JP2005078165A - Icカード、認証サーバ及びパスワード変更方法 - Google Patents
Icカード、認証サーバ及びパスワード変更方法 Download PDFInfo
- Publication number
- JP2005078165A JP2005078165A JP2003304667A JP2003304667A JP2005078165A JP 2005078165 A JP2005078165 A JP 2005078165A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2003304667 A JP2003304667 A JP 2003304667A JP 2005078165 A JP2005078165 A JP 2005078165A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- information
- authentication
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000004075 alteration Effects 0.000 title abstract 4
- 230000008859 change Effects 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 230000001413 cellular effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 1
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 208000003580 polydactyly Diseases 0.000 description 1
Images
Abstract
【課題】 ICカードのパスワードが破られる可能性を低減する。
【解決手段】 本発明によれば、ICカード100において、オリジナルパスワードと、パスワードの変更ルールを記憶しておく。変更ルールは、携帯電話機102などのICカード端末からICカード100に書き込まれる。ICカード100は、ICカード端末から日時データや累積的な利用回数の情報を受信し、変更ルールに基づいて、当該オリジナルパスワードを変更し、新しいパスワードを作成する。ICカードリーダライタ110などのICカード端末から認証パスワードを受信すると、ICカード100は、生成したパスワードと照合し認証処理を実行する。
【選択図】 図2
Description
本発明は、接触型ICカード又は非接触型ICカードなどのパスワードを変更する技術に関する。
従来、キャッシュカードやクレジットカードとして、主に磁気カードが利用されてきたが、近年のサービスの多様化に対応すべく、これらのカードをICカード化することが検討されている。
一般に、ICカードは、内部のメモリに暗証番号と認証プログラムとを記憶している。カード利用の際には、銀行端末などのICカードリーダライタから入力された暗証番号と内部の暗証番号とを照合する。この照合処理は、ICカード内で実行されるため、ICカード内に記憶されている暗証番号が外部に出力されることはなく、セキュリティ面で優れているとされている。
ところで、暗証番号は、ICカードの発行時に設定された後は原則として変更することができない。しかしながら、暗証番号のセキュリティをより一層高めるためには、暗証番号を頻繁に変更することが望ましい。
従来、磁気タイプのキャッシュカードの認証処理や、パソコン通信のネットワークサービスを享受するための認証処理に関しては、ネットワーク上のホストコンピュータにおいて、暗証番号を定期的に自動で作成する技術が提案されている(例えば、特許文献1)。
特開平6−266671号公報。
上述の従来技術では、ホストコンピュータにおいて、パスワード演算式に日時データを代入することで暗証番号を作成していた。
ここで、上述の従来技術をICカードに適用することを検討する。もちろん、ここで検討する技術は公知の技術ではない。さて、この検討技術では、ホストコンピュータが作成した新規のパスワードを、ネットワークを介してICカードリーダで受信し、当該ICカードリーダライタによりICカードへと正規の暗証番号を書き込むことになる。これは、ネットワーク上を正規の暗証番号が伝送されることになり、セキュリティが高いとはいえない。すなわち、ICカードでは、セキュリティをより一層高めるべく、正規の暗証番号をICカード内に留めておいて照合処理を実行しているが、検討技術では正規の暗証番号がICカードの外部においても流通する点でセキュリティが低下してしまう。
また、従来技術や検討技術では、ホストコンピュータが必須であるが、通信回線がダウンしているときなど、カードリーダライタがオフラインの状態にあれば、パスワードを変更できないという問題がある。
そこで、本発明では、このような課題のうち少なくとも一つを解決することを目的とする。
本発明は上述の課題の少なくとも一つを解決するICカード等を提供することを目的としている。当該ICカードでは、カード内部にパスワードの変更プログラムを記憶しておいて、カード内においてパスワードを変更するようにしたものである。
本発明のICカードは、例えば、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットとを備えている。
