JP2003123032A - Icカード端末および本人認証方法 - Google Patents

Icカード端末および本人認証方法

Info

Publication number
JP2003123032A
JP2003123032A JP2001315421A JP2001315421A JP2003123032A JP 2003123032 A JP2003123032 A JP 2003123032A JP 2001315421 A JP2001315421 A JP 2001315421A JP 2001315421 A JP2001315421 A JP 2001315421A JP 2003123032 A JP2003123032 A JP 2003123032A
Authority
JP
Japan
Prior art keywords
card
personal identification
identification number
service
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001315421A
Other languages
English (en)
Inventor
Shin Aikawa
慎 相川
Minoru Takami
高見  穣
Yoshimichi Kudo
善道 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001315421A priority Critical patent/JP2003123032A/ja
Publication of JP2003123032A publication Critical patent/JP2003123032A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 個別PIN認証を必要とする複数のサービス
に対応したICカードを用いるサービスにおいて、共通
のPINを用いて各サービスを享受できるようにする。 【解決手段】 カード所有者102の正当性確認が必要
なサービスを処理するサービスプログラムが1個以上と
カード所有者の正当性確認を行うために用いる個別暗証
番号が1個以上と前記個別暗証番号を暗号化した暗号化
暗証番号が1個以上記憶されたICカード101を用い
るICカード端末100が、第1の暗証番号を入力する
暗証番号入力手段113と、ICカードと通信を行うカ
ード読み書き手段110と、ICカードから読み出した
暗号化暗証番号を第1の暗証番号で復号化して第2の暗
証番号を生成し、第2の暗証番号をICカードに送信し
て、ICカード内部で第2の暗証番号が個別暗証番号と
一致した場合に、サービスを正常実行する演算処理手段
111とを備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードを用い
て本人認証を行なうICカード端末装置および本人認証
方法に関する。
【0002】
【従来の技術】近年、ICカードが磁気カードに代わっ
て広く普及しつつある。これはICカードには、記憶容
量が大きい、暗号処理などを行なうための演算装置(マ
イクロプロセッサ)を備えている、容易に内部を観察で
きない(耐タンパ性を有している)といった、磁気カー
ドにはない特徴があるからである。このような特徴を持
ったICカードを、決済システムや身分証明システムな
どに適用することで、磁気カードに比べてセキュリティ
を向上させたり、磁気カードでは実現できなかった新し
いサービスを提供したりすることができる。例えば、決
済システムが提供するサービスとしては電子マネーやク
レジットカードがあり、身分証明システムが提供するサ
ービスとしては社員IDカードや運転免許証などがあげ
られる。
【0003】ICカードは、その通信方式により、接触
型と非接触型に分類されており、それぞれの仕様はすで
に標準化されている。例えば、接触型ICカードは、I
SO(International Organiza
tion for Standardization:
国際標準化機構)で、ISO/IEC7816として
標準化されている。ISO/IEC7816に基づくI
Cカードは、端末から送信するコマンドに従って内部で
演算を行い、結果をレスポンスとして返すということを
順次行なっていくことで、サービスを実現するための処
理を遂行していく。
【0004】ここで、ICカード−端末間で送受信する
コマンドとレスポンスは、APDU(Applicat
ion Protocol Data Unit)とい
う形式でISO/IEC7816で規定している。ま
た、ISO/IEC7816に基づくICカードは、図
13に示すようにプログラムやデータは階層構造を持っ
たファイルに格納される。
【0005】図13において、主ファイル(MF)90
0は、最上位層のファイルでありICカード内に一つだ
け存在し、その下に複数の専用ファイル(DF)901
A、901B、および901Cが存在する。専用ファイ
ルには特定のサービスを実行するためのプログラム(以
下サービスプログラムと呼ぶ)とサービス実行に必要な
データ(以下サービスデータと呼ぶ)が格納される。専
用ファイルはICカード内に複数存在可能なので、複数
のサービスプログラムとサービスデータを、異なる専用
ファイルに格納することで、1枚のICカードで複数の
サービスを利用できるようになる。
【0006】特定のサービスプログラムを実行するため
には、まず端末が、APDU形式のコマンドとして規定
されている「ファイル選択コマンド」を用いて、特定の
サービスプログラムが格納されている専用ファイルを、
カレントのファイルとして選択する。これにより、それ
以降にICカードが端末から受信するコマンドは、選択
されたサービスプログラムに従って処理されるようにな
る。ここで、各専用ファイルは、アプリケーション識別
子(以下AIDと略す)と呼ばれるIDにより外部から
識別可能である。例えば、「ファイル選択コマンド」
は、AIDを指定することで、特定の専用ファイルを選
択することができる。
【0007】さて、ICカードを用いてサービスを受け
る場合、カード所有者本人がそのカードを使用している
ことの認証を行なうことが求められる場合があり、この
ために行う認証は本人認証と呼ばれる。本人認証を実現
するための方法としては、PINと呼ばれる暗証番号を
カード所有者が端末に入力するPIN認証が一般的であ
る。PIN認証には、カード所有者が入力したPINを
ICカード内に記憶しているPINと照合する「オフラ
インPIN認証」と、カード所有者が入力したPIN
を、ネットワークを介してセンタが保持しているPIN
と照合する「オンラインPIN認証」とがある。PIN
認証などの本人認証を行なうことは、ICカードの不正
利用を防止するために重要である。
【0008】
【発明が解決しようとする課題】以上説明したように、
ICカードを用いることで、様々なサービスを1枚のI
Cカードで利用できるようになるが、一方で、各サービ
スを利用するためにPIN認証を行なう場合に、カード
所有者はサービス毎に異なるPINを覚えておき、利用
するサービス毎にPINを使い分けなければならない可
能性がある。これはカード利用者の利便性を大きく損な
う要因となる。
【0009】そこで、本発明は、ICカード所有者が、
複数のサービスに対応したICカードを用いて各サービ
スを受ける場合に、サービス毎に行なう必要のあるPI
N認証を、共通のPINを一つ覚えておくだけで実行で
きる構成にすることで、ICカード所有者の利便性を向
上できるICカード端末および、本人認証方法を提供す
ることを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、カード所有者の正当性確認が必要なサ
ービスを処理するサービスプログラムが1個以上と、前
記カード所有者の正当性確認を行うために用いる個別暗
証番号が1個以上と、前記個別暗証番号を暗号化した暗
号化暗証番号が1個以上記憶されたICカードを用いる
ICカード端末が、前記カード所有者が第1の暗証番号
の入力を行える暗証番号入力手段と、前記ICカードと
通信を行うカード読み書き手段と、前記ICカードから
取得した情報を蓄積しておく情報蓄積手段と、前記暗号
化暗証番号を前記カード読み書き手段により前記ICカ
ードから読み出して、前記情報蓄積手段に蓄積し、前記
情報蓄積手段に蓄積した前記暗号化暗証番号を読み出し
て、前記第1の暗証番号で復号化して、第2の暗証番号
を生成し、前記第2の暗証番号を前記カード読み書き手
段により前記ICカードに送信して、前記ICカード内
部で前記第2の暗証番号が前記個別暗証番号と一致した
場合に、前記サービスを正常実行する演算処理手段とを
有している。
【0011】また、本発明では、カード所有者の正当性
確認が必要なサービスを処理するサービスプログラムが
1個以上と、前記カード所有者の正当性確認を行うため
に用いる個別暗証番号が1個以上と、前記個別暗証番号
を暗号化した暗号化暗証番号が1個以上記憶されたIC
カードと、前記ICカードを用いて前記サービスを前記
カード所有者に提供するICカード端末とからなるシス
