カード認証システム
【課題】複数のICカードを用いて認証処理を行うカード認証システムにおいて、操作性を重視しつつセキュリティ性を効果的に強化しうる構成を提供する。
【解決手段】カード認証システム1では、利用者カード30が保有するカードID(IDa)を、カード処理端末10を介して認証カード20に転送しており、認証カード20は、その転送されたカードID(IDa)に基づいて自身が保持する認証データ(A1)を暗号化し、カード処理端末10に出力している。更に、カード処理端末10は、その出力された暗号データ(B1)を利用者カード30に転送しており、利用者カード30は、その暗号データ(B1)を、自身が保有するカードID(IDa)に基づいて複合化している。そして、その復号データをメモリ35に記憶される認証データ(A1)と比較して認証を行っている。
【解決手段】カード認証システム1では、利用者カード30が保有するカードID(IDa)を、カード処理端末10を介して認証カード20に転送しており、認証カード20は、その転送されたカードID(IDa)に基づいて自身が保持する認証データ(A1)を暗号化し、カード処理端末10に出力している。更に、カード処理端末10は、その出力された暗号データ(B1)を利用者カード30に転送しており、利用者カード30は、その暗号データ(B1)を、自身が保有するカードID(IDa)に基づいて複合化している。そして、その復号データをメモリ35に記憶される認証データ(A1)と比較して認証を行っている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、カード認証システムに関するものである。
【背景技術】
【0002】
現在、クレジットカード、キャッシュカード、運転免許証カード、自治体カード等、様々なICカードが提供されており、ICカードをカード処理端末で認証するカード認証システムも様々に提供されている。例えば、特許文献1では、1取引に関して2枚以上のICカードを使用可能としたカード処理システムが開示されている。
【特許文献1】特開2001−307224公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、上記カード認証システムでは、ICカードの認証時におけるセキュリティ性が問題となる。例えば、鉄道分野で使用されている電子乗車券などは、カードを手軽に自動改札機に翳して使用し得ることが求められ、操作性を重視する必要があるため、パスワード等の個人認証を行わない使用方法が採られることが多く、ICカード内のデータの不正読取や、ICカード自体の不正利用が懸念される。
【0004】
また、ICカードの認証については、操作性等も問題となる。例えば、認証に際してパスワード入力を要求するようにシステムを構築することも考えられるが、このような構成とすると、ユーザにパスワード入力操作を強いる構成となるため操作性の低下が避けられない。
【0005】
このような問題に対し、2つのICカードを読取可能なカード処理端末を用いて認証システムを構築し、それぞれのICカードが保有するデータを相互に比較して認証を行いうる構成とすると、特別なパスワード操作が不要となるため操作性向上を図ることができ、更に、2つのICカードのデータを比較することで不正使用か否かを適切に判断できるため、セキュリティ性向上を図る上でも有効となる。しかしながら、両ICカードが保有するデータを単に比較する構成では、データ授受の際の情報漏洩の面でセキュリティ性が万全とはいえず、この点を解消しうる構成が求められる。
【0006】
本発明は、上述した課題を解決するためになされたものであり、複数のICカードを用いて認証処理を行うカード認証システムにおいて、操作性を重視しつつセキュリティ性を効果的に強化しうる構成を提供することを目的とする。
【課題を解決するための手段】
【0007】
請求項1の発明は、電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、認証データが記憶される第1記憶手段と、前記認証データを用いた認証を行う認証手段と、前記カード処理端末に対して情報を出力する第1出力手段と、を備えた第1カードと、前記認証データが記憶される第2記憶手段と、前記カード処理端末に対して情報を出力する第2出力手段と、を備えた第2カードと、を有するカード認証システムに関するものである。
請求項1の発明では、前記第1カードは、前記第1出力手段により、当該第1カードが保有する第1カード保有情報を前記カード処理端末に対して出力する構成をなしている。
また、前記カード処理端末は、前記第1カードから取得した前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段を備えている。
更に、前記第2カードは、前記カード処理端末から転送された前記第1カード保有情報に基づいて前記第2記憶手段に記憶された前記認証データを暗号化する暗号化手段と、前記認証データが前記暗号化手段によって暗号化された暗号データを前記カード処理端末に出力する暗号データ出力手段と、を備えている。
更に、前記カード処理端末は、前記第2カードから出力された前記暗号データを取得し、その取得した前記暗号データを前記第1カードに転送する暗号データ転送手段を有している。
また、前記第1カードは、前記暗号データ転送手段にて転送された前記暗号データを、当該第1カードが保有する前記第1カード保有情報に基づいて復号化する復号化手段を備え、前記認証手段により、前記復号化手段によって復号化された復号データと、前記第1記憶手段に記憶される前記認証データとを比較して認証を行い、前記第1出力手段により、前記認証手段による認証結果を、前記カード処理端末に対して出力する構成をなしている。
【0008】
請求項2の発明は、請求項1に記載のカード認証システムにおいて、前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、前記第1カード保有情報転送手段は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送し、前記暗号化手段は、前記第1カードIDに基づいて前記認証データを暗号化し、前記復号化手段は、前記第1カードID記憶手段に記憶される前記第1カードIDに基づいて前記暗号データを復号化することを特徴とする。
【0009】
請求項3の発明は、請求項1に記載のカード認証システムにおいて、前記第1カードは、前記第1カード保有情報となるべき乱数を発生させる乱数発生手段と、前記乱数発生手段にて発生した前記乱数を記憶する乱数記憶手段と、を備え、前記第1出力手段は、前記乱数発生手段にて発生した前記乱数を前記カード処理端末に出力し、前記第1カード保有情報転送手段は、前記第1カードから取得した前記乱数を前記第2カードに転送し、前記暗号化手段は、前記乱数に基づいて前記認証データを暗号化し、前記復号化手段は、前記乱数記憶手段に記憶される前記乱数に基づいて前記暗号データを復号化することを特徴とする。
【0010】
請求項4の発明は、請求項1から請求項3のいずれか一項に記載のカード認証システムにおいて、前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、前記カード処理端末は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送する構成をなしており、更に、前記第2カードの前記第2記憶手段には、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶され、前記暗号化手段は、前記カード処理端末から転送された前記第1カードIDに対応する前記ID別認証データを前記第2記憶手段から読み出し、その読み出した前記ID別認証データを前記第1カード保有情報に基づいて暗号化することを特徴とする。
【0011】
請求項5の発明は、請求項1から請求項4のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記第1カード及び前記第2カードを検出する検出手段と、前記検出手段により前記第2カードが検出されない場合に報知処理を行う報知手段と、前記認証データを入力可能な操作手段と、を備え、前記報知手段による前記報知処理に応じて前記操作手段により前記認証データが入力された場合に、その入力された前記認証データと、前記第1記憶手段に記憶される前記認証データとを比較して前記第1カードの認証を行うことを特徴とする。
【0012】
請求項6の発明は、電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、前記カード処理端末に対して情報を出力する第1出力手段と、第1の認証手段とを備えた第1カードと、前記カード処理端末に対して情報を出力する第2出力手段と、第2の認証手段とを備えた第2カードと、を有し、前記第1カード及び前記第2カードに共通鍵が備えられたカード認証システムに関するものである。
請求項6の発明では、前記第2カードは、前記第2出力手段により、当該第2カードが保有する第2カード保有情報を前記カード処理端末に対して出力する構成をなし、前記カード処理端末は、前記第2カードから取得した前記第2カード保有情報を前記第1カードに転送する第2カード保有情報転送手段を備えている。
また、前記第1カードは、前記カード処理端末から転送された前記第2カード保有情報を、前記共通鍵を用いた共通鍵暗号方式で暗号化する第1暗号化手段を備え、前記第2カード保有情報が前記第1暗号化手段によって暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを、前記第1出力手段により前記カード処理端末に出力する構成をなしている。
また、前記カード処理端末は、前記第1カードから出力された前記第1暗号データを前記第2カードに転送する第1暗号データ転送手段と、前記第1カードから出力された前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段と、を備えている。
更に、前記第2カードは、前記第1暗号データ転送手段にて転送された前記第1暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第2カード側復号化手段を備え、前記第2の認証手段により、前記第1暗号データが前記第2カード側復号化手段によって復号化された第2カード側復号データと、当該第2カードが保有する前記第2カード保有情報とを比較して認証を行い、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1カード保有情報を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化する第2暗号化手段を備え、前記第1カード保有情報が前記第2暗号化手段によって暗号化された第2暗号データを、前記第2出力手段により前記カード処理端末に出力する構成をなしている。
更に、前記カード処理端末は、前記第2カードから出力された前記第2暗号データを取得し、その取得した前記第2暗号データを前記第1カードに転送する第2暗号データ転送手段を備えている。
また、前記第1カードは、前記第2暗号データ転送手段にて転送された前記第2暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第1カード側復号化手段を備え、前記第1の認証手段により、前記第2暗号データが前記第1カード側復号化手段によって復号化された第1カード側復号データと、当該第1カードが保有する前記第1カード保有情報とを比較して認証を行い、前記第1の認証手段による認証結果を、前記第1出力手段により前記カード処理端末に対して出力する構成をなしている。
【0013】
請求項7の発明は、請求項6に記載のカード認証システムにおいて、前記第1カードは、前記第1カード保有情報となるべき第1乱数を発生させる第1カード側乱数発生手段と、前記第1カード側乱数発生手段にて発生した前記第1乱数を記憶する第1記憶手段を備え、前記第2カードは、前記第2カード保有情報となるべき第2乱数を発生させる第2カード側乱数発生手段と、前記第2カード側乱数発生手段にて発生した前記第2乱数を記憶する第2記憶手段と、を備えており、前記第1暗号化手段は、前記第2乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、前記第1出力手段は、前記第1カード側乱数発生手段にて発生した前記第1乱数と、前記第1暗号データとを前記カード処理端末に出力し、前記第1カード保有情報転送手段は、前記第1カードから出力された前記第1乱数を前記第2カードに転送し、前記第2の認証手段は、前記第1暗号データが前記第2カード側復号化手段によって復号化された前記第2カード側復号データを、前記第2記憶手段に記憶される前記第2乱数と比較して認証を行い、前記第2暗号化手段は、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、前記第1の認証手段は、前記第2暗号データが前記第1カード側復号化手段によって復号化された前記第1カード側復号データを、前記第1記憶手段に記憶される前記第1乱数と比較して認証を行うことを特徴とする。
【0014】
請求項8の発明は、請求項1から請求項7のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、前記アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するカード種別判定手段と、を備え、前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードを用いた認証が行われることを特徴とする。
【0015】
請求項9の発明は、請求項1から請求項7のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、前記アンチコリジョン手段にて取得されたカードIDに基づき、前記アンチコリジョン処理にて認識されたICカードのカード種別を判定するカード種別判定手段と、を備え、前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードの認証が行われることを特徴とする。
【0016】
請求項10の発明は、請求項1から請求項9のいずれか一項に記載のカード認証システムにおいて、前記第1カードと前記第2カードとの認証の失敗回数を蓄積する蓄積手段と、前記第1カードと前記第2カードとの認証が失敗した場合に前記蓄積手段に蓄積された失敗回数を更新する更新手段と、前記蓄積手段に蓄積された前記失敗回数が所定回数に達した場合に、前記第1カードと前記第2カードとの認証を中止する中止手段と、を備えたことを特徴とする。
【0017】
請求項11の発明は、請求項10に記載のカード認証システムにおいて、前記第1カードと前記第2カードとの認証が成功した場合に前記蓄積手段に蓄積された前記失敗回数をリセットするリセット手段を備えたことを特徴とする。
【発明の効果】
【0018】
請求項1の発明では、第1カードが保有する第1カード保有情報を、カード処理端末を介して第2カードに転送しており、第2カードは、その転送された第1カード保有情報に基づいて自身が保持する認証データを暗号化し、カード処理端末に出力している。そして、カード処理端末は、その出力された暗号データを第1カードに転送している。このように第2カードが保持する認証データを暗号化した上で送信、転送する構成とすれば、第2カードが保持する認証データをセキュリティ性高く第1カードに渡すことができる。
また、第1カードが取得する暗号データは、第2カードが保持する認証データを第1カード保有情報に基づいて暗号化したものであるため、第1カードは、自身が保有する第1カード保有情報に基づいて当該暗号データを迅速且つ確実に復号化することができる。そして、その復号データを第1記憶手段に記憶される認証データと比較することで、第1カードが保持する認証データと第2カードが保持する認証データとを照合することができ、カード処理端末はその認証結果を取得して当該認証結果に応じた適切な対応をとることができる。
更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0019】
請求項2の発明は、第1カードに記憶される第1カードIDをカード処理端末を介して第2カードに転送し、第2カードは、取得した第1カードIDに基づいて当該第2カードに記憶される認証データを暗号化している。このようにすると、第1カードが保有する固有データ(第1カードID)に基づいて第2カードの認証データを暗号化できるようになるため、認証データをセキュリティ性高く通信し得る構成をより簡易に実現できる。また、第2カードからの暗号データを取得する第1カードは、自身固有の第1カードIDに基づいて当該暗号データを確実に復号化することができ、復号化のための構成も簡易なものとなる。
【0020】
請求項3の発明は、第1カードにて発生する乱数を第2カードに与え、その乱数に基づいて第2カードの認証データを暗号化している。このようにすると、第2カードから第1カードに送られる認証データのセキュリティ性より一層高めることができ、万が一認証データが漏洩したとしてもその解読が極めて困難となる。特に、認証毎に乱数を発生させ、毎回認証コード(暗号データ)を変化させることができるため、なりすましなどの不正対策に極めて有利となる。一方、第1カードは、第2カードに与えた乱数を記憶しているため、自身が保有する乱数に基づいて第2カードからの暗号データを確実に復号化することができる。従って、漏洩時の解読を困難とする一方で、正規の復号化については簡易且つ確実に行うことができる。
【0021】
請求項4の発明は、第2カードの第2記憶手段に、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶されており、暗号化手段は、カード処理端末から転送された第1カードIDに対応するID別認証データを第2記憶手段から読み出し、その読み出したID別認証データを第1カード保有情報に基づいて暗号化している。このようにすると、第2カードを複数のICカードの認証に用いることができるようになるため、ユーザの利便性を効果的に高めることができる。
【0022】
請求項5の発明は、第1カード及び第2カードを検出する検出手段が設けられ、この検出手段によって第2カードが検出されない場合に報知処理を行うように構成されている。このようにすると、第2カードが検出されない通信不良をユーザに適切に知らせることができる。また、報知手段による報知処理に応じて操作手段により認証データが入力された場合に、その入力された認証データと、第1記憶手段に記憶される認証データとを比較して第1カードの認証を行うように構成されている。このようにすると、第2カードを用いた認証が行えない状況が発生したとしても、ユーザがそれを察知し、次善の策として、操作手段を用いた認証を行うことができ、ユーザの利便性を効果的に高めることができる。
【0023】
請求項6の発明は、第1カードが、第2カードからの第2カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを出力している。そして、第2カードは、第1カードからの第1暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該第2カードが保有する第2カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、まず第2カード保有情報を用いた第2カード側での認証によって正確に判断できる。また、認証に際し、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性も高くなる。
更に、上記認証(第2カード側での認証)が成功した場合に、第2カードは、第1カードから送られてきた第1カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データを出力している。そして、第1カードは、第2カードからの第2暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該第1カードが保有する第1カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、第2カード保有情報を用いた第2カード側での認証のみならず、第1カード保有情報を用いた第1カード側での認証によっても確認でき、相互認証によって第1カードや第2カードのなりすましを確実に防止できる。また、いずれの認証に際しても、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性が極めて高くなる。更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0024】
請求項7の発明は、第1カードが第2カードからの第2乱数を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データ(第2乱数を暗号化したデータ)を出力している。そして、第2カードは、第1カードからの第1暗号データ(第2乱数を暗号化したデータ)を共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該第2カードが保有する第2乱数とを比較して認証を行っている。
このように、第2カード側での認証に用いる第2カード保有情報を第2カードにて発生する第2乱数とすることで、情報の漏洩に対してより安全性を高めることができ、セキュリティ性を一層強化できる。
また、第2カード側での認証が成功した場合には、第2カードが第1カードからの第1乱数を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データ(第1乱数を暗号化したデータ)を出力している。そして、第1カードは、第2カードからの第2暗号データ(第1乱数を暗号化したデータ)を共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該第1カードが保有する第1乱数とを比較して認証を行っている。
このように、第1カード側での認証に用いる第1カード保有情報を第1カードにて発生する第1乱数とすることで、第2カード側での認証のみならず、第1カード側での認証についても情報漏洩に対する安全性を高めることができ、セキュリティ機能を万全なものとすることができる。
【0025】
請求項8の発明は、カード処理端末が、アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定している。そして、第1カード及び第2カードであると判定された場合に、第1カード及び第2カードを用いた認証が行われるように構成されている。このようにすると、アンチコリジョン処理を迅速に行うことができると共に、そのアンチコリジョン処理後の読み取り処理により、対象となる2つのICカードのカード種別が第1カード及び第2カードであるか否かを確実に確認できる。そして、第1カード及び第2カードであることを確認した上で、認証処理を良好に行うことができる。
【0026】
請求項9の発明は、アンチコリジョン手段にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定し、第1カード及び第2カードであると判定された場合に、これら第1カード及び第2カードの認証を行っている。このようにすると、読み取り処理を行わずとも第1カード及び第2カードが認識されたか否かを判定でき、カード種別判定について迅速化、簡略化を図ることができる。
【0027】
請求項10の発明は、第1カードと第2カードとの認証の失敗回数を蓄積し、その蓄積された失敗回数が所定回数に達した場合に、第1カードと第2カードとの認証を中止するように構成されている。このようにすると、認証不能な状況下で認証処理が必要以上に繰り返されなくなる。
【0028】
請求項11の発明は、第1カードと第2カードとの認証が成功した場合に蓄積手段に蓄積された失敗回数をリセットするように構成されている。このようにすると、認証成功後の失敗回数を正確にカウントできる。
【発明を実施するための最良の形態】
【0029】
[第1実施形態]
以下、本発明の第1実施形態に係るカード認証システムについて、図面を参照して説明する。図1は第1実施形態に係るカード認証システムの構成を概略的に例示する概略図である。図2は、図1のカード認証システムで用いられるカード処理端末の電気的構成を例示するブロック図である。また、図3(a)は、認証カード(第2カード)の電気的構成を例示するブロック図であり、図3(b)は、利用者カード(第1カード)の電気的構成を例示するブロック図である。また、図4は、図1のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図5は、図1のカード認証システムの通信シーケンスを示す説明図である。図6は、通信に用いられる各データのデータ構成を説明する説明図である。図6(a)は、カードID要求データのデータ構成を例示する説明図であり、図6(b)は、カード選択要求データのデータ構成を説明する説明図であり、図6(c)は、認証開始コマンドデータ等のデータ構成を説明する説明図であり、図6(d)は、カードID応答データ等のデータ構成を説明する説明図であり、図6(e)は、認証開始レスポンスデータのデータ構成を説明する説明図である。
【0030】
図1に示すように、本実施形態に係るカード認証システム1は、上位装置2と、カード処理端末10と、認証カード20及び利用者カード30とによって構成されている。上位装置2は、例えばコンピュータなどの情報処理装置によって構成されており、カード処理端末10に対して処理開始要求などの各種要求を与える構成をなしている。カード処理端末10は、ハードウェア的には公知のICカードリーダライタとして構成されており、上位装置2から処理開始要求が与えられたときに、通信可能なエリア内に存在するICカードと通信し得る構成をなしている。本実施形態では、カード処理端末10の通信可能エリア内に2つのICカード(認証カード20及び利用者カード30)が存在する場合に、それらのカード間における通信(データ交換)を、カード処理端末10を経由して行うように構成されている。
【0031】
図2に示すように、カード処理端末10は、送信回路11、受信回路12、制御回路13、アンテナ16等を備えている。制御回路13は、カード処理端末10の全体的な制御を司るものであり、例えばマイクロコンピュータ等で構成されている。この制御回路13は、上位装置12より与えられる指令に応じて、内部のメモリ14に記憶されている制御プログラムに従いカード処理端末10を制御する。
【0032】