本発明によれば、ICカード内においてパスワードが適宜変更されるため、パスワードが破られる可能性を低減できよう。また、ホストコンピュータに対してオフラインの状態にあるカードリーダライタであっても、ICカードに対して電源を供給できればパスワードを変更できる利点がある。
以下に本発明の一実施形態を示す。もちろん以下の実施形態は、上位概念として開示される本発明の下位概念にすぎない。すなわち、以下の実施形態は、特許請求の範囲によって確定される本願発明の技術的範囲に含まれるほんの一部の実施形態にすぎないのである。従って、本願の明細書又は図面に開示された上位概念たる発明であって、特許請求の範囲に記載された発明と技術思想が共通すれば、たとえ本願明細書又は図面に直接的に記載されていない実施形態であっても本願発明の技術的範囲に包含される。
なお、以下の実施形態に記載する下位概念の発明について、そのすべてが特許請求の範囲に記載されているとは限らない。ただし、これは特許発明の技術的範囲から意識的に除外したのではなく、特許発明と均等の関係にあるため特許請求の範囲には記載していない場合があることを理解していただきたい。
図1は、本実施形態に係るICカードシステムの一例を示した図である。ICカード100は、オリジナルのICカードであり、キャッシュカード機能、電子マネー機能、クレジットカード機能、デビットカード機能、航空会社のマイレージカード機能、鉄道・バス会社等の定期券機能、ETC(道路通行料金自動徴収システム)カード機能、ポイントカード機能及び身分証明書(社員証など)機能などの少なくとも一つを備えている。なお、各機能を実現するデータやアプリケーションプログラムはEEPROMなどの不揮発性の記憶装置に記憶されている。
携帯電話機102は、ICカードリーダライタ機能つきの携帯端末である。PC103もICカードリーダライタを備えている。
ICカードリーダライタ110は、ICカード100と通信してデータを書き込んだり読み込んだりするためのICカード端末である。ICカードリーダライタ110は、単体の装置として各店舗に配置されてもよいし、店舗のレジ、改札装置などに内蔵されてもよい。
ATM端末112は、ICカードリーダライタ機能を備えるICカード端末である。ここでは、ICカードリーダ機能、ICカードライタ機能又はICカードリーダライタ機能を有する装置を総称してICカード端末と呼ぶことにする。
ICカードサーバ120は、例えば、磁気ストライプを有するICカードが磁気カードリーダにおいて使用される際に、ICカードに代わってパスワードを作成し認証処理などを実行するコンピュータである。
図2は、本実施形態に係るICカードのブロック図である。CPU201は、制御プログラムに従ってICカード100内の各部を制御する中央演算処理装置である。例えば、制御プログラムとしては、後述するフローチャートに従った変更ルールの設定処理、パスワードの生成処理などのプログラムが含まれる。RAM202は、制御プログラムを実行する際に必要となる作業領域や各種のデータを記憶する記憶装置である。マスクROM203は、制御プログラムや各種のデータを記憶するための記憶装置である。EEPROM204は、ICカードの発行時に設定されたオリジナルパスワード211、オリジナルパスワードの変更ルール212、及びパスワードの変更処理を行なう変更アプリケーションプログラムを記憶する書き換え可能な記憶装置である。また、EEPROM204は、所定期間内(例えば、過去1週間、今日1日、今日の午前、今日の午後など)における各カードアプリケーションごとの利用回数も記憶していてもよい。なお、EEPROM204は、フラッシュメモリなどに置き換えてもよい。通信インタフェース207は、ICカード端末110等と通信するための通信(カード)インタフェースである。通信IF207は、非接触型インタフェース及び接触型インタフェースの少なくとも一方を搭載している。
なお、図には示していないが、カードのIDを記憶した磁気ストライプ(磁気媒体)を備えていてもよい。
図3は、本実施形態に係るICカードリーダライタのブロック図である。CPU301は、ROM303に格納されているコンピュータプログラムに基づいて制御を実行する中央演算処理装置である。例えば、制御プログラムとしては、リアルタイムクロック(RTC)310から日時データを取得してICカード100に転送したり、操作部305から入力された変更ルールをICカードに転送したり、当該変更ルールをカードサーバ120に転送したりするためのプログラムを備えている。RAM302は、データなどを記憶する揮発性の記憶装置である。ROM303は、書き換え不能のマスクROMである。EEPROM309は、書き換え可能な記憶装置である。表示装置304は、ICカード100との通信結果や、ポイント発生事由情報などを表示するディスプレイである。操作部305は、タッチパネルデバイスやテンキーなどの入力装置である。通信インタフェース307は、サーバ120などと接続するための通信回路である。カード(通信)インタフェース308は、ICカード100に搭載されている磁気ストライプからデータを読み出したり、当該磁気ストライプにデータを書き込むための磁気カード装置、接触型ICカードの接続端子からデータを読み出したり、書き込んだりするための接触型リーダライタ装置、及び非接触型ICカードと無線通信を行い、データを読み出したり、書き込んだりするための非接触型リーダライタ装置の少なくとも一つを搭載している。RTC310は、いわゆるリアルタイムクロックである。