テムにおける本人認証方法が、前記ICカード端末が前
記暗号化暗証番号を前記ICカードから読み出す処理ス
テップと、前記ICカード端末が前記ICカードから読
み出した前記暗号化暗証番号を蓄積する処理ステップ
と、前記カード保持者が前記ICカード端末に第1の暗
証番号を入力する処理ステップと、前記ICカード端末
が蓄積している前記暗号化暗証番号を前記第1の暗証番
号で復号化して第2の暗証番号を生成する処理ステップ
と、前記ICカード端末が前記第2の暗証番号を前記I
Cカードに送信して、前記ICカード内部で前記第2の
暗証番号が前記個別暗証番号と一致した場合に、前記サ
ービスを正常実行する処理ステップとを含んでいる。
【0012】すなわち、上記課題を解決するために、本
発明は、カード所有者の正当性確認が必要なサービスを
処理するサービスプログラムが1個以上と、前記カード
所有者の正当性確認を行うために用いる個別暗証番号が
1個以上と、前記個別暗証番号を暗号化した暗号化暗証
番号が1個以上記憶されたICカードを用いるICカー
ド端末が、前記カード所有者が第1の暗証番号の入力を
行える暗証番号入力手段と、前記ICカードと通信を行
うカード読み書き手段と、前記暗号化暗証番号を前記カ
ード読み書き手段により前記ICカードから読み出し
て、前記第1の暗証番号で復号化して、第2の暗証番号
を生成し、生成した第2の暗証番号を前記カード読み書
き手段により前記ICカードに送信する演算処理手段と
を備え、前記ICカード内部で前記第2の暗証番号が前
記個別暗証番号と一致した場合に、前記サービスを正常
実行するようにした。
【0013】本発明は、上記ICカード端末において、
前記ICカードから取得した情報を蓄積しておく情報蓄
積手段を設け、前記暗号化暗証番号を前記カード読み書
き手段により前記ICカードから読み出して、該情報蓄
積手段に蓄積し、該情報蓄積手段に蓄積した前記暗号化
暗証番号を読み出して、第1の暗証番号で復号するよう
にした。
【0014】本発明は、上記ICカード端末において、
前記暗号化暗証番号は、前記個別暗証番号と、特定の値
からなる固定値データとを結合したものを、前記第1の
暗証番号を用いて暗号化したものであり、前記演算処理
手段は、前記暗号化暗証番号を、前記第1の暗証番号を
用いて復号化したデータに、前記固定値データが正しく
が含まれていれば、前記復号化して得られる前記第2の
暗証番号は、前記個別暗証番号と等しいと判断すること
とした。
【0015】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号を暗号化した
暗号化暗証番号が1個以上記憶されたICカードを用
い、前記個別暗証番号を保管しているセンタ装置と通信
するICカード端末が、前記カード所有者が第1の暗証
番号の入力を行える暗証番号入力手段と、前記ICカー
ドと通信を行うカード読み書き手段と、ネットワークを
介して前記センタ装置と通信する通信手段と、前記カー
ド読み書き手段により前記ICカードから読み出した前
記暗号化暗証番号を、前記第1の暗証番号で復号化し
て、第2の暗証番号を生成し、前記第2の暗証番号を前
記通信手段により前記センタ装置に送信する演算処理手
段とを備え、前記センタ装置で前記第2の暗証番号が前
記個別暗証番号と一致した場合に、前記サービスを正常
実行することとした。
【0016】本発明は、上記ICカード端末において、
前記ICカードから取得した情報を蓄積しておく情報蓄
積手段を設け、前記暗号化暗証番号を前記カード読み書
き手段により前記ICカードから読み出して、該情報蓄
積手段に蓄積し、該情報蓄積手段に蓄積した前記暗号化
暗証番号を読み出して、第1の暗証番号で復号するよう
にした。
【0017】本発明は、上記ICカード端末において、
前記暗号化暗証番号は、前記個別暗証番号と、特定の値
からなる固定値データとを結合したものを、前記第1の
暗証番号を用いて暗号化したものであり、前記演算処理
手段は、前記暗号化暗証番号を、前記第1の暗証番号を
用いて復号化したデータに、前記固定値データが正しく
が含まれていれば、前記復号化して得られる前記第2の
暗証番号は、前記個別暗証番号と等しいと判断すること
とした。
【0018】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上記憶されたICカードと、前記ICカードを用い
て前記サービスを前記カード所有者に提供するICカー
ド端末とからなるシステムにおける本人認証方法が、前
記ICカード端末が、前記暗号化暗証番号を前記ICカ
ードから読み出す処理ステップと、前記ICカード端末
が前記ICカードから読み出した前記暗号化暗証番号を
蓄積する処理ステップと、前記カード保持者が前記IC
カード端末に第1の暗証番号を入力する処理ステップ
と、前記ICカード端末が蓄積している前記暗号化暗証
番号を前記第1の暗証番号で復号化して第2の暗証番号
を生成する処理ステップと、前記ICカード端末が前記
第2の暗証番号を前記ICカードに送信して、前記IC
カード内部で前記第2の暗証番号が前記個別暗証番号と
一致した場合に、前記サービスを正常実行する処理ステ
ップとを含むようにした。
【0019】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号を暗号化した
暗号化暗証番号が1個以上記憶されたICカードと、前
記ICカードを用いて前記サービスを前記カード所有者
に提供するICカード端末と、前記ICカード端末とネ
ットワークを介して接続されていて前記個別暗証番号を
保管しているセンタ装置とからなるシステムにおける本
人認証方法が、前記ICカード端末が前記暗号化暗証番
号を前記ICカードから読み出す処理ステップと、前記
ICカード端末が前記ICカードから読み出した前記暗
号化暗証番号を蓄積する処理ステップと、前記カード保
持者が前記ICカード端末に第1の暗証番号を入力する
処理ステップと、前記ICカード端末が蓄積している前
記暗号化暗証番号を前記第1の暗証番号で復号化して第
2の暗証番号を生成する処理ステップと、前記ICカー
ド端末が前記第2の暗証番号を前記センタ装置に送信し
て、前記センタ装置で前記第2の暗証番号が前記個別暗
証番号と一致した場合に、前記サービスを正常実行する
処理ステップとを含むようにした。
【0020】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上と、前記暗号化暗証番号を管理する暗証番号管理
プログラムとが記憶されたICカードと、前記ICカー
ドを用いて前記サービスを前記カード所有者に提供する
ICカード端末とからなるシステムにおける本人認証方
法が、前記カード所有者が前記ICカード端末に第1の
暗証番号を入力する処理ステップと、前記ICカード端
末が前記第1の暗証番号を前記ICカードに送信する処
理ステップと、前記ICカード内で実行される前記暗証
番号管理プログラムが前記暗号化暗証番号を前記第1の
暗証番号で復号化して第2の暗証番号を生成して、前記
ICカード端末に送信する処理ステップと、前記ICカ
ード端末が前記第2の暗証番号を前記ICカードに送信
して、前記ICカード内部で前記第2の暗証番号が前記
個別暗証番号と一致した場合に、前記サービスを正常実
行する処理ステップとを含むようにした。
【0021】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上と、前記暗号化暗証番号を管理する暗証番号管理
プログラムとが記憶されたICカードと、前記ICカー
ドを用いて前記サービスを前記カード所有者に提供する
ICカード端末とからなるシステムにおける本人認証方
法が、前記カード保持者が前記ICカード端末に第1の
暗証番号を入力する処理ステップと、前記ICカード端
末が前記第1の暗証番号を前記ICカードに送信する処
理ステップと、前記ICカード内で実行される前記暗証
番号管理プログラムが前記暗号化暗証番号を前記第1の
暗証番号で復号化して第2の暗証番号を生成する処理ス
テップと、前記暗証番号プログラムが、前記サービスプ
ログラムに第2の暗証番号を送信して、前記第2の暗証
番号が前記個別暗証番号と一致した場合に、前記サービ
スを正常実行する処理ステップとを含むようにした。
【0022】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を外部に出力することを保護する
第1の暗証番号とが記憶されたICカード用いて前記サ
ービスを前記カード所有者に提供するICカード端末
が、前記カード所有者が第2の暗証番号の入力を行える
暗証番号入力手段と、前記ICカードと通信を行うカー
ド読み書き手段と、前記第2の暗証番号を前記ICカー
ド読み書き手段により前記ICカードに送信して、前記
ICカード内部で、前記第2の暗証番号が前記第1の暗
証番号と一致した場合に、前記個別暗証番号を前記IC
カード読み書き手段により取得し、前記個別暗証番号を
前記カード読み書き手段により前記ICカードに送信し
て、前記ICカード内部での前記個別暗証番号の照合が
成功した場合に、前記サービスを正常実行する演算処理
手段とを備えた。
