodiment.
As shown in FIG. 2, the IC card 11 includes an IC module 51. The IC module 51 includes a contact portion 61 and an IC chip 62 inside. The IC card 11 is formed by mounting the IC module 51 on, for example, a plastic card base material 52 (an example of a card body). As described above, the IC card 11 includes the IC module 51 and the card base material 52 in which the IC module 51 is embedded. Further, the IC card 11 can communicate with the terminal 12 which is an external device via the contact unit 61.

ICカード11は、例えば、端末12が送信したコマンド(処理要求)を、コンタクト部61を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード11は、コマンド処理の実行結果であるレスポンス(処理応答)をコンタクト部61を介して端末12に送信する。
ここで、端末12は、ICカード11と通信する上位装置であり、例えば、リーダライタの端末である。
For example, the IC card 11 receives a command (process request) transmitted by the terminal 12 via the contact unit 61, and executes processing (command processing) according to the received command. Then, the IC card 11 transmits a response (processing response), which is the execution result of the command processing, to the terminal 12 via the contact unit 61.
Here, the terminal 12 is a higher-level device that communicates with the IC card 11, and is, for example, a reader / writer terminal.

ICモジュール51は、コンタクト部61と、ICチップ62を備え、例えば、テープ上にICモジュール51が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。
コンタクト部61は、ICカード11が動作するために必要な各種信号の端子を有する。ここで、各種信号の端子は、例えば、電源電圧、クロック信号、リセット信号などの供給を端末12から受ける端子、および、端末12と通信するためのシリアルデータ入出力端子(SIO端子)を有する。端末12から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、およびリセット信号端子(RST端子)が含まれる。
ICチップ62は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
The IC module 51 is a module that includes a contact portion 61 and an IC chip 62, and is traded in the form of, for example, a COT (Chip On Tape) in which a plurality of IC modules 51 are arranged on a tape.
The contact unit 61 has terminals for various signals necessary for the IC card 11 to operate. Here, the terminals of various signals include, for example, a terminal that receives supply of a power supply voltage, a clock signal, a reset signal, and the like from the terminal 12, and a serial data input / output terminal (SIO terminal) for communicating with the terminal 12. The terminals supplied from the terminal 12 include a power supply terminal (VDD terminal, GND terminal), a clock signal terminal (CLK terminal), and a reset signal terminal (RST terminal).
The IC chip 62 is, for example, an LSI (Large Scale Integration) such as a one-chip microprocessor.

なお、図2では、コンタクト部61を用いて接触方式で端末12と通信するICカード11の外観を示した。他の構成例として、接触方式の通信機能および非接触方式の通信機能を有するICカード11では、図2の構成にさらに、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。また、他の構成例として、接触方式の通信機能を有しておらず非接触方式の通信機能を有するICカード11では、コンタクト部61の代わりに、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。 Note that FIG. 2 shows the appearance of the IC card 11 that communicates with the terminal 12 by the contact method using the contact portion 61. As another configuration example, in the IC card 11 having a contact type communication function and a non-contact type communication function, an antenna for performing non-contact type communication (and, if necessary, if necessary) is further added to the configuration of FIG. , Other necessary circuits). Further, as another configuration example, in the IC card 11 which does not have the contact type communication function and has the non-contact type communication function, instead of the contact portion 61, an antenna for performing the non-contact type communication ( And, if necessary, other necessary circuits).

本実施形態の通信システム1においてICカード11の利用時に行われる認証の方法について説明する。
本実施形態の通信システム1では、(k,n)閾値秘密分散法を応用して、擬似的なワンタイムパスワードを生成し、生成された擬似的なワンタイムパスワードを認証に使用する。
A method of authentication performed when the IC card 11 is used in the communication system 1 of the present embodiment will be described.
In the communication system 1 of the present embodiment, the (k, n) threshold secret sharing method is applied to generate a pseudo one-time password, and the generated pseudo one-time password is used for authentication.

ここで、秘密分散法とは、秘密情報を複数に分散する手法であり、分散された情報からあらかじめ定められた個数が集まれば元の秘密情報に戻すことができる。秘密分散法は、情報を単純に暗号化する手法と比べると、定められた個数未満であれば分散された情報が漏洩しても秘密情報そのものが漏洩することがないため、可用性と機密性を両立することができる技術である。
また、Shamirにより提唱された(k,n)閾値秘密分散法は、「k次曲線の式は、曲線を通るk個の点の座標が分からないと求めることができない」という数学的根拠をベースとした手法である。この手法では、k次曲線の式f(x)を秘密情報sとして用意し、また、この曲線上にあるn個の座標を分散情報として用意する。このとき、n個の分散情報のうち、k個の分散情報を集めない限り秘密情報sを復元することができない。なお、kおよびnは、それぞれ、2以上の数であり、かつ、k>nの関係がある。また、sは情報を表す。また、f(x)はxを変数とする式(関数)を表す。
Here, the secret sharing method is a method of distributing secret information to a plurality of pieces, and when a predetermined number of the distributed information is collected, the original secret information can be restored. Compared to the method of simply encrypting information, the secret sharing method improves availability and confidentiality because the secret information itself does not leak even if the distributed information leaks if the number is less than the specified number. It is a technology that can be compatible.
In addition, the (k, n) threshold secret dispersion method proposed by Shamir is based on the mathematical basis that "the formula of the k-th order curve cannot be obtained without knowing the coordinates of k points passing through the curve". It is a method called. In this method, the equation f (x) of the k-th order curve is prepared as secret information s, and n coordinates on this curve are prepared as dispersion information. At this time, the secret information s cannot be restored unless k of the n distributed information are collected. It should be noted that k and n are numbers of 2 or more, respectively, and there is a relationship of k> n. Further, s represents information. Further, f (x) represents an expression (function) in which x is a variable.

ここで、本実施形態の通信システム1では、認証用情報のマスターとなるPIN(以下、「マスターPIN」ともいう。)と、マスターPINに基づいて生成される認証用情報であるPIN(以下、「仮PIN」ともいう。)が使用される。本実施形態では、仮PINは、疑似的なワンタイムパスワードとして使用される。
本実施形態では、それぞれのICカード11ごとに、ユーザと認証システム(本実施形態では、当該ICカード11)との間で、1個のマスターPINが共有されている。
また、マスターPINの値と所定の情報からk次曲線の式f(x)へ変換する手法が一般公開されている。当該所定の情報としては、例えば、ICカード11に記載のない個人情報が用いられる。当該個人情報は、クレジットカードの場合には、例えば、ユーザの誕生日などの情報である。
Here, in the communication system 1 of the present embodiment, a PIN that is a master of authentication information (hereinafter, also referred to as “master PIN”) and a PIN that is authentication information generated based on the master PIN (hereinafter, also referred to as “master PIN”). Also referred to as a "temporary PIN") is used. In this embodiment, the temporary PIN is used as a pseudo one-time password.
In the present embodiment, one master PIN is shared between the user and the authentication system (in the present embodiment, the IC card 11) for each IC card 11.
Further, a method of converting the master PIN value and predetermined information into the equation f (x) of the k-th order curve is open to the public. As the predetermined information, for example, personal information not described in the IC card 11 is used. In the case of a credit card, the personal information is, for example, information such as a user's birthday.

仮に、マスターPINの値を入力に利用して他の情報を利用しない場合、式f(x)の候補の数はマスターPINの取り得る数に限定される。このため、例えば、4桁のマスターPINが利用される場合、式f(x)の候補の数は1万通りとなる。
マスターPINから式f(x)へ変換する手法としては、例えば、マスターPINから式f(x)へ変換する変換式を用いる手法が使用されてもよく、あるいは、マスターPINから式f(x)へ変換する変換テーブルを参照する手法が使用されてもよい。
また、式f(x)上の有理点から擬似的なワンタイムパスワード(本実施形態では、仮PIN)へ可逆的に変換することができる手法が一般公開されている。
If the value of the master PIN is used for input and no other information is used, the number of candidates in the equation f (x) is limited to the number that the master PIN can take. Therefore, for example, when a 4-digit master PIN is used, the number of candidates of the formula f (x) is 10,000.
As a method for converting the master PIN to the formula f (x), for example, a method using a conversion formula for converting the master PIN to the formula f (x) may be used, or the master PIN to the formula f (x) may be used. A technique of referencing a conversion table to convert to may be used.
Further, a method capable of reversibly converting a rational point on the equation f (x) into a pseudo one-time password (temporary PIN in the present embodiment) is open to the public.

本実施形態の通信システム1では、1個のマスターPINから生成される複数の仮PINを、ICカード11の利用時における認証に使用する。なお、本実施形態では、マスターPINについても当該認証に使用することが可能な構成とするが、他の構成例として、マスターPINについては当該認証に使用されない構成とすることも可能である。
本実施形態では、認証のための入力で一度使用された仮PINについては、その後に所定の回数だけ正常な認証が完了するまでは、再度使用することができない構成としてある。当該所定の回数は、任意の回数であってもよく、例えば、少なくともPINトライカウンタ(PIN Try Counter)に設定された回数以上とされる。ここで、PINトライカウンタに設定された回数は、PINの入力を試行することが可能な最大の回数である。PINトライカウンタに設定される回数は、例えば、kより小さい値とされる。
In the communication system 1 of the present embodiment, a plurality of temporary PINs generated from one master PIN are used for authentication when the IC card 11 is used. In the present embodiment, the master PIN is also configured to be usable for the authentication, but as another configuration example, the master PIN may be configured not to be used for the authentication.
In the present embodiment, the temporary PIN that has been used once for the input for authentication cannot be used again until the normal authentication is completed a predetermined number of times thereafter. The predetermined number of times may be any number of times, and is, for example, at least the number of times set in the PIN Tri Counter. Here, the number of times set in the PIN tri-counter is the maximum number of times that the PIN input can be tried. The number of times set in the PIN tri-counter is, for example, a value smaller than k.

本実施形態の通信システム1では、ユーザは、携帯装置14のアプリケーション(プログラム)を用いて当該アプリケーションによって仮PINを計算させて取得する。そして、ユーザは、取得された仮PINをICカード11の利用端末(端末12)において入力することで、当該ユーザの認証処理(本人確認処理)をICカード11に実行させる。
ここで、本実施形態では、ローカル環境である携帯装置14のアプリケーションが、仮PINの計算を行い、過去に使用された仮PINのログを管理する。他の構成例として、ユーザが、マスターPINから仮PINを手動で計算して、過去に使用された仮PINのログを管理してもよい。
In the communication system 1 of the present embodiment, the user uses the application (program) of the portable device 14 to calculate and acquire a temporary PIN by the application. Then, the user inputs the acquired temporary PIN into the user terminal (terminal 12) of the IC card 11 to cause the IC card 11 to execute the authentication process (identity verification process) of the user.
Here, in the present embodiment, the application of the portable device 14 which is the local environment calculates the temporary PIN and manages the log of the temporary PIN used in the past. As another configuration example, the user may manually calculate the temporary PIN from the master PIN and manage the log of the temporary PIN used in the past.

このように、本実施形態の通信システム1では、秘密分散法を応用した手法により、マスターPINの情報(秘密情報)に基づいて分散情報を算出し、算出された分散情報を擬似的なワンタイムパスワード(本実施形態では、仮PIN)として、マスターPINの代わりに使用することを可能とする。そして、本実施形態の通信システム1では、ユーザから端末12に擬似的なワンタイムパスワードが入力された場合に、ICカード11において当該擬似的なワンタイムパスワードが秘密情報から算出されたものであるか否かを判定する。
ここで、1個のマスターPINに対して擬似的なワンタイムパスワードとして許容される値は複数存在するが、秘密分散法の性質上、事前に設定された数以上の擬似的なワンタイムパスワードが漏洩しない限り、マスターPINの値は漏洩しない。本実施形態の通信システム1では、この性質を利用して、一度入力された擬似的なワンタイムパスワードについては一定回数だけ再使用できないように設定することが可能である。この場合、当該擬似的なワンタイムパスワードは、一定回数のパスワードの盗み出しに耐えられる仕組みを持つ。
また、本実施形態の通信システム1では、使用することが可能な複数の疑似的なワンタイムパスワードをユーザに提示して、そのなかから、使用対象とする(将来的に使用する候補とする)1個以上の疑似的なワンタイムパスワードをユーザにより選択することを可能とする。さらに、本実施形態の通信システム1では、選択された1個以上の疑似的なワンタイムパスワードの候補のなかから、使用する1個の疑似的なワンタイムパスワードをユーザにより指定することを可能とする。
As described above, in the communication system 1 of the present embodiment, the distribution information is calculated based on the information (secret information) of the master PIN by the method applying the secret sharing method, and the calculated distribution information is used as a pseudo one-time. It is possible to use it as a password (temporary PIN in this embodiment) instead of the master PIN. Then, in the communication system 1 of the present embodiment, when a pseudo one-time password is input to the terminal 12 by the user, the pseudo one-time password is calculated from the secret information on the IC card 11. Judge whether or not.
Here, there are a plurality of values allowed as a pseudo one-time password for one master PIN, but due to the nature of the secret sharing method, there are more than a preset number of pseudo one-time passwords. As long as it does not leak, the value of the master PIN will not leak. In the communication system 1 of the present embodiment, by utilizing this property, it is possible to set a pseudo one-time password once entered so that it cannot be reused a certain number of times. In this case, the pseudo one-time password has a mechanism that can withstand the theft of the password a certain number of times.
Further, in the communication system 1 of the present embodiment, a plurality of pseudo one-time passwords that can be used are presented to the user, and among them, the passwords to be used are targeted (candidates to be used in the future). Allows the user to select one or more pseudo one-time passwords. Further, in the communication system 1 of the present embodiment, it is possible for the user to specify one pseudo one-time password to be used from among one or more selected pseudo one-time password candidates. To do.