制御回路13によって出力される送信データは送信回路11において符号化されると、更に符号化データによる搬送波の変調が行われ、被変調信号がアンテナ16に出力される。アンテナ16を構成するコイルには共振コンデンサ17が並列に接続されており、被変調信号は、アンテナ16より電波信号として外部に送信される。また、アンテナ16には、受信回路12の入力端子が接続されており、その受信回路12には、アンテナ16によって受信された電波信号が入力される。受信回路12においては、復調処理及び復号化処理が行なわれ、復号された受信データは制御回路13に出力される。また、カード処理端末10には操作部18が設けられている。この操作部18は、テンキーなどの複数の操作ボタンによって構成されており、ユーザによる操作を受けてその操作に応じた情報を制御回路13に与える構成をなしている。なお、本実施形態においては、操作部18を省略することもできる。
【0033】
認証カード20は、ハードウェア的には公知のICカードとして構成され、図3(a)に示すように、アンテナ21,電源回路22,復調回路23,制御回路24,メモリ25,変調回路26,負荷変調回路27などによって構成されている。尚、アンテナ21には、コンデンサ28が並列に接続されている。認証カード20は、カード処理端末10より送信された搬送波をアンテナ21を介して受信すると、電源回路22において搬送波を整流して動作用電源を生成し、マイクロコンピュータで構成される制御回路24及びその他の構成要素に供給する。
【0034】
また、搬送波に重畳されているカード処理端末10からの送信データは復調回路23によって復調され、制御回路24に出力される。制御回路24は、動作用電源が供給されて起動すると、カード処理端末10からの送信データを受けてメモリ25に記憶されているデータを読み出し、また、ライトコマンドが送信された場合はデータを書き込む。変調回路26は、受信した搬送波を分周した副搬送波を制御回路24が出力する応答データによって変調する。アンテナ21に対しては、負荷変調回路27を構成する抵抗及びスイッチの直列回路が並列に接続されている。そして、変調回路26より出力される副搬送波の被変調信号により負荷変調回路27のスイッチがオンオフされることで搬送波が負荷変調され、応答(レスポンス)が返信される。なお、本明細書全体を通し、認証カード20が「第2カード」の一例に相当する。
【0035】
利用者カード30は、図3(b)のように構成されている。この利用者カード30は、ハードウェア的には認証カード20と同様のICカードとして構成され、アンテナ31,電源回路32,復調回路33,制御回路34,メモリ35,変調回路36,負荷変調回路37、コンデンサ38などで構成されている。なお、本明細書全体を通し、利用者カード30が「第1カード」の一例に相当する。
【0036】
次に、本実施形態に係るカード認証システムで行われるカード認証処理について説明する。図4に示すカード認証処理は、上位装置2からの処理開始要求に応じてカード処理端末10にて実行される処理であり、当該処理開始後にはまずアンチコリジョン処理を行い、通信可能エリア内に位置している認証カード20、利用者カード30をそれぞれ特定する情報を取得する。アンチコリジョン方式としては、スロッテッドアロハ方式などの公知の様々な方式を採用でき、例えば、図5のように、カードID要求を発するときに、応答のタイムスロット(例えば4スロット)を設け、ICカードがランダムにタイムスロットにカードIDを応答するといった方式などが採用される。
【0037】
なお、本実施形態では、図4の処理を実行する制御回路13が「アンチコリジョン手段」の一例に相当し、非接触通信を行う際にカード処理端末10と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行い、通信可能なICカードのカードIDを取得するように機能する。
【0038】
このアンチコリジョン処理では、まず図5に示すように、通信可能範囲にあるICカードに対し、カードを識別するためにカードID要求データを送信する。カード処理端末10から発せられるカードID要求データは、例えば図6(a)のような構成をなすものであり、この例では、全カードを対象とする送信先カードIDと、カードIDを要求するコマンド(カードID要求コマンド)と、通信フレームチェック用のコードであるEDC(Error Detection Code)より構成されている。
【0039】
カード処理端末10の通信可能範囲に認証カード20と利用者カード30とが存在する場合、それぞれのカードは応答するタイムスロットをランダムに選択してカードIDを応答する。認証カード20や利用者カード30からのカードID応答データは、例えば、図6(d)のように構成されている。例えば、認証カード20からのカードID応答データは、送信元のカードID(即ち認証カード20のカードID)と、処理ステータスと、EDCとを含んでいる。同様に、利用者カード30からのカードID応答データは、送信元の利用者カード30のカードIDと、処理ステータスと、EDCとを含んでいる。なお、以下の説明では、認証カード20のカードIDをIDbと略し、利用者カード30のカードIDをIDaと略すこととする。
【0040】
カード処理端末10は、各タイムスロットのカードID応答データを受信し、そのカードID応答データに含まれるチェックコード(EDC)をチェックする。そして、チェックコードが正常である場合には、そのカードID応答データに含まれるカードIDを正しいと判断する。なお、カードID応答データが同じタイムスロットで衝突した場合には受信異常やチェックコード異常等となり、そのような異常が生じた場合には、カード処理端末10はカードの識別処理を中止する。
【0041】
更にカード処理端末10は、取得したカードIDを含むカード選択要求データを認証カード20、利用者カード30にそれぞれ送信する。カード選択要求データは、例えば、図6(b)のような構成をなしており、送信先カードID(上記処理で取得したカードID)と、所定のコマンドと、EDCとを含んでいる。
【0042】
認証カード20は、自身のカードID(IDb)を含むカード選択要求データを受信した場合、カード処理端末10に対し、カード選択応答データを送信する。利用者カード30も同様であり、自身のカードID(IDa)を含むカード選択要求データを受信した場合にカード処理端末10に対してカード選択応答データを送信する。なお、各カード選択応答データも図6(d)のように構成されている。カード処理端末10は、認証カード20、利用者カード30からのカード選択応答データを正常に受信した場合にこれら認証カード20及び利用者カード30の識別を完了し、各カードのID(IDb,IDa)を内部のメモリ14に記憶する。
【0043】
上記のようなアンチコリジョン処理が完了した後には、図4のS2に示すカード種別取得処理を行う。この処理では、アンチコリジョン処理で認識された各ICカードが保持しているカード種別情報を読み出す。具体的には、図5に示すように、カード処理端末10から各ICカードに対してカード種別読出し要求データ(送信先のカードIDとカード種別読出し要求コマンドを含むデータ)を送信する。それぞれのICカードは、自身のカードIDを含んだカード種別読出し要求データを取得し、自身のカード種別を含んだカード種別読出し応答データをカード処理端末10に送信する。例えば、認証カード20は、自身のカードID(IDb)を含んだカード種別読出し要求データを取得したとき、認証カードであることを示すデータを含んだカード種別読出し応答データをカード処理端末10に送信する。利用者カード30も同様であり、自身のカードID(IDa)を含んだカード種別読出し要求データを取得したとき、利用者カードであることを示すデータを含んだカード種別読出し応答データをカード処理端末10に送信する。これにより、カード処理端末10において、アンチコリジョン処理で認識された各ICカードのカード種別を特定できるようになる。
【0044】
図4S2のカード種別取得処理の後には、S2で取得されたカード種別に基づき、アンチコリジョン処理で認識されたICカードが認証カード及び利用者カードであるか否かを判断する(S3)。S2で取得されたカード種別が認証カード及び利用者カードを示すものである場合にはS3にてYesに進み、そうでない場合にはS3にてNoに進む。なお、S3でNoに進む場合には当該カード認証処理を終了する。
【0045】
本実施形態では、図4の処理を実行する制御回路40が「カード種別判定手段」の一例に相当し、S1のアンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するように機能する。そして、アンチコリジョン処理にて認識されたICカードが認証カード20及び利用者カード30であると判定された場合に、認証カード20及び利用者カード30を用いた認証が行われるようになっている。
【0046】
S3にてYesに進む場合には、カード処理端末10から認証カード20に対し認証開始コマンドデータを送信する(S4)。S4で送信される認証開始コマンドデータは、例えば、図6(c)のような構成をなしている。この例では、送信先カードID(ここではIDb)と、所定コマンドと、データと、EDCとを含んだ構成をなしており、データとして、利用者カード30のカードID(IDa)が含まれている。
なお、本実施形態では制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得したカードID(IDa)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。
【0047】
認証カード20は、上記認証開始コマンドデータを正常に受信した場合、自身が保持する認証データ(A1)を利用者カード30のカードID(IDa)をキーとして暗号化した暗号データ(B1)を生成する。この認証カード20での暗号化のアルゴリズムは利用者カード30に記憶される復号化アルゴリズムに対応するものであり、当該復号化アルゴリズムと上記キー(IDa)とを用いることで暗号データ(B1)を解読できるようになっている。そして、その生成した暗号データ(B1)を含んだ認証開始レスポンスデータをカード処理端末10に対して送信する。
【0048】
なお、本実施形態では、認証カード20のメモリ25が「第2記憶手段」の一例に相当し、利用者カード30のメモリ35が「第1記憶手段」の一例に相当しており、いずれのメモリ25、35にも同一の認証データ(A1)が記憶されている。本実施形態の説明では、認証カード20、利用者カード30に予め保持されている認証データを「A1」と略し、この認証データA1を利用者カード30のカードID(IDa)に基づいて暗号化した暗号データをB1と略すこととする。
【0049】
また、本実施形態では、制御回路24が「暗号化手段」の一例に相当し、カード処理端末10から転送された利用者カード30のカードID(IDa)(第1カード保有情報)に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化する機能を有する。また、制御回路24は、「暗号データ出力手段」の一例に相当し、認証データ(A1)が暗号化された暗号データ(B1)をカード処理端末10に出力する機能を有する。
【0050】
認証カード20から送信される認証開始レスポンスデータは例えば図6(e)のような構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、データと、EDCとが含まれ、データとして、上記暗号データ(B1)が含まれている。なお、認証カード20において受信処理や暗号化処理に異常が生じた場合には処理ステータスが異常情報を含むこととなる。
【0051】
その後、図4のS5に示すように、カード処理端末10は、認証カード20からの認証開始レスポンスデータを受信する。そして、受信した認証開始レスポンスデータに含まれる処理ステータスを調べ、処理ステータスが正常終了を示す場合にはS6にてYesに進み、利用者カード30に対して認証要求コマンドデータを送信する処理を行う(S7)。なお、処理ステータスが異常を示す場合にはS6にてNoに進み、当該カード認証処理を終了する(S11)。
【0052】
S7においてカード処理端末10から利用者カード30に送信される認証要求コマンドデータは図6(c)と同様の構成をなしている。具体的には、送信先となる利用者カード30のカードID(IDa)と、コマンドと、データと、EDCとを含み、コマンドとして認証を要求するコマンドが含まれ、データとして、認証カード20からの認証開始レスポンスデータに含まれる暗号データ(B1)が含まれている。
【0053】
なお、カード処理端末10の制御回路13は、「暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データ(B1)を取得し、その取得した暗号データ(B1)を利用者カード30(第1カード)に転送する機能を有する。
【0054】
利用者カード30は、上記認証要求コマンドデータを正常に受信した場合、この認証要求コマンドデータに含まれる暗号データ(B1)を、自身が保有するカードID(即ちメモリ35に記憶されているIDa)をキーとして復号化する。この復号化のためのアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するアルゴリズムであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときのキーと、復号化処理で用いるキーとが一致していれば、正規の認証カード20からの暗号データ(B1)を復号化した復号データを得ることができる。
【0055】
なお、本実施形態では、メモリ35が「第1カードID記憶手段」の一例に相当し、利用者カード30固有のカードID(第1カードID)を記憶する機能を有する。また、制御回路34が、「復号化手段」の一例に相当し、カード処理端末10から転送された暗号データ(B1)を、メモリ35(第1カードID記憶手段)に記憶されている自身のカードID(IDa)(第1カード保有情報)に基づいて復号化する機能を有する。
【0056】
そして、利用者カード30は、その復号データを自身のメモリ35に記憶されている認証データ(A1)と照合する。上記復号化処理で得られた復号データが、正規の認証カード20からの暗号データ(B1)を復号化したものであれば、メモリ25に記憶されている認証データ(A1)が得られるはずなので、この照合の一致、不一致を判断することで、上記アンチコリジョン処理(S1)で認識された両カードが互いに正規の対応関係にあるか否か(即ち、アンチコリジョン処理(S1)で認識された認証カード20が、同アンチコリジョン処理で認識された利用者カード30の認証に用いられるべき固有カードであるか否か)を判断できる。
【0057】
復号データとメモリ35の認証データ(A1)とを照合した後には、図6(d)のような認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の認証データ(A1)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の認証データ(A1)とが一致しない場合、処理ステータスは異常を示すデータとして構成される。
【0058】
なお、本実施形態では、制御回路34が「認証手段」の一例に相当し、認証データ(A1)を用いた認証を行う機能を有しており、具体的には、上記「復号化手段」によって復号化された復号データとメモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して認証を行うように機能する。
【0059】
カード処理端末10は、図4S7の後、上記認証要求レスポンスデータを受信する処理を行い(S8)、認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S9)。正常終了を示す場合にはS9にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S10)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S9にてNoに進み、当該カード認証処理を終了する(S11)。
【0060】
なお、本実施形態では、利用者カード30の制御回路34が「第1出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有しており、具体的には、利用者カード30が保有するカードID(第1カード保有情報、第1カードID)をカード処理端末10に対して出力する機能、当該利用者カード30での認証結果をカード処理端末10に対して出力する機能などを有している。また、本実施形態では、認証カード20の制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有する。
【0061】
本実施形態の構成によれば、例えば以下のような効果を奏する。
本実施形態に係るカード認証システム1では、利用者カード30に記憶される第1カード保有情報を、カード処理端末10を介して認証カード20に転送している。一方、認証カード20は、その転送された第1カード保有情報に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化し、カード処理端末10に出力しており、その暗号データ(B1)は、カード処理端末10を介して利用者カード30に転送されるようになっている。
このように、認証カード20に記憶されている認証データ(A1)を暗号化した上で利用者カード30に与える構成とすると、認証カード20に記憶されている認証データ(A1)をセキュリティ性高く利用者カード30に受け渡すことができる。
また、認証カード20に記憶されている認証データ(A1)が、利用者カード30が保有する第1カード保有情報に基づいて暗号化されているため、暗号データ(B1)を取得した利用者カード30は、自身が保有する第1カード保有情報に基づいて当該暗号データ(B1)を簡易に且つ確実に復号化することができる。そして、その復号データをメモリ35(第1記憶手段)に記憶される認証データ(A1)と比較することで、利用者カード30の認証データ(A1)と認証カード20の認証データ(A1)とを照合することができ、その照合により、認証カード20が利用者カード30固有のものとして対応付けられた正規カードであるか否かを正確に判断できる。そして、カード処理端末10はその認証結果を取得して当該認証結果に応じた適切な対応をとることができる。
更に、本発明は、2枚のICカードをカード処理端末10に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0062】
また、本実施形態では、利用者カード30に記憶される固有カードID(IDa)(第1カードID)をカード処理端末10を介して認証カード20に転送し、認証カード20は、取得したカードID(IDa)(第1カードID)に基づいて当該認証カード20に記憶される認証データ(A1)を暗号化している。このようにすると、利用者カード30が予め保有している固有データ(第1カードID)に基づいて認証カード20の認証データ(A1)を暗号化できるため、認証データ(A1)をセキュリティ性高く迅速に通信し得る構成をより簡易に実現できる。また、認証カード20からの暗号データ(B1)を取得する利用者カード30は、自身固有のカードID(IDa)(第1カードID)に基づいて当該暗号データ(B1)を確実に復号化することができ、復号化のための構成も簡易なものとなる。
【0063】
また、本実施形態では、アンチコリジョン処理にて認識されたICカードについて種別判定のための読み取り処理を行っており、その読み取り結果に基づき、アンチコリジョン処理で認識されたICカードの種別がそれぞれ「利用者カード」及び「認証カード」であるか否かを判定している。そして、認識されたICカードが「利用者カード」及び「認証カード」であると判定された場合に、それら利用者カード及び認証カードを用いた認証を行うように構成されている。このようにすると、アンチコリジョン処理を迅速に行うことができると共に、そのアンチコリジョン処理後の読み取り処理により、対象となる2つのICカードのカード種別が利用者カード及び認証カードであるか否かを確実に確認できる。そして、利用者カード及び認証カードであることを確認した上で、認証処理を良好に行うことができる。
【0064】
[第2実施形態]
次に第2実施形態について説明する。図7は、第2実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図8は、第2実施形態のカード認証システムの通信シーケンスを示す説明図である。なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。
【0065】
また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0066】
本実施形態に係るカード認証システム1は、上位装置2(図1)からカード処理端末10(図1、図2)に処理開始要求が与えられたときに図7に示すカード認証処理が実行される。このカード認証処理でも、まずアンチコリジョン処理を行い(S201)、その後、カード種別取得処理(S202)、判断処理(S203)を行う。なお、S201の処理は第1実施形態のS1(図4)と同様であり、S202の処理はS2(図4)と同様である。また、S203の処理は、S3(図4)と同様である。
【0067】
第1実施形態と同様のアンチコリジョン処理(S201)、カード種別判定処理(S202、S203)の後には、利用者カード30(図1、図3)に対し乱数要求コマンドデータを送信する処理を行う(S204)。この乱数要求コマンドデータは、例えば、図6(b)と同様のデータ構成をなしており、この例では、送信先となる利用者カード30のカードID(IDa)と、コマンド(ここでは乱数を要求するコマンド)と、EDCとを含んでいる。
【0068】
利用者カード30は、上記乱数要求コマンドデータを取得したとき、当該データに含まれる乱数要求コマンドに従って乱数発生処理を行う。なお、本実施形態では、例えば制御回路34によってソフトウェア的に乱数を発生させており、制御回路34が「乱数発生手段」の一例に相当し、第1カード保有情報となるべき乱数を発生させる機能を有する。また、図示しない乱数発生回路によって乱数を発生させてもよく、この場合、当該乱数発生回路が「乱数発生手段」に相当する。
【0069】
更に利用者カード30は、上記乱数発生処理にて得られた乱数(R)を含んだ乱数要求レスポンスデータをカード処理端末10に送信する。乱数要求レスポンスデータは、例えば、図6(e)と同様の構成をなしており、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、乱数(R)を含むデータと、EDCとを有している。また、乱数(R)は、カード処理端末10に送信するだけでなく、メモリ35にも記憶しておく。なお、本実施形態では、メモリ35は、「乱数記憶手段」の一例に相当し、上記「乱数発生手段」にて発生した乱数を記憶する機能を有する。
【0070】
その後、カード処理端末10は、上記乱数要求レスポンスデータを受信する処理を行う(図7、S205)。そして、乱数要求レスポンスデータを正常に受信したか否かを判断する(S206)。例えば、乱数要求レスポンスデータの処理ステータスが異常を示す場合にはS206にてNoに進み当該カード認証処理を終了する。
【0071】
S206にて正常に受信したと判断した場合には、S206にてYesに進み、認証カード20に対して認証開始コマンドデータを送信する処理を行う(S207)。この認証開始コマンドデータは、第1実施形態の図6(c)と同様の構成をなし、送信先となる認証カード20のカードID(IDb)と、コマンド(認証開始を指示するコマンド)と、乱数(R)を含むデータと、EDCとによって構成される。なお、本実施形態でも、制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得した乱数(R)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。
【0072】
認証カード20は、上記認証開始コマンドデータを正常に受信した場合、自身が保持する認証データ(A1)を認証開始コマンドデータに含まれる乱数(R)をキーとして暗号化した暗号データ(B1)を生成する。この認証カード20での暗号化のアルゴリズムは第1実施形態と同様であり、利用者カード30に記憶される復号化アルゴリズムに対応し、当該復号化アルゴリズムと上記キー(R)とを用いることで暗号データ(B1)を解読できるようになっている。
【0073】
そして、その生成した暗号データ(B1)を含んだ認証開始レスポンスデータをカード処理端末10に対して送信する。認証カード20から送信される認証開始レスポンスデータは、第1実施形態で示した図6(e)と同様の構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、データと、EDCとが含まれ、データとして、上記暗号データ(B1)が含まれている。なお、認証カード20において受信処理や暗号化処理に異常が生じた場合には処理ステータスが異常情報を含むこととなる。
【0074】
本実施形態では、制御回路24が「暗号化手段」の一例に相当し、カード処理端末10から転送された乱数(R)(第1カード保有情報)に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化する機能を有する。また、制御回路24は、「暗号データ出力手段」の一例に相当し、認証データ(A1)が暗号化された暗号データ(B1)をカード処理端末10に出力する機能を有する。
【0075】
その後、図7のS208に示すように、カード処理端末10は、認証カード20からの認証開始レスポンスデータを受信する。そして、受信した認証開始レスポンスデータに含まれる処理ステータスを調べ、処理ステータスが正常終了を示す場合にはS209にてYesに進み、利用者カード30に対して認証要求コマンドデータを送信する処理を行う(S210)。なお、処理ステータスが異常を示す場合にはS209にてNoに進み、当該カード認証処理を終了する(S214)。
【0076】
S210においてカード処理端末10から利用者カード30に送信される認証要求コマンドデータは、第1実施形態で示した図6(c)と同様の構成をなし、具体的には、送信先となる利用者カード30のカードID(IDa)と、コマンドと、データと、EDCとが含まれており、コマンドとして認証を要求するコマンドが含まれ、データとして、認証カード20からの暗号データ(B1)が含まれている。なお、本実施形態でも、制御回路13が「暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データ(B1)を取得し、その取得した暗号データ(B1)を利用者カード30(第1カード)に転送する機能を有する。