【0023】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を外部に出力することを保護する
第1の生体情報と、生体情報を管理する管理プログラム
とが記憶されたICカードを用いて前記サービスを前記
カード所有者に提供するICカード端末が、第2の生体
情報を前記カード所有者から読み取ることができる生体
情報読み取り手段と、前記ICカードと通信を行うカー
ド読み書き手段と、前記第2の生体情報を前記ICカー
ド読み書き手段により前記ICカードに送信して、前記
ICカード内部で、前記第2の生体情報が前記第1の生
体情報と一致した場合に、前記個別暗証番号を前記IC
カード読み書き手段により取得し、前記個別暗証番号を
前記カード読み書き手段により前記ICカードに送信し
て、前記ICカード内部での前記個別暗証番号の照合が
成功した場合に、前記サービスを正常実行する演算処理
手段とを備えた。
【0024】本発明は、上記ICカード端末において、
前記第1の生体情報および前記第2の生体情報として、
指紋を用いた。
【0025】
【発明の実施の形態】以下、本発明の実施形態について
説明していく。ここで、以下の実施形態では、接触型の
ICカードを用いた場合について説明していくが、接触
型であることは本発明に必要な項目では無く、例えば非
接触ICカードであっても本発明は適用可能である。ま
た、以下の実施形態では、端末とICカードとの間で送
受信するコマンドは、APDU形式のコマンドを想定し
ているが、APDU形式のコマンドを用いることは本発
明に必要な項目では無く、APDU形式と同等の機能を
実現できるコマンドセットであれば、どのようなものを
用いても本発明は適用可能である。さらに、以下の実施
形態では、端末として電子マネーやクレジットカードの
ための決済を行なう機能を有した端末を想定している
が、このような端末であることは本発明に必要な項目で
はなく、本人認証を行なう端末であれば本発明は適用可
能である。
【0026】まず、第1の実施形態について説明する。
図1に、本人認証を行う本実施形態に係わるICカード
および端末の構成を示す。図1において、本人認証は、
決済端末100と、ICカード101と、カード所有者
102と、店員103と、ネットワーク104との間で
行われる。図1に示した構成は、カード所有者102
が、ICカード101を用いて、電子マネーやクレジッ
トカードによる決済を行なうことを想定している。した
がって、決済端末100は、ICカードによる決済機能
を備えた端末であり、例えばクレジット端末や金融機関
のATMを想定している。また、ICカード101は、
電子マネーやクレジットカード等の複数のサービスを提
供できる構成となっている。カード所有者102は、本
人認証のために使用するPINであってICカード10
1が提供する複数のサービスで共通に使用できる共通P
IN105を、記憶しているものとする。
【0027】次に、決済端末100の内部構成について
説明する。決済端末100は、カード読み書き手段11
0、演算処理手段111、表示装置112、PIN入力
手段113、情報蓄積手段114、操作手段115、通
信手段116を有する。
【0028】カード読み書き手段110は、ICカード
101と通信するために、ICカード101にコマンド
を送信(書込み)したり、ICカードからレスポンスを
受信(読み込み)したりする機能を有する。
【0029】演算処理手段111は、例えばマイクロプ
ロセッサとプログラム格納メモリから成り、プログラム
格納メモリに格納されているプログラムに基づいて、決
済端末100全体を制御し、決済処理を遂行する機能を
有する。
【0030】表示手段112は、カード所有者102に
対して、例えば決済金額等の各種情報を表示する。
【0031】PIN入力手段113は、カード所有者1
02が本人認証のためのPINを、例えばテンキー等を
用いて入力できる機能を有する。
【0032】情報蓄積手段114は、ICカード101
やネットワーク104から取得した情報、あるいは、カ
ード所有者102や店員103が入力した情報を一時的
あるいは永続的に蓄積する機能を有し、例えばハードデ
ィスクや半導体メモリ等から構成される。
【0033】操作手段115は、店員103が決済端末
100を操作するためのインターフェイスを提供し、例
えば、キーボード、バーコードリーダ、ディスプレイ等
から構成される。
【0034】通信手段116は、ネットワーク104を
介してセンタと通信する機能を有し、例えばオンライン
PIN認証を行なうために使用する。ここで、決済端末
100が金融機関ATM等の無人端末の場合は、操作手
段115は無くてもよく、店員103も存在しなくてよ
い。また、決済端末100による決済処理がオフライン
で完了するような場合は、通信手段116は無くてもよ
い。
【0035】次に、ICカード101の内部構成につい
て説明する。ICカード101は、通信手段117、情
報蓄積手段118、演算処理手段119を有する。
【0036】通信手段117は、決済端末100のカー
ド読み書き手段110と通信を行ない、決済端末100
からコマンドを受信したり、決済端末100にレスポン
スを返信したりする機能を有する。
【0037】情報蓄積手段118は、ICカードが提供
するサービスを実行するプログラムやデータ、あるいは
決済端末100から取得した情報等を一時的あるいは永
続的に格納する機能を有し、例えば、ROM(Read
Only Memory)、RAM(Random
Access Memory)、フラッシュメモリ等の
半導体メモリから構成される。
【0038】演算処理手段119は、マイクロプロセッ
サを用いることで、ICカード全体の制御を司り、情報
蓄積手段118に格納されているプログラムを実行する
機能を有する。
【0039】次に、本実施形態に係わるICカード10
1に格納される情報の構成を図2に示す。図2は、IC
カード101を構成する情報蓄積手段118内部のファ
イル構成であり、主ファイル(MF)120、専用ファ
イル(DF)121A、121B、121C、およびP
IN管理専用ファイル122から構成される。これらの
ファイルは階層構造となっており、主ファイル120が
最上位に位置し、その下位層に、専用ファイル121
A、121B、121C、およびPIN管理専用ファイ
ル122が位置する構成となっている。それぞれの専用
ファイルには異なるAIDが割り当てられており、外部
から識別可能である。
【0040】次に、専用ファイル121A、121Bお
よび121Cの内部構成について説明する。専用ファイ
ル121Aには、特定の決済サービスを実行するサービ
スプログラム131Aと、この決済サービスにおいて本
人認証をオフラインPIN認証により実行するために必
要なデータである、個別PIN141Aが格納されてい
る。同様に専用ファイル121Bには、サービスプログ
ラム131Bと、個別PIN141Bが格納されてい
る。また、専用ファイル121Cには、サービスプログ
ラム131Cが格納されていて、サービスプログラム1
31Cにより実行される決済サービスは、本人認証とし
て、オンラインPIN認証を行なうものとする。したが
って、専用ファイル121C内には、PINデータは格
納されていない。
【0041】次に、PIN管理専用ファイル122につ
いて説明する。PIN管理専用ファイル122は、PI
N管理用の専用ファイルである。PIN管理専用ファイ
ル122には、サービスプログラム131A、131
B、および131Cで個別に使用する個別PINを管理
するPIN管理プログラム132と、PIN管理プログ
ラム132が管理するデータである、PIN管理データ
142A、142B、および142Cとが格納されてい
る。ここでPIN管理データ142Aは、サービスプロ
グラム131Aにより実行されるオフラインPIN認証
に必要なデータが含まれている。同様に、PIN管理デ
ータ142Bは、サービスプログラム131Bにより実
行されるオフラインPIN認証に必要なデータが含まれ
ている。また、PIN管理データ142Cは、サービス
プログラム131Cにより実行されるオンラインPIN
認証に必要なデータが含まれている。
【0042】この説明では、情報蓄積手段118には、
3つのサービスプログラムが含まれていて、PIN管理
プログラムは3つのPIN管理データを管理している構
成になっているが、任意の数のサービスプログラムが含
まれているICカードにも本発明は適用可能である。例
えば、ICカード101が4個のサービスプログラムを
含む場合は、PIN管理プログラムは、4個のPIN管
理データを管理すればよい。さらに、本発明は、ICカ
ード101内のサービスプログラムがオンラインPIN
認証を行なう構成であっても、オフラインPIN認証を
行なう構成であっても適用することができる。
【0043】次に、本実施形態に係わるPIN管理プロ
グラム132が管理しているPIN管理データの構成と
使用方法について説明していく。まず、PIN管理デー
タの構成と生成手順を図3に示す。図3において、PI
N管理データ142は、AID202と、制御フラグ2
03と、暗号化個別PIN204が含まれる構成となっ