図3は、実施形態の携帯装置14を示す図である。
本実施形態では、携帯装置14はスマートホンであるが、他の携帯可能な装置が用いられてもよい。
携帯装置14は、入力部111と、出力部112と、記憶部113と、処理部114を備える。処理部114は、マスターPIN情報取得部131と、仮PIN情報生成部132と、仮PIN情報出力制御部133を備える。
FIG. 3 is a diagram showing a portable device 14 of the embodiment.
In the present embodiment, the portable device 14 is a smart phone, but other portable devices may be used.
The portable device 14 includes an input unit 111, an output unit 112, a storage unit 113, and a processing unit 114. The processing unit 114 includes a master PIN information acquisition unit 131, a temporary PIN information generation unit 132, and a temporary PIN information output control unit 133.

入力部111は、外部から情報を入力する。本実施形態では、入力部111は、ユーザにより操作される操作部を有しており、当該操作部が操作された内容を表す情報を入力する。
出力部112は、外部に情報を出力する。本実施形態では、出力部112は、画面を有しており、当該画面に情報を表示出力する。
記憶部113は、情報を記憶する。
The input unit 111 inputs information from the outside. In the present embodiment, the input unit 111 has an operation unit operated by the user, and inputs information representing the content operated by the operation unit.
The output unit 112 outputs information to the outside. In the present embodiment, the output unit 112 has a screen, and displays and outputs information on the screen.
The storage unit 113 stores information.

処理部114は、各種の処理を実行する。
マスターPIN情報取得部131は、入力部111の操作部がユーザにより操作されて入力された情報に基づいて、マスターPINの情報(マスターPINの値)を取得する。また、マスターPIN情報取得部131は、入力部111の操作部がユーザにより操作されて入力された情報に基づいて、または、記憶部113に記憶された情報に基づいて、または、他の手法により、所定の情報(個人情報など)を取得する。
仮PIN情報生成部132は、マスターPIN情報取得部131により取得されたマスターPINの情報および所定の情報に基づいて、仮PINの情報(仮PINの値)を生成する。
仮PIN情報出力制御部133は、仮PIN情報生成部132により生成された仮PINの値を出力部112により出力する制御を行う。
The processing unit 114 executes various processes.
The master PIN information acquisition unit 131 acquires master PIN information (master PIN value) based on the information input by the operation unit of the input unit 111 being operated by the user. Further, the master PIN information acquisition unit 131 may be based on the information input by the operation unit of the input unit 111 operated by the user, based on the information stored in the storage unit 113, or by another method. , Acquire predetermined information (personal information, etc.).
The temporary PIN information generation unit 132 generates temporary PIN information (temporary PIN value) based on the master PIN information acquired by the master PIN information acquisition unit 131 and predetermined information.
The temporary PIN information output control unit 133 controls the output unit 112 to output the value of the temporary PIN generated by the temporary PIN information generation unit 132.

ここで、仮PIN情報生成部132は、例えば、所定の変換式または所定の変換テーブルを用いて、マスターPINの情報(および所定の情報)から関数f(x)の情報へ変換する。そして、仮PIN情報生成部132は、得られた関数f(x)に基づいて、有理点から仮PINを計算することで、仮PINの情報を生成する。
この場合、所定の変換式または所定の変換テーブルの情報が、記憶部113に記憶される構成が用いられてもよい。あるいは、所定の変換式または所定の変換テーブルの情報が、インターネットなどを介して一般公開されている情報に基づいて仮PIN情報生成部132により取得される構成が用いられてもよい。
また、仮PIN情報生成部132は、ユーザにより選択された仮PINの候補を管理し、また、仮PINの候補のなかからユーザにより指定された使用される仮PINを管理する。そして、仮PIN情報生成部132は、ユーザにより過去に使用された仮PINのログを管理する。仮PIN情報生成部132は、当該ログを記憶部113に記憶して管理する。
Here, the temporary PIN information generation unit 132 converts the information of the master PIN (and the predetermined information) into the information of the function f (x) by using, for example, a predetermined conversion formula or a predetermined conversion table. Then, the temporary PIN information generation unit 132 generates the temporary PIN information by calculating the temporary PIN from the rational points based on the obtained function f (x).
In this case, a configuration in which the information of the predetermined conversion formula or the predetermined conversion table is stored in the storage unit 113 may be used. Alternatively, a configuration may be used in which the information of the predetermined conversion formula or the predetermined conversion table is acquired by the temporary PIN information generation unit 132 based on the information publicly available via the Internet or the like.
Further, the temporary PIN information generation unit 132 manages the temporary PIN candidates selected by the user, and also manages the temporary PIN to be used specified by the user from the temporary PIN candidates. Then, the temporary PIN information generation unit 132 manages the log of the temporary PIN used in the past by the user. The temporary PIN information generation unit 132 stores and manages the log in the storage unit 113.

なお、マスターPINの情報(および所定の情報)と関数f(x)との対応関係は、例えば、ICカード11のブランドごとに定められてもよい。この場合、携帯装置14のアプリケーションとしては、例えば、1個のブランドごとに対応したアプリケーション(ブランドごとのアプリケーション)が用いられてもよく、あるいは、2個以上のブランドのそれぞれに対応したアプリケーション(共通のアプリケーション)が用いられてもよい。携帯装置14では、2個以上のブランドのそれぞれに対応したアプリケーションが用いられる場合、仮PIN情報生成部132は、ユーザによる操作に応じて、処理の対象とするブランドを切り替える。 The correspondence between the master PIN information (and predetermined information) and the function f (x) may be determined for each brand of the IC card 11, for example. In this case, as the application of the portable device 14, for example, an application corresponding to one brand (application for each brand) may be used, or an application corresponding to each of two or more brands (common). Application) may be used. In the portable device 14, when an application corresponding to each of two or more brands is used, the temporary PIN information generation unit 132 switches the brand to be processed according to the operation by the user.

なお、本実施形態の携帯装置14では、マスターPINの情報および所定の情報(個人情報など)の組み合わせと関数f(x)とが対応する構成例を説明するが、他の構成例として、マスターPINの情報と関数f(x)とが対応する構成例が用いられてもよく、この場合、所定の情報(個人情報など)は用いられなくてもよい。あるいは、当該所定の情報が、例えば固定の情報として、携帯装置14の記憶部113に設定されてもよい。 In the portable device 14 of the present embodiment, a configuration example in which a combination of master PIN information and predetermined information (personal information, etc.) and a function f (x) correspond to each other will be described, but as another configuration example, a master A configuration example in which the PIN information and the function f (x) correspond to each other may be used, and in this case, predetermined information (personal information or the like) may not be used. Alternatively, the predetermined information may be set in the storage unit 113 of the portable device 14 as fixed information, for example.

本実施形態では、所定のアプリケーション(プログラム)によって実現される機能により、マスターPIN情報取得部131と、仮PIN情報生成部132と、仮PIN情報出力制御部133の機能が構成されている。当該アプリケーション(当該プログラム)は、記憶部113に記憶されている。処理部114は、CPUを用いて構成されており、当該CPUが当該アプリケーション(当該プログラム)を実行する。 In the present embodiment, the functions of the master PIN information acquisition unit 131, the temporary PIN information generation unit 132, and the temporary PIN information output control unit 133 are configured by the functions realized by a predetermined application (program). The application (the program) is stored in the storage unit 113. The processing unit 114 is configured by using a CPU, and the CPU executes the application (the program).

図4は、実施形態のICカード11を示す図である。
ICカード11は、通信部211と、記憶部212と、処理部213を備える。処理部213は、仮PIN情報取得部231と、マスターPIN情報取得部232と、判定部233と、取引処理部234を備える。
FIG. 4 is a diagram showing the IC card 11 of the embodiment.
The IC card 11 includes a communication unit 211, a storage unit 212, and a processing unit 213. The processing unit 213 includes a temporary PIN information acquisition unit 231, a master PIN information acquisition unit 232, a determination unit 233, and a transaction processing unit 234.

通信部211は、端末12との間で通信を行う。本実施形態では、接触方式の通信が用いられてもよく、あるいは、非接触方式の通信が用いられてもよい。
記憶部212は、情報を記憶する。本実施形態では、記憶部212は、自己(ICカード11)に割り当てられた1個のマスターPINの情報(マスターPINの値)を記憶する。
The communication unit 211 communicates with the terminal 12. In this embodiment, contact-type communication may be used, or non-contact-type communication may be used.
The storage unit 212 stores information. In the present embodiment, the storage unit 212 stores the information (value of the master PIN) of one master PIN assigned to the self (IC card 11).

処理部213は、各種の処理を実行する。
仮PIN情報取得部231は、通信部211によって端末12から受信された仮PINの情報を取得する。端末12は、ICカード11の利用時における認証処理において、ユーザから受け付けられた仮PINの情報をICカード11に送信する。
マスターPIN情報取得部232は、マスターPINの情報を取得する。本実施形態では、マスターPIN情報取得部232は、記憶部212に記憶された自己(ICカード11)のマスターPINの情報を取得する。また、マスターPIN情報取得部232は、記憶部212に記憶された情報に基づいて、または、ユーザにより端末12に入力されて当該端末12から受信された情報に基づいて、または、他の手法により、所定の情報(個人情報など)を取得する。
The processing unit 213 executes various processes.
The temporary PIN information acquisition unit 231 acquires the temporary PIN information received from the terminal 12 by the communication unit 211. The terminal 12 transmits the temporary PIN information received from the user to the IC card 11 in the authentication process when the IC card 11 is used.
The master PIN information acquisition unit 232 acquires the master PIN information. In the present embodiment, the master PIN information acquisition unit 232 acquires the master PIN information of the self (IC card 11) stored in the storage unit 212. Further, the master PIN information acquisition unit 232 may use the information stored in the storage unit 212, or the information input to the terminal 12 by the user and received from the terminal 12, or by another method. , Acquire predetermined information (personal information, etc.).

判定部233は、仮PIN情報取得部231により取得された仮PINの情報と、マスターPIN情報取得部232により取得されたマスターPINの情報に関して、合致の判定を行う。本実施形態では、判定部233は、例えば、所定の変換式または所定の変換テーブルを用いて、マスターPINの情報(および所定の情報)から関数f(x)の情報へ変換する。そして、判定部233は、得られた関数f(x)に対して、仮PIN情報取得部231により取得された仮PINの情報に応じた有理点が当該関数f(x)の上に存在するか否かを判定し、存在する場合には認証が成功した(正常に認証した)と判定し、一方、存在しない場合には認証が失敗した(異常である)と判定する。つまり、判定部233は、当該仮PINの値を変換して得られる座標値が当該マスターPINの値を変換して得られる曲線の上にあるか否かを判定し、当該座標値が当該曲線の上にある場合には認証が成功したと判定し、一方、当該座標値が当該曲線の上にない場合には認証が失敗したと判定する。
なお、ICカード11では、例えば、所定の変換式または所定の変換テーブルの情報が、記憶部212に記憶される構成が用いられてもよい。あるいは、ICカード11では、所定の変換式または所定の変換テーブルの情報が、インターネットなどを介して一般公開されている情報に基づいて判定部233により取得される構成が用いられてもよい。
The determination unit 233 determines a match between the temporary PIN information acquired by the temporary PIN information acquisition unit 231 and the master PIN information acquired by the master PIN information acquisition unit 232. In the present embodiment, the determination unit 233 converts the information of the master PIN (and the predetermined information) into the information of the function f (x) by using, for example, a predetermined conversion formula or a predetermined conversion table. Then, the determination unit 233 has a rational point on the function f (x) corresponding to the information of the temporary PIN acquired by the temporary PIN information acquisition unit 231 with respect to the obtained function f (x). It is determined whether or not it exists, and if it exists, it is determined that the authentication was successful (normally authenticated), while if it does not exist, it is determined that the authentication failed (abnormal). That is, the determination unit 233 determines whether or not the coordinate value obtained by converting the value of the temporary PIN is on the curve obtained by converting the value of the master PIN, and the coordinate value is the curve. If it is above the curve, it is determined that the authentication was successful, while if the coordinate value is not above the curve, it is determined that the authentication has failed.
The IC card 11 may use, for example, a configuration in which information of a predetermined conversion formula or a predetermined conversion table is stored in the storage unit 212. Alternatively, the IC card 11 may use a configuration in which the information of the predetermined conversion formula or the predetermined conversion table is acquired by the determination unit 233 based on the information publicly available via the Internet or the like.