【0077】
利用者カード30は、上記認証要求コマンドデータを正常に受信した場合、この認証要求コマンドデータに含まれる暗号データ(B1)を、自身が保有する乱数(R)(即ち、上記乱数発生処理にて発生させ、予めメモリ25に記憶しておいた乱数)をキーとして復号化する。この復号化のためのアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するアルゴリズムであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときのキーと、復号化処理で用いるキーとが一致していれば、正規の認証カード20からの暗号データ(B1)を復号化した復号データを得ることができる。
【0078】
なお、本実施形態でも、制御回路34が「復号化手段」の一例に相当し、カード処理端末10から転送された暗号データ(B1)を、メモリ35(第1記憶手段、乱数記憶手段)に記憶されている乱数(R)(第1カード保有情報)に基づいて復号化する機能を有する。
【0079】
復号データを得た利用者カード30は、第1実施形態と同様の認証処理を行う。具体的には、上記復号データを自身のメモリ35に記憶されている認証データ(A1)と照合し、一致、不一致を判断する。復号データとメモリ35の認証データ(A1)とを照合した後には、第1実施形態で示した図6(d)と同様の認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の認証データ(A1)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の認証データ(A1)とが一致しない場合、処理ステータスは異常を示すデータとして構成される。なお、本実施形態でも、制御回路34が「認証手段」の一例に相当し、認証データ(A1)を用いた認証を行う機能を有し、具体的には、上記「復号化手段」によって復号化された復号データとメモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して認証を行うように機能する。
【0080】
カード処理端末10は、図7のS210の後、上記認証要求レスポンスデータを受信する処理を行い(S211)、認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S212)。正常終了を示す場合にはS211にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S213)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S212にてNoに進み、当該カード認証処理を終了する(S214)。
【0081】
なお、本実施形態では、制御回路34が「第1出力手段」の一例に相当し、カード処理端末に対して情報を出力する機能を有しており、具体的には、利用者カード30(第1カード)が保有する乱数(R)(第1カード保有情報)をカード処理端末10に対して出力する機能や、認証手段による認証結果を、カード処理端末に対して出力する機能を有している。また、制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有している。
【0082】
本実施形態の構成によれば、第1実施形態と同様の効果を奏し、更に以下の効果を奏する。
本実施形態では、利用者カード30にて発生する乱数(R)を認証カード20に与え、その乱数(R)に基づいて認証カード20の認証データ(A1)を暗号化している。これにより、認証カード20から利用者カード30に送られる認証データのセキュリティ性をより一層高めることができ、万が一認証データが漏洩したとしてもその解読が極めて困難となる。特に、認証毎に乱数を発生させる構成としているため、毎回認証コード(暗号データ(B1))を変化させることができ、なりすましなどの不正対策に極めて有利となる。一方、利用者カード30は、認証カード20に与えた乱数(R)を記憶しているため、自身が保有する乱数(R)に基づいて認証カード20からの暗号データ(B1)を確実に復号化することができる。従って、漏洩時の解読を困難とする一方で、正規の復号化については簡易且つ確実に行うことができる。
【0083】
[第3実施形態]
次に第3実施形態について説明する。図9は、第3実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図10は、第3実施形態のカード認証システムの通信シーケンスを示す説明図である。図11は、第3実施形態で用いられる各種データのデータ構成を例示する説明図であり、(a)は、内部認証要求コマンドデータ1等のデータ構成を例示する説明図であり、図(b)は、外部認証要求レスポンスデータのデータ構成を説明する説明図であり、(c)は、内部認証要求レスポンスデータ2のデータ構成を説明する説明図であり、(d)は、内部認証要求レスポンスデータのデータ構成を説明する説明図である。
【0084】
本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。
【0085】
本実施形態に係るカード認証システム1では、上位装置2(図1)からカード処理端末10(図1、図2)に処理開始要求が与えられたときに図9に示すカード認証処理が実行される。このカード認証処理でも、まずアンチコリジョン処理を行い(S301)、その後、カード種別取得処理(S302)、判断処理(S303)を行う。なお、S301の処理は第1実施形態のS1(図4)と同様であり、S302の処理はS2(図4)と同様である。また、S303の処理は、S3(図4)と同様である。
【0086】
第1実施形態と同様のアンチコリジョン処理(S301)、カード種別判定処理(S302、S303)が行われた後には、認証カード20(図1、図3(a))に対し乱数要求コマンドデータを送信する処理を行う(S304)。この乱数要求コマンドデータは、例えば、図6(b)と同様のデータ構成をなしており、この例では、送信先となる認証カード20のカードID(IDb)と、乱数を要求するコマンドと、EDCとを含んでいる。
【0087】
認証カード20は、上記乱数要求コマンドデータを取得したとき、当該データに含まれる乱数要求コマンドに従って内部認証用乱数を発生させる乱数発生処理(内部認証用乱数発生処理)を行う。本実施形態では、当該内部認証用乱数発生処理にて発生する内部認証用乱数(Rb)が「第2乱数」の一例に相当する。なお、この内部認証用乱数発生処理は、例えば、制御回路24(図3(a))によってソフトウェア的に行ってもよく、図示しない乱数発生回路によって行ってもよい。制御回路24によって乱数発生処理を行なう場合にはこの制御回路24が「第2カード側乱数発生手段」の一例に相当し、「第2カード保有情報」となるべき第2乱数(Rb)を発生させるように機能する。また、図示しない乱数発生回路によって乱数を発生させる場合、当該乱数発生回路が「第2カード側乱数発生手段」に相当する。
【0088】
更に認証カード20は、上記乱数発生処理にて得られた第2乱数(Rb)を含んだ乱数要求レスポンスデータをカード処理端末10に送信する。乱数要求レスポンスデータは、例えば、図6(e)と同様の構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、第2乱数(Rb)を含むデータと、EDCとを有している。また、第2乱数(Rb)は、カード処理端末10に送信するだけでなく、メモリ25にも記憶しておく。なお、本実施形態では、メモリ25が「第2記憶手段」の一例に相当し、上記「第2カード側乱数発生手段」にて発生した第2乱数(Rb)を記憶する機能を有する。
【0089】
その後、カード処理端末10は、上記乱数要求レスポンスデータを受信する処理を行う(図9、S305)。そして、乱数要求レスポンスデータを正常に受信したか否かを判断する(S306)。例えば、乱数要求レスポンスデータの処理ステータスが異常を示す場合にはS306にてNoに進み当該カード認証処理を終了する。
【0090】
S306にて正常に受信したと判断した場合には、S306にてYesに進み、利用者カード30に対して内部認証要求コマンドデータ1を送信する処理を行う(S307)。この内部認証要求コマンドデータ1は、例えば図11(a)に示すように、送信先となる利用者カード30のカードID(IDa)と、コマンド(特定の内部認証処理を指示するコマンド)と、第2乱数(Rb)を含むデータと、EDCとによって構成される。なお、本実施形態では、制御回路13が「第2カード保有情報転送手段」の一例に相当し、認証カード20(第2カード)から取得した第2乱数(Rb)(第2カード保有情報)を利用者カード30(第1カード)に転送する機能を有する。
【0091】
利用者カード30は、上記内部認証要求コマンドデータ1を正常に受信した場合、当該内部認証要求コマンドデータ1に含まれる第2乱数(Rb)を、所定の暗号化アルゴリズムと共通鍵(K1)とによって暗号化した暗号データB(Rb,K1)を生成する。この暗号データB(Rb、K1)は、「第1暗号データ」の一例に相当するものであり、上記暗号化アルゴリズムに対応する復号化アルゴリズムと、上記共通鍵(K1)とを用いて解読しうるデータとして構成される。なお、上記暗号化アルゴリズムで暗号化処理を行う暗号化プログラム(Pa)は共通鍵(K1)と共に予めメモリ35に記憶されている。また、認証カード20側のメモリ25には、復号化処理を行う復号化プログラム(Pb)と共通鍵(K1')とが記憶されており、認証カード20が利用者カード30固有の正規カードであれば、当該正規の認証カード20の共通鍵K1'は利用者カード30の共通鍵K1と一致し、当該正規の認証カード20における復号化プログラム(Pb)の復号化アルゴリズムは、上記暗号化プログラム(Pa)で生成された暗号データを解読しうる正規の対応アルゴリズムとなる。
【0092】
本実施形態では、制御回路34が「第1暗号化手段」の一例に相当し、カード処理端末10から転送された第2乱数(Rb)(第2カード保有情報)を、共通鍵(K1)を用いた共通鍵暗号方式で暗号化する機能を有する。
【0093】
更に、利用者カード30は、外部認証用乱数を発生させる乱数発生処理(外部認証用乱数発生処理)を行う。本実施形態では、当該外部認証用乱数発生処理にて発生する外部認証用乱数(Ra)が「第1乱数」の一例に相当する。なお、この外部認証用乱数発生処理は、例えば、制御回路34によってソフトウェア的に行ってもよく、図示しない乱数発生回路によって行ってもよい。制御回路34によって乱数発生処理を行なう場合にはこの制御回路34が「第1カード側乱数発生手段」の一例に相当し、「第1カード保有情報」となるべき第1乱数(Ra)を発生させる機能を有する。また、図示しない乱数発生回路によって乱数を発生させる場合、当該乱数発生回路が「第1カード側乱数発生手段」に相当する。
【0094】
そして、利用者カード30は、上記外部認証用乱数発生処理にて得られた第1乱数(Ra)を含んだ内部認証要求レスポンスデータ1をカード処理端末10に送信する。内部認証要求レスポンスデータ1は、例えば、図11(d)のような構成をなしており、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、第1乱数(Ra)からなるデータ1と、暗号データB(Rb,K1)からなるデータ2と、EDCとを有している。また、第1乱数(Ra)は、カード処理端末10に送信するだけでなく、メモリ35にも記憶しておく。なお、本実施形態では、メモリ35は、「第1記憶手段」の一例に相当し、上記「第1カード側乱数発生手段」にて発生した第1乱数(Ra)を記憶する機能を有する。
【0095】
その後、カード処理端末10は、上記内部認証要求レスポンスデータ1を受信する処理を行う(図9、S308)。そして、内部認証要求レスポンスデータ1を正常に受信したか否かを判断する(S309)。例えば、内部認証要求レスポンスデータ1の処理ステータスが異常を示す場合にはS309にてNoに進み当該カード認証処理を終了する。
【0096】
S309にて正常に受信したと判断した場合には、S309にてYesに進み、認証カード20に対して内部認証要求コマンドデータ2を送信する処理を行う(S310)。この内部認証要求コマンドデータ2は、例えば図11(a)のような構成をなし、送信先となる認証カード20のカードID(IDb)と、コマンド(内部認証を指示するコマンド)と、第1乱数(Ra)及び暗号データB(Rb,K1)を含むデータと、EDCとによって構成される。
【0097】
なお、本実施形態では、制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得した第1乱数(Ra)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。また、制御回路13は、「第1暗号データ転送手段」の一例に相当し、利用者カード30から出力された暗号データB(Rb,K1)(第1暗号データ)を認証カード20(第2カード)に転送する機能を有する。
【0098】
認証カード20は、上記内部認証要求コマンドデータ2を正常に受信した場合、当該内部認証要求コマンドデータ2に含まれる暗号データB(Rb,K1)を、メモリ25に記憶されている復号化プログラム(Pb)と共通鍵(K1')とを用いて復号化する復号化処理を行う。この復号化プログラム(Pb)の復号化アルゴリズムは、当該認証カード20に対応付けられた正規の利用者カード30によって暗号化されたデータを解読するものであるため、認証カード20が取得した暗号データが正規の利用者カード30から送られたものであり、かつ、その取得した暗号データを生成したときの共通鍵K1と、当該復号化処理で用いる共通鍵K1'とが一致していれば、正規の利用者カード30からの暗号データB(Rb,K1)を復号化した復号データを得ることができる。
【0099】
なお、本実施形態では、制御回路24が「第2カード側復号化手段」の一例に相当し、カード処理端末10にて転送された暗号データB(Rb,K1)(第1暗号データ)を、共通鍵(K1')を用いた共通鍵暗号方式にて復号化する機能を有する。
【0100】
復号データを得た認証カード20は、当該復号データを自身のメモリ25に記憶されている第2乱数(Rb)と照合し、一致、不一致を判断する。本実施形態では、この照合処理を行う制御回路24が「第2の認証手段」の一例に相当し、暗号データB(Rb,K1)(第1暗号データ)が上記復号化処理によって復号化された復号データ(第2カード側復号データ)と、メモリ25(第2記憶手段)に記憶される第2乱数(Rb)(第2カード保有情報)とを比較して認証を行う機能を有する。
【0101】
復号データとメモリ25に記憶された第2乱数(Rb)とを照合した結果、一致している場合には、内部認証要求コマンドデータ2に含まれる第1乱数(Ra)を、所定の暗号化アルゴリズムと共通鍵(K1')とによって暗号化した暗号データB(Ra,K1')を生成する。この暗号データB(Ra、K1')は、生成に用いた暗号化アルゴリズムに対応する復号化アルゴリズムと、上記共通鍵(K1')とを用いて解読しうるデータである。なお、上記暗号化アルゴリズムで暗号化処理を行う暗号化プログラム(Pc)は共通鍵(K1')と共に予めメモリ25に記憶されている。また、当該認証カード20に対応する正規の利用者カード30のメモリ35には、上述の共通鍵(K1)に加え、上記暗号化プログラム(Pa)にて生成された暗号データを復号しうる正規の復号化プログラム(Pd)が記憶されている。
【0102】
本実施形態では、制御回路24が「第2暗号化手段」の一例に相当し、上記「第2の認証手段」による認証が成功した場合に、カード処理端末10から転送された第1乱数(Ra)(第1カード保有情報)を、共通鍵(K1')を用いた共通鍵暗号方式で暗号化する機能を有する。
【0103】
更に、認証カード20は、図11(c)のような内部認証要求レスポンスデータ2を生成し、これをカード処理端末10に送信する。内部認証要求レスポンスデータ2は、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、暗号データB(Ra、K1')を含むデータと、EDCとを含んでいる。
【0104】
その後、カード処理端末10は、上記内部認証要求レスポンスデータ2を受信する処理を行う(図9、S311)。そして、内部認証要求レスポンスデータを正常に受信したか否かを判断する(S312)。例えば、内部認証要求レスポンスデータの処理ステータスが異常を示す場合にはS312にてNoに進み当該カード認証処理を終了する。
【0105】
S312て正常に受信したと判断した場合には、S312にてYesに進み、利用者カード30に対して外部認証要求コマンドデータを送信する処理を行う(S313)。この外部認証要求コマンドデータは、例えば図11(a)のような構成をなし、送信先となる利用者カード30のカードID(IDa)と、コマンド(外部認証を指示するコマンド)と、暗号データB(Ra、K1')を含むデータと、EDCとによって構成される。
【0106】
なお、本実施形態では、制御回路13が「第2暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データB(Ra、K1')(第2暗号データ)を利用者カード30(第1カード)に転送する機能を有する。
【0107】
利用者カード30は、上記外部認証要求コマンドデータを正常に受信した場合、当該外部認証要求コマンドデータに含まれる暗号データB(Ra、K1')を、メモリ35に記憶されている復号化プログラム(Pd)と共通鍵(K1)とを用いて復号化する復号化処理を行う。この復号化プログラム(Pd)のアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するものであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときの共通鍵K1'と、当該復号化処理で用いる共通鍵K1とが一致していれば、正規の認証カード20からの暗号データB(Ra、K1')を復号化した復号データを得ることができる。
【0108】
なお、本実施形態では、制御回路34が「第1カード側復号化手段」の一例に相当し、カード処理端末10にて転送された暗号データB(Ra、K1')(第2暗号データ)を、共通鍵(K1)を用いた共通鍵暗号方式にて復号化する機能を有する。
【0109】
復号データを得た利用者カード30は、当該復号データを自身のメモリ35に記憶されている第1乱数(Ra)と照合し、一致、不一致を判断する。本実施形態では、この照合処理を行う制御回路34が「第1の認証手段」の一例に相当し、暗号データB(Ra、K1')(第2暗号データ)が上記復号化処理にて復号化された復号データ(第1カード側復号データ)と、当該利用者カード30のメモリ35(第1記憶手段)に記憶されている第1乱数Raとを比較して認証を行うように機能する。
【0110】
復号データとメモリ35の第1乱数(Ra)とを照合した後には、図11(b)に示すような外部認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。外部認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の第1乱数(Ra)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の第1乱数(Ra)とが一致しない場合など、照合に異常が生じた場合には処理ステータスは異常を示すデータとして構成される。
【0111】
カード処理端末10は、図9のS313の後、上記外部認証要求レスポンスデータを受信する処理を行い(S314)、外部認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S315)。正常終了を示す場合にはS315にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S316)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S315にてNoに進み、当該カード認証処理を終了する(S317)。
【0112】
なお、本実施形態では、制御回路34が「第1出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有しており、具体的には、第1乱数(Ra)(第1カード保有情報)と暗号データB(Rb、K1)(第1暗号データ)とをカード処理端末10に出力する機能や、上記「第1の認証手段」による認証結果をカード処理端末10に出力する機能などを有している。
【0113】
また、制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有し、具体的には、認証カード20が保有する第2乱数(Rb)(第2カード保有情報)をカード処理端末10に対して出力する機能や、暗号データB(Ra、K1')(第2暗号データ)をカード処理端末10に出力する機能などを有している。
【0114】
本実施形態の構成によれば、例えば以下のような効果を奏する。
本実施形態では、利用者カード30が、認証カード20からの第2カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データと、当該利用者カード30が保有する第1カード保有情報とを出力している。そして、認証カード20は、利用者カード30からの第1暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該認証カード20が保有する第2カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、まず第2カード保有情報を用いた認証カード20側での認証によって正確に判断できる。また、認証に際し、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性も高くなる。
更に、上記認証(認証カード20側での認証)が成功した場合に、認証カード20は、利用者カード30から送られてきた第1カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データを出力している。そして、利用者カード30は、認証カード20からの第2暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該利用者カード30が保有する第1カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、第2カード保有情報を用いた認証カード20側での認証のみならず、第1カード保有情報を用いた利用者カード30側での認証によっても確認でき、相互認証によって利用者カード30や認証カード20のなりすましを確実に防止できる。また、いずれの認証に際しても、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性が極めて高くなる。更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0115】
また、本実施形態では、利用者カード30が認証カード20から与えられた第2乱数(Rb)を共通鍵(K1)を用いた共通鍵暗号方式で暗号化し、その暗号化された暗号データB(Rb,K1)(第2乱数(Rb)を暗号化した第1暗号データ)を出力している。そして、認証カード20は、利用者カード30からの暗号データB(Rb,K1)を共通鍵(K1'(=K1))を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該認証カード20が保有する第2乱数(Rb)とを比較して認証を行っている。
このように、認証カード20側での認証に用いる第2カード保有情報を認証カード20にて発生する第2乱数(Rb)とすることで、情報の漏洩に対してより安全性を高めることができ、セキュリティ性を一層強化できる。
また、認証カード20側での認証が成功した場合、認証カード20は、利用者カード30からの第1乱数(Ra)を共通鍵(K1')を用いた共通鍵暗号方式で暗号化し、その暗号化された暗号データB(Ra,K1')(第1乱数(Ra)を暗号化した第2暗号データ)を出力している。そして、利用者カード30は、認証カード20からの暗号データB(Ra,K1')を共通鍵(K1(=K1'))を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該利用者カード30が保有する第1乱数(Ra)とを比較して認証を行っている。
このように、利用者カード30側での認証に用いる第1カード保有情報を利用者カード30にて発生する第1乱数(Ra)とすることで、認証カード20側での認証のみならず、利用者カード30側での認証についても情報漏洩に対する安全性を高めることができ、セキュリティ機能を万全なものとすることができる。
【0116】
[第4実施形態]
次に第4実施形態について説明する。図12は、第4実施形態のカード認証システムの通信シーケンスを示す説明図である。なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。
【0117】
また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0118】
本実施形態に係るカード認証システム1は、カードID応答データのデータ構成を変更した点、及びカード認証処理の一部処理を変更した点が第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、第1実施形態と異なる点について詳述し、同様の点については詳細な説明は省略する。
【0119】
本実施形態のカード認証システム1でも、図4のような流れでカード認証処理が行われ、このカード認証処理でも、まずアンチコリジョン処理(S1)が行われる。このアンチコリジョン処理では、まず第1実施形態と同様にカードID要求データが各カードに対して送信され、これに応答するように、利用者カード30、認証カード20からカード処理端末10に対してカードID応答データが送信される。
【0120】
一方、本実施形態では、各カード(利用者カード30、認証カード20)からカード処理端末10に送信されるカードID応答データが図13のような構成をなしており、送信元のカードIDデータとして、カードIDと共にカード種別を示すデータが含まれている。即ち、利用者カード30からのカードID応答データは、利用者カード30のカードID(IDa)と共に、カード種別が「利用者カード」であることを示すデータが含まれており、同様に、認証カード20からのカードID応答データについても、認証カード20のカードID(IDb)と共に、カード種別が「認証カード」であることを示すデータが含まれている。