ている。AID202は、PIN管理データ142が対
応しているサービスプログラムが格納されている専用フ
ァイルのアプリケーション識別子である。制御フラグ2
03はPIN管理データ142が対応するPIN認証方
式(オンラインあるいはオフライン)を示す。例えば、
制御フラグ203に1ビットを割り当てて、「0」の場
合はオンライン用の個別PIN、「1」の場合はオフラ
イン用の個別PINがPIN管理データ142に保持さ
れているものとする。暗号化個別PIN204は、個別
PINを暗号化したものであり、暗号化個別PIN20
4だけからでは元の個別PINの内容は推測できない。
【0044】PIN管理データ142の生成手順として
は、まず、ステップS200として、正しいAID20
2を設定する。次にステップS201として、正しい制
御フラグ203を設定する。次に、ステップS202と
して、個別PIN141と固定パターン201を結合し
たデータを、カード所有者が設定した共通PIN105
を暗号鍵として暗号化処理を行い、出力される暗号文を
暗号化個別PIN204とする。ここで、固定パターン
201はある特定のビット列であり、固定値として定め
ておく。またステップS202で実行する暗号化処理と
しては、例えばブロック暗号方式に基づいた暗号アルゴ
リズムであるDESを用いることが考えられる。あるい
は他の暗号化アルゴリズムを用いてもよい。
【0045】以上の生成手順は、新しくPIN管理デー
タ142を登録する時、共通PIN105を変更する
時、および個別PIN141を変更する時に行われる。
共通PINを変更する場合は、新しい共通PINで生成
したPIN管理データを、今までのPIN管理データと
置き換えればよい。同様に、個別PINを変更する場合
は、新しい個別PINから生成したPIN管理データ
を、今までのPIN管理データと置き換えればよい。
【0046】次に、PIN管理データから個別PINを
抽出する処理手順を図4に示す。この処理手順は、図1
に示した決済端末100を構成する演算処理手段111
を用いることで実行される。図4において、PIN管理
データ142は、前述したように、AID202と、制
御フラグ203と、暗号化個別PIN204が含まれる
構成となっている。
【0047】まず、ステップS300としてAID20
2をチェックし、個別PINを使用するサービスプログ
ラムが格納されている専用ファイルのアプリケーション
識別子と一致するかを調べる。もし、AIDが一致しな
ければ本処理を不正終了する。AIDが一致するなら
ば、次にステップS301として、制御フラグ203を
チェックし、制御フラグ203か示すPIN認証方式
(オフラインあるいはオンライン)と、個別PINを使
用するサービスプログラムが行なうPIN認証方式とが
一致するかを調べる。もし、PIN認証方式が一致しな
ければ処理を不正終了する。PIN認証方式が一致する
場合は、次にステップS302として、共通PIN10
5を暗号鍵として、復号化処理を行い、出力される平文
を個別PIN141と固定パターン201とに分離す
る。ここで、共通PIN105としては、カード所有者
102が、端末100に入力したものを使用する。
【0048】次に、ステップS303として、取得した
固定パターン201が正しい値であるかどうかを検証す
る。ここで、端末100は固定パターンの正しい値を予
め知っているものとする。もし、固定パターン201が
正しい値でなければ、本処理を不正終了する。固定パタ
ーン201が正しい値であれば、個別PIN141を正
しく取得できたと見なして、本処理を正常終了する。
【0049】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図5は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。ここで、この
決済処理は、図1で示した決済端末100を構成する演
算処理手段111を用いて実行するものとする。また、
この例では、ICカードは、サービスプログラム131
と、PIN管理プログラム132を格納しているが、決
済端末100はICカード101内に格納されている複
数のプログラムと同時には通信を行なわないものとす
る。また、決済端末100がICカード101に送信す
るコマンドはAPDU形式を用いるものとして説明して
いく。
【0050】まず、ICカード101が決済端末100
に挿入されると、ステップS500としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。次に、決済端末100は、ステップS5
01としてICカード101に格納されている全てのP
IN管理データを読み出す。この処理では、まず決済端
末100が、ファイル選択コマンドをICカード101
に発行することで、PIN管理プログラム132が格納
されているPIN管理専用ファイルを選択する。つづい
て、決済端末100がデータ読出しコマンドをPIN管
理プログラム132に発行することで、PIN管理デー
タ142を全て読み出す。読み出されたPIN管理デー
タは、図1に示した情報蓄積手段114に格納してお
く。
【0051】次に、ステップS502として、端末10
0は、カード所有者102の選択等により、ICカード
101内に格納されているサービスプログラム131を
選択する。この処理では、まず決済端末100が、ファ
イル選択コマンドをICカード101に発行すること
で、サービスプログラム131が格納されている専用フ
ァイルを選択する。つづいて、決済端末100が特定の
コマンドをサービスプログラム131に発行していくこ
とで、サービスプログラム131に基づいた処理を、P
IN認証が必要になるまで行なっていく。
【0052】次に、カード所有者102が共通PIN1
05を入力すると、ステップS503として、端末10
0に入力された共通PINを用いて、先にICカードか
ら読み出したPIN管理データから個別PINを復号す
る。この処理では、ICカードから読み出した全てのP
IN管理データに対して、図4を用いて説明した個別P
INを抽出する処理を成功するまで実行する。ここで、
もし個別PINの抽出処理が失敗に終わったら、決済処
理を中断するという運用方法がまず考えられる。あるい
は、個別PINの抽出処理が失敗したら、端末100に
入力された共通PINを個別PINとみなして以降の決
済処理を継続するといった運用方法も考えられる。後者
の場合については、ステップS503としてカード所有
者102は、共通PINあるいは個別PINのいずれか
を入力してよい場合の運用方法になる。
【0053】次に、ステップS504として、PIN認
証をオフラインで行なうかオンラインで行なうかをチェ
ックする。もしオフラインPIN認証を行なうなら、ス
テップS505として、決済端末100は抽出した個別
PINをICカード101に送信する。この処理では、
決済端末100はPIN検証コマンドをサービスプログ
ラム131に発行することで、ICカード101に個別
PINを送信し、内部で個別PINの照合を行なわせ
る。一方でもしオンライン認証を行なうのなら、ステッ
プS506として、決済端末100は抽出した個別PI
Nを、ネットワークを介してセンタに送信する。以上説
明した手順に従って、オフラインPIN認証あるいはオ
ンラインPIN認証が終了した後、ステップS507と
して、端末100は残りの決済処理を、ICカード10
1に特定のコマンド発行するなどして継続していく。
【0054】次に、第2の実施形態について説明する。
本実施形態に係わるICカードおよび決済端末の構成
は、第1の実施形態で図1を用いて説明で示した構成と
同様である。また、本実施形態に係わるICカードに格
納される情報の構成は、第1の実施形態で図2を用いて
説明した構成と同様である。さらに、PIN管理データ
から個別PINを抽出する処理手順は、第1の実施形態
で図4を用いて説明した処理手順と同様である。ただし
本実施形態では、端末100は、ICカード101に格
納されているPIN管理プログラム、および複数のサー
ビスプログラムと、同時に通信することが可能であるも
のとする。また、本実施形態では、ICカード101に
格納されているPIN管理プログラム132が、PIN
管理データから個別PINを抽出する処理を行なうもの
とする。
【0055】以下、本実施形態の実現方法について示
す。まず、図6は、APDU形式のコマンドの構成図で
ある。図6において、APUD形式のコマンドは、クラ
ス610、命令611、パラメータ1(612)、パラ
メータ2(613)、Lc614、データ615、およ
びLe616から構成される。クラス610は、コマン
ドを用いて通信するサービスプログラムの識別子であ
る。命令611は、コマンドの命令コードを示す。パラ
メータ1(612)とパラメータ2(613)は、命令
611に依存したパラメータの値を格納する。Lc61
4は、次のフィールドであるデータ615の長さを表
す。データ615はICカードに送信するデータを格納
するフィールドである。Le616はICカードから送
り返されるレスポンスの長さを表す。
【0056】さらに、図6において、クラス610は、
命令タイプ620、セキュリティメッセージタイプ62