なお、ICカード端末110は、POS(店舗販売時点情報管理)システムなどの会計装置と一体化されていてもよい。また、ICカード端末110は、例えば、複数のカードリーダライタ装置とホスト装置とからなるローカルなICカードシステムであってもよい。この場合は、ホスト装置を経由して各種の決済サーバと通信を実行することになろう。
図4は、本実施形態にかかるカードサーバの例示的なブロック図である。CPU401は、ROM403や、ハードディスクドライブ408に格納されているコンピュータプログラム(例:パスワードの変更アプリケーションプログラム413など)に基づいて制御を実行する中央演算処理装置である。RAM402は、データなどを記憶する揮発性の記憶装置である。ROM403は、書き換え不能のマスクROMや書き換え可能なEEPROMなどの記憶装置である。表示装置404は、各種の情報を表示するディスプレイである。操作部405は、キーボードやポインティングデバイスなどの入力装置である。通信インタフェース407は、ICカード端末110、ATM端末112などと接続するための通信回路である。ハードディスクドライブ408は、各ICカードごとのオリジナルパスワードを登録したパスワードデータベース411、各ICカードごとのパスワード変更ルールを登録したルールデータベース412、認証処理に必要となるコンピュータプログラム、及びオリジナルパスワードと変更ルールに基づいてパスワードを生成(変更)するパスワード生成(変更)プログラム413などを記憶する記憶装置である。
図5は、本実施形態のICカードにおけるパスワード変更ルールの設定処理に関する例示的なフローチャートである。
ステップS500において、ICカード100のCPU201は、カードインタフェース207を制御して、ICカード端末110との間で通信回線を確立する。この通信回線は、非接触カードインタフェースにより無線回線であってもよいし、接触カードインタフェースのコネクタによる有線回線であってもよい。
ステップS502において、CPU201は、パスワードの変更アプリケーション213を起動する。例えば、ICカード端末110のCPU301は、ICカード100に含まれているカードアプリケーションの情報をICカード100から読み出し、読み出された情報を表示装置304に表示する。ユーザは、複数のカードアプリケーションが選択可能であることを視認し、その中から実際に実行したいカードアプリケーションを、操作部305を操作して選択する。CPU301は、操作部305から入力された選択情報に基づいて、選択されたカードアプリケーションの起動命令をICカード100に送信する。ICカード100のCPU201は、カードインタフェース207を介して起動命令を受信すると、起動命令に従ってカードアプリケーションを起動する。
ステップS504において、CPU201は、パスワードの変更画面情報(例:HTMLやXMLなどで作成された情報)をEEPROM204などから読み出し、カードインタフェース207を制御してICカード端末110に送信する。
ICカード端末110のCPU301は、カードインタフェース308を通じて変更画面情報を受信し、表示プログラム(例:WEBブラウザプログラムなど)により変更画面を表示装置304に表示させる。ユーザは、操作部305を操作して変更ルールを指定する。図1の携帯電話機102の表示装置には、変更画面の一例が示されている。例えば、4桁のパスワードの1桁目を、カード利用日時の時の1桁目の数字で変更するといった変更ルールを作成している。CPU301は、操作部305から入力された変更ルールを、ICカード100に送信する。
変更ルールとしては、例えば、次のようなものが考えられる:
a) パスワード内において変更される桁の指定、カード利用日の日時データのうち、年の下一桁目の数字でもって指定桁を置換(例えば、オリジナルパスワードが「1234」、指定桁が下三桁目、カード利用年が「2003」であれば、「1"3"34」となる。)
b) パスワード内において変更される桁の指定、カード利用日の日時データのうち、月の下一桁目の数字でもって指定桁を置換
c) パスワード内において変更される桁の指定、カード利用日の日時データのうち、日の下一桁目の数字でもって指定桁を置換
d) パスワード内において変更される桁の指定、カード利用日の日時データをパラメータとして演算した結果の下1桁目で指定桁を置換(演算式としては、年データX月データなど)
e) パスワード内において変更される桁の指定、同日中のカードの累積利用回数で指定桁を置換
なお、これらは単なる一例であり、一度に複数の桁を置換してもよいし、他の置換方法を採用してもよいことはいうまでもないが、カードユーザにとって利用可能な程度に分かりやすく、また忘れにくい置換方法が好ましいだろう。
a) パスワード内において変更される桁の指定、カード利用日の日時データのうち、年の下一桁目の数字でもって指定桁を置換(例えば、オリジナルパスワードが「1234」、指定桁が下三桁目、カード利用年が「2003」であれば、「1"3"34」となる。)
b) パスワード内において変更される桁の指定、カード利用日の日時データのうち、月の下一桁目の数字でもって指定桁を置換
c) パスワード内において変更される桁の指定、カード利用日の日時データのうち、日の下一桁目の数字でもって指定桁を置換