なお、本実施形態のICカード11では、マスターPINの情報および所定の情報(個人情報など)の組み合わせと関数f(x)とが対応する構成例を説明するが、他の構成例として、マスターPINの情報と関数f(x)とが対応する構成例が用いられてもよく、この場合、所定の情報(個人情報など)は用いられなくてもよい。あるいは、当該所定の情報が、例えば固定の情報として、ICカード11の記憶部212に設定されてもよい。 In the IC card 11 of the present embodiment, a configuration example in which a combination of master PIN information and predetermined information (personal information, etc.) and a function f (x) correspond to each other will be described, but as another configuration example, a master A configuration example in which the PIN information and the function f (x) correspond to each other may be used, and in this case, predetermined information (personal information or the like) may not be used. Alternatively, the predetermined information may be set in the storage unit 212 of the IC card 11 as fixed information, for example.

ここで、マスターPINの情報(および所定の情報)に対応する関数f(x)は、携帯装置14とICカード11とで、共通の関数が用いられる。
また、判定部233は、既にユーザにより使用されて認証が成功した仮PINの値を記憶部212に記憶してもよい。そして、判定部233は、既に使用された仮PINの値については、その後に他の仮PINによって所定の回数の認証が成功するまでは、認証に使用することができない状態(つまり、認証に使用することを禁止する状態)としてもよい。
このように、一度入力された仮PINの値については、その後に、少なくとも所定の回数だけ、再使用できない構成とされてもよい。当該所定の回数は、例えば、あらかじめ設定されてもよく、あるいは、ユーザにより設定することが可能であってもよい。
Here, as the function f (x) corresponding to the information (and predetermined information) of the master PIN, a common function is used between the portable device 14 and the IC card 11.
Further, the determination unit 233 may store the value of the temporary PIN that has already been used by the user and the authentication is successful in the storage unit 212. Then, the determination unit 233 cannot use the already used temporary PIN value for authentication until a predetermined number of authentications are successfully performed by another temporary PIN thereafter (that is, it is used for authentication). It may be a state in which it is prohibited to do so.
As described above, the temporary PIN value once input may be configured so that it cannot be reused at least a predetermined number of times thereafter. The predetermined number of times may be set in advance, or may be set by the user.

取引処理部234は、判定部233により認証が成功した場合、通信部211によってICカード11と通信することで、所定の取引に係る処理を実行する。当該所定の取引は、任意の取引であってもよく、例えば、クレジットカードなどの金融取引であってもよい。
一方、取引処理部234は、判定部233により認証が失敗した場合には、ICカード11との間で、所定の取引の処理を実行することを禁止する。
When the authentication unit 233 succeeds in authentication, the transaction processing unit 234 executes a process related to a predetermined transaction by communicating with the IC card 11 by the communication unit 211. The predetermined transaction may be an arbitrary transaction, for example, a financial transaction such as a credit card.
On the other hand, the transaction processing unit 234 prohibits the execution of a predetermined transaction process with the IC card 11 when the authentication unit 233 fails the authentication.

なお、図4に示される構成と図1に示される構成との対応の一例を示す。
すなわち、本実施形態のICカード11では、ROM31とRAM32とEEPROM33の機能により、プログラムおよび各種のデータを記憶する領域を有する記憶部212が構成されている。また、UART34の機能により、通信を行う通信部211が構成されている。また、CPU35の機能およびコプロセッサ36の機能(他の構成例として、コプロセッサ36の機能が不要な場合には、CPU35の機能)により、各種の処理を実行する処理部213が構成されている。
An example of the correspondence between the configuration shown in FIG. 4 and the configuration shown in FIG. 1 is shown.
That is, in the IC card 11 of the present embodiment, the storage unit 212 having an area for storing the program and various data is configured by the functions of the ROM 31, the RAM 32, and the EEPROM 33. In addition, the communication unit 211 that performs communication is configured by the function of UART 34. Further, the processing unit 213 that executes various processes is configured by the function of the CPU 35 and the function of the coprocessor 36 (as another configuration example, the function of the CPU 35 when the function of the coprocessor 36 is unnecessary). ..

図5は、実施形態の変換テーブル311の概略を示す図である。
変換テーブル311は、概略的には、マスターPINの情報と、関数f(x)の情報とを対応付けて格納する。なお、図5では図示を省略してあるが、関数f(x)は、例えば、所定の情報(個人情報など)にも依存し得る。
図5の例では、マスターPINの情報が「1234」である場合には、「関数f(x)=ax+bx+c(a、b、cは、それぞれ、実数)」であることが格納されており、また、マスターPINの情報が「5678」である場合には、「関数f(x)=dx+ex+f(d、e、fは、それぞれ、実数)」であることが格納されており、さらに他の対応関係も格納されている。
本実施形態では、携帯装置14の仮PIN情報生成部132と、ICカード11の判定部233と、のうちの一方または両方で、図5に示されるような変換テーブル311が用いられてもよい。
FIG. 5 is a diagram showing an outline of the conversion table 311 of the embodiment.
The conversion table 311 generally stores the information of the master PIN and the information of the function f (x) in association with each other. Although not shown in FIG. 5, the function f (x) may depend on, for example, predetermined information (personal information, etc.).
In the example of FIG. 5, when the information of the master PIN is "1234", it is stored that "function f (x) = ax 2 + bx + c (a, b, c are real numbers, respectively)". In addition, when the information of the master PIN is "5678", it is stored that "function f (x) = dx 2 + ex + f (d, e, f are real numbers, respectively)". In addition, other correspondences are also stored.
In the present embodiment, the conversion table 311 as shown in FIG. 5 may be used in one or both of the temporary PIN information generation unit 132 of the portable device 14 and the determination unit 233 of the IC card 11. ..

図6は、実施形態の携帯装置14において行われる処理の手順の一例を示すフローチャートである。 FIG. 6 is a flowchart showing an example of a processing procedure performed in the portable device 14 of the embodiment.

(ステップS1)
まず、ユーザが、仮PINの情報を取得するための所定のアプリケーションを起動させて、携帯装置14の入力部111が有する操作部を操作して、マスターPINの値を打ち込む。携帯装置14では、入力部111により、打ち込まれたマスターPINの値を入力し、マスターPIN情報取得部131により当該マスターPINの値を取得する。また、携帯装置14では、マスターPIN情報取得部131により、所定の情報(個人情報など)を取得する。
(Step S1)
First, the user activates a predetermined application for acquiring the temporary PIN information, operates the operation unit of the input unit 111 of the mobile device 14, and inputs the value of the master PIN. In the portable device 14, the input unit 111 inputs the value of the input master PIN, and the master PIN information acquisition unit 131 acquires the value of the master PIN. Further, in the portable device 14, predetermined information (personal information, etc.) is acquired by the master PIN information acquisition unit 131.

(ステップS2)
携帯装置14では、マスターPIN情報取得部131により取得されたマスターPINの値(および所定の情報)に基づいて、仮PIN情報生成部132により、仮PINの値を生成する。
(Step S2)
In the portable device 14, the temporary PIN information generation unit 132 generates the temporary PIN value based on the master PIN value (and predetermined information) acquired by the master PIN information acquisition unit 131.

(ステップS3)
携帯装置14では、仮PIN情報出力制御部133により、仮PIN情報生成部132により生成された仮PINの値を画面に表示出力する。
本実施形態では、携帯装置14では、仮PIN情報生成部132により2個以上の仮PINの値を生成し、これら2個以上の仮PINの値を仮PIN情報出力制御部133により表示出力させる。ユーザは、携帯装置14の入力部111が有する操作部を操作して、表示出力された2個以上の仮PINの値のなかから、1個以上の仮PINの値(例えば、2個以上の異なる仮PINの値であり、以下も同様である。)を使用対象として選択する。
(Step S3)
In the portable device 14, the temporary PIN information output control unit 133 displays and outputs the value of the temporary PIN generated by the temporary PIN information generation unit 132 on the screen.
In the present embodiment, in the portable device 14, the temporary PIN information generation unit 132 generates two or more temporary PIN values, and the temporary PIN information output control unit 133 displays and outputs the two or more temporary PIN values. .. The user operates the operation unit included in the input unit 111 of the mobile device 14, and among the two or more temporary PIN values displayed and output, one or more temporary PIN values (for example, two or more temporary PIN values). It is a different temporary PIN value, and the same applies to the following.) Is selected as the target of use.

(ステップS4)
携帯装置14では、入力部111により、ユーザにより1個以上の仮PINの値が選択された情報(選択情報)を入力する。携帯装置14では、仮PIN情報生成部132により、当該選択情報を取得する。
(Step S4)
In the portable device 14, the input unit 111 inputs information (selection information) in which one or more temporary PIN values are selected by the user. In the portable device 14, the temporary PIN information generation unit 132 acquires the selection information.

(ステップS5)
携帯装置14では、仮PIN情報生成部132により、取得された選択情報に基づいて、選択された仮PINの値に関する更新を行う。具体的には、携帯装置14では、仮PIN情報生成部132により、選択された仮PINの値を仮PINの候補として記憶(記憶情報として更新)する。
このとき、携帯装置14では、仮PIN情報出力制御部133により、ユーザにより選択された1個以上の仮PINの値(候補)を画面に表示出力する。
(Step S5)
In the portable device 14, the temporary PIN information generation unit 132 updates the value of the selected temporary PIN based on the acquired selection information. Specifically, in the portable device 14, the temporary PIN information generation unit 132 stores (updates as stored information) the value of the selected temporary PIN as a candidate for the temporary PIN.
At this time, in the portable device 14, the temporary PIN information output control unit 133 displays and outputs the value (candidate) of one or more temporary PINs selected by the user on the screen.

(ステップS6)
ユーザは、携帯装置14の入力部111が有する操作部を操作して、表示出力された1個以上の仮PINの値(候補)のなかから、1個の仮PINの値を使用する値として指定する。
携帯装置14では、入力部111により、ユーザにより1個の仮PINの値が指定された情報(指定情報)を入力する。携帯装置14では、仮PIN情報生成部132により、当該指定情報を取得する。
(Step S6)
The user operates the operation unit included in the input unit 111 of the mobile device 14, and uses one temporary PIN value from among the one or more temporary PIN values (candidates) displayed and output. specify.
In the portable device 14, the input unit 111 inputs information (designated information) in which one temporary PIN value is designated by the user. In the portable device 14, the designated information is acquired by the temporary PIN information generation unit 132.

(ステップS7)
携帯装置14では、仮PIN情報生成部132により、取得された指定情報に基づいて、指定された仮PINの値を、ユーザにより選択された1個以上の仮PINの値(候補)から削除する。そして、本フローの処理が終了する。
(Step S7)
In the portable device 14, the temporary PIN information generation unit 132 deletes the designated temporary PIN value from the one or more temporary PIN values (candidates) selected by the user based on the specified information acquired. .. Then, the processing of this flow is completed.

ここで、本実施形態では、(ステップS4)〜(ステップS5)の処理においてユーザにより選択された1個以上の仮PINの値を仮PINの候補とし、その後、(ステップS6)〜(ステップS7)の処理において仮PINの候補のなかから指定された仮PINの値を当該候補から削除していく。最初に仮PINの候補が生成された後、当該候補に含まれる仮PINの値が無くなるまで、当該候補を利用することが可能である。すなわち、当該候補に含まれる仮PINの値が無くなるまで、(ステップS6)〜(ステップS7)の処理が繰り返して行われてもよい。 Here, in the present embodiment, the value of one or more temporary PINs selected by the user in the processes of (step S4) to (step S5) is used as a candidate for the temporary PIN, and then (step S6) to (step S7). ), The value of the temporary PIN specified from the temporary PIN candidates is deleted from the candidates. After the temporary PIN candidate is first generated, the candidate can be used until the temporary PIN value included in the candidate disappears. That is, the processes of (step S6) to (step S7) may be repeated until the provisional PIN value included in the candidate disappears.

この場合に、携帯装置14では、(ステップS5)の処理の後に続けて(ステップS6)〜(ステップS7)の処理が行われてもよく、あるいは、(ステップS5)の処理の後に、いったんアプリケーションが終了させられて、その後に、再び当該アプリケーションが起動されて、(ステップS6)〜(ステップS7)の処理が行われてもよい。また、携帯装置14では、例えば、(ステップS6)〜(ステップS7)の処理の後に、いったんアプリケーションが終了させられて、その後に、再び当該アプリケーションが起動されて、(ステップS6)〜(ステップS7)の処理が行われてもよい。 In this case, in the portable device 14, the processes of (step S6) to (step S7) may be performed after the process of (step S5), or the application once after the process of (step S5). May be terminated, and then the application may be started again to perform the processes of (step S6) to (step S7). Further, in the portable device 14, for example, after the processes of (step S6) to (step S7), the application is terminated once, and then the application is started again, and (step S6) to (step S7). ) May be performed.