1、および論理チャンネル番号622から構成される。
命令タイプ620は、命令611を分類するためのフィ
ールドである。セキュリティメッセージタイプは、デー
タ615の盗聴や改ざんを防止するための暗号化処理を
行なうかどうかを表すフィールドである。論理チャンネ
ル番号622は、ICカードに格納されているプログラ
ムに発行するコマンドを論理的なアドレスを用いて区別
するために用いる。すなわち、論理チャンネル番号62
2の値を異ならせることで、ICカード内の複数のプロ
グラムと、同時に通信することが可能になる。
【0057】以上の説明では、APDU形式のコマンド
を例にとって説明したが、論理チャンネルを用いた機能
と同等の機能を有していれば、他の形式のコマンドであ
っても、本発明に適用可能である。
【0058】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図7は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。この例では、
決済端末100がICカード101に送信するコマンド
はAPDU形式を用いるものとして説明していく。ま
た、ICカードは、サービスプログラム131とPIN
管理プログラム132を格納しており、決済端末100
は、サービスプログラム131に発行するコマンドの論
理チャンネル番号として、論理チャンネルAを用い、P
IN管理プログラム132に発行するコマンドの論理チ
ャンネル番号として、論理チャンネルBを用いて、同時
に通信を行なうものとする。
【0059】まず、ICカード101が決済端末100
に挿入されると、ステップS700としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。
【0060】次に、決済端末100は、ステップS70
1として、カード所有者102の選択等により、ICカ
ード101内に格納されているサービスプログラム13
1を選択する。この処理では、まず決済端末100が、
ファイル選択コマンドを、論理チャンネルAを用いてI
Cカード101に発行することで、サービスプログラム
131が格納されている専用ファイルを選択する。つづ
いて、決済端末100が特定のコマンドを論理チャンネ
ルAを用いてサービスプログラム131に発行していく
ことで、サービスプログラム131に基づいた処理を、
PIN認証が必要になるまで行なっていく。
【0061】ここで、PIN認証を実行する前に、決済
端末100は、ステップS702として、ファイル選択
コマンドを論理チャンネルBを用いてICカード101
に発行し、PIN管理プログラム132が格納されてい
る専用ファイルを選択しておく。
【0062】次に、カード所有者102が共通PINを
決済端末100に入力すると、ステップS703とし
て、決済端末100は、共通PINをICカード101
に送信し、ICカード101から個別PINを返信して
もらう。この処理では、決済端末100は論理チャンネ
ルBを用いて、個別PIN取得コマンドを、PIN管理
プログラム132に発行する。ここで、個別PIN取得
コマンドには共通PIN、サービスプログラム131に
対応するアプリケーション識別子AID、および取得し
たい個別PINがオンライン用かオフライン用かを表す
フラグが格納されるものとする。PIN管理プログラム
132はこれらのデータを取得すると、第1の実施形態
で図4を用いて説明した処理手順に従って、個別PIN
を抽出し、決済端末100に返信する。
【0063】次に、ステップS704として、決済端末
100は、PIN認証をオフラインで行なうかオンライ
ンで行なうかをチェックする。
【0064】もし、オフラインPIN認証を行なうな
ら、ステップS705として、決済端末100は取得し
た個別PINをICカード101に送信する。この処理
では、決済端末100はPIN検証コマンドをサービス
プログラム131に発行することで、ICカード101
内部で個別PINの照合を行なわせる。
【0065】一方で、もし、オンライン認証を行なうの
なら、ステップS706として、決済端末100は取得
した個別PINを、ネットワークを介してセンタに送信
する。
【0066】以上説明した手順に従って、オフラインP
IN認証あるいはオンラインPIN認証が終了した後、
ステップS707として、端末100は残りの決済処理
を、ICカード101に特定のコマンド発行するなどし
て継続していく。
【0067】次に、第3の実施形態について説明する。
本実施形態に係わるICカードおよび決済端末の構成、
およびICカードに格納される情報の構成は、第2の実
施形態で説明した構成と同様である。さらに本実施形態
においては、ICカード101に格納されているPIN
管理プログラム、あるいは複数のサービスプログラム
は、ICカード101内部で、互いにAPDU形式のコ
マンドを送受信することが可能であるものとする。この
ような処理は、例えば、ICカード用のオペレーティン
グシステムとして知られているMULTOSが有する機
能の1つである「デレゲーション機能」を用いることで
実現できる。
【0068】このデレゲーション機能について図8を用
いて説明する。図8において、ICカード101には、
プログラムA650と、プログラムB651とが格納さ
れている。まず、決済端末100がプログラムA650
に対して、APDU形式のコマンドAを発行すると、プ
ログラムA650は、APDU形式のコマンドBをプロ
グラムB651に発行して、任意の処理をプログラムB
651に代行させる。次に、プログラムB651は、代
行処理の結果をレスポンスBとしてプログラムA650
に返す。そして、レスポンスBの結果を基に、プログラ
ムA650は、決済端末100にレスポンスAを返す。
【0069】以上説明したように、ICカード101内
部のあるプログラムが、ICカード101外部からコマ
ンドを受信すると、受信したコマンドに基づいて行なう
処理の一部を、ICカード101内部にある他のプログ
ラムにコマンドを送信することで代行させる機能をデレ
ゲーション機能と呼ぶ。
【0070】本実施形態においては、上述したデレゲー
ション機能を用いるが、ICカードのオペレーティング
システムとしては、MULTOSを用いなくても、デレ
ゲーション機能と同等の機能を有している他のオペレー
ティングシステムを用いる構成であっても構わない。
【0071】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図9は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。この例では、
決済端末100がICカード101に送信するコマンド
はAPDU形式を用いるものとする。また、ICカード
は、サービスプログラム131とPIN管理プログラム
132を格納しており、決済端末100は、サービスプ
ログラム131に発行するコマンドの論理チャンネル番
号として論理チャンネルAを用い、PIN管理プログラ
ム132に発行するコマンドの論理チャンネル番号とし
て論理チャンネルBを用いて、同時に通信を行なうもの
とする。
【0072】まず、ICカード101が決済端末100
に挿入されると、ステップS800としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。
【0073】次に、決済端末100は、ステップS80
1として、カード所有者102の選択等により、ICカ
ード101内に格納されているサービスプログラム13
1を選択する。この処理では、まず、決済端末100
が、ファイル選択コマンドを論理チャンネルAを用いて
ICカード101に発行することで、サービスプログラ
ム131が格納されている専用ファイルを選択する。つ
づいて、決済端末100が、特定のコマンドを論理チャ
ンネルAを用いてサービスプログラム131に発行して
いくことで、サービスプログラム131に基づいた処理
を、PIN認証が必要になるまで行なっていく。
【0074】ここで、PIN認証を実行する前に、決済
端末100は、ステップS802として、ファイル選択
コマンドを論理チャンネルBを用いてICカード101
に発行し、PIN管理プログラム132が格納されてい
る専用ファイルを選択しておく。
【0075】次に、カード所有者102が共通PINを
決済端末100に入力すると、ステップS803とし
て、決済端末100は、共通PINをICカード101
に送信し、ICカード101内部でPIN検証を行なわ
せる。この処理では、まず、決済端末100は、論理チ
ャンネルBを用いて、PIN検証コマンドをPIN管理
プログラム132に発行する。ここで、PIN検証コマ
ンドには共通PINと、サービスプログラム131に対
応するアプリケーション識別子AIDが格納されるもの
とする。次に、PIN管理プログラム132はこれらの
データを取得すると、第1の実施形態で図4を用いて説
明した処理手順に従って、個別PINを抽出する。次に
PIN管理プログラム132は、抽出した個別PINを
格納したPIN検証コマンドをサービスプログラム13
1に発行し、サービスプログラム131に個別PINの