【0121】
なお、本実施形態でも、図4の処理を実行する制御回路13が「アンチコリジョン手段」の一例に相当し、非接触通信を行う際にカード処理端末10と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行い、通信可能なICカードのカードIDを取得するように機能する。なお、各カードのカードID応答データが上記構成となっている点のみが第1実施形態と異なり、アンチコリジョン処理については第1実施形態と同様である。
【0122】
上記アンチコリジョン処理(S1)が完了した後には、図4のS2に示すカード種別取得処理を行う。この処理では、各カードに対して図5に示すようなカード種別読出し要求を行わず、上記アンチコリジョン処理で既に取得されている各カードID応答データに含まれるカード種別情報を取得する。なお、本実施形態では、制御回路13が「カード種別判定手段」の一例に相当し、上記「アンチコリジョン手段」にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定するように機能する。
【0123】
なお、S3以降の処理は、第1実施形態と同様であり、S2で取得されたカード種別に特定の2つのカード種別(即ち、利用者カードの種別及び認証カードの種別)が含まれ、アンチコリジョン処理にて認識されたICカードが利用者カード30及び認証カード20であると判定された場合には、S3にてYesに進み、S4以降において第1実施形態と同様の流れで利用者カード30及び認証カード20の認証が行われる。
【0124】
本実施形態では、アンチコリジョン手段にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定し、利用者カード30及び認証カード20であると判定された場合に、これら利用者カード30及び認証カード20の認証処理(S4以降の処理)を行っている。このようにすると、特別な読み取り処理を行わずとも利用者カード30及び認証カード20が認識されたか否かを判定でき、カード種別判定について迅速化、簡略化を図ることができる。
【0125】
[第5実施形態]
次に第5実施形態について説明する。図14は、第5実施形態のカード認証システムで行われるカード認証処理の流れを例示するフローチャートである。
【0126】
なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0127】
本実施形態のカード認証システム1で行われるカード認証処理は、図14のような流れで行われる。図14のカード認証処理は、S504、S513の処理を追加した点が第1実施形態の図4と異なっており、具体的には、利用者カード30と認証カード20との認証の失敗回数を認証カード20に蓄積する構成をなしており、利用者カード30と認証カード20との認証が失敗した場合にその蓄積された失敗回数を更新する構成をなしている。そして、蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止するように処理が行われる。
【0128】
具体的には、図4のS1〜S3と同様にS501〜S503の処理が行われ、その後、S504において認証カード20に記録される失敗回数が所定回数に達しているか否かを判断する。認証カード20に記録された失敗回数の読出し方法としては、例えば、S502、S503のカード種別判定処理の後に、認証カード20に対し失敗回数要求データを送信する処理を行い、認証カード20がその失敗回数要求データに応じて自身のメモリ25に記憶されている失敗回数をカード処理端末10に応答するような処理例が挙げられる。この場合、カード処理端末10は、その応答データに含まれる失敗回数を取得し、その取得された失敗回数と予め定められた所定回数とを比較する。
【0129】
失敗回数が所定回数に達していると判断される場合にはS504にてYesに進み、当該カード認証処理を終了する(S514)。一方、失敗回数が所定回数に達していない場合にはS504にてNoに進み、図4のS4、S5と同様のS505、S506の処理を行う。なお、本実施形態では、制御回路13が「中止手段」の一例に相当し、下記「 蓄積手段」に蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止するように機能する。
【0130】
S506の後には、S6と同様の判断処理(S507)を行う。S507にてYesに進む場合には、S7、S8と同様のS508、S509の処理を行い、S507にてNoに進む場合には、認証カード20に記録される失敗回数をインクリメントする更新処理を行う(S513)。S507にてNoに進む場合とは、即ち、第1実施形態で示した暗号データ(B1)(利用者カード30のカードID(IDa)をキーとして暗号化した暗号データ)がカード処理端末10において正常に取得されない場合であり、このような場合には認証に失敗が生じたものとして失敗回数を更新する(S513)。失敗回数の更新方法としては、例えば、カード処理端末20から認証カード20に対して更新要求データを送信し、認証カード20がその更新要求データを取得したときに自身のメモリ24に記録される失敗回数を更新(インクリメント)するといった方法が挙げられる。
【0131】
S509の後には、S9と同様の判断処理(S510)を行う。そして、S510にてNoに進む場合にも認証カード20に記録される失敗回数をインクリメントする更新処理を行う(S513)。S510にてNoに進む場合とは、即ち、利用者カード30において正常な認証結果が得られなかった場合であり、このような場合にも認証に失敗が生じたものとして失敗回数を更新する(S513)。
【0132】
なお、本実施形態では、認証カード20のメモリ25が「蓄積手段」の一例に相当し、利用者カード30と認証カード20との認証の失敗回数を蓄積する機能を有する。また、カード処理端末10の制御回路13及び認証カード20の制御回路24が「更新手段」の一例に相当し、利用者カード30と認証カード20との認証が失敗した場合に上記「蓄積手段」に蓄積された失敗回数を更新するように機能する。
【0133】
一方、S510にてYesに進む場合には、認証カード20のメモリ25に記録されている失敗回数をリセットする処理を行う。このリセット処理は、例えば、カード処理端末10から認証カード20に対してリセット要求データを送信し、認証カード20がそのリセット要求データを取得したときにメモリ25に記憶される失敗回数を0にリセットするといった処理例が挙げられる。なお、本実施形態では、カード処理端末10の制御回路13及び認証カード20の制御回路24が「リセット手段」の一例に相当し、利用者カード30と認証カード20との認証が成功した場合に「蓄積手段」に蓄積された失敗回数をリセットするように機能する。
【0134】
本実施形態の構成によれば例えば以下のような効果を奏する。
本実施形態では、利用者カード30と認証カード20との認証の失敗回数を認証カード20のメモリ25に蓄積し、その蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止している。このようにすると、認証不能な状況下で認証処理が必要以上に繰り返されなくなる。
【0135】
特に、本実施形態の構成を用いた場合、認証が一定回数失敗した場合に利用者カード30が使用不能となるように構成される場合に有利となる。即ち、図14の例では、認証カード20のメモリ25に失敗回数が記憶され、失敗回数が所定回数に達したときにS505以降の認証処理が行われないようになっているため、S504の「所定回数」を、利用者カード30を使用不能とするために定められた上記「一定回数」未満とすることにより、利用者カード30が使用不能となる前に認証を中止することができる。
【0136】
また、利用者カード30と認証カード20との認証が成功した場合に蓄積された失敗回数をリセットするように構成されている。このようにすると、認証成功後の失敗回数を正確にカウントできるようになる。
【0137】
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
【0138】
第1、第2、第4、第5実施形態では、認証カード20のメモリ25に、当該認証カード20に対応する利用者カード30の認証データ(A1)と同一の認証データ(A1)を記憶していたが、この構成に限られない。例えば、認証カード20を、複数のICカードに対応しうるものとして構成し、認証カード20のメモリ25(第2記憶手段)において複数のICカードのカードIDにそれぞれ対応したID別認証データを記憶しておいてもよい。例えば、カードID1と対応付けてこのカードID1で特定される利用者カードに記憶される認証データD1を記憶し、カードID2と対応付けてこのカードID2で特定される利用者カードに記憶される認証データD2を記憶し、カードID3と対応付けてこのカードID3で特定される利用者カードに記憶される認証データD3を記憶するといった具合に複数のID別認証データを記憶しておくことができる。
この場合、S4の処理において、アンチコリジョン処理(S1)で取得された利用者カード30のカードID(IDa)(第1カードID)を認証カード20に送信したときに、認証カード20側では、カード処理端末10から転送された利用者カード30のカードID(IDa)に対応するID別認証データをメモリ25から読み出し、その読み出したID別認証データを利用者カード30からの第1カード保有情報(例えばカードID(IDa)等)をキーとして暗号化する。そして、認証カード20において暗号化処理を行った後には、第1実施形態と同様に、認証カード20からカード処理端末10に対して認証開始レスポンスデータ(ID別認証データを暗号化した暗号データを含むデータ)を送信し、第1実施形態と同様にS5以降の処理を行う。
このようにすると、認証カード20を複数のICカードの認証に用いることができるようになるため、ユーザの利便性を効果的に高めることができる。
【0139】
第1、第2、第4、第5実施形態では、図4のS1〜S3の処理等によって利用者カード30及び認証カード20を検出しており、利用者カード30及び認証カード20が検出されない場合にカード認証処理を終了させているが、利用者カード30が検出され、認証カード20が検出されない場合に、制御回路13によって制御されるLED、液晶表示器、ブザーなどによって報知処理を行うようにしてもよい。このようにすると、認証カード20が検出されない通信不良をユーザに適切に知らせることができる。なお、この場合、制御回路13とこれらLED、液晶表示器、ブザーなどが「報知手段」の一例に相当する。
また、この場合、その報知処理後において操作部18(操作手段)による認証データの入力を受け付け、報知処理に応じて操作部18により認証データが入力された場合に、その入力された認証データと、メモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して利用者カード30の認証を行うようにしてもよい。この認証は、操作部18にて入力された認証データをカード処理端末10から利用者カード30を送信した上で当該利用者カード30側で行ってもよく、操作部18から認証データが入力されたときに利用者カード30から認証データ(A1)を読み出し、カード処理端末10側で認証を行うようにしてもよい。
このようにすると、認証カード20を用いた認証が行えない状況が発生したとしても、ユーザがそれを察知し、次善の策として、操作部18を用いた認証を行うことができ、ユーザの利便性を効果的に高めることができる。
【0140】
第3実施形態では、第1カード保有情報として利用者カード30(第1カード)で発生した第1乱数を用い、第2カード保有情報として認証カード20(第2カード)で発生した第2乱数を用いたが、これに限られない。例えば第1カード保有情報として利用者カード30のカードID(IDa)を用い、第2カード保有情報として認証カード20のカードID(IDb)を用いるようにしてもよい。
【図面の簡単な説明】
【0141】
【図1】図1は第1実施形態に係るカード認証システムの構成を概略的に例示する概略図である。
【図2】図2は、図1のカード通信システムで用いられるリーダライタの電気的構成を例示するブロック図である。
【図3】図3(a)は、認証カード(第2カード)の電気的構成を例示するブロック図であり、図3(b)は、利用者カード(第1カード)の電気的構成を例示するブロック図である。
【図4】図4は、図1のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図5】図5は、図1のカード認証システムの通信シーケンスを示す説明図である。
【図6】図6(a)は、カードID要求データのデータ構成を例示する説明図であり、図6(b)は、カード選択要求データのデータ構成を説明する説明図であり、図6(c)は、認証開始コマンドデータ等のデータ構成を説明する説明図であり、図6(d)は、カードID応答データ等のデータ構成を説明する説明図であり、図6(e)は、認証開始レスポンスデータのデータ構成を説明する説明図である。
【図7】図7は、第2実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図8】図8は、第2実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図9】図9は、第3実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図10】図10は、第3実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図11】図11は、第3実施形態で用いられる各種データのデータ構成を例示する説明図であり、(a)は、内部認証要求コマンドデータ1等のデータ構成を例示する説明図であり、図(b)は、外部認証要求レスポンスデータのデータ構成を説明する説明図であり、(c)は、内部認証要求レスポンスデータ2のデータ構成を説明する説明図であり、(d)は、内部認証要求レスポンスデータのデータ構成を説明する説明図である。
【図12】図12は、第4実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図13】図13は、第4実施形態におけるカードID要求データのデータ構成を例示する説明図である。
【図14】図14は、第5実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【符号の説明】
【0142】
1…カード認証システム
10…カード処理端末
13…制御回路(第1カード保有情報転送手段、第2カード保有情報転送手段、アンチコリジョン手段、カード種別判定手段、暗号データ転送手段、第1暗号データ転送手段、第2暗号データ転送手段、検出手段、報知手段、更新手段、中止手段、リセット手段)
15…操作部(操作手段)
20…認証カード(第2カード)
24…制御回路(第2出力手段、暗号化手段、暗号データ出力手段、第2の認証手段、第2カード側復号化手段、第2暗号化手段、更新手段)
25…メモリ(第2記憶手段、蓄積手段)
30…利用者カード(第1カード)
34…制御回路(認証手段、第1出力手段、復号化手段、第1乱数発生手段、第1の認証手段、第1暗号化手段、第1カード側復号化手段、第1カード側乱数発生手段)
35…メモリ(第1記憶手段、第1カードID記憶手段、乱数記憶手段)
【技術分野】
【0001】
本発明は、カード認証システムに関するものである。
【背景技術】
【0002】
現在、クレジットカード、キャッシュカード、運転免許証カード、自治体カード等、様々なICカードが提供されており、ICカードをカード処理端末で認証するカード認証システムも様々に提供されている。例えば、特許文献1では、1取引に関して2枚以上のICカードを使用可能としたカード処理システムが開示されている。
【特許文献1】特開2001−307224公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、上記カード認証システムでは、ICカードの認証時におけるセキュリティ性が問題となる。例えば、鉄道分野で使用されている電子乗車券などは、カードを手軽に自動改札機に翳して使用し得ることが求められ、操作性を重視する必要があるため、パスワード等の個人認証を行わない使用方法が採られることが多く、ICカード内のデータの不正読取や、ICカード自体の不正利用が懸念される。
【0004】
また、ICカードの認証については、操作性等も問題となる。例えば、認証に際してパスワード入力を要求するようにシステムを構築することも考えられるが、このような構成とすると、ユーザにパスワード入力操作を強いる構成となるため操作性の低下が避けられない。
【0005】
このような問題に対し、2つのICカードを読取可能なカード処理端末を用いて認証システムを構築し、それぞれのICカードが保有するデータを相互に比較して認証を行いうる構成とすると、特別なパスワード操作が不要となるため操作性向上を図ることができ、更に、2つのICカードのデータを比較することで不正使用か否かを適切に判断できるため、セキュリティ性向上を図る上でも有効となる。しかしながら、両ICカードが保有するデータを単に比較する構成では、データ授受の際の情報漏洩の面でセキュリティ性が万全とはいえず、この点を解消しうる構成が求められる。
【0006】
本発明は、上述した課題を解決するためになされたものであり、複数のICカードを用いて認証処理を行うカード認証システムにおいて、操作性を重視しつつセキュリティ性を効果的に強化しうる構成を提供することを目的とする。
【課題を解決するための手段】
【0007】
請求項1の発明は、電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、認証データが記憶される第1記憶手段と、前記認証データを用いた認証を行う認証手段と、前記カード処理端末に対して情報を出力する第1出力手段と、を備えた第1カードと、前記認証データが記憶される第2記憶手段と、前記カード処理端末に対して情報を出力する第2出力手段と、を備えた第2カードと、を有するカード認証システムに関するものである。
請求項1の発明では、前記第1カードは、前記第1出力手段により、当該第1カードが保有する第1カード保有情報を前記カード処理端末に対して出力する構成をなしている。
また、前記カード処理端末は、前記第1カードから取得した前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段を備えている。
更に、前記第2カードは、前記カード処理端末から転送された前記第1カード保有情報に基づいて前記第2記憶手段に記憶された前記認証データを暗号化する暗号化手段と、前記認証データが前記暗号化手段によって暗号化された暗号データを前記カード処理端末に出力する暗号データ出力手段と、を備えている。
更に、前記カード処理端末は、前記第2カードから出力された前記暗号データを取得し、その取得した前記暗号データを前記第1カードに転送する暗号データ転送手段を有している。
また、前記第1カードは、前記暗号データ転送手段にて転送された前記暗号データを、当該第1カードが保有する前記第1カード保有情報に基づいて復号化する復号化手段を備え、前記認証手段により、前記復号化手段によって復号化された復号データと、前記第1記憶手段に記憶される前記認証データとを比較して認証を行い、前記第1出力手段により、前記認証手段による認証結果を、前記カード処理端末に対して出力する構成をなしている。
【0008】
請求項2の発明は、請求項1に記載のカード認証システムにおいて、前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、前記第1カード保有情報転送手段は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送し、前記暗号化手段は、前記第1カードIDに基づいて前記認証データを暗号化し、前記復号化手段は、前記第1カードID記憶手段に記憶される前記第1カードIDに基づいて前記暗号データを復号化することを特徴とする。
【0009】
請求項3の発明は、請求項1に記載のカード認証システムにおいて、前記第1カードは、前記第1カード保有情報となるべき乱数を発生させる乱数発生手段と、前記乱数発生手段にて発生した前記乱数を記憶する乱数記憶手段と、を備え、前記第1出力手段は、前記乱数発生手段にて発生した前記乱数を前記カード処理端末に出力し、前記第1カード保有情報転送手段は、前記第1カードから取得した前記乱数を前記第2カードに転送し、前記暗号化手段は、前記乱数に基づいて前記認証データを暗号化し、前記復号化手段は、前記乱数記憶手段に記憶される前記乱数に基づいて前記暗号データを復号化することを特徴とする。
【0010】
請求項4の発明は、請求項1から請求項3のいずれか一項に記載のカード認証システムにおいて、前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、前記カード処理端末は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送する構成をなしており、更に、前記第2カードの前記第2記憶手段には、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶され、前記暗号化手段は、前記カード処理端末から転送された前記第1カードIDに対応する前記ID別認証データを前記第2記憶手段から読み出し、その読み出した前記ID別認証データを前記第1カード保有情報に基づいて暗号化することを特徴とする。
【0011】
請求項5の発明は、請求項1から請求項4のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記第1カード及び前記第2カードを検出する検出手段と、前記検出手段により前記第2カードが検出されない場合に報知処理を行う報知手段と、前記認証データを入力可能な操作手段と、を備え、前記報知手段による前記報知処理に応じて前記操作手段により前記認証データが入力された場合に、その入力された前記認証データと、前記第1記憶手段に記憶される前記認証データとを比較して前記第1カードの認証を行うことを特徴とする。
【0012】
請求項6の発明は、電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、前記カード処理端末に対して情報を出力する第1出力手段と、第1の認証手段とを備えた第1カードと、前記カード処理端末に対して情報を出力する第2出力手段と、第2の認証手段とを備えた第2カードと、を有し、前記第1カード及び前記第2カードに共通鍵が備えられたカード認証システムに関するものである。
請求項6の発明では、前記第2カードは、前記第2出力手段により、当該第2カードが保有する第2カード保有情報を前記カード処理端末に対して出力する構成をなし、前記カード処理端末は、前記第2カードから取得した前記第2カード保有情報を前記第1カードに転送する第2カード保有情報転送手段を備えている。
また、前記第1カードは、前記カード処理端末から転送された前記第2カード保有情報を、前記共通鍵を用いた共通鍵暗号方式で暗号化する第1暗号化手段を備え、前記第2カード保有情報が前記第1暗号化手段によって暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを、前記第1出力手段により前記カード処理端末に出力する構成をなしている。
また、前記カード処理端末は、前記第1カードから出力された前記第1暗号データを前記第2カードに転送する第1暗号データ転送手段と、前記第1カードから出力された前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段と、を備えている。
更に、前記第2カードは、前記第1暗号データ転送手段にて転送された前記第1暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第2カード側復号化手段を備え、前記第2の認証手段により、前記第1暗号データが前記第2カード側復号化手段によって復号化された第2カード側復号データと、当該第2カードが保有する前記第2カード保有情報とを比較して認証を行い、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1カード保有情報を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化する第2暗号化手段を備え、前記第1カード保有情報が前記第2暗号化手段によって暗号化された第2暗号データを、前記第2出力手段により前記カード処理端末に出力する構成をなしている。
更に、前記カード処理端末は、前記第2カードから出力された前記第2暗号データを取得し、その取得した前記第2暗号データを前記第1カードに転送する第2暗号データ転送手段を備えている。
また、前記第1カードは、前記第2暗号データ転送手段にて転送された前記第2暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第1カード側復号化手段を備え、前記第1の認証手段により、前記第2暗号データが前記第1カード側復号化手段によって復号化された第1カード側復号データと、当該第1カードが保有する前記第1カード保有情報とを比較して認証を行い、前記第1の認証手段による認証結果を、前記第1出力手段により前記カード処理端末に対して出力する構成をなしている。
【0013】
請求項7の発明は、請求項6に記載のカード認証システムにおいて、前記第1カードは、前記第1カード保有情報となるべき第1乱数を発生させる第1カード側乱数発生手段と、前記第1カード側乱数発生手段にて発生した前記第1乱数を記憶する第1記憶手段を備え、前記第2カードは、前記第2カード保有情報となるべき第2乱数を発生させる第2カード側乱数発生手段と、前記第2カード側乱数発生手段にて発生した前記第2乱数を記憶する第2記憶手段と、を備えており、前記第1暗号化手段は、前記第2乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、前記第1出力手段は、前記第1カード側乱数発生手段にて発生した前記第1乱数と、前記第1暗号データとを前記カード処理端末に出力し、前記第1カード保有情報転送手段は、前記第1カードから出力された前記第1乱数を前記第2カードに転送し、前記第2の認証手段は、前記第1暗号データが前記第2カード側復号化手段によって復号化された前記第2カード側復号データを、前記第2記憶手段に記憶される前記第2乱数と比較して認証を行い、前記第2暗号化手段は、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、前記第1の認証手段は、前記第2暗号データが前記第1カード側復号化手段によって復号化された前記第1カード側復号データを、前記第1記憶手段に記憶される前記第1乱数と比較して認証を行うことを特徴とする。