d) パスワード内において変更される桁の指定、カード利用日の日時データをパラメータとして演算した結果の下1桁目で指定桁を置換(演算式としては、年データX月データなど)
e) パスワード内において変更される桁の指定、同日中のカードの累積利用回数で指定桁を置換
なお、これらは単なる一例であり、一度に複数の桁を置換してもよいし、他の置換方法を採用してもよいことはいうまでもないが、カードユーザにとって利用可能な程度に分かりやすく、また忘れにくい置換方法が好ましいだろう。
ステップS506において、CPU201は、ICカード端末110から変更ルールを受信する。この処理は、変更ルールの入力処理と観念することもできよう。
ステップS508において、CPU201は、受信した変更ルールをEEPROM204に記憶させる。なお、以下のステップは、磁気カードリーダ用のオプションであり必須のものではない。
ステップS510において、CPU201は、ICカード端末110を介してカードサーバ120と通信可能であるか否かを判定する。例えば、ICカード端末110に対して、カードサーバ120と通信可能かを問い合わせ、ICカード端末110がカードサーバ120の通信試行に成功すれば、通信可能を表す情報をICカード100に返信する。これによって、ICカード100のCPU201は、カードサーバ120がICカード端末110にオンライン接続されているかどうかを判定できる。通信可能であればステップS512に進み、通信不可能であればステップS514に進む。
ステップS512において、CPU201は、カードID、変更ルール、及び当該変更ルールの送信命令をICカード端末110に送信する。ICカード端末110のCPU301は、カードID、変更ルール及び送信命令を受信すると、通信インタフェース307を制御し、変更ルールとカードIDとをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を介して、カードIDと変更ルールを受信すると、これらを対応付けて、ルールデータベース412に登録する。
ステップS514において、CPU201は、カードサーバ120と通信可能なICカード端末110に接続した際に、当該ICカード端末110を介して変更ルールを送信すべく、事後送信予約情報をEEPROM204に記憶する。その後、CPU201は、他のICカード端末と接続するたびに、事後送信予約情報がEEPROM204に記憶されているかを判定し、記憶されていれば、変更ルールの事後送信を試行する。CPU201は、事後送信に成功すると、事後送信予約情報を削除する。
このようにしてパスワードの変更ルール(パスワードの自動作成ルールとも観念できる。)が作成され、ICカード100やカードサーバ120に登録される。
図6は、本実施形態に係るパスワードの認証処理に関する例示的なフローチャートである。
ステップS600において、CPU201は、ICカード端末110から電源を供給されると、当該ICカード端末110との通信回線を確立する。
ステップS602において、CPU201は、カードアプリケーションを起動する。どのカードアプリケーションを起動するかは、上述したように、ICカード端末110からの起動命令に従う。
ステップS604において、CPU201は、EEPROM204から変更ルール212を読み出す。
ステップS606において、CPU201は、ICカード端末110に対して日時データの送信要求を送信し、ICカード端末110から日時データを受信する。なお、ステップS604とステップS606については、実行順序がどちらが先でも支障はない。CPU201は、読み出した変更ルールが日時データ必要とするか否かを判定し、必要と判定した場合に限り、ステップS606を実行してもよい。また、累積的な利用回数情報が必要な場合はEEPROM204から読み出す。
ステップS608において、CPU201は、読み出した変更ルールと、受信した日時データや利用回数情報などに基づいてパスワードを生成する。
ステップS610において、CPU201は、ICカード端末110から認証パスワードを受信する。認証パスワードは、ICカード端末110の操作部305から入力されたものである。
ステップS612において、CPU201は、受信した認証パスワードと生成されたパスワードとが一致するかを判定する。一致すれば、ステップS616に進み、不一致であればステップS614に進む。
ステップS614において、CPU201は、認証失敗を表す情報をICカード端末110に送信する。
ステップS616において、CPU201は、認証成功を表す情報をICカード端末110に送信する。
ステップS618において、CPU201は、カードアプリケーションによる処理が終了したか否かを判定する。例えば、ICカード端末110からの処理終了命令を受信すると、カードアプリケーションによる処理が終了したと判定する。
本実施形態によれば、ICカード100にパスワードの変更ルールを設定することで、カードアプリケーションを利用するごとにパスワードを生成するため、固定的なパスワードを使用することに伴う危険性を低減できよう。
また、パスワードの変更ルールとして、日時データを利用すれば、比較的にユーザが覚えやすい変更ルールを作成できる利点がある。
また、本実施形態では、ICカード内において正規のパスワードを生成し、外部に送信することはないため、ネットワーク上で漏洩する危険性を低減できる。