照合を行なわせ、照合結果を取得する。そして、PIN
管理プログラム132は、照合結果を決済端末100に
返信する。ここで、ステップS803の処理は、前述し
たデレゲーション機能を用いることで実現できる。
【0076】以上説明した手順に従って、PIN認証が
終了した後、ステップS804として、端末100は残
りの決済処理を、ICカード101に特定のコマンド発
行するなどして継続していく。
【0077】次に、第4の実施形態について説明する。
まず、本実施形態に係わるICカードおよび決済端末の
構成を図10に示す。図10に示した構成は、第1の実
施形態の説明で図1に示した構成と同様であるが、PI
N入力手段113が指紋読み取り手段190に置き換わ
った点と、カード所有者102が共通PIN105を記
憶しなくてもよい点が異なっている。
【0078】ここで、指紋読み取り手段190は、カー
ド所有者102の指紋を読み取り、指紋情報を抽出する
機能を有する。したがって、本実施形態においては、カ
ード所有者102は、PINを決済端末100に入力す
る代わりに、自分の指紋を指紋読み取り手段190で読
み取らせることで、本人認証を行う。
【0079】次に、本実施形態に係わるICカードに格
納されている情報の構成を図11に示す。図11に示し
た構成は、第1の実施形態の説明で図2に示した構成と
同様であるが、PIN管理専用ファイル122にPIN
管理データ142A、142B、142Cを格納する代
わりに、AIDと個別PINから成るデータ144A、
144B、144Cと、指紋情報191とを格納してい
る点が異なっている。ここで、データ144Aを構成す
るAIDは専用ファイル121Aに対応し、個別PIN
は専用ファイル121Aに格納されているサービスプロ
グラム131Aにより実行されるオフラインPIN認証
に用いられる。同様に、データ144Bを構成するAI
Dは専用ファイル121Bに対応し、個別PINはサー
ビスプログラム131Bにより実行されるオフラインP
IN認証に用いられる。また、データ144Cを構成す
るAIDは専用ファイル121Cに対応し、個別PIN
はサービスプログラム131Cにより実行されるオンラ
インPIN認証に用いられる。また、指紋情報191
は、カード所有者102の指紋に対応した情報である。
ここで、データ144A、144B、144Cを外部へ
読み出すことは、指紋情報191の照合が成功しないと
出来ないようになっている。
【0080】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図12は、カード所有者
102が、ICカード101を用いて、決済端末100
で決済処理を行う時のフロー図である。図12に示した
フロー図は、第2の実施形態の説明で図7に示したフロ
ーとステップS702まで同様であるが、カード所有者
102は、共通PINを決済端末100に入力する代わ
りに、指紋を決済端末100に読み取らせている点が異
なる。
【0081】すなわち、ステップS1000において、
決済端末100が読み取った指紋は、指紋読み取り手段
により指紋情報に変換され、決済端末100は指紋情報
を、ICカード101に送信してICカード101から
特定の個別PINを返信してもらう。この処理では、決
済端末100は、個別PIN取得コマンドを、PIN管
理プログラム132に発行する。ここで、個別PINコ
マンドには、指紋情報とサービスプログラム131に対
応するアプリケーション識別子が格納されており、PI
N管理プログラム132は、個別PINコマンドを受信
すると、指紋情報の照合を行い、照合が成功した場合
に、指定したアプリケーション識別子に対応する個別P
INを決済端末100に返す。決済端末100は、この
個別PINを用いることで、第2の実施形態と同様のP
IN認証を行うことが可能になる。
【0082】以上説明したように、本実施形態において
は、カード所有者102が、ICカード101を用いて
実行可能ないずれかのサービスを受ける場合において、
サービス毎に行う必要のあるPIN認証を、指紋を決済
端末100に読み取らせるだけで、実行することが可能
になる。ここで、カード所有者102は指紋を決済端末
100に読み取らせる代わりに共通PINを入力し、I
Cカード101には指紋情報を記録する代わりに共通P
INを記録しておき、ICカード101内で共通PIN
の照合が成功した場合に、ICカードから個別PINを
読み出せる構成であっても本発明の適用範囲である。
【0083】
【発明の効果】以上説明したように、本発明によれば、
ICカード所有者が、複数のサービスに対応したICカ
ードを用いて各サービスを受ける場合に、サービス毎に
行なう必要のあるPIN認証を、共通のPINを一つ覚
えておくだけ、あるいは指紋を読み取らせるだけで実行
できる構成にすることで、ICカード所有者の利便性を
向上することが可能になる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態に係わるICカード
および端末の構成を示した図。
【図2】 本発明の第1の実施形態に係わるICカード
に格納される情報の構成を示した図。
【図3】 本発明の第1の実施形態に係わるPIN管理
データの構成と生成手順を示した図。
【図4】 本発明の第1の実施形態に係わるPIN管理
データの復号手順を示した図。
【図5】 本発明の第1の実施形態に係わる決済端末の
処理フローを示した図。
【図6】 本発明の第2の実施形態に係わるコマンドの
構成を示した図。
【図7】 本発明の第2の実施形態に係わる決済端末の
処理フローを示した図。
【図8】 本発明の第3の実施形態に係わるプログラム
間通信の処理フローを示した図。
【図9】 本発明の第3の実施形態に係わる決済端末の
処理フローを示した図。
【図10】 本発明の第4の実施形態に係わるICカー
ドおよび端末の構成を示した図。
【図11】 本発明の第4の実施形態に係わるICカー
ドに格納される情報の構成を示した図。
【図12】 本発明の第4の実施形態に係わる決済端末
の処理フローを示した図。
【図13】 ICカードのファイル構成を示した図。
【符号の説明】
100 決済端末 101 ICカード 102 カード所有者 103 店員 104 ネットワーク 105 共通PIN 110 カード読み書き手段 111 演算処理手段 112 表示手段 113 PIN入力手段 114 情報蓄積手段 115 操作手段 116 通信手段 117 通信手段 118 情報蓄積手段 119 演算処理手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673E (72)発明者 高見 穣 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 工藤 善道 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5B035 AA14 BB09 CA11 CA38 5B058 CA27 KA02 KA04 KA33 KA35 KA37 YA02 5B085 AE01 AE04 AE12 AE23 5J104 AA07 KA01 NA35

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 カード所有者の正当性確認が必要なサー
    ビスを処理するサービスプログラムが1個以上と、前記
    カード所有者の正当性確認を行うために用いる個別暗証
    番号が1個以上と、前記個別暗証番号を暗号化した暗号
    化暗証番号が1個以上記憶されたICカードを用いるI
    Cカード端末であって、前記カード所有者が第1の暗証
    番号の入力を行える暗証番号入力手段と、前記ICカー
    ドと通信を行うカード読み書き手段と、前記暗号化暗証
    番号を前記カード読み書き手段により前記ICカードか
    ら読み出して、前記第1の暗証番号で復号化して、第2
    の暗証番号を生成し、生成した第2の暗証番号を前記カ
    ード読み書き手段により前記ICカードに送信する演算
    処理手段とを備え、前記ICカード内部で前記第2の暗
    証番号が前記個別暗証番号と一致した場合に、前記サー
    ビスを正常実行することを特徴とするICカード端末。
  2. 【請求項2】 前記ICカードから取得した情報を蓄積
    しておく情報蓄積手段を設け、前記暗号化暗証番号を前
    記カード読み書き手段により前記ICカードから読み出
    して、該情報蓄積手段に蓄積し、該情報蓄積手段に蓄積
    した前記暗号化暗証番号を読み出して、第1の暗証番号
    で復号することを特徴とする請求項1に記載のICカー
    ド端末。
  3. 【請求項3】 前記暗号化暗証番号は、前記個別暗証番
    号と、特定の値からなる固定値データとを結合したもの
    を、前記第1の暗証番号を用いて暗号化したものであ
    り、前記演算処理手段は、前記暗号化暗証番号を、前記
    第1の暗証番号を用いて復号化したデータに、前記固定
    値データが正しくが含まれていれば、前記復号化して得