【0014】
請求項8の発明は、請求項1から請求項7のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、前記アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するカード種別判定手段と、を備え、前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードを用いた認証が行われることを特徴とする。
【0015】
請求項9の発明は、請求項1から請求項7のいずれか一項に記載のカード認証システムにおいて、前記カード処理端末は、前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、前記アンチコリジョン手段にて取得されたカードIDに基づき、前記アンチコリジョン処理にて認識されたICカードのカード種別を判定するカード種別判定手段と、を備え、前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードの認証が行われることを特徴とする。
【0016】
請求項10の発明は、請求項1から請求項9のいずれか一項に記載のカード認証システムにおいて、前記第1カードと前記第2カードとの認証の失敗回数を蓄積する蓄積手段と、前記第1カードと前記第2カードとの認証が失敗した場合に前記蓄積手段に蓄積された失敗回数を更新する更新手段と、前記蓄積手段に蓄積された前記失敗回数が所定回数に達した場合に、前記第1カードと前記第2カードとの認証を中止する中止手段と、を備えたことを特徴とする。
【0017】
請求項11の発明は、請求項10に記載のカード認証システムにおいて、前記第1カードと前記第2カードとの認証が成功した場合に前記蓄積手段に蓄積された前記失敗回数をリセットするリセット手段を備えたことを特徴とする。
【発明の効果】
【0018】
請求項1の発明では、第1カードが保有する第1カード保有情報を、カード処理端末を介して第2カードに転送しており、第2カードは、その転送された第1カード保有情報に基づいて自身が保持する認証データを暗号化し、カード処理端末に出力している。そして、カード処理端末は、その出力された暗号データを第1カードに転送している。このように第2カードが保持する認証データを暗号化した上で送信、転送する構成とすれば、第2カードが保持する認証データをセキュリティ性高く第1カードに渡すことができる。
また、第1カードが取得する暗号データは、第2カードが保持する認証データを第1カード保有情報に基づいて暗号化したものであるため、第1カードは、自身が保有する第1カード保有情報に基づいて当該暗号データを迅速且つ確実に復号化することができる。そして、その復号データを第1記憶手段に記憶される認証データと比較することで、第1カードが保持する認証データと第2カードが保持する認証データとを照合することができ、カード処理端末はその認証結果を取得して当該認証結果に応じた適切な対応をとることができる。
更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0019】
請求項2の発明は、第1カードに記憶される第1カードIDをカード処理端末を介して第2カードに転送し、第2カードは、取得した第1カードIDに基づいて当該第2カードに記憶される認証データを暗号化している。このようにすると、第1カードが保有する固有データ(第1カードID)に基づいて第2カードの認証データを暗号化できるようになるため、認証データをセキュリティ性高く通信し得る構成をより簡易に実現できる。また、第2カードからの暗号データを取得する第1カードは、自身固有の第1カードIDに基づいて当該暗号データを確実に復号化することができ、復号化のための構成も簡易なものとなる。
【0020】
請求項3の発明は、第1カードにて発生する乱数を第2カードに与え、その乱数に基づいて第2カードの認証データを暗号化している。このようにすると、第2カードから第1カードに送られる認証データのセキュリティ性より一層高めることができ、万が一認証データが漏洩したとしてもその解読が極めて困難となる。特に、認証毎に乱数を発生させ、毎回認証コード(暗号データ)を変化させることができるため、なりすましなどの不正対策に極めて有利となる。一方、第1カードは、第2カードに与えた乱数を記憶しているため、自身が保有する乱数に基づいて第2カードからの暗号データを確実に復号化することができる。従って、漏洩時の解読を困難とする一方で、正規の復号化については簡易且つ確実に行うことができる。
【0021】
請求項4の発明は、第2カードの第2記憶手段に、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶されており、暗号化手段は、カード処理端末から転送された第1カードIDに対応するID別認証データを第2記憶手段から読み出し、その読み出したID別認証データを第1カード保有情報に基づいて暗号化している。このようにすると、第2カードを複数のICカードの認証に用いることができるようになるため、ユーザの利便性を効果的に高めることができる。
【0022】
請求項5の発明は、第1カード及び第2カードを検出する検出手段が設けられ、この検出手段によって第2カードが検出されない場合に報知処理を行うように構成されている。このようにすると、第2カードが検出されない通信不良をユーザに適切に知らせることができる。また、報知手段による報知処理に応じて操作手段により認証データが入力された場合に、その入力された認証データと、第1記憶手段に記憶される認証データとを比較して第1カードの認証を行うように構成されている。このようにすると、第2カードを用いた認証が行えない状況が発生したとしても、ユーザがそれを察知し、次善の策として、操作手段を用いた認証を行うことができ、ユーザの利便性を効果的に高めることができる。
【0023】
請求項6の発明は、第1カードが、第2カードからの第2カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを出力している。そして、第2カードは、第1カードからの第1暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該第2カードが保有する第2カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、まず第2カード保有情報を用いた第2カード側での認証によって正確に判断できる。また、認証に際し、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性も高くなる。
更に、上記認証(第2カード側での認証)が成功した場合に、第2カードは、第1カードから送られてきた第1カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データを出力している。そして、第1カードは、第2カードからの第2暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該第1カードが保有する第1カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、第2カード保有情報を用いた第2カード側での認証のみならず、第1カード保有情報を用いた第1カード側での認証によっても確認でき、相互認証によって第1カードや第2カードのなりすましを確実に防止できる。また、いずれの認証に際しても、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性が極めて高くなる。更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0024】
請求項7の発明は、第1カードが第2カードからの第2乱数を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データ(第2乱数を暗号化したデータ)を出力している。そして、第2カードは、第1カードからの第1暗号データ(第2乱数を暗号化したデータ)を共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該第2カードが保有する第2乱数とを比較して認証を行っている。
このように、第2カード側での認証に用いる第2カード保有情報を第2カードにて発生する第2乱数とすることで、情報の漏洩に対してより安全性を高めることができ、セキュリティ性を一層強化できる。
また、第2カード側での認証が成功した場合には、第2カードが第1カードからの第1乱数を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データ(第1乱数を暗号化したデータ)を出力している。そして、第1カードは、第2カードからの第2暗号データ(第1乱数を暗号化したデータ)を共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該第1カードが保有する第1乱数とを比較して認証を行っている。
このように、第1カード側での認証に用いる第1カード保有情報を第1カードにて発生する第1乱数とすることで、第2カード側での認証のみならず、第1カード側での認証についても情報漏洩に対する安全性を高めることができ、セキュリティ機能を万全なものとすることができる。
【0025】
請求項8の発明は、カード処理端末が、アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定している。そして、第1カード及び第2カードであると判定された場合に、第1カード及び第2カードを用いた認証が行われるように構成されている。このようにすると、アンチコリジョン処理を迅速に行うことができると共に、そのアンチコリジョン処理後の読み取り処理により、対象となる2つのICカードのカード種別が第1カード及び第2カードであるか否かを確実に確認できる。そして、第1カード及び第2カードであることを確認した上で、認証処理を良好に行うことができる。
【0026】
請求項9の発明は、アンチコリジョン手段にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定し、第1カード及び第2カードであると判定された場合に、これら第1カード及び第2カードの認証を行っている。このようにすると、読み取り処理を行わずとも第1カード及び第2カードが認識されたか否かを判定でき、カード種別判定について迅速化、簡略化を図ることができる。
【0027】
請求項10の発明は、第1カードと第2カードとの認証の失敗回数を蓄積し、その蓄積された失敗回数が所定回数に達した場合に、第1カードと第2カードとの認証を中止するように構成されている。このようにすると、認証不能な状況下で認証処理が必要以上に繰り返されなくなる。
【0028】
請求項11の発明は、第1カードと第2カードとの認証が成功した場合に蓄積手段に蓄積された失敗回数をリセットするように構成されている。このようにすると、認証成功後の失敗回数を正確にカウントできる。
【発明を実施するための最良の形態】
【0029】
[第1実施形態]
以下、本発明の第1実施形態に係るカード認証システムについて、図面を参照して説明する。図1は第1実施形態に係るカード認証システムの構成を概略的に例示する概略図である。図2は、図1のカード認証システムで用いられるカード処理端末の電気的構成を例示するブロック図である。また、図3(a)は、認証カード(第2カード)の電気的構成を例示するブロック図であり、図3(b)は、利用者カード(第1カード)の電気的構成を例示するブロック図である。また、図4は、図1のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図5は、図1のカード認証システムの通信シーケンスを示す説明図である。図6は、通信に用いられる各データのデータ構成を説明する説明図である。図6(a)は、カードID要求データのデータ構成を例示する説明図であり、図6(b)は、カード選択要求データのデータ構成を説明する説明図であり、図6(c)は、認証開始コマンドデータ等のデータ構成を説明する説明図であり、図6(d)は、カードID応答データ等のデータ構成を説明する説明図であり、図6(e)は、認証開始レスポンスデータのデータ構成を説明する説明図である。
【0030】
図1に示すように、本実施形態に係るカード認証システム1は、上位装置2と、カード処理端末10と、認証カード20及び利用者カード30とによって構成されている。上位装置2は、例えばコンピュータなどの情報処理装置によって構成されており、カード処理端末10に対して処理開始要求などの各種要求を与える構成をなしている。カード処理端末10は、ハードウェア的には公知のICカードリーダライタとして構成されており、上位装置2から処理開始要求が与えられたときに、通信可能なエリア内に存在するICカードと通信し得る構成をなしている。本実施形態では、カード処理端末10の通信可能エリア内に2つのICカード(認証カード20及び利用者カード30)が存在する場合に、それらのカード間における通信(データ交換)を、カード処理端末10を経由して行うように構成されている。
【0031】
図2に示すように、カード処理端末10は、送信回路11、受信回路12、制御回路13、アンテナ16等を備えている。制御回路13は、カード処理端末10の全体的な制御を司るものであり、例えばマイクロコンピュータ等で構成されている。この制御回路13は、上位装置12より与えられる指令に応じて、内部のメモリ14に記憶されている制御プログラムに従いカード処理端末10を制御する。
【0032】
制御回路13によって出力される送信データは送信回路11において符号化されると、更に符号化データによる搬送波の変調が行われ、被変調信号がアンテナ16に出力される。アンテナ16を構成するコイルには共振コンデンサ17が並列に接続されており、被変調信号は、アンテナ16より電波信号として外部に送信される。また、アンテナ16には、受信回路12の入力端子が接続されており、その受信回路12には、アンテナ16によって受信された電波信号が入力される。受信回路12においては、復調処理及び復号化処理が行なわれ、復号された受信データは制御回路13に出力される。また、カード処理端末10には操作部18が設けられている。この操作部18は、テンキーなどの複数の操作ボタンによって構成されており、ユーザによる操作を受けてその操作に応じた情報を制御回路13に与える構成をなしている。なお、本実施形態においては、操作部18を省略することもできる。
【0033】
認証カード20は、ハードウェア的には公知のICカードとして構成され、図3(a)に示すように、アンテナ21,電源回路22,復調回路23,制御回路24,メモリ25,変調回路26,負荷変調回路27などによって構成されている。尚、アンテナ21には、コンデンサ28が並列に接続されている。認証カード20は、カード処理端末10より送信された搬送波をアンテナ21を介して受信すると、電源回路22において搬送波を整流して動作用電源を生成し、マイクロコンピュータで構成される制御回路24及びその他の構成要素に供給する。
【0034】
また、搬送波に重畳されているカード処理端末10からの送信データは復調回路23によって復調され、制御回路24に出力される。制御回路24は、動作用電源が供給されて起動すると、カード処理端末10からの送信データを受けてメモリ25に記憶されているデータを読み出し、また、ライトコマンドが送信された場合はデータを書き込む。変調回路26は、受信した搬送波を分周した副搬送波を制御回路24が出力する応答データによって変調する。アンテナ21に対しては、負荷変調回路27を構成する抵抗及びスイッチの直列回路が並列に接続されている。そして、変調回路26より出力される副搬送波の被変調信号により負荷変調回路27のスイッチがオンオフされることで搬送波が負荷変調され、応答(レスポンス)が返信される。なお、本明細書全体を通し、認証カード20が「第2カード」の一例に相当する。
【0035】
利用者カード30は、図3(b)のように構成されている。この利用者カード30は、ハードウェア的には認証カード20と同様のICカードとして構成され、アンテナ31,電源回路32,復調回路33,制御回路34,メモリ35,変調回路36,負荷変調回路37、コンデンサ38などで構成されている。なお、本明細書全体を通し、利用者カード30が「第1カード」の一例に相当する。
【0036】
次に、本実施形態に係るカード認証システムで行われるカード認証処理について説明する。図4に示すカード認証処理は、上位装置2からの処理開始要求に応じてカード処理端末10にて実行される処理であり、当該処理開始後にはまずアンチコリジョン処理を行い、通信可能エリア内に位置している認証カード20、利用者カード30をそれぞれ特定する情報を取得する。アンチコリジョン方式としては、スロッテッドアロハ方式などの公知の様々な方式を採用でき、例えば、図5のように、カードID要求を発するときに、応答のタイムスロット(例えば4スロット)を設け、ICカードがランダムにタイムスロットにカードIDを応答するといった方式などが採用される。
【0037】
なお、本実施形態では、図4の処理を実行する制御回路13が「アンチコリジョン手段」の一例に相当し、非接触通信を行う際にカード処理端末10と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行い、通信可能なICカードのカードIDを取得するように機能する。
【0038】
このアンチコリジョン処理では、まず図5に示すように、通信可能範囲にあるICカードに対し、カードを識別するためにカードID要求データを送信する。カード処理端末10から発せられるカードID要求データは、例えば図6(a)のような構成をなすものであり、この例では、全カードを対象とする送信先カードIDと、カードIDを要求するコマンド(カードID要求コマンド)と、通信フレームチェック用のコードであるEDC(Error Detection Code)より構成されている。
【0039】
カード処理端末10の通信可能範囲に認証カード20と利用者カード30とが存在する場合、それぞれのカードは応答するタイムスロットをランダムに選択してカードIDを応答する。認証カード20や利用者カード30からのカードID応答データは、例えば、図6(d)のように構成されている。例えば、認証カード20からのカードID応答データは、送信元のカードID(即ち認証カード20のカードID)と、処理ステータスと、EDCとを含んでいる。同様に、利用者カード30からのカードID応答データは、送信元の利用者カード30のカードIDと、処理ステータスと、EDCとを含んでいる。なお、以下の説明では、認証カード20のカードIDをIDbと略し、利用者カード30のカードIDをIDaと略すこととする。
【0040】
カード処理端末10は、各タイムスロットのカードID応答データを受信し、そのカードID応答データに含まれるチェックコード(EDC)をチェックする。そして、チェックコードが正常である場合には、そのカードID応答データに含まれるカードIDを正しいと判断する。なお、カードID応答データが同じタイムスロットで衝突した場合には受信異常やチェックコード異常等となり、そのような異常が生じた場合には、カード処理端末10はカードの識別処理を中止する。
【0041】
更にカード処理端末10は、取得したカードIDを含むカード選択要求データを認証カード20、利用者カード30にそれぞれ送信する。カード選択要求データは、例えば、図6(b)のような構成をなしており、送信先カードID(上記処理で取得したカードID)と、所定のコマンドと、EDCとを含んでいる。
【0042】
認証カード20は、自身のカードID(IDb)を含むカード選択要求データを受信した場合、カード処理端末10に対し、カード選択応答データを送信する。利用者カード30も同様であり、自身のカードID(IDa)を含むカード選択要求データを受信した場合にカード処理端末10に対してカード選択応答データを送信する。なお、各カード選択応答データも図6(d)のように構成されている。カード処理端末10は、認証カード20、利用者カード30からのカード選択応答データを正常に受信した場合にこれら認証カード20及び利用者カード30の識別を完了し、各カードのID(IDb,IDa)を内部のメモリ14に記憶する。
【0043】
上記のようなアンチコリジョン処理が完了した後には、図4のS2に示すカード種別取得処理を行う。この処理では、アンチコリジョン処理で認識された各ICカードが保持しているカード種別情報を読み出す。具体的には、図5に示すように、カード処理端末10から各ICカードに対してカード種別読出し要求データ(送信先のカードIDとカード種別読出し要求コマンドを含むデータ)を送信する。それぞれのICカードは、自身のカードIDを含んだカード種別読出し要求データを取得し、自身のカード種別を含んだカード種別読出し応答データをカード処理端末10に送信する。例えば、認証カード20は、自身のカードID(IDb)を含んだカード種別読出し要求データを取得したとき、認証カードであることを示すデータを含んだカード種別読出し応答データをカード処理端末10に送信する。利用者カード30も同様であり、自身のカードID(IDa)を含んだカード種別読出し要求データを取得したとき、利用者カードであることを示すデータを含んだカード種別読出し応答データをカード処理端末10に送信する。これにより、カード処理端末10において、アンチコリジョン処理で認識された各ICカードのカード種別を特定できるようになる。
【0044】
図4S2のカード種別取得処理の後には、S2で取得されたカード種別に基づき、アンチコリジョン処理で認識されたICカードが認証カード及び利用者カードであるか否かを判断する(S3)。S2で取得されたカード種別が認証カード及び利用者カードを示すものである場合にはS3にてYesに進み、そうでない場合にはS3にてNoに進む。なお、S3でNoに進む場合には当該カード認証処理を終了する。
【0045】
本実施形態では、図4の処理を実行する制御回路40が「カード種別判定手段」の一例に相当し、S1のアンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するように機能する。そして、アンチコリジョン処理にて認識されたICカードが認証カード20及び利用者カード30であると判定された場合に、認証カード20及び利用者カード30を用いた認証が行われるようになっている。
【0046】
S3にてYesに進む場合には、カード処理端末10から認証カード20に対し認証開始コマンドデータを送信する(S4)。S4で送信される認証開始コマンドデータは、例えば、図6(c)のような構成をなしている。この例では、送信先カードID(ここではIDb)と、所定コマンドと、データと、EDCとを含んだ構成をなしており、データとして、利用者カード30のカードID(IDa)が含まれている。
なお、本実施形態では制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得したカードID(IDa)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。
【0047】
認証カード20は、上記認証開始コマンドデータを正常に受信した場合、自身が保持する認証データ(A1)を利用者カード30のカードID(IDa)をキーとして暗号化した暗号データ(B1)を生成する。この認証カード20での暗号化のアルゴリズムは利用者カード30に記憶される復号化アルゴリズムに対応するものであり、当該復号化アルゴリズムと上記キー(IDa)とを用いることで暗号データ(B1)を解読できるようになっている。そして、その生成した暗号データ(B1)を含んだ認証開始レスポンスデータをカード処理端末10に対して送信する。
【0048】
なお、本実施形態では、認証カード20のメモリ25が「第2記憶手段」の一例に相当し、利用者カード30のメモリ35が「第1記憶手段」の一例に相当しており、いずれのメモリ25、35にも同一の認証データ(A1)が記憶されている。本実施形態の説明では、認証カード20、利用者カード30に予め保持されている認証データを「A1」と略し、この認証データA1を利用者カード30のカードID(IDa)に基づいて暗号化した暗号データをB1と略すこととする。
【0049】
また、本実施形態では、制御回路24が「暗号化手段」の一例に相当し、カード処理端末10から転送された利用者カード30のカードID(IDa)(第1カード保有情報)に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化する機能を有する。また、制御回路24は、「暗号データ出力手段」の一例に相当し、認証データ(A1)が暗号化された暗号データ(B1)をカード処理端末10に出力する機能を有する。
【0050】
認証カード20から送信される認証開始レスポンスデータは例えば図6(e)のような構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、データと、EDCとが含まれ、データとして、上記暗号データ(B1)が含まれている。なお、認証カード20において受信処理や暗号化処理に異常が生じた場合には処理ステータスが異常情報を含むこととなる。
【0051】
その後、図4のS5に示すように、カード処理端末10は、認証カード20からの認証開始レスポンスデータを受信する。そして、受信した認証開始レスポンスデータに含まれる処理ステータスを調べ、処理ステータスが正常終了を示す場合にはS6にてYesに進み、利用者カード30に対して認証要求コマンドデータを送信する処理を行う(S7)。なお、処理ステータスが異常を示す場合にはS6にてNoに進み、当該カード認証処理を終了する(S11)。
【0052】
S7においてカード処理端末10から利用者カード30に送信される認証要求コマンドデータは図6(c)と同様の構成をなしている。具体的には、送信先となる利用者カード30のカードID(IDa)と、コマンドと、データと、EDCとを含み、コマンドとして認証を要求するコマンドが含まれ、データとして、認証カード20からの認証開始レスポンスデータに含まれる暗号データ(B1)が含まれている。