また、本実施形態では、変更ルールのみでは正規のパスワードを特定できないため(すなわちオリジナルパスワードと変更ルールの双方が揃わないと正規のパスワードを特定できない。)、変更ルールのみであればネットワークを介してカードサーバ120に転送したとしても、パスワードがすぐに破られてしまう危険性は小さいだろう。これは、ネットワークを介して正規のパスワード自体を送信する場合に比べて、セキュリティ上の危険性が非常に小さいことを意味する。
ところで、本実施形態に係るICカード100を磁気カードリーダにおいて利用する際には、ICカード100内においてパスワードの変更・作成処理を実行できないし、当然に、認証処理も実行できない。
そこで、本実施形態では、変更ルールをカードサーバ120に登録しておくことで、当該カードサーバ120により、磁気カードリーダにおける認証処理を代理で実行する。
図7は、本実施形態に係るカードサーバを利用した認証処理の例示的なシーケンス図兼フローチャートである。磁気カードリーダは、カードインタフェースとして磁気リーダしか備えていない点を除き、ほぼ図3の構成とほぼ同様である。
ステップS700において、磁気カードリーダのCPU301は、磁気ヘッドによりICカード100の磁気ストライプを読み取る。磁気ストライプにはカードIDが記録されているため、少なくともカードIDを取得できる。
ステップS702において、磁気カードリーダのCPU301は、通信インタフェース307を制御して、カードIDをカードサーバ120に送信する。カードサーバ120のCPU401は、通信インタフェース407を制御してカードIDを受信する。
ステップS704において、CPU401は、受信したカードIDに対応する変更ルールをルールデータベース412から検索抽出する。
ステップS706において、磁気カードリーダのCPU301は、RTC310から日時データを取得する。
ステップS708において、CPU301は、取得した日時データをカードサーバ120に送信する。なお、カードサーバ120のCPU401は、カードサーバ内のリアルタイムクロックから取得した日時データを使用してもよい。
ステップS710において、CPU401は、カードIDに対応するオリジナルパスワードをパスワードデータベース411から読み出し、日時データとともに変更ルールに当てはめて、パスワードを作成する。なお、変更ルールの読み出し処理、日時データの読み出し処理、及びオリジナルパスワードの読み出し処理は、パスワードの生成処理の前までに実行されていれば、いかなる順番であってもよい。
ステップS712において、CPU301は、操作部305から認証パスワードを入力する。
ステップS714において、CPU301は、通信インタフェース307を制御して、カードサーバ120に、入力された認証パスワードを送信する。カードサーバ120のCPU401は、通信インタフェース407を介して認証パスワードを受信し、RAM402に記憶する。
ステップS716において、CPU401は、受信した認証パスワードと生成されたパスワードに基づいて認証処理を実行する。具体的には、ステップS612〜S618とほぼ同様の処理を実行する。
ステップS718において、CPU401は、認証結果を磁気カードリーダに送信する。
本実施形態によれば、ICカード100に設定されている変更ルールを予めカードサーバ120に登録しておくことで、ICカード100が磁気カードリーダや磁気カードリーダライタにおいて利用されるときは、ICカード100の代わりにカードサーバ120がパスワードの生成と認証に関する処理を実行することができる利点がある。
しかも、ネットワーク上では変更ルールのみが伝送され、生成されたパスワードは伝送されないため、パスワードのセキュリティを従来よりも高めることができると考えられる。
カードサーバ120は、ハードディスクドライブ408に、各カードの所定期間内における累積的な利用回数をデータベース化して記憶しておいてもよい。各カードの利用される度に各カード端末は、カードサーバ120にカードIDを送信し、カードサーバ120のCPU401は、当該カードIDの利用回数をインクリメントして利用回数データベースに登録する。このようにすれば、利用回数を用いた変更ルールに対応できる利点がある。
100…ICカード
102…ICカードリーダライタ機能付き携帯電話機
103…ICカードリーダライタ機能付きPC
110…ICカードリーダライタ
112…ATM端末
120…カードサーバ
102…ICカードリーダライタ機能付き携帯電話機
103…ICカードリーダライタ機能付きPC
110…ICカードリーダライタ
112…ATM端末
120…カードサーバ
Claims (11)
- ICカード端末から電源の供給を受けて動作するICカードであって、
前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを記憶するパスワード記憶ユニットと、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する受信ユニットと、
前記受信した情報を用いて前記オリジナルパスワードの一部又は全部を変更する変更制御ユニットと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行する認証ユニットと
を含むICカード。 - 前記オリジナルのパスワードを変更する際に使用される変更ルールを前記ICカード端末を介して入力する入力ユニットと、
前記入力された変更ルールを記憶する変更ルール記憶ユニットと