    られる前記第2の暗証番号は、前記個別暗証番号と等し
    いと判断することを特徴とする請求項1または請求項2
    に記載のICカード端末。
  4. 【請求項4】 カード所有者の正当性確認が必要なサー
    ビスを処理するサービスプログラムが1個以上と、前記
    カード所有者の正当性確認を行うために用いる個別暗証
    番号を暗号化した暗号化暗証番号が1個以上記憶された
    ICカードを用い、前記個別暗証番号を保管しているセ
    ンタ装置と通信するICカード端末であって、前記カー
    ド所有者が第1の暗証番号の入力を行える暗証番号入力
    手段と、前記ICカードと通信を行うカード読み書き手
    段と、ネットワークを介して前記センタ装置と通信する
    通信手段と、前記カード読み書き手段により前記ICカ
    ードから読み出した前記暗号化暗証番号を、前記第1の
    暗証番号で復号化して、第2の暗証番号を生成し、前記
    第2の暗証番号を前記通信手段により前記センタ装置に
    送信する演算処理手段とを備え、前記センタ装置で前記
    第2の暗証番号が前記個別暗証番号と一致した場合に、
    前記サービスを正常実行することを特徴とするICカー
    ド端末。
  5. 【請求項5】 前記ICカードから取得した情報を蓄積
    しておく情報蓄積手段を設け、前記暗号化暗証番号を前
    記カード読み書き手段により前記ICカードから読み出
    して、該情報蓄積手段に蓄積し、該情報蓄積手段に蓄積
    した前記暗号化暗証番号を読み出して、第1の暗証番号
    で復号することを特徴とする請求項4に記載のICカー
    ド端末。
  6. 【請求項6】 前記暗号化暗証番号は、前記個別暗証番
    号と、特定の値からなる固定値データとを結合したもの
    を、前記第1の暗証番号を用いて暗号化したものであ
    り、前記演算処理手段は、前記暗号化暗証番号を、前記
    第1の暗証番号を用いて復号化したデータに、前記固定
    値データが正しくが含まれていれば、前記復号化して得
    られる前記第2の暗証番号は、前記個別暗証番号と等し
    いと判断することを特徴とする請求項5記載のICカー
    ド端末。
  7. 【請求項7】 カード所有者の正当性確認が必要なサー
    ビスを処理するサービスプログラムが1個以上と、前記
    カード所有者の正当性確認を行うために用いる個別暗証
    番号が1個以上と、前記個別暗証番号を暗号化した暗号
    化暗証番号が1個以上記憶されたICカードと、前記I
    Cカードを用いて前記サービスを前記カード所有者に提
    供するICカード端末とからなるシステムにおける本人
    認証方法であって、前記ICカード端末が、前記暗号化
    暗証番号を前記ICカードから読み出す処理ステップ
    と、前記ICカード端末が前記ICカードから読み出し
    た前記暗号化暗証番号を蓄積する処理ステップと、前記
    カード保持者が前記ICカード端末に第1の暗証番号を
    入力する処理ステップと、前記ICカード端末が蓄積し
    ている前記暗号化暗証番号を前記第1の暗証番号で復号
    化して第2の暗証番号を生成する処理ステップと、前記
    ICカード端末が前記第2の暗証番号を前記ICカード
    に送信して、前記ICカード内部で前記第2の暗証番号
    が前記個別暗証番号と一致した場合に、前記サービスを
    正常実行する処理ステップとを含むことを特徴とする本
    人認証方法。
  8. 【請求項8】 カード所有者の正当性確認が必要なサー
    ビスを処理するサービスプログラムが1個以上と、前記
    カード所有者の正当性確認を行うために用いる個別暗証
    番号を暗号化した暗号化暗証番号が1個以上記憶された
    ICカードと、前記ICカードを用いて前記サービスを
    前記カード所有者に提供するICカード端末と、前記I
    Cカード端末とネットワークを介して接続されていて前
    記個別暗証番号を保管しているセンタ装置とからなるシ
    ステムにおける本人認証方法であって、前記ICカード
    端末が前記暗号化暗証番号を前記ICカードから読み出
    す処理ステップと、前記ICカード端末が前記ICカー
    ドから読み出した前記暗号化暗証番号を蓄積する処理ス
    テップと、前記カード保持者が前記ICカード端末に第
    1の暗証番号を入力する処理ステップと、前記ICカー
    ド端末が蓄積している前記暗号化暗証番号を前記第1の
    暗証番号で復号化して第2の暗証番号を生成する処理ス
    テップと、前記ICカード端末が前記第2の暗証番号を
    前記センタ装置に送信して、前記センタ装置で前記第2
    の暗証番号が前記個別暗証番号と一致した場合に、前記
    サービスを正常実行する処理ステップとを含むことを特
    徴とする本人認証方法。
  9. 【請求項9】 カード所有者の正当性確認が必要なサー
    ビスを処理するサービスプログラムが1個以上と、前記
    カード所有者の正当性確認を行うために用いる個別暗証
    番号が1個以上と、前記個別暗証番号を暗号化した暗号
    化暗証番号が1個以上と、前記暗号化暗証番号を管理す
    る暗証番号管理プログラムとが記憶されたICカード
    と、前記ICカードを用いて前記サービスを前記カード
    所有者に提供するICカード端末とからなるシステムに
    おける本人認証方法であって、前記カード所有者が前記
    ICカード端末に第1の暗証番号を入力する処理ステッ
    プと、前記ICカード端末が前記第1の暗証番号を前記
    ICカードに送信する処理ステップと、前記ICカード
    内で実行される前記暗証番号管理プログラムが前記暗号
    化暗証番号を前記第1の暗証番号で復号化して第2の暗
    証番号を生成して、前記ICカード端末に送信する処理
    ステップと、前記ICカード端末が前記第2の暗証番号
    を前記ICカードに送信して、前記ICカード内部で前
    記第2の暗証番号が前記個別暗証番号と一致した場合
    に、前記サービスを正常実行する処理ステップとを含む
    ことを特徴とする本人認証方法。
  10. 【請求項10】 カード所有者の正当性確認が必要なサ
    ービスを処理するサービスプログラムが1個以上と、前
    記カード所有者の正当性確認を行うために用いる個別暗
    証番号が1個以上と、前記個別暗証番号を暗号化した暗
    号化暗証番号が1個以上と、前記暗号化暗証番号を管理
    する暗証番号管理プログラムとが記憶されたICカード
    と、前記ICカードを用いて前記サービスを前記カード
    所有者に提供するICカード端末とからなるシステムに
    おける本人認証方法であって、前記カード保持者が前記
    ICカード端末に第1の暗証番号を入力する処理ステッ
    プと、前記ICカード端末が前記第1の暗証番号を前記
    ICカードに送信する処理ステップと、前記ICカード
    内で実行される前記暗証番号管理プログラムが前記暗号
    化暗証番号を前記第1の暗証番号で復号化して第2の暗
    証番号を生成する処理ステップと、前記暗証番号プログ
    ラムが、前記サービスプログラムに第2の暗証番号を送
    信して、前記第2の暗証番号が前記個別暗証番号と一致
    した場合に、前記サービスを正常実行する処理ステップ
    とを含むことを特徴とする本人認証方法。
  11. 【請求項11】 カード所有者の正当性確認が必要なサ
    ービスを処理するサービスプログラムが1個以上と、前
    記カード所有者の正当性確認を行うために用いる個別暗
    証番号が1個以上と、前記個別暗証番号を外部に出力す
    ることを保護する第1の暗証番号とが記憶されたICカ
    ードを用いて前記サービスを前記カード所有者に提供す
    るICカード端末であって、前記カード所有者が第2の
    暗証番号の入力を行える暗証番号入力手段と、前記IC
    カードと通信を行うカード読み書き手段と、前記第2の
    暗証番号を前記ICカード読み書き手段により前記IC
    カードに送信して、前記ICカード内部で、前記第2の
    暗証番号が前記第1の暗証番号と一致した場合に、前記
    個別暗証番号を前記ICカード読み書き手段により取得
    し、前記個別暗証番号を前記カード読み書き手段により
    前記ICカードに送信して、前記ICカード内部での前
    記個別暗証番号の照合が成功した場合に、前記サービス
    を正常実行する演算処理手段とを有することを特徴とす
    るICカード端末。
  12. 【請求項12】 カード所有者の正当性確認が必要なサ
    ービスを処理するサービスプログラムが1個以上と、前
    記カード所有者の正当性確認を行うために用いる個別暗
    証番号が1個以上と、前記個別暗証番号を外部に出力す
    ることを保護する第1の生体情報と、生体情報を管理す
    る管理プログラムとが記憶されたICカードを用いて前