【0053】
なお、カード処理端末10の制御回路13は、「暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データ(B1)を取得し、その取得した暗号データ(B1)を利用者カード30(第1カード)に転送する機能を有する。
【0054】
利用者カード30は、上記認証要求コマンドデータを正常に受信した場合、この認証要求コマンドデータに含まれる暗号データ(B1)を、自身が保有するカードID(即ちメモリ35に記憶されているIDa)をキーとして復号化する。この復号化のためのアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するアルゴリズムであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときのキーと、復号化処理で用いるキーとが一致していれば、正規の認証カード20からの暗号データ(B1)を復号化した復号データを得ることができる。
【0055】
なお、本実施形態では、メモリ35が「第1カードID記憶手段」の一例に相当し、利用者カード30固有のカードID(第1カードID)を記憶する機能を有する。また、制御回路34が、「復号化手段」の一例に相当し、カード処理端末10から転送された暗号データ(B1)を、メモリ35(第1カードID記憶手段)に記憶されている自身のカードID(IDa)(第1カード保有情報)に基づいて復号化する機能を有する。
【0056】
そして、利用者カード30は、その復号データを自身のメモリ35に記憶されている認証データ(A1)と照合する。上記復号化処理で得られた復号データが、正規の認証カード20からの暗号データ(B1)を復号化したものであれば、メモリ25に記憶されている認証データ(A1)が得られるはずなので、この照合の一致、不一致を判断することで、上記アンチコリジョン処理(S1)で認識された両カードが互いに正規の対応関係にあるか否か(即ち、アンチコリジョン処理(S1)で認識された認証カード20が、同アンチコリジョン処理で認識された利用者カード30の認証に用いられるべき固有カードであるか否か)を判断できる。
【0057】
復号データとメモリ35の認証データ(A1)とを照合した後には、図6(d)のような認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の認証データ(A1)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の認証データ(A1)とが一致しない場合、処理ステータスは異常を示すデータとして構成される。
【0058】
なお、本実施形態では、制御回路34が「認証手段」の一例に相当し、認証データ(A1)を用いた認証を行う機能を有しており、具体的には、上記「復号化手段」によって復号化された復号データとメモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して認証を行うように機能する。
【0059】
カード処理端末10は、図4S7の後、上記認証要求レスポンスデータを受信する処理を行い(S8)、認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S9)。正常終了を示す場合にはS9にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S10)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S9にてNoに進み、当該カード認証処理を終了する(S11)。
【0060】
なお、本実施形態では、利用者カード30の制御回路34が「第1出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有しており、具体的には、利用者カード30が保有するカードID(第1カード保有情報、第1カードID)をカード処理端末10に対して出力する機能、当該利用者カード30での認証結果をカード処理端末10に対して出力する機能などを有している。また、本実施形態では、認証カード20の制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有する。
【0061】
本実施形態の構成によれば、例えば以下のような効果を奏する。
本実施形態に係るカード認証システム1では、利用者カード30に記憶される第1カード保有情報を、カード処理端末10を介して認証カード20に転送している。一方、認証カード20は、その転送された第1カード保有情報に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化し、カード処理端末10に出力しており、その暗号データ(B1)は、カード処理端末10を介して利用者カード30に転送されるようになっている。
このように、認証カード20に記憶されている認証データ(A1)を暗号化した上で利用者カード30に与える構成とすると、認証カード20に記憶されている認証データ(A1)をセキュリティ性高く利用者カード30に受け渡すことができる。
また、認証カード20に記憶されている認証データ(A1)が、利用者カード30が保有する第1カード保有情報に基づいて暗号化されているため、暗号データ(B1)を取得した利用者カード30は、自身が保有する第1カード保有情報に基づいて当該暗号データ(B1)を簡易に且つ確実に復号化することができる。そして、その復号データをメモリ35(第1記憶手段)に記憶される認証データ(A1)と比較することで、利用者カード30の認証データ(A1)と認証カード20の認証データ(A1)とを照合することができ、その照合により、認証カード20が利用者カード30固有のものとして対応付けられた正規カードであるか否かを正確に判断できる。そして、カード処理端末10はその認証結果を取得して当該認証結果に応じた適切な対応をとることができる。
更に、本発明は、2枚のICカードをカード処理端末10に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0062】
また、本実施形態では、利用者カード30に記憶される固有カードID(IDa)(第1カードID)をカード処理端末10を介して認証カード20に転送し、認証カード20は、取得したカードID(IDa)(第1カードID)に基づいて当該認証カード20に記憶される認証データ(A1)を暗号化している。このようにすると、利用者カード30が予め保有している固有データ(第1カードID)に基づいて認証カード20の認証データ(A1)を暗号化できるため、認証データ(A1)をセキュリティ性高く迅速に通信し得る構成をより簡易に実現できる。また、認証カード20からの暗号データ(B1)を取得する利用者カード30は、自身固有のカードID(IDa)(第1カードID)に基づいて当該暗号データ(B1)を確実に復号化することができ、復号化のための構成も簡易なものとなる。
【0063】
また、本実施形態では、アンチコリジョン処理にて認識されたICカードについて種別判定のための読み取り処理を行っており、その読み取り結果に基づき、アンチコリジョン処理で認識されたICカードの種別がそれぞれ「利用者カード」及び「認証カード」であるか否かを判定している。そして、認識されたICカードが「利用者カード」及び「認証カード」であると判定された場合に、それら利用者カード及び認証カードを用いた認証を行うように構成されている。このようにすると、アンチコリジョン処理を迅速に行うことができると共に、そのアンチコリジョン処理後の読み取り処理により、対象となる2つのICカードのカード種別が利用者カード及び認証カードであるか否かを確実に確認できる。そして、利用者カード及び認証カードであることを確認した上で、認証処理を良好に行うことができる。
【0064】
[第2実施形態]
次に第2実施形態について説明する。図7は、第2実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図8は、第2実施形態のカード認証システムの通信シーケンスを示す説明図である。なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。
【0065】
また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0066】
本実施形態に係るカード認証システム1は、上位装置2(図1)からカード処理端末10(図1、図2)に処理開始要求が与えられたときに図7に示すカード認証処理が実行される。このカード認証処理でも、まずアンチコリジョン処理を行い(S201)、その後、カード種別取得処理(S202)、判断処理(S203)を行う。なお、S201の処理は第1実施形態のS1(図4)と同様であり、S202の処理はS2(図4)と同様である。また、S203の処理は、S3(図4)と同様である。
【0067】
第1実施形態と同様のアンチコリジョン処理(S201)、カード種別判定処理(S202、S203)の後には、利用者カード30(図1、図3)に対し乱数要求コマンドデータを送信する処理を行う(S204)。この乱数要求コマンドデータは、例えば、図6(b)と同様のデータ構成をなしており、この例では、送信先となる利用者カード30のカードID(IDa)と、コマンド(ここでは乱数を要求するコマンド)と、EDCとを含んでいる。
【0068】
利用者カード30は、上記乱数要求コマンドデータを取得したとき、当該データに含まれる乱数要求コマンドに従って乱数発生処理を行う。なお、本実施形態では、例えば制御回路34によってソフトウェア的に乱数を発生させており、制御回路34が「乱数発生手段」の一例に相当し、第1カード保有情報となるべき乱数を発生させる機能を有する。また、図示しない乱数発生回路によって乱数を発生させてもよく、この場合、当該乱数発生回路が「乱数発生手段」に相当する。
【0069】
更に利用者カード30は、上記乱数発生処理にて得られた乱数(R)を含んだ乱数要求レスポンスデータをカード処理端末10に送信する。乱数要求レスポンスデータは、例えば、図6(e)と同様の構成をなしており、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、乱数(R)を含むデータと、EDCとを有している。また、乱数(R)は、カード処理端末10に送信するだけでなく、メモリ35にも記憶しておく。なお、本実施形態では、メモリ35は、「乱数記憶手段」の一例に相当し、上記「乱数発生手段」にて発生した乱数を記憶する機能を有する。
【0070】
その後、カード処理端末10は、上記乱数要求レスポンスデータを受信する処理を行う(図7、S205)。そして、乱数要求レスポンスデータを正常に受信したか否かを判断する(S206)。例えば、乱数要求レスポンスデータの処理ステータスが異常を示す場合にはS206にてNoに進み当該カード認証処理を終了する。
【0071】
S206にて正常に受信したと判断した場合には、S206にてYesに進み、認証カード20に対して認証開始コマンドデータを送信する処理を行う(S207)。この認証開始コマンドデータは、第1実施形態の図6(c)と同様の構成をなし、送信先となる認証カード20のカードID(IDb)と、コマンド(認証開始を指示するコマンド)と、乱数(R)を含むデータと、EDCとによって構成される。なお、本実施形態でも、制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得した乱数(R)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。
【0072】
認証カード20は、上記認証開始コマンドデータを正常に受信した場合、自身が保持する認証データ(A1)を認証開始コマンドデータに含まれる乱数(R)をキーとして暗号化した暗号データ(B1)を生成する。この認証カード20での暗号化のアルゴリズムは第1実施形態と同様であり、利用者カード30に記憶される復号化アルゴリズムに対応し、当該復号化アルゴリズムと上記キー(R)とを用いることで暗号データ(B1)を解読できるようになっている。
【0073】
そして、その生成した暗号データ(B1)を含んだ認証開始レスポンスデータをカード処理端末10に対して送信する。認証カード20から送信される認証開始レスポンスデータは、第1実施形態で示した図6(e)と同様の構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、データと、EDCとが含まれ、データとして、上記暗号データ(B1)が含まれている。なお、認証カード20において受信処理や暗号化処理に異常が生じた場合には処理ステータスが異常情報を含むこととなる。
【0074】
本実施形態では、制御回路24が「暗号化手段」の一例に相当し、カード処理端末10から転送された乱数(R)(第1カード保有情報)に基づいてメモリ25(第2記憶手段)に記憶された認証データ(A1)を暗号化する機能を有する。また、制御回路24は、「暗号データ出力手段」の一例に相当し、認証データ(A1)が暗号化された暗号データ(B1)をカード処理端末10に出力する機能を有する。
【0075】
その後、図7のS208に示すように、カード処理端末10は、認証カード20からの認証開始レスポンスデータを受信する。そして、受信した認証開始レスポンスデータに含まれる処理ステータスを調べ、処理ステータスが正常終了を示す場合にはS209にてYesに進み、利用者カード30に対して認証要求コマンドデータを送信する処理を行う(S210)。なお、処理ステータスが異常を示す場合にはS209にてNoに進み、当該カード認証処理を終了する(S214)。
【0076】
S210においてカード処理端末10から利用者カード30に送信される認証要求コマンドデータは、第1実施形態で示した図6(c)と同様の構成をなし、具体的には、送信先となる利用者カード30のカードID(IDa)と、コマンドと、データと、EDCとが含まれており、コマンドとして認証を要求するコマンドが含まれ、データとして、認証カード20からの暗号データ(B1)が含まれている。なお、本実施形態でも、制御回路13が「暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データ(B1)を取得し、その取得した暗号データ(B1)を利用者カード30(第1カード)に転送する機能を有する。
【0077】
利用者カード30は、上記認証要求コマンドデータを正常に受信した場合、この認証要求コマンドデータに含まれる暗号データ(B1)を、自身が保有する乱数(R)(即ち、上記乱数発生処理にて発生させ、予めメモリ25に記憶しておいた乱数)をキーとして復号化する。この復号化のためのアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するアルゴリズムであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときのキーと、復号化処理で用いるキーとが一致していれば、正規の認証カード20からの暗号データ(B1)を復号化した復号データを得ることができる。
【0078】
なお、本実施形態でも、制御回路34が「復号化手段」の一例に相当し、カード処理端末10から転送された暗号データ(B1)を、メモリ35(第1記憶手段、乱数記憶手段)に記憶されている乱数(R)(第1カード保有情報)に基づいて復号化する機能を有する。
【0079】
復号データを得た利用者カード30は、第1実施形態と同様の認証処理を行う。具体的には、上記復号データを自身のメモリ35に記憶されている認証データ(A1)と照合し、一致、不一致を判断する。復号データとメモリ35の認証データ(A1)とを照合した後には、第1実施形態で示した図6(d)と同様の認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の認証データ(A1)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の認証データ(A1)とが一致しない場合、処理ステータスは異常を示すデータとして構成される。なお、本実施形態でも、制御回路34が「認証手段」の一例に相当し、認証データ(A1)を用いた認証を行う機能を有し、具体的には、上記「復号化手段」によって復号化された復号データとメモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して認証を行うように機能する。
【0080】
カード処理端末10は、図7のS210の後、上記認証要求レスポンスデータを受信する処理を行い(S211)、認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S212)。正常終了を示す場合にはS211にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S213)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S212にてNoに進み、当該カード認証処理を終了する(S214)。
【0081】
なお、本実施形態では、制御回路34が「第1出力手段」の一例に相当し、カード処理端末に対して情報を出力する機能を有しており、具体的には、利用者カード30(第1カード)が保有する乱数(R)(第1カード保有情報)をカード処理端末10に対して出力する機能や、認証手段による認証結果を、カード処理端末に対して出力する機能を有している。また、制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有している。
【0082】
本実施形態の構成によれば、第1実施形態と同様の効果を奏し、更に以下の効果を奏する。
本実施形態では、利用者カード30にて発生する乱数(R)を認証カード20に与え、その乱数(R)に基づいて認証カード20の認証データ(A1)を暗号化している。これにより、認証カード20から利用者カード30に送られる認証データのセキュリティ性をより一層高めることができ、万が一認証データが漏洩したとしてもその解読が極めて困難となる。特に、認証毎に乱数を発生させる構成としているため、毎回認証コード(暗号データ(B1))を変化させることができ、なりすましなどの不正対策に極めて有利となる。一方、利用者カード30は、認証カード20に与えた乱数(R)を記憶しているため、自身が保有する乱数(R)に基づいて認証カード20からの暗号データ(B1)を確実に復号化することができる。従って、漏洩時の解読を困難とする一方で、正規の復号化については簡易且つ確実に行うことができる。
【0083】
[第3実施形態]
次に第3実施形態について説明する。図9は、第3実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。また、図10は、第3実施形態のカード認証システムの通信シーケンスを示す説明図である。図11は、第3実施形態で用いられる各種データのデータ構成を例示する説明図であり、(a)は、内部認証要求コマンドデータ1等のデータ構成を例示する説明図であり、図(b)は、外部認証要求レスポンスデータのデータ構成を説明する説明図であり、(c)は、内部認証要求レスポンスデータ2のデータ構成を説明する説明図であり、(d)は、内部認証要求レスポンスデータのデータ構成を説明する説明図である。
【0084】
本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。
【0085】
本実施形態に係るカード認証システム1では、上位装置2(図1)からカード処理端末10(図1、図2)に処理開始要求が与えられたときに図9に示すカード認証処理が実行される。このカード認証処理でも、まずアンチコリジョン処理を行い(S301)、その後、カード種別取得処理(S302)、判断処理(S303)を行う。なお、S301の処理は第1実施形態のS1(図4)と同様であり、S302の処理はS2(図4)と同様である。また、S303の処理は、S3(図4)と同様である。
【0086】
第1実施形態と同様のアンチコリジョン処理(S301)、カード種別判定処理(S302、S303)が行われた後には、認証カード20(図1、図3(a))に対し乱数要求コマンドデータを送信する処理を行う(S304)。この乱数要求コマンドデータは、例えば、図6(b)と同様のデータ構成をなしており、この例では、送信先となる認証カード20のカードID(IDb)と、乱数を要求するコマンドと、EDCとを含んでいる。
【0087】
認証カード20は、上記乱数要求コマンドデータを取得したとき、当該データに含まれる乱数要求コマンドに従って内部認証用乱数を発生させる乱数発生処理(内部認証用乱数発生処理)を行う。本実施形態では、当該内部認証用乱数発生処理にて発生する内部認証用乱数(Rb)が「第2乱数」の一例に相当する。なお、この内部認証用乱数発生処理は、例えば、制御回路24(図3(a))によってソフトウェア的に行ってもよく、図示しない乱数発生回路によって行ってもよい。制御回路24によって乱数発生処理を行なう場合にはこの制御回路24が「第2カード側乱数発生手段」の一例に相当し、「第2カード保有情報」となるべき第2乱数(Rb)を発生させるように機能する。また、図示しない乱数発生回路によって乱数を発生させる場合、当該乱数発生回路が「第2カード側乱数発生手段」に相当する。
【0088】
更に認証カード20は、上記乱数発生処理にて得られた第2乱数(Rb)を含んだ乱数要求レスポンスデータをカード処理端末10に送信する。乱数要求レスポンスデータは、例えば、図6(e)と同様の構成をなしており、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、第2乱数(Rb)を含むデータと、EDCとを有している。また、第2乱数(Rb)は、カード処理端末10に送信するだけでなく、メモリ25にも記憶しておく。なお、本実施形態では、メモリ25が「第2記憶手段」の一例に相当し、上記「第2カード側乱数発生手段」にて発生した第2乱数(Rb)を記憶する機能を有する。
【0089】
その後、カード処理端末10は、上記乱数要求レスポンスデータを受信する処理を行う(図9、S305)。そして、乱数要求レスポンスデータを正常に受信したか否かを判断する(S306)。例えば、乱数要求レスポンスデータの処理ステータスが異常を示す場合にはS306にてNoに進み当該カード認証処理を終了する。
【0090】
S306にて正常に受信したと判断した場合には、S306にてYesに進み、利用者カード30に対して内部認証要求コマンドデータ1を送信する処理を行う(S307)。この内部認証要求コマンドデータ1は、例えば図11(a)に示すように、送信先となる利用者カード30のカードID(IDa)と、コマンド(特定の内部認証処理を指示するコマンド)と、第2乱数(Rb)を含むデータと、EDCとによって構成される。なお、本実施形態では、制御回路13が「第2カード保有情報転送手段」の一例に相当し、認証カード20(第2カード)から取得した第2乱数(Rb)(第2カード保有情報)を利用者カード30(第1カード)に転送する機能を有する。
【0091】
利用者カード30は、上記内部認証要求コマンドデータ1を正常に受信した場合、当該内部認証要求コマンドデータ1に含まれる第2乱数(Rb)を、所定の暗号化アルゴリズムと共通鍵(K1)とによって暗号化した暗号データB(Rb,K1)を生成する。この暗号データB(Rb、K1)は、「第1暗号データ」の一例に相当するものであり、上記暗号化アルゴリズムに対応する復号化アルゴリズムと、上記共通鍵(K1)とを用いて解読しうるデータとして構成される。なお、上記暗号化アルゴリズムで暗号化処理を行う暗号化プログラム(Pa)は共通鍵(K1)と共に予めメモリ35に記憶されている。また、認証カード20側のメモリ25には、復号化処理を行う復号化プログラム(Pb)と共通鍵(K1')とが記憶されており、認証カード20が利用者カード30固有の正規カードであれば、当該正規の認証カード20の共通鍵K1'は利用者カード30の共通鍵K1と一致し、当該正規の認証カード20における復号化プログラム(Pb)の復号化アルゴリズムは、上記暗号化プログラム(Pa)で生成された暗号データを解読しうる正規の対応アルゴリズムとなる。
【0092】
本実施形態では、制御回路34が「第1暗号化手段」の一例に相当し、カード処理端末10から転送された第2乱数(Rb)(第2カード保有情報)を、共通鍵(K1)を用いた共通鍵暗号方式で暗号化する機能を有する。
【0093】
更に、利用者カード30は、外部認証用乱数を発生させる乱数発生処理(外部認証用乱数発生処理)を行う。本実施形態では、当該外部認証用乱数発生処理にて発生する外部認証用乱数(Ra)が「第1乱数」の一例に相当する。なお、この外部認証用乱数発生処理は、例えば、制御回路34によってソフトウェア的に行ってもよく、図示しない乱数発生回路によって行ってもよい。制御回路34によって乱数発生処理を行なう場合にはこの制御回路34が「第1カード側乱数発生手段」の一例に相当し、「第1カード保有情報」となるべき第1乱数(Ra)を発生させる機能を有する。また、図示しない乱数発生回路によって乱数を発生させる場合、当該乱数発生回路が「第1カード側乱数発生手段」に相当する。
【0094】
そして、利用者カード30は、上記外部認証用乱数発生処理にて得られた第1乱数(Ra)を含んだ内部認証要求レスポンスデータ1をカード処理端末10に送信する。内部認証要求レスポンスデータ1は、例えば、図11(d)のような構成をなしており、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、第1乱数(Ra)からなるデータ1と、暗号データB(Rb,K1)からなるデータ2と、EDCとを有している。また、第1乱数(Ra)は、カード処理端末10に送信するだけでなく、メモリ35にも記憶しておく。なお、本実施形態では、メモリ35は、「第1記憶手段」の一例に相当し、上記「第1カード側乱数発生手段」にて発生した第1乱数(Ra)を記憶する機能を有する。
【0095】
その後、カード処理端末10は、上記内部認証要求レスポンスデータ1を受信する処理を行う(図9、S308)。そして、内部認証要求レスポンスデータ1を正常に受信したか否かを判断する(S309)。例えば、内部認証要求レスポンスデータ1の処理ステータスが異常を示す場合にはS309にてNoに進み当該カード認証処理を終了する。
【0096】
S309にて正常に受信したと判断した場合には、S309にてYesに進み、認証カード20に対して内部認証要求コマンドデータ2を送信する処理を行う(S310)。この内部認証要求コマンドデータ2は、例えば図11(a)のような構成をなし、送信先となる認証カード20のカードID(IDb)と、コマンド(内部認証を指示するコマンド)と、第1乱数(Ra)及び暗号データB(Rb,K1)を含むデータと、EDCとによって構成される。