なお、本実施形態の携帯装置14では、ユーザによる選択にしたがって仮PINの候補を生成するが、他の構成例として、ユーザの意思ではなく、あらかじめ定められた規則またはランダムに、仮PINの候補を(自動的に)生成してもよい。
また、他の構成例として、仮PINの候補が生成されずに、最初から、使用される仮PINの値がユーザにより指定されてもよい。
また、他の構成例として、ユーザの意思ではなく、携帯装置14が、仮PIN情報生成部132により、あらかじめ定められた規則またはランダムに、使用されるべき仮PINの値を(自動的に)生成してもよい。
In the portable device 14 of the present embodiment, a temporary PIN candidate is generated according to the selection by the user, but as another configuration example, the temporary PIN candidate is not the intention of the user but a predetermined rule or randomly. May be generated (automatically).
Further, as another configuration example, the value of the temporary PIN to be used may be specified by the user from the beginning without generating the candidate of the temporary PIN.
Further, as another configuration example, the portable device 14 (automatically) sets the value of the temporary PIN to be used by the temporary PIN information generation unit 132 according to a predetermined rule or randomly, instead of the intention of the user. It may be generated.

図7は、実施形態のICカード11において行われる処理の手順の一例を示すフローチャートである。
ユーザは、自己のICカード11を端末12と通信可能な位置に設置して、携帯装置14により表示出力された使用する仮PINの値(指定した仮PINの値)を端末12に打ち込む。端末12は、ユーザから入力された仮PINの値をICカード11に送信する。
FIG. 7 is a flowchart showing an example of a processing procedure performed on the IC card 11 of the embodiment.
The user installs his / her IC card 11 at a position capable of communicating with the terminal 12, and inputs the value of the temporary PIN to be used (the value of the designated temporary PIN) displayed and output by the portable device 14 into the terminal 12. The terminal 12 transmits the temporary PIN value input by the user to the IC card 11.

(ステップS21)
ICカード11では、通信部211により端末12との間で通信を開始する。そして、ICカード11では、初期の認証処理において、通信部211により端末12から送信された仮PINの値を受信し、仮PIN情報取得部231により当該仮PINの値を取得する。
(ステップS22)
ICカード11では、マスターPIN情報取得部232により、記憶部212に記憶されたマスターPINの値を取得する。また、ICカード11では、マスターPIN情報取得部232により、所定の情報(個人情報など)を取得する。
(Step S21)
In the IC card 11, the communication unit 211 starts communication with the terminal 12. Then, in the initial authentication process, the IC card 11 receives the temporary PIN value transmitted from the terminal 12 by the communication unit 211, and acquires the temporary PIN value by the temporary PIN information acquisition unit 231.
(Step S22)
In the IC card 11, the master PIN information acquisition unit 232 acquires the value of the master PIN stored in the storage unit 212. Further, in the IC card 11, predetermined information (personal information, etc.) is acquired by the master PIN information acquisition unit 232.

(ステップS23)
ICカード11では、判定部233により、取得された仮PINの値と取得されたマスターPINの値(および所定の情報)に基づいて、当該仮PINの値を変換して得られる座標値が当該マスターPINの値を変換して得られる曲線の上にあるか否かを判定し、当該座標値が当該曲線の上にある場合には認証が成功したと判定し、一方、当該座標値が当該曲線の上にない場合には認証が失敗したと判定する。この結果、ICカード11では、判定部233により認証が成功した(正常に認証した)と判定した場合には(ステップS23:正常認証)、ステップS24の処理へ移行する。一方、ICカード11では、判定部233により認証が失敗した(異常である)と判定した場合には(ステップS23:異常)、本フローの処理が終了する。
(Step S23)
In the IC card 11, the coordinate value obtained by converting the value of the temporary PIN based on the acquired temporary PIN value and the acquired master PIN value (and predetermined information) by the determination unit 233 is the relevant coordinate value. It is determined whether or not it is on the curve obtained by converting the value of the master PIN, and if the coordinate value is on the curve, it is determined that the authentication is successful, while the coordinate value is the relevant coordinate value. If it is not on the curve, it is judged that the authentication has failed. As a result, when the determination unit 233 determines that the authentication is successful (normally authenticated) in the IC card 11 (step S23: normal authentication), the process proceeds to step S24. On the other hand, in the IC card 11, when the determination unit 233 determines that the authentication has failed (abnormal) (step S23: abnormal), the processing of this flow ends.

(ステップS24)
ICカード11では、判定部233により正常に認証したと判定した場合には、取引処理部234により、所定の取引の処理を実行する。そして、本フローの処理が終了する。
(Step S24)
When the IC card 11 determines that the authentication unit 233 has normally authenticated, the transaction processing unit 234 executes a predetermined transaction process. Then, the processing of this flow is completed.

図8は、実施形態の通信システム1において行われる携帯装置14、ユーザ411、端末12、およびICカード11の動作の一例を示す図である。 FIG. 8 is a diagram showing an example of operations of the portable device 14, the user 411, the terminal 12, and the IC card 11 performed in the communication system 1 of the embodiment.

(処理T1)
携帯装置14では、所定のアプリケーションが起動される。なお、当該アプリケーションは、例えば、常に起動されていてもよく、または、必要なときに起動されてもよい。
ユーザ411は、携帯装置14に対して、マスターPINの値、所定の情報(個人情報など)、および仮PINの数の指示を入力する。携帯装置14では、これらの情報をマスターPIN情報取得部131により取得する。
(Processing T1)
The portable device 14 launches a predetermined application. The application may be started at all times, or may be started when necessary, for example.
The user 411 inputs to the portable device 14 an instruction of the value of the master PIN, predetermined information (personal information, etc.), and the number of temporary PINs. In the portable device 14, these information are acquired by the master PIN information acquisition unit 131.

(処理T2)
携帯装置14では、仮PIN情報生成部132により、取得されたマスターPINの値(および所定の情報)に基づいて、関数f(x)を取得する。
(Processing T2)
In the portable device 14, the temporary PIN information generation unit 132 acquires the function f (x) based on the acquired master PIN value (and predetermined information).

(処理T3)
携帯装置14では、仮PIN情報生成部132により、取得された情報で指示された仮PINの数だけ関数f(x)上の有理点をランダムに選択(抽出)し、選択された有理点のそれぞれについて仮PINの値(ここでは、候補)を生成する。
なお、他の構成例として、仮PINの数の指示は入力されなくてもよく、この場合、携帯装置14では、仮PIN情報生成部132により、あらかじめ定められた数だけ仮PINの値を生成する。
(Processing T3)
In the portable device 14, the temporary PIN information generation unit 132 randomly selects (extracts) rational points on the function f (x) for the number of temporary PINs specified by the acquired information, and selects (extracts) the selected rational points. A temporary PIN value (candidate in this case) is generated for each.
As another configuration example, it is not necessary to input the instruction of the number of temporary PINs. In this case, in the portable device 14, the temporary PIN information generation unit 132 generates a predetermined number of temporary PIN values. To do.

(処理T4)
携帯装置14では、関数f(x)が取得されて仮PINの値が生成された後にすぐに、仮PIN情報生成部132により、取得されたマスターPINの値(および所定の情報)および取得された関数f(x)の情報を記憶部113から破棄(消去)する。
ここで、関数f(x)の情報を破棄することは、特に、マスターPINの値と関数f(x)とが可逆的に変換できるような場合に、有効である。
なお、携帯装置14において、マスターPINの値あるいは関数f(x)の情報などがすぐに破棄される方が情報漏洩のリスクが低減すると考えられるが、他の構成例として、携帯装置14において、マスターPINの値あるいは関数f(x)の情報などのうちの1以上が任意の期間(無期限でもよい)記憶部113に記憶される構成が用いられてもよい。
(Processing T4)
In the portable device 14, immediately after the function f (x) is acquired and the temporary PIN value is generated, the temporary PIN information generation unit 132 acquires the acquired master PIN value (and predetermined information). The information of the function f (x) is discarded (erased) from the storage unit 113.
Here, discarding the information of the function f (x) is particularly effective when the value of the master PIN and the function f (x) can be reversibly converted.
In the portable device 14, it is considered that the risk of information leakage is reduced if the value of the master PIN or the information of the function f (x) is immediately discarded. However, as another configuration example, in the portable device 14, A configuration may be used in which one or more of the value of the master PIN or the information of the function f (x) is stored in the storage unit 113 for an arbitrary period (may be indefinite).

(処理T5)
携帯装置14では、仮PIN情報出力制御部133により、生成された仮PINの値の候補を画面に表示出力する。
(Processing T5)
In the portable device 14, the temporary PIN information output control unit 133 displays and outputs the generated temporary PIN value candidates on the screen.

(処理T6)
ユーザ411は、表示出力された仮PINの値の候補から、自己(当該ユーザ411)が使用対象とする数(将来的に使用する予定の数)だけ、仮PINの値を選択する。
携帯装置14では、仮PIN情報生成部132により、ユーザ411による仮PINの値の選択(選択情報)を入力する。
(Processing T6)
The user 411 selects the temporary PIN value from the display and output temporary PIN value candidates by the number of the temporary PIN value to be used by the user (the user 411) (the number to be used in the future).
In the portable device 14, the temporary PIN information generation unit 132 inputs the selection (selection information) of the temporary PIN value by the user 411.

(処理T7)
携帯装置14では、仮PIN情報生成部132により、ユーザ411によって選択された仮PINの一覧を、仮PINの候補の情報として、記憶する。当該情報は、例えば、記憶部113に記憶される。
(Processing T7)
In the portable device 14, the temporary PIN information generation unit 132 stores a list of temporary PINs selected by the user 411 as information on the temporary PIN candidates. The information is stored in, for example, the storage unit 113.

(処理T8)
このとき、携帯装置14では、仮PIN情報生成部132により、選択済みの仮PINのログを更新する。当該ログは、例えば、携帯装置14の内部データとして保持される。また、当該ログの最大件数は、例えば、PINトライカウンタに設定される回数とされる。
(Processing T8)
At this time, in the portable device 14, the temporary PIN information generation unit 132 updates the log of the selected temporary PIN. The log is retained, for example, as internal data of the portable device 14. The maximum number of logs is, for example, the number of times set in the PIN tri-counter.

ここで、一例として、ユーザ411は、ICカード11をすぐに使用しない場合には、いったん、アプリケーションを終了させてもよい。他の例として、アプリケーションが起動されたままでもよい。
また、ユーザ411が携帯装置14を用いてマスターPINの値から仮PINの値を算出させる処理は、どこで行われてもよいが、例えば、ICカード11の端末12から離れた場所で行われることが好ましい。この理由は、マスターPINが攻撃者によって覗き見される可能性を低下させるためである。
Here, as an example, the user 411 may terminate the application once when the IC card 11 is not used immediately. As another example, the application may remain running.
Further, the process of causing the user 411 to calculate the temporary PIN value from the master PIN value using the portable device 14 may be performed anywhere, but for example, the process is performed at a place away from the terminal 12 of the IC card 11. Is preferable. The reason for this is to reduce the likelihood that the master PIN will be snooped by an attacker.

(処理T9)
ユーザ411は、例えば、ICカード11を使用する前に、携帯装置14のアプリケーションを利用する。当該アプリケーションが起動していない場合には、ユーザ411は当該アプリケーションを起動させる。
ユーザ411は、携帯装置14の画面に表示された仮PINの一覧(仮PINの候補)を参照して、使用する1個の仮PINの値を指定する。ここで、携帯装置14において、仮PINの一覧は、例えば、ユーザ411による指示に応じて仮PIN情報出力制御部133により表示されてもよく、または、アプリケーションによって自動的に、仮PIN情報出力制御部133により表示されてもよい。
(Processing T9)
The user 411 uses the application of the portable device 14, for example, before using the IC card 11. If the application is not started, the user 411 starts the application.
The user 411 refers to the list of temporary PINs (candidates for temporary PINs) displayed on the screen of the portable device 14, and specifies the value of one temporary PIN to be used. Here, in the portable device 14, the list of temporary PINs may be displayed by, for example, the temporary PIN information output control unit 133 in response to an instruction by the user 411, or the temporary PIN information output control may be automatically performed by the application. It may be displayed by unit 133.

(処理T10)
携帯装置14では、仮PIN情報生成部132により、ユーザ411により指定された仮PINの値を仮PINの一覧(仮PINの候補)から削除する。
(Processing T10)
In the portable device 14, the temporary PIN information generation unit 132 deletes the temporary PIN value specified by the user 411 from the temporary PIN list (provisional PIN candidate).