    記サービスを前記カード所有者に提供するICカード端
    末において、第2の生体情報を前記カード所有者から読
    み取ることができる生体情報読み取り手段と、前記IC
    カードと通信を行うカード読み書き手段と、前記第2の
    生体情報を前記ICカード読み書き手段により前記IC
    カードに送信して、前記ICカード内部で、前記第2の
    生体情報が前記第1の生体情報と一致した場合に、前記
    個別暗証番号を前記ICカード読み書き手段により取得
    し、前記個別暗証番号を前記カード読み書き手段により
    前記ICカードに送信して、前記ICカード内部での前
    記個別暗証番号の照合が成功した場合に、前記サービス
    を正常実行する演算処理手段とを有することを特徴とす
    るICカード端末。
  13. 【請求項13】 前記第1の生体情報および前記第2の
    生体情報は、指紋を用いることを特徴とする請求項12
    に記載のICカード端末。
JP2001315421A 2001-10-12 2001-10-12 Icカード端末および本人認証方法 Pending JP2003123032A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001315421A JP2003123032A (ja) 2001-10-12 2001-10-12 Icカード端末および本人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001315421A JP2003123032A (ja) 2001-10-12 2001-10-12 Icカード端末および本人認証方法

Publications (1)

Publication Number Publication Date
JP2003123032A true JP2003123032A (ja) 2003-04-25

Family

ID=19133591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001315421A Pending JP2003123032A (ja) 2001-10-12 2001-10-12 Icカード端末および本人認証方法

Country Status (1)

Country Link
JP (1) JP2003123032A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196730A (ja) * 2003-12-10 2005-07-21 Toshiba Corp 携帯可能電子装置
JP2005293573A (ja) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd 集積回路カードシステム及びメモリカード並びにその制御方法
JP2007526573A (ja) * 2004-03-04 2007-09-13 アクサルト・エス・アー リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
JP2008027019A (ja) * 2006-07-19 2008-02-07 Hitachi Ltd Icチップ搭載装置における認証情報管理方法
JP2008090712A (ja) * 2006-10-04 2008-04-17 Hitachi Ltd 認証システムおよびその方法
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor
WO2022138116A1 (ja) * 2020-12-22 2022-06-30 株式会社 東芝 携帯可能電子装置およびicカード
JPWO2022144982A1 (ja) * 2020-12-28 2022-07-07

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196730A (ja) * 2003-12-10 2005-07-21 Toshiba Corp 携帯可能電子装置
JP2007526573A (ja) * 2004-03-04 2007-09-13 アクサルト・エス・アー リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
US8321923B2 (en) 2004-03-04 2012-11-27 Gemalto Sa Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
US8261014B2 (en) 2004-04-01 2012-09-04 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP2005293573A (ja) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd 集積回路カードシステム及びメモリカード並びにその制御方法
US7979623B2 (en) 2004-04-01 2011-07-12 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP2008027019A (ja) * 2006-07-19 2008-02-07 Hitachi Ltd Icチップ搭載装置における認証情報管理方法
JP2008090712A (ja) * 2006-10-04 2008-04-17 Hitachi Ltd 認証システムおよびその方法
JP4551380B2 (ja) * 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
WO2022138116A1 (ja) * 2020-12-22 2022-06-30 株式会社 東芝 携帯可能電子装置およびicカード
JPWO2022144982A1 (ja) * 2020-12-28 2022-07-07
WO2022144982A1 (ja) * 2020-12-28 2022-07-07 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7221425B2 (ja) 2020-12-28 2023-02-13 楽天グループ株式会社 認証システム、認証方法、及びプログラム

Similar Documents

Publication Publication Date Title
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
US5721781A (en) Authentication system and method for smart card transactions
US6983882B2 (en) Personal biometric authentication and authorization device
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US9740847B2 (en) Method and system for authenticating a user by means of an application
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20070094512A1 (en) Storage media issuing method
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
JP2005529547A (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
JP2003123032A (ja) Icカード端末および本人認証方法
JP2000215280A (ja) 本人認証システム
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
JP2003504759A (ja) トランザクションを実行するためのシステム
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
EP4222922B1 (en) Method for managing a pin code in a biometric smart card
JP2003186846A (ja) 顧客登録システム
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2001524724A (ja) チップカード内のデータ管理方法
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JPH11328325A (ja) Icカードシステム
WO1999046881A1 (en) Transaction card security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307