【0097】
なお、本実施形態では、制御回路13が「第1カード保有情報転送手段」の一例に相当し、利用者カード30(第1カード)から取得した第1乱数(Ra)(第1カード保有情報)を認証カード20(第2カード)に転送する機能を有する。また、制御回路13は、「第1暗号データ転送手段」の一例に相当し、利用者カード30から出力された暗号データB(Rb,K1)(第1暗号データ)を認証カード20(第2カード)に転送する機能を有する。
【0098】
認証カード20は、上記内部認証要求コマンドデータ2を正常に受信した場合、当該内部認証要求コマンドデータ2に含まれる暗号データB(Rb,K1)を、メモリ25に記憶されている復号化プログラム(Pb)と共通鍵(K1')とを用いて復号化する復号化処理を行う。この復号化プログラム(Pb)の復号化アルゴリズムは、当該認証カード20に対応付けられた正規の利用者カード30によって暗号化されたデータを解読するものであるため、認証カード20が取得した暗号データが正規の利用者カード30から送られたものであり、かつ、その取得した暗号データを生成したときの共通鍵K1と、当該復号化処理で用いる共通鍵K1'とが一致していれば、正規の利用者カード30からの暗号データB(Rb,K1)を復号化した復号データを得ることができる。
【0099】
なお、本実施形態では、制御回路24が「第2カード側復号化手段」の一例に相当し、カード処理端末10にて転送された暗号データB(Rb,K1)(第1暗号データ)を、共通鍵(K1')を用いた共通鍵暗号方式にて復号化する機能を有する。
【0100】
復号データを得た認証カード20は、当該復号データを自身のメモリ25に記憶されている第2乱数(Rb)と照合し、一致、不一致を判断する。本実施形態では、この照合処理を行う制御回路24が「第2の認証手段」の一例に相当し、暗号データB(Rb,K1)(第1暗号データ)が上記復号化処理によって復号化された復号データ(第2カード側復号データ)と、メモリ25(第2記憶手段)に記憶される第2乱数(Rb)(第2カード保有情報)とを比較して認証を行う機能を有する。
【0101】
復号データとメモリ25に記憶された第2乱数(Rb)とを照合した結果、一致している場合には、内部認証要求コマンドデータ2に含まれる第1乱数(Ra)を、所定の暗号化アルゴリズムと共通鍵(K1')とによって暗号化した暗号データB(Ra,K1')を生成する。この暗号データB(Ra、K1')は、生成に用いた暗号化アルゴリズムに対応する復号化アルゴリズムと、上記共通鍵(K1')とを用いて解読しうるデータである。なお、上記暗号化アルゴリズムで暗号化処理を行う暗号化プログラム(Pc)は共通鍵(K1')と共に予めメモリ25に記憶されている。また、当該認証カード20に対応する正規の利用者カード30のメモリ35には、上述の共通鍵(K1)に加え、上記暗号化プログラム(Pa)にて生成された暗号データを復号しうる正規の復号化プログラム(Pd)が記憶されている。
【0102】
本実施形態では、制御回路24が「第2暗号化手段」の一例に相当し、上記「第2の認証手段」による認証が成功した場合に、カード処理端末10から転送された第1乱数(Ra)(第1カード保有情報)を、共通鍵(K1')を用いた共通鍵暗号方式で暗号化する機能を有する。
【0103】
更に、認証カード20は、図11(c)のような内部認証要求レスポンスデータ2を生成し、これをカード処理端末10に送信する。内部認証要求レスポンスデータ2は、送信元となる認証カード20のカードID(IDb)と、処理ステータスと、暗号データB(Ra、K1')を含むデータと、EDCとを含んでいる。
【0104】
その後、カード処理端末10は、上記内部認証要求レスポンスデータ2を受信する処理を行う(図9、S311)。そして、内部認証要求レスポンスデータを正常に受信したか否かを判断する(S312)。例えば、内部認証要求レスポンスデータの処理ステータスが異常を示す場合にはS312にてNoに進み当該カード認証処理を終了する。
【0105】
S312て正常に受信したと判断した場合には、S312にてYesに進み、利用者カード30に対して外部認証要求コマンドデータを送信する処理を行う(S313)。この外部認証要求コマンドデータは、例えば図11(a)のような構成をなし、送信先となる利用者カード30のカードID(IDa)と、コマンド(外部認証を指示するコマンド)と、暗号データB(Ra、K1')を含むデータと、EDCとによって構成される。
【0106】
なお、本実施形態では、制御回路13が「第2暗号データ転送手段」の一例に相当し、認証カード20(第2カード)から出力された暗号データB(Ra、K1')(第2暗号データ)を利用者カード30(第1カード)に転送する機能を有する。
【0107】
利用者カード30は、上記外部認証要求コマンドデータを正常に受信した場合、当該外部認証要求コマンドデータに含まれる暗号データB(Ra、K1')を、メモリ35に記憶されている復号化プログラム(Pd)と共通鍵(K1)とを用いて復号化する復号化処理を行う。この復号化プログラム(Pd)のアルゴリズムは、当該利用者カード30に対応付けられた正規の認証カード20によって暗号化されたデータを解読するものであるため、利用者カード30が取得した暗号データが正規の認証カード20から送られたものであり、かつ、その取得した暗号データを生成したときの共通鍵K1'と、当該復号化処理で用いる共通鍵K1とが一致していれば、正規の認証カード20からの暗号データB(Ra、K1')を復号化した復号データを得ることができる。
【0108】
なお、本実施形態では、制御回路34が「第1カード側復号化手段」の一例に相当し、カード処理端末10にて転送された暗号データB(Ra、K1')(第2暗号データ)を、共通鍵(K1)を用いた共通鍵暗号方式にて復号化する機能を有する。
【0109】
復号データを得た利用者カード30は、当該復号データを自身のメモリ35に記憶されている第1乱数(Ra)と照合し、一致、不一致を判断する。本実施形態では、この照合処理を行う制御回路34が「第1の認証手段」の一例に相当し、暗号データB(Ra、K1')(第2暗号データ)が上記復号化処理にて復号化された復号データ(第1カード側復号データ)と、当該利用者カード30のメモリ35(第1記憶手段)に記憶されている第1乱数Raとを比較して認証を行うように機能する。
【0110】
復号データとメモリ35の第1乱数(Ra)とを照合した後には、図11(b)に示すような外部認証要求レスポンスデータを生成し、これをカード処理端末10に送信する。外部認証要求レスポンスデータは、送信元となる利用者カード30のカードID(IDa)と、処理ステータスと、EDCとを含んでおり、上記復号データとメモリ35の第1乱数(Ra)とが一致する場合には、処理ステータスは正常終了を示すデータとして構成される。逆に、上記復号データとメモリ35の第1乱数(Ra)とが一致しない場合など、照合に異常が生じた場合には処理ステータスは異常を示すデータとして構成される。
【0111】
カード処理端末10は、図9のS313の後、上記外部認証要求レスポンスデータを受信する処理を行い(S314)、外部認証要求レスポンスデータに含まれる処理ステータスが正常終了を示すか否かを判断する(S315)。正常終了を示す場合にはS315にてYesに進み、カード処理(例えば利用者カード30の読み取りや書き込みなど)を開始する(S316)。一方、処理ステータスが正常終了を示さない場合(異常を示す場合)、S315にてNoに進み、当該カード認証処理を終了する(S317)。
【0112】
なお、本実施形態では、制御回路34が「第1出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有しており、具体的には、第1乱数(Ra)(第1カード保有情報)と暗号データB(Rb、K1)(第1暗号データ)とをカード処理端末10に出力する機能や、上記「第1の認証手段」による認証結果をカード処理端末10に出力する機能などを有している。
【0113】
また、制御回路24が「第2出力手段」の一例に相当し、カード処理端末10に対して情報を出力する機能を有し、具体的には、認証カード20が保有する第2乱数(Rb)(第2カード保有情報)をカード処理端末10に対して出力する機能や、暗号データB(Ra、K1')(第2暗号データ)をカード処理端末10に出力する機能などを有している。
【0114】
本実施形態の構成によれば、例えば以下のような効果を奏する。
本実施形態では、利用者カード30が、認証カード20からの第2カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第1暗号データと、当該利用者カード30が保有する第1カード保有情報とを出力している。そして、認証カード20は、利用者カード30からの第1暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該認証カード20が保有する第2カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、まず第2カード保有情報を用いた認証カード20側での認証によって正確に判断できる。また、認証に際し、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性も高くなる。
更に、上記認証(認証カード20側での認証)が成功した場合に、認証カード20は、利用者カード30から送られてきた第1カード保有情報を共通鍵を用いた共通鍵暗号方式で暗号化し、その暗号化された第2暗号データを出力している。そして、利用者カード30は、認証カード20からの第2暗号データを共通鍵を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該利用者カード30が保有する第1カード保有情報とを比較して認証を行っている。
このようにすると、両カードが正規のカードであるか否かを、第2カード保有情報を用いた認証カード20側での認証のみならず、第1カード保有情報を用いた利用者カード30側での認証によっても確認でき、相互認証によって利用者カード30や認証カード20のなりすましを確実に防止できる。また、いずれの認証に際しても、共通鍵や暗号化アルゴリズム自体が通信対象とならないため、セキュリティ性が極めて高くなる。更に、本発明は、2枚のICカードをカード処理端末に読み取らせて認証を行うことで、特別なパスワード入力操作等を必須とすることなくセキュリティ性高い認証を実現しており、操作性の面でも有利となる。
【0115】
また、本実施形態では、利用者カード30が認証カード20から与えられた第2乱数(Rb)を共通鍵(K1)を用いた共通鍵暗号方式で暗号化し、その暗号化された暗号データB(Rb,K1)(第2乱数(Rb)を暗号化した第1暗号データ)を出力している。そして、認証カード20は、利用者カード30からの暗号データB(Rb,K1)を共通鍵(K1'(=K1))を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第2カード側復号データ)と、当該認証カード20が保有する第2乱数(Rb)とを比較して認証を行っている。
このように、認証カード20側での認証に用いる第2カード保有情報を認証カード20にて発生する第2乱数(Rb)とすることで、情報の漏洩に対してより安全性を高めることができ、セキュリティ性を一層強化できる。
また、認証カード20側での認証が成功した場合、認証カード20は、利用者カード30からの第1乱数(Ra)を共通鍵(K1')を用いた共通鍵暗号方式で暗号化し、その暗号化された暗号データB(Ra,K1')(第1乱数(Ra)を暗号化した第2暗号データ)を出力している。そして、利用者カード30は、認証カード20からの暗号データB(Ra,K1')を共通鍵(K1(=K1'))を用いた共通鍵暗号方式にて復号化し、その復号化されたデータ(第1カード側復号データ)と、当該利用者カード30が保有する第1乱数(Ra)とを比較して認証を行っている。
このように、利用者カード30側での認証に用いる第1カード保有情報を利用者カード30にて発生する第1乱数(Ra)とすることで、認証カード20側での認証のみならず、利用者カード30側での認証についても情報漏洩に対する安全性を高めることができ、セキュリティ機能を万全なものとすることができる。
【0116】
[第4実施形態]
次に第4実施形態について説明する。図12は、第4実施形態のカード認証システムの通信シーケンスを示す説明図である。なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。
【0117】
また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0118】
本実施形態に係るカード認証システム1は、カードID応答データのデータ構成を変更した点、及びカード認証処理の一部処理を変更した点が第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、第1実施形態と異なる点について詳述し、同様の点については詳細な説明は省略する。
【0119】
本実施形態のカード認証システム1でも、図4のような流れでカード認証処理が行われ、このカード認証処理でも、まずアンチコリジョン処理(S1)が行われる。このアンチコリジョン処理では、まず第1実施形態と同様にカードID要求データが各カードに対して送信され、これに応答するように、利用者カード30、認証カード20からカード処理端末10に対してカードID応答データが送信される。
【0120】
一方、本実施形態では、各カード(利用者カード30、認証カード20)からカード処理端末10に送信されるカードID応答データが図13のような構成をなしており、送信元のカードIDデータとして、カードIDと共にカード種別を示すデータが含まれている。即ち、利用者カード30からのカードID応答データは、利用者カード30のカードID(IDa)と共に、カード種別が「利用者カード」であることを示すデータが含まれており、同様に、認証カード20からのカードID応答データについても、認証カード20のカードID(IDb)と共に、カード種別が「認証カード」であることを示すデータが含まれている。
【0121】
なお、本実施形態でも、図4の処理を実行する制御回路13が「アンチコリジョン手段」の一例に相当し、非接触通信を行う際にカード処理端末10と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行い、通信可能なICカードのカードIDを取得するように機能する。なお、各カードのカードID応答データが上記構成となっている点のみが第1実施形態と異なり、アンチコリジョン処理については第1実施形態と同様である。
【0122】
上記アンチコリジョン処理(S1)が完了した後には、図4のS2に示すカード種別取得処理を行う。この処理では、各カードに対して図5に示すようなカード種別読出し要求を行わず、上記アンチコリジョン処理で既に取得されている各カードID応答データに含まれるカード種別情報を取得する。なお、本実施形態では、制御回路13が「カード種別判定手段」の一例に相当し、上記「アンチコリジョン手段」にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定するように機能する。
【0123】
なお、S3以降の処理は、第1実施形態と同様であり、S2で取得されたカード種別に特定の2つのカード種別(即ち、利用者カードの種別及び認証カードの種別)が含まれ、アンチコリジョン処理にて認識されたICカードが利用者カード30及び認証カード20であると判定された場合には、S3にてYesに進み、S4以降において第1実施形態と同様の流れで利用者カード30及び認証カード20の認証が行われる。
【0124】
本実施形態では、アンチコリジョン手段にて取得されたカードIDに基づき、アンチコリジョン処理にて認識されたICカードのカード種別を判定し、利用者カード30及び認証カード20であると判定された場合に、これら利用者カード30及び認証カード20の認証処理(S4以降の処理)を行っている。このようにすると、特別な読み取り処理を行わずとも利用者カード30及び認証カード20が認識されたか否かを判定でき、カード種別判定について迅速化、簡略化を図ることができる。
【0125】
[第5実施形態]
次に第5実施形態について説明する。図14は、第5実施形態のカード認証システムで行われるカード認証処理の流れを例示するフローチャートである。
【0126】
なお、本実施形態のカード認証システムは、ハードウェア的には第1実施形態と同一の構成(即ち、図1〜図3と同一の構成)をなしている。よってハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、本実施形態でも、図1、図3(b)に示す利用者カード30が「第1カード」の一例に相当し、図1、図3(a)に示す認証カード20が「第2カード」の一例に相当する。また、メモリ35が「第1記憶手段」の一例に相当し、メモリ25が「第2記憶手段」の一例に相当しており、第1実施形態と同様に、メモリ25、35のいずれにも同一の認証データ(A1)が記憶されている。
【0127】
本実施形態のカード認証システム1で行われるカード認証処理は、図14のような流れで行われる。図14のカード認証処理は、S504、S513の処理を追加した点が第1実施形態の図4と異なっており、具体的には、利用者カード30と認証カード20との認証の失敗回数を認証カード20に蓄積する構成をなしており、利用者カード30と認証カード20との認証が失敗した場合にその蓄積された失敗回数を更新する構成をなしている。そして、蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止するように処理が行われる。
【0128】
具体的には、図4のS1〜S3と同様にS501〜S503の処理が行われ、その後、S504において認証カード20に記録される失敗回数が所定回数に達しているか否かを判断する。認証カード20に記録された失敗回数の読出し方法としては、例えば、S502、S503のカード種別判定処理の後に、認証カード20に対し失敗回数要求データを送信する処理を行い、認証カード20がその失敗回数要求データに応じて自身のメモリ25に記憶されている失敗回数をカード処理端末10に応答するような処理例が挙げられる。この場合、カード処理端末10は、その応答データに含まれる失敗回数を取得し、その取得された失敗回数と予め定められた所定回数とを比較する。
【0129】
失敗回数が所定回数に達していると判断される場合にはS504にてYesに進み、当該カード認証処理を終了する(S514)。一方、失敗回数が所定回数に達していない場合にはS504にてNoに進み、図4のS4、S5と同様のS505、S506の処理を行う。なお、本実施形態では、制御回路13が「中止手段」の一例に相当し、下記「 蓄積手段」に蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止するように機能する。
【0130】
S506の後には、S6と同様の判断処理(S507)を行う。S507にてYesに進む場合には、S7、S8と同様のS508、S509の処理を行い、S507にてNoに進む場合には、認証カード20に記録される失敗回数をインクリメントする更新処理を行う(S513)。S507にてNoに進む場合とは、即ち、第1実施形態で示した暗号データ(B1)(利用者カード30のカードID(IDa)をキーとして暗号化した暗号データ)がカード処理端末10において正常に取得されない場合であり、このような場合には認証に失敗が生じたものとして失敗回数を更新する(S513)。失敗回数の更新方法としては、例えば、カード処理端末20から認証カード20に対して更新要求データを送信し、認証カード20がその更新要求データを取得したときに自身のメモリ24に記録される失敗回数を更新(インクリメント)するといった方法が挙げられる。
【0131】
S509の後には、S9と同様の判断処理(S510)を行う。そして、S510にてNoに進む場合にも認証カード20に記録される失敗回数をインクリメントする更新処理を行う(S513)。S510にてNoに進む場合とは、即ち、利用者カード30において正常な認証結果が得られなかった場合であり、このような場合にも認証に失敗が生じたものとして失敗回数を更新する(S513)。
【0132】
なお、本実施形態では、認証カード20のメモリ25が「蓄積手段」の一例に相当し、利用者カード30と認証カード20との認証の失敗回数を蓄積する機能を有する。また、カード処理端末10の制御回路13及び認証カード20の制御回路24が「更新手段」の一例に相当し、利用者カード30と認証カード20との認証が失敗した場合に上記「蓄積手段」に蓄積された失敗回数を更新するように機能する。
【0133】
一方、S510にてYesに進む場合には、認証カード20のメモリ25に記録されている失敗回数をリセットする処理を行う。このリセット処理は、例えば、カード処理端末10から認証カード20に対してリセット要求データを送信し、認証カード20がそのリセット要求データを取得したときにメモリ25に記憶される失敗回数を0にリセットするといった処理例が挙げられる。なお、本実施形態では、カード処理端末10の制御回路13及び認証カード20の制御回路24が「リセット手段」の一例に相当し、利用者カード30と認証カード20との認証が成功した場合に「蓄積手段」に蓄積された失敗回数をリセットするように機能する。
【0134】
本実施形態の構成によれば例えば以下のような効果を奏する。
本実施形態では、利用者カード30と認証カード20との認証の失敗回数を認証カード20のメモリ25に蓄積し、その蓄積された失敗回数が所定回数に達した場合に、利用者カード30と認証カード20との認証を中止している。このようにすると、認証不能な状況下で認証処理が必要以上に繰り返されなくなる。
【0135】
特に、本実施形態の構成を用いた場合、認証が一定回数失敗した場合に利用者カード30が使用不能となるように構成される場合に有利となる。即ち、図14の例では、認証カード20のメモリ25に失敗回数が記憶され、失敗回数が所定回数に達したときにS505以降の認証処理が行われないようになっているため、S504の「所定回数」を、利用者カード30を使用不能とするために定められた上記「一定回数」未満とすることにより、利用者カード30が使用不能となる前に認証を中止することができる。
【0136】
また、利用者カード30と認証カード20との認証が成功した場合に蓄積された失敗回数をリセットするように構成されている。このようにすると、認証成功後の失敗回数を正確にカウントできるようになる。
【0137】
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
【0138】
第1、第2、第4、第5実施形態では、認証カード20のメモリ25に、当該認証カード20に対応する利用者カード30の認証データ(A1)と同一の認証データ(A1)を記憶していたが、この構成に限られない。例えば、認証カード20を、複数のICカードに対応しうるものとして構成し、認証カード20のメモリ25(第2記憶手段)において複数のICカードのカードIDにそれぞれ対応したID別認証データを記憶しておいてもよい。例えば、カードID1と対応付けてこのカードID1で特定される利用者カードに記憶される認証データD1を記憶し、カードID2と対応付けてこのカードID2で特定される利用者カードに記憶される認証データD2を記憶し、カードID3と対応付けてこのカードID3で特定される利用者カードに記憶される認証データD3を記憶するといった具合に複数のID別認証データを記憶しておくことができる。
この場合、S4の処理において、アンチコリジョン処理(S1)で取得された利用者カード30のカードID(IDa)(第1カードID)を認証カード20に送信したときに、認証カード20側では、カード処理端末10から転送された利用者カード30のカードID(IDa)に対応するID別認証データをメモリ25から読み出し、その読み出したID別認証データを利用者カード30からの第1カード保有情報(例えばカードID(IDa)等)をキーとして暗号化する。そして、認証カード20において暗号化処理を行った後には、第1実施形態と同様に、認証カード20からカード処理端末10に対して認証開始レスポンスデータ(ID別認証データを暗号化した暗号データを含むデータ)を送信し、第1実施形態と同様にS5以降の処理を行う。
このようにすると、認証カード20を複数のICカードの認証に用いることができるようになるため、ユーザの利便性を効果的に高めることができる。
【0139】
第1、第2、第4、第5実施形態では、図4のS1〜S3の処理等によって利用者カード30及び認証カード20を検出しており、利用者カード30及び認証カード20が検出されない場合にカード認証処理を終了させているが、利用者カード30が検出され、認証カード20が検出されない場合に、制御回路13によって制御されるLED、液晶表示器、ブザーなどによって報知処理を行うようにしてもよい。このようにすると、認証カード20が検出されない通信不良をユーザに適切に知らせることができる。なお、この場合、制御回路13とこれらLED、液晶表示器、ブザーなどが「報知手段」の一例に相当する。
また、この場合、その報知処理後において操作部18(操作手段)による認証データの入力を受け付け、報知処理に応じて操作部18により認証データが入力された場合に、その入力された認証データと、メモリ35(第1記憶手段)に記憶される認証データ(A1)とを比較して利用者カード30の認証を行うようにしてもよい。この認証は、操作部18にて入力された認証データをカード処理端末10から利用者カード30を送信した上で当該利用者カード30側で行ってもよく、操作部18から認証データが入力されたときに利用者カード30から認証データ(A1)を読み出し、カード処理端末10側で認証を行うようにしてもよい。
このようにすると、認証カード20を用いた認証が行えない状況が発生したとしても、ユーザがそれを察知し、次善の策として、操作部18を用いた認証を行うことができ、ユーザの利便性を効果的に高めることができる。
【0140】
第3実施形態では、第1カード保有情報として利用者カード30(第1カード)で発生した第1乱数を用い、第2カード保有情報として認証カード20(第2カード)で発生した第2乱数を用いたが、これに限られない。例えば第1カード保有情報として利用者カード30のカードID(IDa)を用い、第2カード保有情報として認証カード20のカードID(IDb)を用いるようにしてもよい。