をさらに備え、前記変更制御ユニットは前記変更ルールを読み出し、該読み出された変更ルールに従って、前記オリジナルパスワードを変更することを特徴とする請求項1に記載のICカード。 - 所定期間内における前記ICカードの利用回数を記憶する利用回数記憶ユニットをさらに備え、
前記変更制御ユニットは、前記ICカード端末から受信した情報の代わりに又は該情報とともに、前記所定期間内における利用回数を用いて前記オリジナルパスワードを変更することを特徴とする請求項1又は2に記載のICカード。 - ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行する認証サーバであって、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースと、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードIDを受信するカードID受信ユニットと、
前記磁気カードリーダ又は内部のリアルタイムクロックから、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信する日時情報受信ユニットと、
前記受信したカードIDに対応するオリジナルパスワードを読み出し、該読み出したオリジナルパスワードの一部又は全部を、前記日時情報受信ユニットにより受信した情報を用いて変更する変更制御ユニットと、
前記磁気カードリーダにおいて入力された認証パスワードを受信するパスワード受信ユニットと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定する判定ユニットと、
前記判定結果を前記磁気カードリーダに送信する送信ユニットと
を含む認証サーバ。 - 前記ICカードについて所定期間内の利用回数を記憶する利用回数データベースをさらに備え、
前記認証サーバの変更制御ユニットは、前記磁気カードリーダ若しくは前記リアルタイムクロックから受信した情報の代わりに又は該情報とともに前記所定期間内における利用回数を用いて前記オリジナルのパスワードを変更することを特徴とする請求項4に記載の認証サーバ。 - 前記ICカードは、認証サーバにおいて前記変更ルールを使用させるべく、前記ICカード端末を経由して該認証サーバに該変更ルールを送信する変更ルール送信ユニットをさらに含むことを特徴とする請求項2に記載のICカード。
- 前記認証サーバは、ICカード端末を経由して前記ICカードの変更ルールを受信する変更ルール受信ユニットをさらに備え、
前記認証サーバの変更制御ユニットは、前記受信した変更ルールを用いて前記オリジナルのパスワードを変更することを特徴とする請求項4又は5に記載の認証サーバ。 - ICカード端末から電源の供給を受けて動作するICカードのパスワードを変更するパスワード変更方法であって、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
を含むパスワード変更方法。 - ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行する代理認証方法であって、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
を含む認証方法。 - ICカード端末から電源の供給を受けて動作するICカードのパスワードを変更するカードアプリケーションプログラムであって、
前記ICカード端末から、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つを受信するとともに、前記ICカードのカードアプリケーションに関する操作を制限するためのオリジナルパスワードを読み出すステップと、
前記受信した情報を用いて前記オリジナルのパスワードの一部又は全部を変更するステップと、
前記ICカード端末から入力された認証パスワードと、前記変更後のパスワードとを比較して認証処理を実行するステップと
をICカード内のコンピュータにより実行させるカードアプリケーションプログラム。 - ICカード内において認証処理を実行できない場合に、該ICカードの代わりに認証処理を実行するコンピュータプログラムであって、
カードIDを記録した磁気ストライプを有するICカードに対して磁気的にリード処理を行なう磁気カードリーダから、該ICカードについてのカードID、年に関する情報、月に関する情報、日に関する情報、時刻に関する情報のうち少なくとも一つの情報、及び前記磁気カードリーダにおいて入力された認証パスワードを受信するステップと、
ICカードのオリジナルパスワードと該ICカードのカードIDとを対応付けて記憶するパスワードデータベースから、前記受信したカードIDに対応するオリジナルパスワードを読み出すステップと、
前記読み出したオリジナルパスワードの一部又は全部を、前記受信した日時等の情報を用いて変更するステップと、
前記変更後のパスワードと、前記受信した認証パスワードとが一致するかを判定するステップと、
前記判定結果を前記磁気カードリーダに送信するステップと