(処理T11)
ユーザ411は、ICカード11を利用するとき、ICカード11を端末12に挿入するなどして、ICカード11を端末12に対して所定の位置に設置する。
そして、ユーザ411は、端末12を操作して、端末12に仮PINの値(および、必要であれば、個人情報などの所定の情報)を入力する。ここで、ユーザ411は、当該仮PINの値として、携帯装置14に最後に(つまり、最も近い過去に)、自己が使用する値として指定した仮PINの値を使用する。
(Processing T11)
When the user 411 uses the IC card 11, the user 411 installs the IC card 11 at a predetermined position with respect to the terminal 12 by inserting the IC card 11 into the terminal 12.
Then, the user 411 operates the terminal 12 and inputs a temporary PIN value (and, if necessary, predetermined information such as personal information) to the terminal 12. Here, the user 411 uses the value of the temporary PIN specified as the value to be used by the user 411 at the end (that is, in the nearest past) of the portable device 14 as the value of the temporary PIN.

(処理T12)
端末12では、ユーザ411により入力された仮PINの値(および、必要であれば、その他の情報)をICカード11に送信する。
(Processing T12)
The terminal 12 transmits the temporary PIN value (and other information, if necessary) input by the user 411 to the IC card 11.

(処理T13)
ICカード11では、通信部211により、端末12から仮PINの値(および、必要であれば、その他の情報)を受信する。そして、ICカード11では、判定部233により、マスターPINに基づく関数f(x)の上に、受信された仮PINの値に応じた有理点が存在するか否かを判定する。これにより、ICカード11では、判定部233により、正常に認証したか、または、異常であるかを判定する。
(Processing T13)
In the IC card 11, the communication unit 211 receives the temporary PIN value (and other information if necessary) from the terminal 12. Then, in the IC card 11, the determination unit 233 determines whether or not there is a rational point corresponding to the received temporary PIN value on the function f (x) based on the master PIN. As a result, in the IC card 11, the determination unit 233 determines whether the authentication is normal or abnormal.

ここで、ICカード11では、判定部233は、既にユーザにより使用されて認証が成功した仮PINの値をログとして記憶部212に記憶してもよい。そして、判定部233は、既に使用された仮PINの値については、その後に所定の回数の認証が成功するまで保持しておき、当該仮PINの値が前回に使用されてから他の仮PINによって当該所定の回数の認証が成功するまでは、認証に使用することができない状態(つまり、認証に使用することを禁止する状態)としてもよい。なお、他の構成例として、当該所定の回数は、認証の成功と失敗の両方をカウントした回数であってもよい。
これにより、ICカード11では、当該ログに残っている仮PINの値が端末12から送信されてきた場合には、その旨を示す情報を通知することが可能である。なお、当該情報は、例えば、端末12を介して通知されてもよい。
Here, in the IC card 11, the determination unit 233 may store the value of the temporary PIN that has already been used by the user and the authentication is successful in the storage unit 212 as a log. Then, the determination unit 233 holds the value of the temporary PIN that has already been used until the authentication succeeds a predetermined number of times thereafter, and another temporary PIN since the value of the temporary PIN was used last time. It may be in a state where it cannot be used for authentication (that is, a state where it is prohibited to use it for authentication) until the predetermined number of authentications are successful. As another configuration example, the predetermined number of times may be the number of times both success and failure of authentication are counted.
As a result, when the temporary PIN value remaining in the log is transmitted from the terminal 12, the IC card 11 can notify the information indicating that fact. The information may be notified via, for example, the terminal 12.

(処理T14)
ICカード11では、通信部211により、認証の正否の結果(本人認証結果)の情報を端末12に送信する。
端末12は、正常に認証されたこと(認証に成功したこと)がICカード11から通知された場合には、決済などの取引の処理を実行する。一方、端末12は、異常であること(認証に失敗したこと)がICカード11から通知された場合には、取引の処理を不可とする。
(Processing T14)
In the IC card 11, the communication unit 211 transmits information on the result of authenticity (personal authentication result) to the terminal 12.
When the IC card 11 notifies that the terminal 12 has been successfully authenticated (successful authentication), the terminal 12 executes transaction processing such as settlement. On the other hand, when the IC card 11 notifies that the terminal 12 is abnormal (authentication failed), the terminal 12 cannot process the transaction.

このように、本実施形態の通信システム1では、ICカード11を対象とした、PINの不正取得による反射攻撃を防止することができる。
また、本実施形態の通信システム1では、例えば、既存のシステムを改良する場合、ICカード11におけるPINの認証プロセスを変更することで実現可能となり、既存のインフラを利用することが可能である。
As described above, in the communication system 1 of the present embodiment, it is possible to prevent a replay attack due to unauthorized acquisition of the PIN for the IC card 11.
Further, in the communication system 1 of the present embodiment, for example, when improving an existing system, it can be realized by changing the PIN authentication process in the IC card 11, and the existing infrastructure can be used.

ここで、本実施形態の通信システム1において情報が漏洩するリスクについて検討する。
まず、マスターPINの情報漏洩について検討する。
ユーザは、擬似的なワンタイムパスワード(本実施形態では、仮PIN)を生成するときに、マスターPINの値を携帯装置14に入力する。携帯装置14では、例えば、マスターPINの情報を外部に通信せずに擬似的なワンタイムパスワードを計算することができ、また、入力されたマスターPINの情報を擬似的なワンタイムパスワードの計算後にすぐにメモリ(本実施形態では、記憶部113)から削除する。このため、漏洩する可能性がある原因は、次の2通りのシナリオである。1つ目のシナリオは、ユーザがマスターPINの値を携帯装置14に入力する場面を他人に覗き見されたことである。2つ目のシナリオは、携帯装置14がウィルスに感染したために、マスターPINの情報がメモリから削除される前に、当該マスターPINの情報が盗み出されたことである。ただし、これら2通りのシナリオについては、携帯装置14に関する適切な運用を図ることで回避することが可能である。
Here, the risk of information leakage in the communication system 1 of the present embodiment will be examined.
First, the information leakage of the master PIN will be examined.
The user inputs the value of the master PIN into the mobile device 14 when generating a pseudo one-time password (temporary PIN in this embodiment). In the portable device 14, for example, a pseudo one-time password can be calculated without communicating the master PIN information to the outside, and the input master PIN information is calculated after the pseudo one-time password is calculated. Immediately delete it from the memory (in this embodiment, the storage unit 113). Therefore, the causes of leakage are the following two scenarios. The first scenario is that another person has peeked at the scene where the user inputs the value of the master PIN into the portable device 14. The second scenario is that the mobile device 14 is infected with a virus and the information of the master PIN is stolen before the information of the master PIN is deleted from the memory. However, these two scenarios can be avoided by appropriately operating the portable device 14.

次に、仮PINからマスターPINが復号されることによる情報漏洩について検討する。
携帯装置14のアプリケーションによって、例えば、ログとして、最大で、PINトライカウンタに設定される回数だけ仮PINの値が記憶される。しかしながら、PINトライカウンタに設定される回数をkより小さい値とすることで、仮にログが他人に漏洩したとしても、当該他人がマスターPINを復号するためには不十分とすることができる。
また、ICカード11において、所定のログに記憶された仮PINの値(既に使用された仮PINの値)については、例えば、当該仮PINの値が使用されてから所定の回数の認証が成功するまでは、認証に使用することができない状態(つまり、認証に使用することを禁止する状態)とすることも可能である。
Next, information leakage due to decoding of the master PIN from the temporary PIN will be examined.
Depending on the application of the portable device 14, for example, the temporary PIN value is stored as a log up to the number of times set in the PIN tri-counter. However, by setting the number of times set in the PIN tri-counter to a value smaller than k, even if the log is leaked to another person, it can be insufficient for the other person to decrypt the master PIN.
Further, regarding the temporary PIN value (the value of the temporary PIN that has already been used) stored in the predetermined log in the IC card 11, for example, the authentication of the predetermined number of times is successful after the value of the temporary PIN is used. Until then, it is possible to set the state so that it cannot be used for authentication (that is, the state where it is prohibited to use it for authentication).

次に、未使用の仮PINの情報漏洩について検討する。
本実施形態では、図8に示される(処理T3)のように、ユーザの利便性を考慮して、複数の店舗で買い物をする場合などを想定して、携帯装置14のアプリケーションによって複数の仮PINの候補を記憶することが可能な構成としてある。このため、携帯装置14のアプリケーションによって未使用の仮PINの候補が記憶された状態で当該携帯装置14が他人に盗み出されると、当該他人は未使用の仮PINの数だけ正常な認証を行うことができる、というシナリオが考えられる。
Next, the information leakage of an unused temporary PIN will be examined.
In the present embodiment, as shown in FIG. 8 (process T3), in consideration of the convenience of the user, assuming a case of shopping at a plurality of stores, a plurality of provisional provisions are made by the application of the mobile device 14. The configuration is such that PIN candidates can be stored. Therefore, if the portable device 14 is stolen by another person while the unused temporary PIN candidates are stored by the application of the portable device 14, the other person performs normal authentication for the number of unused temporary PINs. Can be considered.

このようなシナリオを回避する方法の一例として、携帯装置14のアプリケーションによって複数の仮PINの候補を記憶しない構成とすることが可能である。この場合、携帯装置14では、仮PIN情報生成部132は、例えば、同時には、1個の仮PINの値を記憶する。あるいは、携帯装置14では、仮PIN情報生成部132は、例えば、仮PINの値を(処理中の最低限の時間を除いて)記憶しない構成とすることも可能である。
なお、携帯装置14では、1回のマスターPINの入力により複数の仮PINを生成して1個ずつ使用可能とする場合には、ユーザによってマスターPINが毎回入力されなくてもよく、ユーザの作業負荷を小さくすることが可能である。
As an example of a method of avoiding such a scenario, it is possible to configure a configuration in which a plurality of temporary PIN candidates are not stored by the application of the portable device 14. In this case, in the portable device 14, the temporary PIN information generation unit 132 stores, for example, the value of one temporary PIN at the same time. Alternatively, in the portable device 14, the temporary PIN information generation unit 132 may be configured not to store the temporary PIN value (except for the minimum time during processing), for example.
In the portable device 14, when a plurality of temporary PINs are generated by inputting one master PIN and can be used one by one, the master PIN does not have to be input by the user each time, and the user's work. It is possible to reduce the load.

また、このようなシナリオのリスクを低減させる方法の一例として、マスターPINを使用して認証が成功した場合と比べて、仮PINを使用して認証が成功した場合には、ユーザにより利用することが可能な処理の権限を低くすることが可能である。この場合、ICカード11では、マスターPIN情報取得部232は、端末12から送信されたマスターPINの情報が通信部211により受信された場合、当該マスターPINの情報を取得する。また、ICカード11では、判定部233は、マスターPINの情報に基づいて認証の可否の判定を行う機能と、仮PINに基づいて認証の可否の判定を行う機能を有する。また、ICカード11では、取引処理部234は、判定部233によりマスターPINによる認証(仮PINは使用されない認証)が成功した場合にマスターPINの権限に応じた取引の処理を実行し、また、判定部233により仮PINによる認証が成功した場合に仮PINの権限に応じた取引の処理を実行する。ここで、マスターPINの権限の方が仮PINの権限よりも高い。例えば、マスターPINの権限に応じた取引の処理の方が、仮PINの権限に応じた取引の処理よりも、多くの処理を含む。具体的な一例として、マスターPINの権限に応じた取引の処理の方が、仮PINの権限に応じた取引の処理よりも、上限金額が高い処理を含んでもよい。なお、ユーザは、ICカード11を使用する場合に、端末12にマスターPINの値または仮PINの値を入力し、端末12はユーザから入力された情報(マスターPINの値または仮PINの値)をICカード11に送信する。ICカード11では、端末12から送信された情報(マスターPINの値または仮PINの値)に基づいて、判定部233により認証を行う。 In addition, as an example of a method of reducing the risk of such a scenario, when the authentication is successful using the temporary PIN, it is used by the user as compared with the case where the authentication is successful using the master PIN. It is possible to lower the authority of the processing that is possible. In this case, in the IC card 11, the master PIN information acquisition unit 232 acquires the master PIN information when the communication unit 211 receives the master PIN information transmitted from the terminal 12. Further, in the IC card 11, the determination unit 233 has a function of determining whether or not authentication is possible based on the information of the master PIN and a function of determining whether or not authentication is possible based on the provisional PIN. Further, in the IC card 11, the transaction processing unit 234 executes the transaction processing according to the authority of the master PIN when the authentication unit 233 succeeds in the authentication by the master PIN (authentication in which the temporary PIN is not used). When the authentication unit 233 succeeds in the authentication by the temporary PIN, the transaction processing according to the authority of the temporary PIN is executed. Here, the authority of the master PIN is higher than the authority of the temporary PIN. For example, the processing of transactions according to the authority of the master PIN includes more processing than the processing of transactions according to the authority of the provisional PIN. As a specific example, the processing of the transaction according to the authority of the master PIN may include the processing in which the upper limit amount is higher than the processing of the transaction according to the authority of the provisional PIN. When the user uses the IC card 11, the user inputs the master PIN value or the temporary PIN value to the terminal 12, and the terminal 12 inputs the information (master PIN value or temporary PIN value) input from the user. Is transmitted to the IC card 11. In the IC card 11, the determination unit 233 authenticates based on the information (master PIN value or temporary PIN value) transmitted from the terminal 12.