【図面の簡単な説明】
【0141】
【図1】図1は第1実施形態に係るカード認証システムの構成を概略的に例示する概略図である。
【図2】図2は、図1のカード通信システムで用いられるリーダライタの電気的構成を例示するブロック図である。
【図3】図3(a)は、認証カード(第2カード)の電気的構成を例示するブロック図であり、図3(b)は、利用者カード(第1カード)の電気的構成を例示するブロック図である。
【図4】図4は、図1のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図5】図5は、図1のカード認証システムの通信シーケンスを示す説明図である。
【図6】図6(a)は、カードID要求データのデータ構成を例示する説明図であり、図6(b)は、カード選択要求データのデータ構成を説明する説明図であり、図6(c)は、認証開始コマンドデータ等のデータ構成を説明する説明図であり、図6(d)は、カードID応答データ等のデータ構成を説明する説明図であり、図6(e)は、認証開始レスポンスデータのデータ構成を説明する説明図である。
【図7】図7は、第2実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図8】図8は、第2実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図9】図9は、第3実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【図10】図10は、第3実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図11】図11は、第3実施形態で用いられる各種データのデータ構成を例示する説明図であり、(a)は、内部認証要求コマンドデータ1等のデータ構成を例示する説明図であり、図(b)は、外部認証要求レスポンスデータのデータ構成を説明する説明図であり、(c)は、内部認証要求レスポンスデータ2のデータ構成を説明する説明図であり、(d)は、内部認証要求レスポンスデータのデータ構成を説明する説明図である。
【図12】図12は、第4実施形態のカード認証システムの通信シーケンスを示す説明図である。
【図13】図13は、第4実施形態におけるカードID要求データのデータ構成を例示する説明図である。
【図14】図14は、第5実施形態のカード認証システムにて行われるカード認証処理の流れを例示するフローチャートである。
【符号の説明】
【0142】
1…カード認証システム
10…カード処理端末
13…制御回路(第1カード保有情報転送手段、第2カード保有情報転送手段、アンチコリジョン手段、カード種別判定手段、暗号データ転送手段、第1暗号データ転送手段、第2暗号データ転送手段、検出手段、報知手段、更新手段、中止手段、リセット手段)
15…操作部(操作手段)
20…認証カード(第2カード)
24…制御回路(第2出力手段、暗号化手段、暗号データ出力手段、第2の認証手段、第2カード側復号化手段、第2暗号化手段、更新手段)
25…メモリ(第2記憶手段、蓄積手段)
30…利用者カード(第1カード)
34…制御回路(認証手段、第1出力手段、復号化手段、第1乱数発生手段、第1の認証手段、第1暗号化手段、第1カード側復号化手段、第1カード側乱数発生手段)
35…メモリ(第1記憶手段、第1カードID記憶手段、乱数記憶手段)
【特許請求の範囲】
【請求項1】
電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、
認証データが記憶される第1記憶手段と、前記認証データを用いた認証を行う認証手段と、前記カード処理端末に対して情報を出力する第1出力手段と、を備えた第1カードと、
前記認証データが記憶される第2記憶手段と、前記カード処理端末に対して情報を出力する第2出力手段と、を備えた第2カードと、
を有するカード認証システムであって、
前記第1カードは、
前記第1出力手段により、当該第1カードが保有する第1カード保有情報を前記カード処理端末に対して出力する構成をなし、
前記カード処理端末は、
前記第1カードから取得した前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段を備え、
前記第2カードは、
前記カード処理端末から転送された前記第1カード保有情報に基づいて前記第2記憶手段に記憶された前記認証データを暗号化する暗号化手段と、
前記認証データが前記暗号化手段によって暗号化された暗号データを前記カード処理端末に出力する暗号データ出力手段と、
を備え、
更に、前記カード処理端末は、
前記第2カードから出力された前記暗号データを取得し、その取得した前記暗号データを前記第1カードに転送する暗号データ転送手段を有し、
前記第1カードは、
前記暗号データ転送手段にて転送された前記暗号データを、当該第1カードが保有する前記第1カード保有情報に基づいて復号化する復号化手段を備え、
前記認証手段により、前記復号化手段によって復号化された復号データと、前記第1記憶手段に記憶される前記認証データとを比較して認証を行い、
前記第1出力手段により、前記認証手段による認証結果を、前記カード処理端末に対して出力することを特徴とするカード認証システム。
【請求項2】
前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、
前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、
前記第1カード保有情報転送手段は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送し、
前記暗号化手段は、前記第1カードIDに基づいて前記認証データを暗号化し、
前記復号化手段は、前記第1カードID記憶手段に記憶される前記第1カードIDに基づいて前記暗号データを復号化することを特徴とする請求項1に記載のカード認証システム。
【請求項3】
前記第1カードは、
前記第1カード保有情報となるべき乱数を発生させる乱数発生手段と、
前記乱数発生手段にて発生した前記乱数を記憶する乱数記憶手段と、
を備え、
前記第1出力手段は、前記乱数発生手段にて発生した前記乱数を前記カード処理端末に出力し、
前記第1カード保有情報転送手段は、前記第1カードから取得した前記乱数を前記第2カードに転送し、
前記暗号化手段は、前記乱数に基づいて前記認証データを暗号化し、
前記復号化手段は、前記乱数記憶手段に記憶される前記乱数に基づいて前記暗号データを復号化することを特徴とする請求項1に記載のカード認証システム。
【請求項4】
前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、
前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、
前記カード処理端末は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送する構成をなしており、
更に、前記第2カードの前記第2記憶手段には、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶され、
前記暗号化手段は、前記カード処理端末から転送された前記第1カードIDに対応する前記ID別認証データを前記第2記憶手段から読み出し、その読み出した前記ID別認証データを前記第1カード保有情報に基づいて暗号化することを特徴とする請求項1から請求項3のいずれか一項に記載のカード認証システム。
【請求項5】
前記カード処理端末は、
前記第1カード及び前記第2カードを検出する検出手段と、
前記検出手段により前記第2カードが検出されない場合に報知処理を行う報知手段と、
前記認証データを入力可能な操作手段と、
を備え、
前記報知手段による前記報知処理に応じて前記操作手段により前記認証データが入力された場合に、その入力された前記認証データと、前記第1記憶手段に記憶される前記認証データとを比較して前記第1カードの認証を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のカード認証システム。
【請求項6】
電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、
前記カード処理端末に対して情報を出力する第1出力手段と、第1の認証手段とを備えた第1カードと、
前記カード処理端末に対して情報を出力する第2出力手段と、第2の認証手段とを備えた第2カードと、
を有し、
前記第1カード及び前記第2カードに共通鍵が備えられたカード認証システムであって、
前記第2カードは、
前記第2出力手段により、当該第2カードが保有する第2カード保有情報を前記カード処理端末に対して出力する構成をなし、
前記カード処理端末は、
前記第2カードから取得した前記第2カード保有情報を前記第1カードに転送する第2カード保有情報転送手段を備え、
前記第1カードは、
前記カード処理端末から転送された前記第2カード保有情報を、前記共通鍵を用いた共通鍵暗号方式で暗号化する第1暗号化手段を備え、
前記第2カード保有情報が前記第1暗号化手段によって暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを、前記第1出力手段により前記カード処理端末に出力する構成をなし、
前記カード処理端末は、
前記第1カードから出力された前記第1暗号データを前記第2カードに転送する第1暗号データ転送手段と、
前記第1カードから出力された前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段と、
を備え、
前記第2カードは、
前記第1暗号データ転送手段にて転送された前記第1暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第2カード側復号化手段を備え、
前記第2の認証手段により、前記第1暗号データが前記第2カード側復号化手段によって復号化された第2カード側復号データと、当該第2カードが保有する前記第2カード保有情報とを比較して認証を行い、
前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1カード保有情報を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化する第2暗号化手段を備え、
前記第1カード保有情報が前記第2暗号化手段によって暗号化された第2暗号データを、前記第2出力手段により前記カード処理端末に出力する構成をなしており、
前記カード処理端末は、
前記第2カードから出力された前記第2暗号データを取得し、その取得した前記第2暗号データを前記第1カードに転送する第2暗号データ転送手段を備え、
前記第1カードは、
前記第2暗号データ転送手段にて転送された前記第2暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第1カード側復号化手段を備え、
前記第1の認証手段により、前記第2暗号データが前記第1カード側復号化手段によって復号化された第1カード側復号データと、当該第1カードが保有する前記第1カード保有情報とを比較して認証を行い、
前記第1の認証手段による認証結果を、前記第1出力手段により前記カード処理端末に対して出力することを特徴とするカード認証システム。
【請求項7】
前記第1カードは、
前記第1カード保有情報となるべき第1乱数を発生させる第1カード側乱数発生手段と、
前記第1カード側乱数発生手段にて発生した前記第1乱数を記憶する第1記憶手段を備え、
前記第2カードは、
前記第2カード保有情報となるべき第2乱数を発生させる第2カード側乱数発生手段と、
前記第2カード側乱数発生手段にて発生した前記第2乱数を記憶する第2記憶手段と、
を備えており、
前記第1暗号化手段は、前記第2乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、
前記第1出力手段は、前記第1カード側乱数発生手段にて発生した前記第1乱数と、前記第1暗号データとを前記カード処理端末に出力し、
前記第1カード保有情報転送手段は、前記第1カードから出力された前記第1乱数を前記第2カードに転送し、
前記第2の認証手段は、前記第1暗号データが前記第2カード側復号化手段によって復号化された前記第2カード側復号データを、前記第2記憶手段に記憶される前記第2乱数と比較して認証を行い、
前記第2暗号化手段は、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、
前記第1の認証手段は、前記第2暗号データが前記第1カード側復号化手段によって復号化された前記第1カード側復号データを、前記第1記憶手段に記憶される前記第1乱数と比較して認証を行うことを特徴とする請求項6に記載のカード認証システム。
【請求項8】
前記カード処理端末は、
前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、
前記アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するカード種別判定手段と、
を備え、
前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードを用いた認証が行われることを特徴とする請求項1から請求項7のいずれか一項に記載のカード認証システム。
【請求項9】
前記カード処理端末は、
前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、
前記アンチコリジョン手段にて取得されたカードIDに基づき、前記アンチコリジョン処理にて認識されたICカードのカード種別を判定するカード種別判定手段と、
を備え、
前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードの認証が行われることを特徴とする請求項1から請求項7のいずれか一項に記載のカード認証システム。
【請求項10】
前記第1カードと前記第2カードとの認証の失敗回数を蓄積する蓄積手段と、
前記第1カードと前記第2カードとの認証が失敗した場合に前記蓄積手段に蓄積された失敗回数を更新する更新手段と、
前記蓄積手段に蓄積された前記失敗回数が所定回数に達した場合に、前記第1カードと前記第2カードとの認証を中止する中止手段と、
を備えたことを特徴とする請求項1から請求項9のいずれか一項に記載のカード認証システム。
【請求項11】
前記第1カードと前記第2カードとの認証が成功した場合に前記蓄積手段に蓄積された前記失敗回数をリセットするリセット手段を備えたことを特徴とする請求項10に記載のカード認証システム。
【請求項1】
電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、
認証データが記憶される第1記憶手段と、前記認証データを用いた認証を行う認証手段と、前記カード処理端末に対して情報を出力する第1出力手段と、を備えた第1カードと、
前記認証データが記憶される第2記憶手段と、前記カード処理端末に対して情報を出力する第2出力手段と、を備えた第2カードと、
を有するカード認証システムであって、
前記第1カードは、
前記第1出力手段により、当該第1カードが保有する第1カード保有情報を前記カード処理端末に対して出力する構成をなし、
前記カード処理端末は、
前記第1カードから取得した前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段を備え、
前記第2カードは、
前記カード処理端末から転送された前記第1カード保有情報に基づいて前記第2記憶手段に記憶された前記認証データを暗号化する暗号化手段と、
前記認証データが前記暗号化手段によって暗号化された暗号データを前記カード処理端末に出力する暗号データ出力手段と、
を備え、
更に、前記カード処理端末は、
前記第2カードから出力された前記暗号データを取得し、その取得した前記暗号データを前記第1カードに転送する暗号データ転送手段を有し、
前記第1カードは、
前記暗号データ転送手段にて転送された前記暗号データを、当該第1カードが保有する前記第1カード保有情報に基づいて復号化する復号化手段を備え、
前記認証手段により、前記復号化手段によって復号化された復号データと、前記第1記憶手段に記憶される前記認証データとを比較して認証を行い、
前記第1出力手段により、前記認証手段による認証結果を、前記カード処理端末に対して出力することを特徴とするカード認証システム。
【請求項2】
前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、
前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、
前記第1カード保有情報転送手段は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送し、
前記暗号化手段は、前記第1カードIDに基づいて前記認証データを暗号化し、
前記復号化手段は、前記第1カードID記憶手段に記憶される前記第1カードIDに基づいて前記暗号データを復号化することを特徴とする請求項1に記載のカード認証システム。
【請求項3】
前記第1カードは、
前記第1カード保有情報となるべき乱数を発生させる乱数発生手段と、
前記乱数発生手段にて発生した前記乱数を記憶する乱数記憶手段と、
を備え、
前記第1出力手段は、前記乱数発生手段にて発生した前記乱数を前記カード処理端末に出力し、
前記第1カード保有情報転送手段は、前記第1カードから取得した前記乱数を前記第2カードに転送し、
前記暗号化手段は、前記乱数に基づいて前記認証データを暗号化し、
前記復号化手段は、前記乱数記憶手段に記憶される前記乱数に基づいて前記暗号データを復号化することを特徴とする請求項1に記載のカード認証システム。
【請求項4】
前記第1カードは、当該第1カード固有の第1カードIDを記憶する第1カードID記憶手段を備え、
前記第1出力手段は、前記第1カードIDを前記カード処理端末に対して出力し、
前記カード処理端末は、前記第1カードから取得した前記第1カードIDを前記第2カードに転送する構成をなしており、
更に、前記第2カードの前記第2記憶手段には、複数のICカードのカードIDにそれぞれ対応したID別認証データが記憶され、
前記暗号化手段は、前記カード処理端末から転送された前記第1カードIDに対応する前記ID別認証データを前記第2記憶手段から読み出し、その読み出した前記ID別認証データを前記第1カード保有情報に基づいて暗号化することを特徴とする請求項1から請求項3のいずれか一項に記載のカード認証システム。
【請求項5】
前記カード処理端末は、
前記第1カード及び前記第2カードを検出する検出手段と、
前記検出手段により前記第2カードが検出されない場合に報知処理を行う報知手段と、
前記認証データを入力可能な操作手段と、
を備え、
前記報知手段による前記報知処理に応じて前記操作手段により前記認証データが入力された場合に、その入力された前記認証データと、前記第1記憶手段に記憶される前記認証データとを比較して前記第1カードの認証を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のカード認証システム。
【請求項6】
電磁波を用いて複数のICカードと非接触通信を行うカード処理端末と、
前記カード処理端末に対して情報を出力する第1出力手段と、第1の認証手段とを備えた第1カードと、
前記カード処理端末に対して情報を出力する第2出力手段と、第2の認証手段とを備えた第2カードと、
を有し、
前記第1カード及び前記第2カードに共通鍵が備えられたカード認証システムであって、
前記第2カードは、
前記第2出力手段により、当該第2カードが保有する第2カード保有情報を前記カード処理端末に対して出力する構成をなし、
前記カード処理端末は、
前記第2カードから取得した前記第2カード保有情報を前記第1カードに転送する第2カード保有情報転送手段を備え、
前記第1カードは、
前記カード処理端末から転送された前記第2カード保有情報を、前記共通鍵を用いた共通鍵暗号方式で暗号化する第1暗号化手段を備え、
前記第2カード保有情報が前記第1暗号化手段によって暗号化された第1暗号データと、当該第1カードが保有する第1カード保有情報とを、前記第1出力手段により前記カード処理端末に出力する構成をなし、
前記カード処理端末は、
前記第1カードから出力された前記第1暗号データを前記第2カードに転送する第1暗号データ転送手段と、
前記第1カードから出力された前記第1カード保有情報を前記第2カードに転送する第1カード保有情報転送手段と、
を備え、
前記第2カードは、
前記第1暗号データ転送手段にて転送された前記第1暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第2カード側復号化手段を備え、
前記第2の認証手段により、前記第1暗号データが前記第2カード側復号化手段によって復号化された第2カード側復号データと、当該第2カードが保有する前記第2カード保有情報とを比較して認証を行い、
前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1カード保有情報を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化する第2暗号化手段を備え、
前記第1カード保有情報が前記第2暗号化手段によって暗号化された第2暗号データを、前記第2出力手段により前記カード処理端末に出力する構成をなしており、
前記カード処理端末は、
前記第2カードから出力された前記第2暗号データを取得し、その取得した前記第2暗号データを前記第1カードに転送する第2暗号データ転送手段を備え、
前記第1カードは、
前記第2暗号データ転送手段にて転送された前記第2暗号データを、前記共通鍵を用いた前記共通鍵暗号方式にて復号化する第1カード側復号化手段を備え、
前記第1の認証手段により、前記第2暗号データが前記第1カード側復号化手段によって復号化された第1カード側復号データと、当該第1カードが保有する前記第1カード保有情報とを比較して認証を行い、
前記第1の認証手段による認証結果を、前記第1出力手段により前記カード処理端末に対して出力することを特徴とするカード認証システム。
【請求項7】
前記第1カードは、
前記第1カード保有情報となるべき第1乱数を発生させる第1カード側乱数発生手段と、
前記第1カード側乱数発生手段にて発生した前記第1乱数を記憶する第1記憶手段を備え、
前記第2カードは、
前記第2カード保有情報となるべき第2乱数を発生させる第2カード側乱数発生手段と、
前記第2カード側乱数発生手段にて発生した前記第2乱数を記憶する第2記憶手段と、
を備えており、
前記第1暗号化手段は、前記第2乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、
前記第1出力手段は、前記第1カード側乱数発生手段にて発生した前記第1乱数と、前記第1暗号データとを前記カード処理端末に出力し、
前記第1カード保有情報転送手段は、前記第1カードから出力された前記第1乱数を前記第2カードに転送し、
前記第2の認証手段は、前記第1暗号データが前記第2カード側復号化手段によって復号化された前記第2カード側復号データを、前記第2記憶手段に記憶される前記第2乱数と比較して認証を行い、
前記第2暗号化手段は、前記第2の認証手段による認証が成功した場合に、前記第1カード保有情報転送手段にて転送された前記第1乱数を、前記共通鍵を用いた前記共通鍵暗号方式で暗号化し、
前記第1の認証手段は、前記第2暗号データが前記第1カード側復号化手段によって復号化された前記第1カード側復号データを、前記第1記憶手段に記憶される前記第1乱数と比較して認証を行うことを特徴とする請求項6に記載のカード認証システム。
【請求項8】
前記カード処理端末は、
前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、
前記アンチコリジョン処理にて認識されたICカードの読み取り処理を行い、その読み取り結果に基づき、それら認識されたICカードのカード種別を判定するカード種別判定手段と、
を備え、
前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードを用いた認証が行われることを特徴とする請求項1から請求項7のいずれか一項に記載のカード認証システム。
【請求項9】
前記カード処理端末は、
前記非接触通信を行う際に当該カード処理端末と通信可能な範囲にある複数のICカードを認識するアンチコリジョン処理を行うと共に、通信可能なICカードのカードIDを取得するアンチコリジョン手段と、
前記アンチコリジョン手段にて取得されたカードIDに基づき、前記アンチコリジョン処理にて認識されたICカードのカード種別を判定するカード種別判定手段と、
を備え、
前記カード種別判定手段により、前記アンチコリジョン処理にて認識されたICカードが前記第1カード及び前記第2カードであると判定された場合に、前記第1カード及び前記第2カードの認証が行われることを特徴とする請求項1から請求項7のいずれか一項に記載のカード認証システム。
【請求項10】
前記第1カードと前記第2カードとの認証の失敗回数を蓄積する蓄積手段と、
前記第1カードと前記第2カードとの認証が失敗した場合に前記蓄積手段に蓄積された失敗回数を更新する更新手段と、
前記蓄積手段に蓄積された前記失敗回数が所定回数に達した場合に、前記第1カードと前記第2カードとの認証を中止する中止手段と、
を備えたことを特徴とする請求項1から請求項9のいずれか一項に記載のカード認証システム。
【請求項11】
前記第1カードと前記第2カードとの認証が成功した場合に前記蓄積手段に蓄積された前記失敗回数をリセットするリセット手段を備えたことを特徴とする請求項10に記載のカード認証システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2010−113594(P2010−113594A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2008−286677(P2008−286677)
【出願日】平成20年11月7日(2008.11.7)
【出願人】(501428545)株式会社デンソーウェーブ (1,155)
【Fターム(参考)】
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願日】平成20年11月7日(2008.11.7)
【出願人】(501428545)株式会社デンソーウェーブ (1,155)
【Fターム(参考)】
[ Back to top ]