をコンピュータに実行させるコンピュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003304667A JP2005078165A (ja) | 2003-08-28 | 2003-08-28 | Icカード、認証サーバ及びパスワード変更方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003304667A JP2005078165A (ja) | 2003-08-28 | 2003-08-28 | Icカード、認証サーバ及びパスワード変更方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005078165A true JP2005078165A (ja) | 2005-03-24 |
Family
ID=34408299
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003304667A Withdrawn JP2005078165A (ja) | 2003-08-28 | 2003-08-28 | Icカード、認証サーバ及びパスワード変更方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005078165A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007087315A (ja) * | 2005-09-26 | 2007-04-05 | Oki Electric Ind Co Ltd | 自動取引システム |
| JP2007102402A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | 暗証番号入力方法及び暗証番号入力装置 |
| JP2007307736A (ja) * | 2006-05-16 | 2007-11-29 | Konica Minolta Business Technologies Inc | 画像形成装置、機密プリント方法および画像形成システム |
| JP2008192052A (ja) * | 2007-02-07 | 2008-08-21 | Hitachi Ltd | 電子タグシステム、リーダライタ及び電子タグ |
| JP2009252125A (ja) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | 画像形成システムおよび画像形成装置 |
| JP2011008691A (ja) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ |
| JP2013004005A (ja) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | 電子機器、認証プログラム及び認証方法 |
| US8392719B2 (en) * | 2006-10-20 | 2013-03-05 | Ricoh Company, Ltd. | Computer readable storage medium storing software execution control program, software execution control method and software execution control system |
| JP2013246656A (ja) * | 2012-05-25 | 2013-12-09 | Felica Networks Inc | 情報処理装置及び情報処理方法、情報通信システム、コンピューター・プログラム、並びに情報記憶媒体 |
| WO2016027441A1 (ja) * | 2014-08-22 | 2016-02-25 | 株式会社 東芝 | Icカード、icモジュール、及びicカードシステム |
-
2003
- 2003-08-28 JP JP2003304667A patent/JP2005078165A/ja not_active Withdrawn
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007087315A (ja) * | 2005-09-26 | 2007-04-05 | Oki Electric Ind Co Ltd | 自動取引システム |
| JP2007102402A (ja) * | 2005-10-03 | 2007-04-19 | Fujitsu Ltd | 暗証番号入力方法及び暗証番号入力装置 |
| JP2007307736A (ja) * | 2006-05-16 | 2007-11-29 | Konica Minolta Business Technologies Inc | 画像形成装置、機密プリント方法および画像形成システム |
| US8392719B2 (en) * | 2006-10-20 | 2013-03-05 | Ricoh Company, Ltd. | Computer readable storage medium storing software execution control program, software execution control method and software execution control system |
| JP2008192052A (ja) * | 2007-02-07 | 2008-08-21 | Hitachi Ltd | 電子タグシステム、リーダライタ及び電子タグ |