ここで、本実施形態の通信システム1では、認証システムに求められる性能あるいはセキュリティの要件に応じて、認証に適用する手法を調整することが可能である。
一例として、本実施形態の通信システム1では、秘密分散法をベースとしたアルゴリズムを調整することが可能である。本実施形態の通信システム1では、秘密分散法をベースとしたアルゴリズムとして、マスターPINの情報から擬似ワンタイムパスワード(本実施形態では、仮PIN)の情報を算出するアルゴリズムが使用されている。例えば、認証システムの性能に応じて、このような秘密分散法に関するアルゴリズムが変更されてもよい。本実施形態では、リソースが潤沢でないICカード11を想定した場合においても軽量なアルゴリズムで実装することが可能な(k,n)閾値秘密分散法を利用した構成について説明している。
Here, in the communication system 1 of the present embodiment, it is possible to adjust the method applied to the authentication according to the performance or security requirements required for the authentication system.
As an example, in the communication system 1 of the present embodiment, it is possible to adjust an algorithm based on the secret sharing method. In the communication system 1 of the present embodiment, as an algorithm based on the secret sharing method, an algorithm for calculating the information of the pseudo one-time password (temporary PIN in the present embodiment) from the information of the master PIN is used. For example, the algorithm related to such a secret sharing method may be changed depending on the performance of the authentication system. In this embodiment, a configuration using a (k, n) threshold secret sharing method that can be implemented by a lightweight algorithm even when an IC card 11 with abundant resources is assumed is described.

他の例として、本実施形態の通信システム1では、パスワードの盗み出しに耐えられる回数を調整することが可能である。
本実施形態では、マスターPINの情報(秘密情報)の復元に必要な仮PINの情報(分散情報)の数を増やすこと、あるいは減らすことが可能である。
なお、当該数を増やすと、パスワードの盗み出しに耐えられる回数を増やすことができるが、計算が複雑になり、適宜設定されてもよい。
As another example, in the communication system 1 of the present embodiment, it is possible to adjust the number of times that the password can be stolen.
In the present embodiment, it is possible to increase or decrease the number of temporary PIN information (distributed information) required for restoring the master PIN information (secret information).
By increasing the number, the number of times the password can be stolen can be increased, but the calculation becomes complicated and may be set as appropriate.

他の例として、本実施形態の通信システム1では、マスターPINの情報(秘密情報)から仮PINの情報(分散情報)を生成する手法について公開の有無を選択することが可能である。
例えば、このような生成の手法を一般公開する場合には、一般公開された情報に基づいて、スマートホンなど(携帯装置14)のアプリケーションによってマスターPINの情報(秘密情報)から仮PINの情報(分散情報)を生成することができる。この場合、ユーザの利便性は向上するが、分散情報から秘密情報の候補を絞り込むことができるため、総当り攻撃が成功する確率が上がると考えられる。
一方、このような生成の手法を一般公開しない場合には、分散情報から秘密情報を絞り込むことはできない。なお、この場合、ユーザがマスターPINの情報(秘密情報)を適切に管理することができないときにはセキュリティリスクとなり得るため、マスターPINの情報(秘密情報)の管理を強化することが好ましい。
As another example, in the communication system 1 of the present embodiment, it is possible to select whether or not to disclose the method of generating the temporary PIN information (distributed information) from the master PIN information (secret information).
For example, when such a generation method is open to the public, the master PIN information (secret information) is changed to the temporary PIN information (secret information) by an application such as a smartphone (portable device 14) based on the open information. Distributed information) can be generated. In this case, the convenience of the user is improved, but since the candidates for the secret information can be narrowed down from the distributed information, it is considered that the probability of successful brute force attack increases.
On the other hand, if such a generation method is not open to the public, it is not possible to narrow down confidential information from distributed information. In this case, when the user cannot properly manage the information (confidential information) of the master PIN, it may pose a security risk. Therefore, it is preferable to strengthen the management of the information (confidential information) of the master PIN.

また、本実施形態の通信システム1では、単純な総当り攻撃の成功確率を調整することが可能である。
例えば、本実施形態では、擬似的なワンタイムパスワード(本実施形態では、仮PIN)のPINトライカウンタの回数を低く設定することにより、総当たり攻撃の試行回数を減らすことが可能である。一例として、擬似的なワンタイムパスワード(本実施形態では、仮PIN)のPINトライカウンタの回数を、マスターPINのPINトライカウンタの回数よりも低く設定してもよい。
Further, in the communication system 1 of the present embodiment, it is possible to adjust the success probability of a simple brute force attack.
For example, in the present embodiment, the number of trials of brute force attack can be reduced by setting the number of PIN tri-counters of the pseudo one-time password (temporary PIN in the present embodiment) low. As an example, the number of PIN tri-counters of the pseudo one-time password (temporary PIN in this embodiment) may be set lower than the number of PIN tri-counters of the master PIN.

また、本実施形態の通信システム1では、総当たり攻撃により偶然に認証が成功してしまった場合におけるリスクの回避の程度を調整することが可能である。
例えば、本実施形態の通信システム1では、仮PINを使用した認証が成功した場合には、マスターPINを使用した認証が成功した場合と比べて、ユーザによって利用することが可能な機能を制限することが可能である。これにより、仮PINの総当たり攻撃により偶然に認証が成功してしまった場合におけるリスクを低減することができる。
Further, in the communication system 1 of the present embodiment, it is possible to adjust the degree of risk avoidance in the case where authentication is accidentally successful due to a brute force attack.
For example, in the communication system 1 of the present embodiment, when the authentication using the temporary PIN is successful, the functions that can be used by the user are limited as compared with the case where the authentication using the master PIN is successful. It is possible. As a result, it is possible to reduce the risk in the case where the authentication is accidentally successful due to the brute force attack of the temporary PIN.

上記実施形態によれば、ICカード11において、端末12と通信する通信部211と、第1の情報(本実施形態では、マスターPINの値)を記憶する記憶部212と、通信部211により端末12から受信された情報が、記憶部212に記憶された第1の情報に基づいて生成される第2の情報(本実施形態では、仮PINの値)に合致するか否かに基づいて、認証の可否を判定する判定部233と、を備える。
これにより、ICカード11では、セキュリティを向上させることができる。
According to the above embodiment, in the IC card 11, the communication unit 211 that communicates with the terminal 12, the storage unit 212 that stores the first information (in this embodiment, the value of the master PIN), and the communication unit 211 use the terminal. Based on whether or not the information received from 12 matches the second information (in this embodiment, the value of the provisional PIN) generated based on the first information stored in the storage unit 212. A determination unit 233 for determining whether or not authentication is possible is provided.
As a result, the security of the IC card 11 can be improved.

また、上記実施形態によれば、ICカード11において、第1の情報に基づいて複数の第2の情報が生成可能である。そして、判定部233は、複数の第2の情報のうちで認証に使用された情報と同じ情報について所定の回数認証に使用されることを禁止する。
これにより、ICカード11では、さらにセキュリティを向上させることができる。
Further, according to the above embodiment, the IC card 11 can generate a plurality of second information based on the first information. Then, the determination unit 233 prohibits the same information as the information used for the authentication among the plurality of second information from being used for the authentication a predetermined number of times.
As a result, the security of the IC card 11 can be further improved.

上記実施形態によれば、携帯装置14のアプリケーション(プログラム)において、ICカード11について設定された第1の情報を入力するステップ(本実施形態では、ステップS1の処理)と、入力された第1の情報に基づいて、ICカード11の認証に使用される第2の情報を生成するステップ(本実施形態では、ステップS2の処理)と、生成された第2の情報を出力するステップ(本実施形態では、ステップS3の処理)と、をコンピュータ(携帯装置14を構成するコンピュータ)に実行させる。
これにより、当該アプリケーションでは、ICカード11のセキュリティ向上に役立ち、ICカード11のセキュリティを向上させることができる。
According to the above embodiment, in the application (program) of the portable device 14, the step of inputting the first information set for the IC card 11 (in the present embodiment, the process of step S1) and the input first. A step of generating a second information used for authentication of the IC card 11 based on the information of (the process of step S2 in the present embodiment) and a step of outputting the generated second information (the present embodiment). In the embodiment, the process of step S3) and the computer (computer constituting the portable device 14) are made to execute.
Thereby, in the application, it is useful to improve the security of the IC card 11, and the security of the IC card 11 can be improved.

また、上記実施形態によれば、携帯装置14のアプリケーション(プログラム)において、第1の情報に基づいて複数の第2の情報が生成可能であり、生成された複数の第2の情報のなかから使用対象とする1個以上の第2の情報の選択(本実施形態では、ユーザによる選択)を入力するステップ(本実施形態では、ステップS4の処理)と、選択された第2の情報のなかから1個の第2の情報の指定(本実施形態では、ユーザによる指定)を入力するステップ(本実施形態では、ステップS5〜ステップS6の処理)と、選択された第2の情報のなかから指定された第2の情報を削除するステップ(本実施形態では、ステップS7の処理)と、をさらに当該コンピュータに実行させる。
これにより、当該アプリケーションでは、さらに、ICカード11のセキュリティ向上に役立ち、ICカード11のセキュリティを向上させることができる。
Further, according to the above embodiment, in the application (program) of the portable device 14, a plurality of second information can be generated based on the first information, and the generated second information can be generated from among the generated second information. A step of inputting the selection of one or more second information to be used (selection by the user in the present embodiment) (processing of step S4 in the present embodiment) and the selected second information. From the step of inputting one second information designation (designation by the user in this embodiment) (processing of steps S5 to S6 in this embodiment) and the selected second information. Further, the computer is made to execute the step of deleting the designated second information (in the present embodiment, the process of step S7).
As a result, in the application, the security of the IC card 11 can be further improved, and the security of the IC card 11 can be improved.

上記実施形態によれば、処理システムにおいて、ICカード11と、携帯装置14と、を有する。ICカード11は、端末12から受信された情報が、記憶部212に記憶された第1の情報に基づいて生成される第2の情報に合致するか否かに基づいて、認証の可否を判定する。携帯装置14は、第1の情報を入力し、入力された第1の情報に基づいて、ICカード11の認証に使用される第2の情報を生成し、生成された第2の情報を出力する。
これにより、処理システムでは、ICカード11のセキュリティを向上させることができる。
According to the above embodiment, the processing system includes an IC card 11 and a portable device 14. The IC card 11 determines whether or not authentication is possible based on whether or not the information received from the terminal 12 matches the second information generated based on the first information stored in the storage unit 212. To do. The portable device 14 inputs the first information, generates the second information used for the authentication of the IC card 11 based on the input first information, and outputs the generated second information. To do.
As a result, the security of the IC card 11 can be improved in the processing system.

上記実施形態によれば、ICカード11において、端末12と通信する通信部211と、第1の情報を記憶する記憶部212と、通信部211により端末12から受信された情報が、記憶部212に記憶された第1の情報に基づいて生成される第2の情報に合致するか否かに基づいて、認証の可否を判定する判定部233と、を備えるICモジュール51と、ICモジュール51が埋め込まれたカード本体(本実施形態では、カード基材52)と、を備える。
これにより、ICカード11では、セキュリティを向上させることができる。
According to the above embodiment, in the IC card 11, the communication unit 211 that communicates with the terminal 12, the storage unit 212 that stores the first information, and the information received from the terminal 12 by the communication unit 211 are stored in the storage unit 212. The IC module 51 and the IC module 51 including a determination unit 233 for determining whether or not authentication is possible based on whether or not the second information is matched with the second information generated based on the first information stored in It includes an embedded card body (in this embodiment, a card base material 52).
As a result, the security of the IC card 11 can be improved.

(第2の実施形態)
図9は、実施形態の通信システム501を示す図である。
通信システム501は、ICカード511と、端末512と、携帯装置514を備える。ICカード511と端末512とは、通信路513を介して通信する。
ここで、本実施形態の通信システム501は、図1に示される通信システム1と比べて、ICカード511ではなく、端末512が仮PINの認証処理を行う点が相違しており、他の点は同様である。
以下では、本実施形態の通信システム501について、図1に示される通信システム1とは相違する点について詳しく説明する。
(Second Embodiment)
FIG. 9 is a diagram showing a communication system 501 of the embodiment.
Communication system 501 includes an IC card 511, a terminal 512, and a portable device 514. The IC card 511 and the terminal 512 communicate with each other via the communication path 513.
Here, the communication system 501 of the present embodiment is different from the communication system 1 shown in FIG. 1 in that the terminal 512 performs the temporary PIN authentication process instead of the IC card 511, and other points. Is similar.
Hereinafter, the communication system 501 of the present embodiment will be described in detail in detail different from the communication system 1 shown in FIG.

端末512は、入力部611と、出力部612と、記憶部613と、通信部614と、処理部615を備える。処理部615は、仮PIN情報取得部631と、マスターPIN情報取得部632と、判定部633と、マスターPIN情報送信制御部634を備える。 The terminal 512 includes an input unit 611, an output unit 612, a storage unit 613, a communication unit 614, and a processing unit 615. The processing unit 615 includes a temporary PIN information acquisition unit 631, a master PIN information acquisition unit 632, a determination unit 633, and a master PIN information transmission control unit 634.

入力部611は、外部から情報を入力する。本実施形態では、入力部611は、ユーザにより操作される操作部を有しており、当該操作部が操作された内容を表す情報を入力する。
出力部612は、外部に情報を出力する。本実施形態では、出力部612は、画面を有しており、当該画面に情報を表示出力する。
記憶部613は、情報を記憶する。
通信部614は、ICカード511との間で通信を行う。本実施形態では、接触方式の通信が用いられてもよく、あるいは、非接触方式の通信が用いられてもよい。
The input unit 611 inputs information from the outside. In the present embodiment, the input unit 611 has an operation unit operated by the user, and inputs information representing the content operated by the operation unit.
The output unit 612 outputs information to the outside. In the present embodiment, the output unit 612 has a screen, and displays and outputs information on the screen.
The storage unit 613 stores information.
The communication unit 614 communicates with the IC card 511. In this embodiment, contact-type communication may be used, or non-contact-type communication may be used.

処理部615は、各種の処理を実行する。
仮PIN情報取得部631は、ユーザによる操作によって入力された仮PINの値を取得する。
マスターPIN情報取得部632は、自己(端末512)に対して設置されたICカード511に記憶されたマスターPINの値を、当該ICカード511から通信部614により受信して取得する。ICカード511は、当該マスターPINの値を端末512に送信する。
The processing unit 615 executes various processes.
The temporary PIN information acquisition unit 631 acquires the temporary PIN value input by the operation by the user.
The master PIN information acquisition unit 632 receives and acquires the value of the master PIN stored in the IC card 511 installed for itself (terminal 512) from the IC card 511 by the communication unit 614. The IC card 511 transmits the value of the master PIN to the terminal 512.

また、マスターPIN情報取得部632は、所定の情報(個人情報など)を取得する。
一例として、マスターPIN情報取得部632は、当該所定の情報を、ICカード511から通信部614により受信して取得してもよい。この場合、ICカード511は、当該所定の情報を端末512に送信する。
他の例として、マスターPIN情報取得部632は、当該所定の情報を、ユーザによる操作に基づいて取得してもよい。この場合、ユーザは、端末512を操作して、当該所定の情報を端末512に入力する。
In addition, the master PIN information acquisition unit 632 acquires predetermined information (personal information, etc.).
As an example, the master PIN information acquisition unit 632 may receive and acquire the predetermined information from the IC card 511 by the communication unit 614. In this case, the IC card 511 transmits the predetermined information to the terminal 512.
As another example, the master PIN information acquisition unit 632 may acquire the predetermined information based on an operation by the user. In this case, the user operates the terminal 512 and inputs the predetermined information to the terminal 512.

ここで、マスターPINの値(および、必要であれば、その他の情報)は、例えば、端末512がICカード511に対して要求することに応じて当該ICカード511により端末512へ送信されてもよく、または、端末512に設置されたICカード511により自発的に端末512へ送信されてもよい。 Here, the value of the master PIN (and other information if necessary) may be transmitted to the terminal 512 by the IC card 511 in response to a request from the terminal 512 to the IC card 511, for example. Well, or may be spontaneously transmitted to the terminal 512 by the IC card 511 installed in the terminal 512.

判定部633は、仮PIN情報取得部631により取得された仮PINの値と、マスターPIN情報取得部632により取得されたマスターPINの値(および所定の情報)とに基づいて、当該仮PINの値を変換して得られる座標値が当該マスターPINの値を変換して得られる曲線の上にあるか否かを判定し、当該座標値が当該曲線の上にある場合には認証が成功したと判定し、一方、当該座標値が当該曲線の上にない場合には認証が失敗したと判定する。ここで、このような判定の手法としては、例えば、図4に示されるICカード511で行われる判定の手法と同様な手法が用いられてもよい。
なお、本実施形態では、ICカード511は、1個のマスターPINの値を記憶しており、当該マスターPINの値を端末512へ送信する。本実施形態では、ICカード511は、仮PINの値に基づく認証処理を行う機能を備えなくてもよい。
The determination unit 633 determines the value of the temporary PIN acquired by the temporary PIN information acquisition unit 631 and the value of the master PIN (and predetermined information) acquired by the master PIN information acquisition unit 632. It is determined whether or not the coordinate value obtained by converting the value is on the curve obtained by converting the value of the master PIN, and if the coordinate value is on the curve, the authentication is successful. On the other hand, if the coordinate value is not on the curve, it is determined that the authentication has failed. Here, as such a determination method, for example, a method similar to the determination method performed by the IC card 511 shown in FIG. 4 may be used.
In the present embodiment, the IC card 511 stores the value of one master PIN, and transmits the value of the master PIN to the terminal 512. In the present embodiment, the IC card 511 does not have to have a function of performing an authentication process based on the temporary PIN value.

マスターPIN情報送信制御部634は、判定部633により認証が成功した場合には、ICカード511から受信されたマスターPINの値を通信部614により当該ICカード511へ送信する制御を行う。一方、マスターPIN情報送信制御部634は、判定部633により認証が失敗した場合には、その旨を示す信号を通信部614によりICカード511へ送信する制御、または、ICカード511へ返信しない制御を行う。 When the authentication is successful by the determination unit 633, the master PIN information transmission control unit 634 controls the communication unit 614 to transmit the master PIN value received from the IC card 511 to the IC card 511. On the other hand, when the determination unit 633 fails the authentication, the master PIN information transmission control unit 634 controls the communication unit 614 to transmit a signal to that effect to the IC card 511 or does not return the signal to the IC card 511. I do.

ここで、ICカード511は、端末512から自己(当該端末512)のマスターPINの値が入力された場合には、認証が成功したとして、所定の取引の処理を実行する。一方、ICカード511は、端末512から自己(当該端末512)のマスターPINの値が入力されなかった場合には、認証が失敗したとして、所定の取引の処理を実行することを禁止する。 Here, when the value of the master PIN of the self (terminal 512) is input from the terminal 512, the IC card 511 executes a predetermined transaction process on the assumption that the authentication is successful. On the other hand, when the value of the master PIN of the self (terminal 512) is not input from the terminal 512, the IC card 511 prohibits the execution of a predetermined transaction process on the assumption that the authentication has failed.

なお、ICカード511では、例えば、端末512に仮PINの値が入力されて認証が成功したか、あるいは、端末512にマスターPINの値が入力されて認証が成功したかに基づいて、それぞれについて実行可能な処理の権限を異ならせてもよい。端末512に仮PINの値が入力されて認証が成功したか、あるいは、端末512にマスターPINの値が入力されて認証が成功したかは、例えば、ICカード511により識別されてもよく、または、端末512により識別されて、その識別の結果がICカード511に通知されてもよい。 In the IC card 511, for example, based on whether the temporary PIN value is input to the terminal 512 and the authentication is successful, or the master PIN value is input to the terminal 512 and the authentication is successful. The authority of the process that can be executed may be different. Whether the temporary PIN value is input to the terminal 512 and the authentication is successful, or whether the master PIN value is input to the terminal 512 and the authentication is successful may be identified by, for example, the IC card 511, or , It may be identified by the terminal 512, and the result of the identification may be notified to the IC card 511.

一例として、端末512では、ユーザによりマスターPINの値が入力された場合には、入力されたマスターPINの値をICカード511に送信する。そして、ICカード511では、端末512からマスターPINの値が受信された場合には、自己(当該ICカード511)により認証処理を行い、端末512にマスターPINの値が入力されて認証を行ったことを判定してもよい。
他の例として、端末512では、判定部633は、仮PINの情報に基づいて認証の判定を行う機能とともに、マスターPINの情報に基づいて認証の判定を行う機能を有してもよい。この場合、端末512では、判定部633などにより、端末512にマスターPINの値が入力されて認証を行ったことを示す情報をICカード511に通知(送信)してもよい。
なお、端末512では、例えば、仮PINの情報に基づいて認証の判定を行うモードと、マスターPINの情報に基づいて認証の判定を行うモードとが、ユーザによる操作などにより、選択可能であってもよい。
As an example, in the terminal 512, when the value of the master PIN is input by the user, the input master PIN value is transmitted to the IC card 511. Then, in the IC card 511, when the master PIN value is received from the terminal 512, the authentication process is performed by itself (the IC card 511), and the master PIN value is input to the terminal 512 to perform authentication. You may judge that.
As another example, in the terminal 512, the determination unit 633 may have a function of determining authentication based on the information of the temporary PIN and a function of determining authentication based on the information of the master PIN. In this case, the terminal 512 may notify (transmit) to the IC card 511 the information indicating that the value of the master PIN is input to the terminal 512 and the authentication is performed by the determination unit 633 or the like.
In the terminal 512, for example, a mode in which the authentication is determined based on the temporary PIN information and a mode in which the authentication is determined based on the master PIN information can be selected by an operation by the user or the like. May be good.

図10は、実施形態の端末512において行われる処理の手順の一例を示すフローチャートである。
ユーザは、自己のICカード511を端末512と通信可能な位置に設置して、携帯装置514により表示出力された使用する仮PINの値を端末512に打ち込む。
FIG. 10 is a flowchart showing an example of a processing procedure performed in the terminal 512 of the embodiment.
The user installs his / her IC card 511 at a position capable of communicating with the terminal 512, and inputs the value of the temporary PIN to be used displayed and output by the portable device 514 into the terminal 512.

(ステップS41)
端末512では、通信部614によりICカード511との間で通信を開始する。
端末512では、初期の認証処理において、仮PIN情報取得部631により、ユーザから入力された仮PINの値を取得する。
(Step S41)
At the terminal 512, the communication unit 614 starts communication with the IC card 511.
In the terminal 512, in the initial authentication process, the temporary PIN information acquisition unit 631 acquires the temporary PIN value input from the user.

(ステップS42)
端末512では、マスターPIN情報取得部632により、ICカード511に記憶されたマスターPINの値を取得する。また、端末512では、マスターPIN情報取得部632により、所定の情報(個人情報など)を取得する。
(Step S42)
At the terminal 512, the master PIN information acquisition unit 632 acquires the value of the master PIN stored in the IC card 511. Further, in the terminal 512, predetermined information (personal information, etc.) is acquired by the master PIN information acquisition unit 632.

(ステップS43)
端末512では、判定部633により、取得された仮PINの値と取得されたマスターPINの値(および所定の情報)に基づいて、当該仮PINの値を変換して得られる座標値が当該マスターPINの値を変換して得られる曲線の上にあるか否かを判定し、当該座標値が当該曲線の上にある場合には認証が成功したと判定し、一方、当該座標値が当該曲線の上にない場合には認証が失敗したと判定する。この結果、端末512では、判定部633により認証が成功した(正常に認証した)と判定した場合には(ステップS43:正常認証)、ステップS44の処理へ移行する。一方、端末512では、判定部633により認証が失敗した(異常である)と判定した場合には(ステップS43:異常)、本フローの処理が終了する。
(Step S43)
In the terminal 512, the coordinate value obtained by converting the value of the temporary PIN based on the acquired temporary PIN value and the acquired master PIN value (and predetermined information) by the determination unit 633 is the master. It is determined whether or not it is on the curve obtained by converting the PIN value, and if the coordinate value is on the curve, it is determined that the authentication is successful, while the coordinate value is on the curve. If it is not above, it is judged that the authentication has failed. As a result, when the terminal 512 determines that the authentication is successful (normally authenticated) by the determination unit 633 (step S43: normal authentication), the process proceeds to step S44. On the other hand, in the terminal 512, when the determination unit 633 determines that the authentication has failed (abnormal) (step S43: abnormal), the processing of this flow ends.

(ステップS44)
端末512では、判定部633により正常に認証したと判定した場合には、マスターPIN情報送信制御部634により、ICカード511から取得されたマスターPINの値を通信部614により当該ICカード511へ送信する制御を行う。そして、本フローの処理が終了する。
(Step S44)
When the terminal 512 determines that the authentication is normally performed by the determination unit 633, the master PIN information transmission control unit 634 transmits the value of the master PIN acquired from the IC card 511 to the IC card 511 by the communication unit 614. Control to do. Then, the processing of this flow is completed.