| US8321920B2 (en) | 2008-04-10 | 2012-11-27 | Kyocera Document Solutions Inc. | Image forming system and image forming apparatus |
| JP2009252125A (ja) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | 画像形成システムおよび画像形成装置 |
| JP2011008691A (ja) * | 2009-06-29 | 2011-01-13 | Nippon Telegr & Teleph Corp <Ntt> | Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ |
| JP2013004005A (ja) * | 2011-06-21 | 2013-01-07 | Kyocera Document Solutions Inc | 電子機器、認証プログラム及び認証方法 |
| JP2013246656A (ja) * | 2012-05-25 | 2013-12-09 | Felica Networks Inc | 情報処理装置及び情報処理方法、情報通信システム、コンピューター・プログラム、並びに情報記憶媒体 |
| WO2016027441A1 (ja) * | 2014-08-22 | 2016-02-25 | 株式会社 東芝 | Icカード、icモジュール、及びicカードシステム |
| JP2016045699A (ja) * | 2014-08-22 | 2016-04-04 | 株式会社東芝 | Icカード、icモジュール、及びicカードシステム |
| EP3196793A4 (en) * | 2014-08-22 | 2018-02-07 | Kabushiki Kaisha Toshiba, Inc. | Ic card, ic module, and ic card system |
| US9990486B2 (en) | 2014-08-22 | 2018-06-05 | Kabushiki Kaisha Toshiba | IC card, IC module, and IC card system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4885629B2 (ja) | 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。 | |
| CN112740232B (zh) | 用于使用rfid卡的加密的数据收集的系统和装置 | |
| JP2005128675A (ja) | 電子マネー入金機 | |
| KR20190028517A (ko) | 트랜잭션 장치에 의한 디지털 자산 분산 | |
| US12184643B2 (en) | System and method for agnostic authentication of a client device | |
| KR20090046797A (ko) | 전자기기, 정보처리방법, 및 프로그램 | |
| CN103473851A (zh) | 一种快速发卡授权方法及系统 | |
| JP2005078165A (ja) | Icカード、認証サーバ及びパスワード変更方法 | |
| KR100869157B1 (ko) | 전자지갑 서비스를 제공하는 장치, 방법 및 기록매체 | |
| JP2005242895A (ja) | 端末装置、サーバ装置、端末確認方法、端末プログラム、及び記憶媒体 | |
| KR20070065863A (ko) | 범용 사용자 인증 모듈 카드를 이용한 전자지갑 서비스를제공하는 장치,시스템,장치,방법 및 기록매체 | |
| JP5028231B2 (ja) | 取引認証方法 | |
| JP2005025306A (ja) | Icカード及びicカード端末 | |
| KR101017639B1 (ko) | 지능형 스마트 카드 | |
| JP7395880B2 (ja) | 管理サーバおよびプログラム | |
| KR100788594B1 (ko) | 쿠폰 또는 교환권 제공 기능이 구비된 자동화기기 | |
| KR100821853B1 (ko) | 카드 단말장치와 이를 위한 프로그램 기록매체 | |
| JP4503961B2 (ja) | カードリーダライタシステム | |
| JP2004348504A (ja) | 電子チケットのオフライン認証方法及びシステム | |
| KR100966295B1 (ko) | 범용 사용자 인증 모듈 카드를 이용한 전자지갑 서비스를 제공하는 방법 및 전자지갑장치 | |
| JP4522837B2 (ja) | 株主優待券流通方法、および株主優待券流通システム | |
| HK40052414B (zh) | 用於使用rfid卡的加密的数据收集的系统和装置 | |
| CN121073472A (zh) | 跨境非接触支付方法、装置和系统 | |
| JP2004318666A (ja) | 多機能icカードの再発行システム及び再発行方法 | |
| JP2007109268A (ja) | 株主優待券流通方法、株主優待券流通システム、および株主優待券流通プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20061107 |