ここで、端末512では、例えば、少なくとも、マスターPIN情報取得部632によりマスターPINの値を取得してから当該マスターPINの値をICカード511へ送信するまでの間、当該マスターPINの値を記憶部613に記憶する。端末512では、例えば、当該マスターPINの値をICカード511へ送信した後に、すぐに当該マスターPINの値を記憶部613から破棄(消去)することが、情報漏洩のリスクを低減するという点で、好ましいと考えられる。 Here, in the terminal 512, for example, the value of the master PIN is stored at least from the time when the value of the master PIN is acquired by the master PIN information acquisition unit 632 until the value of the master PIN is transmitted to the IC card 511. It is stored in the part 613. In the terminal 512, for example, after transmitting the value of the master PIN to the IC card 511, immediately discarding (erasing) the value of the master PIN from the storage unit 613 reduces the risk of information leakage. , Considered preferable.

上記実施形態によれば、端末512において、情報を入力する入力部611と、ICカード511と通信する通信部614と、入力部611により入力された情報が、通信部614によりICカード511から受信された第1の情報(本実施形態では、マスターPINの値)に基づいて生成される第2の情報(本実施形態では、仮PINの値)に合致するか否かに基づいて、認証の可否を判定する判定部633と、判定部633により認証が可である(つまり、認証が成功した)と判定された場合に、通信部614により第1の情報をICカード511に送信する送信制御部(本実施形態では、マスターPIN情報送信制御部634)と、を備える。
これにより、端末512では、ICカード511のセキュリティ向上に役立ち、ICカード511のセキュリティを向上させることができる。
According to the above embodiment, in the terminal 512, the input unit 611 for inputting information, the communication unit 614 communicating with the IC card 511, and the information input by the input unit 611 are received from the IC card 511 by the communication unit 614. Authentication is performed based on whether or not the second information (temporary PIN value in this embodiment) generated based on the first information (master PIN value in this embodiment) is matched. Transmission control for transmitting the first information to the IC card 511 by the communication unit 614 when the determination unit 633 and the determination unit 633 determine that the authentication is possible (that is, the authentication is successful). A unit (in this embodiment, a master PIN information transmission control unit 634) is provided.
As a result, in the terminal 512, it is useful to improve the security of the IC card 511, and the security of the IC card 511 can be improved.

以上説明した少なくともひとつの実施形態によれば、ICカードについて設定された第1の情報に基づいて生成される第2の情報を用いて、当該ICカードの認証の可否を判定することにより、ICカードのセキュリティを向上させることができる。 According to at least one embodiment described above, the IC is determined by determining whether or not the IC card can be authenticated by using the second information generated based on the first information set for the IC card. The security of the card can be improved.

ここで、以上の実施形態では、携帯可能電子装置の一例として、ICカードが使用されるものとした。これに関し、他の構成例として、ICカードの代わりに、ICタグ、ICを内蔵したパスポート、ICを内蔵した免許証など、携帯することが可能な電子装置である様々なものが、携帯可能電子装置として使用されてもよい。
また、一構成例として、携帯可能電子装置と携帯装置とが共通の装置であってもよい。
Here, in the above embodiments, an IC card is used as an example of a portable electronic device. In this regard, as another configuration example, instead of an IC card, various portable electronic devices such as an IC tag, a passport with a built-in IC, and a driver's license with a built-in IC are portable electronic devices. It may be used as a device.
Further, as a configuration example, the portable electronic device and the portable device may be a common device.

以上の実施形態に関し、以下のように表現される構成とすることもできる。
コンタクト部またはアンテナを介して端末と通信する通信部と、
第1の情報を記憶する記憶部と、
前記記憶部に記憶された前記第1の情報を関数へ変換し、前記通信部により前記端末から受信された情報が、前記関数を満たす第2の情報に合致する場合には、認証が可であると判定し、前記通信部により前記端末から受信された情報が、前記関数を満たす第2の情報に合致しない場合には、認証が不可であると判定する判定部と、
を備える携帯可能電子装置。
Regarding the above embodiment, the configuration can be expressed as follows.
A communication unit that communicates with the terminal via a contact unit or an antenna,
A storage unit that stores the first information,
Authentication is possible when the first information stored in the storage unit is converted into a function and the information received from the terminal by the communication unit matches the second information satisfying the function. If the information received from the terminal by the communication unit does not match the second information satisfying the function, the determination unit determines that authentication is not possible.
A portable electronic device equipped with.

以上に示した実施形態に係る各装置(例えば、ICカード11、511、端末12、512、携帯装置14、514)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行うことができる。
なお、ここでいう「コンピュータシステム」とは、オペレーティングシステム(OS)あるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
A program for realizing the functions of each device (for example, IC card 11, 511, terminal 12, 512, portable device 14, 514) according to the above-described embodiment is recorded on a computer-readable recording medium. The processing can be performed by loading the program recorded on the recording medium into the computer system and executing the program.
The term "computer system" as used herein may include hardware such as an operating system (OS) or peripheral devices.
The "computer-readable recording medium" is a flexible disk, a magneto-optical disk, a ROM, a writable non-volatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.

さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
このように、各機能部は、ソフトウェア機能部であってもよく、または、LSI等のハードウェア機能部であってもよい。
Further, the "computer-readable recording medium" is a volatile memory (for example, DRAM (for example, DRAM) inside a computer system that serves as a server or client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. It shall include those that hold the program for a certain period of time, such as Dynamic Random Access Memory)).
Further, the above program may be transmitted from a computer system in which this program is stored in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
Further, the above program may be for realizing a part of the above-mentioned functions. Further, the above program may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
As described above, each functional unit may be a software functional unit or a hardware functional unit such as an LSI.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, as well as in the scope of the invention described in the claims and the equivalent scope thereof.

1、501…通信システム、11、511…ICカード、12、512…端末、13、513…通信路、14、514…携帯装置、31…ROM、32…RAM、33…EEPROM、34…UART、35…CPU、36…コプロセッサ、37…システムバス、51…ICモジュール、52…カード基材、61…コンタクト部、62…ICチップ、111、611…入力部、112、612…出力部、113、212、613…記憶部、114、213、615…処理部、131、232、632…マスターPIN情報取得部、132…仮PIN情報生成部、133…仮PIN情報出力制御部、211、614…通信部、231、631…仮PIN情報取得部、233、633…判定部、234…取引処理部、311…変換テーブル、634…マスターPIN情報送信制御部 1,501 ... Communication system, 11,511 ... IC card, 12,512 ... Terminal, 13,513 ... Communication path, 14,514 ... Portable device, 31 ... ROM, 32 ... RAM, 33 ... EEPROM, 34 ... UART, 35 ... CPU, 36 ... Coprocessor, 37 ... System bus, 51 ... IC module, 52 ... Card base material, 61 ... Contact section, 62 ... IC chip, 111, 611 ... Input section, 112, 612 ... Output section, 113 , 212, 613 ... Storage unit, 114, 213, 615 ... Processing unit, 131, 232, 632 ... Master PIN information acquisition unit, 132 ... Temporary PIN information generation unit, 133 ... Temporary PIN information output control unit, 211, 614 ... Communication unit, 231 and 631 ... Temporary PIN information acquisition unit, 233, 633 ... Judgment unit, 234 ... Transaction processing unit, 311 ... Conversion table, 634 ... Master PIN information transmission control unit

Claims (3)

携帯可能電子装置と、携帯装置と、を有し、
前記携帯可能電子装置は、端末から受信された情報が、記憶部に記憶された第1の情報に基づいて生成される第2の情報に合致するか否かに基づいて、認証の可否を判定し、
前記携帯装置は、前記第1の情報を入力し、入力された前記第1の情報に基づいて、前記携帯可能電子装置の認証に使用される第2の情報を生成し、生成された前記第2の情報を出力する、
処理システム。
It has a portable electronic device and a portable device,
The portable electronic device determines whether or not authentication is possible based on whether or not the information received from the terminal matches the second information generated based on the first information stored in the storage unit. And
The portable device inputs the first information, and based on the input first information, generates a second information used for authentication of the portable electronic device, and the generated second information is generated. Output the information of 2,
Processing system.
前記携帯装置は、前記第1の情報に基づいて複数の前記第2の情報生成可能であり、
前記携帯可能電子装置は、複数の前記第2の情報のうちで認証に使用された情報と同じ情報について所定の回数認証に使用されることを禁止する、
請求項1に記載の処理システム
The portable apparatus can generate a plurality of the second information based on the first information,
The portable electronic device prohibits the same information as the information used for the authentication among the plurality of the second information from being used for the authentication a predetermined number of times.
The processing system according to claim 1.
情報を入力する入力部と、
携帯可能電子装置と通信する通信部と、
前記入力部により入力された前記情報が、前記通信部により前記携帯可能電子装置から受信された第1の情報に基づいて生成される第2の情報に合致するか否かに基づいて、認証の可否を判定する判定部と、
前記判定部により認証が可であると判定された場合に、前記通信部により前記第1の情報を前記携帯可能電子装置に送信する送信制御部と、
を備える端末。
Input section for entering information and
A communication unit that communicates with portable electronic devices,
Authentication is performed based on whether or not the information input by the input unit matches the second information generated based on the first information received from the portable electronic device by the communication unit. A judgment unit that determines whether or not it is possible,
When the determination unit determines that authentication is possible, the communication unit transmits the first information to the portable electronic device, and a transmission control unit.
A terminal equipped with.
JP2016245875A 2016-12-19 2016-12-19 Processing system and terminal Active JP6800732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016245875A JP6800732B2 (en) 2016-12-19 2016-12-19 Processing system and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016245875A JP6800732B2 (en) 2016-12-19 2016-12-19 Processing system and terminal

Publications (2)

Publication Number Publication Date
JP2018101218A JP2018101218A (en) 2018-06-28
JP6800732B2 true JP6800732B2 (en) 2020-12-16

Family

ID=62714371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016245875A Active JP6800732B2 (en) 2016-12-19 2016-12-19 Processing system and terminal

Country Status (1)

Country Link
JP (1) JP6800732B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7505851B1 (en) 2023-11-04 2024-06-25 順愛 藤本 Password protection program using any communication standard

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3993132B2 (en) * 2002-05-16 2007-10-17 株式会社エヌ・ティ・ティ・ドコモ Online authentication device, online authentication system, and online authentication method
JP2005190447A (en) * 2003-12-25 2005-07-14 Takujiyu Nakamura Management system based on distributed non-connection one-time password authentication
JP4718874B2 (en) * 2005-03-31 2011-07-06 富士通エフ・アイ・ピー株式会社 License management method and license management system
JP4598857B2 (en) * 2006-09-11 2010-12-15 パナソニック株式会社 IC card and access control method thereof
JP4984838B2 (en) * 2006-11-10 2012-07-25 凸版印刷株式会社 IC card, IC card control program
JP4542561B2 (en) * 2007-04-12 2010-09-15 財団法人鉄道総合技術研究所 Server system
JP4936967B2 (en) * 2007-04-13 2012-05-23 株式会社東芝 Communication terminal device, information management system, and information management method
JP5616156B2 (en) * 2010-08-02 2014-10-29 株式会社通信広告社 One-time authentication system
JP6048210B2 (en) * 2013-02-26 2016-12-21 沖電気工業株式会社 Information processing apparatus and program
JP6454493B2 (en) * 2014-08-13 2019-01-16 株式会社野村総合研究所 Authentication system, authentication method, and authentication program

Also Published As

Publication number Publication date
JP2018101218A (en) 2018-06-28

Similar Documents

Publication Publication Date Title
US11694199B2 (en) Payment system
CA2554300C (en) System and method for encrypted smart card pin entry
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN114553439B (en) Encryption key management based on identity information
US9734091B2 (en) Remote load and update card emulation support
KR101330867B1 (en) Authentication method for payment device
CN110582774B (en) System and method for binding software modules
GB2569203A (en) Improvements in and relating to remote authentication devices
US20180260816A1 (en) Payment authentication method and apparatus for mobile terminal and mobile terminal
CN114667713A (en) Security authentication based on passport data stored in contactless card
CN110431803B (en) Managing encryption keys based on identity information
JP6800732B2 (en) Processing system and terminal
KR20180001455A (en) Mobile device of authenticating a purchase transaction and method there-of
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
EP2985724B1 (en) Remote load and update card emulation support
JP7487837B1 (en) ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, KEY DATA STORAGE METHOD, AND PROGRAM
KR102196347B1 (en) System for electronic payment and method for operating the same
EP4075360A1 (en) Method for controlling a smart card
JP7120214B2 (en) Terminal device, information processing system, terminal device control method and program
JP2006243860A (en) Ic card system and computer program
JP2016057886A (en) Portable electronic device
TWM592138U (en) Digital signature device and system thereof
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170913

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201125

R150 Certificate of patent or registration of utility model

Ref document number: 6800732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150