JP5022201B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP5022201B2 JP5022201B2 JP2007318297A JP2007318297A JP5022201B2 JP 5022201 B2 JP5022201 B2 JP 5022201B2 JP 2007318297 A JP2007318297 A JP 2007318297A JP 2007318297 A JP2007318297 A JP 2007318297A JP 5022201 B2 JP5022201 B2 JP 5022201B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- medium
- card
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、記憶媒体を用いた認証システムに関する。 The present invention relates to an authentication system using a storage medium.
データ等を搭載したICカードが知られている(特許文献1)。ICカードを利用したシステムとして、ICカードに格納された鍵とカードリーダ・ライタに搭載されたSAM(Secure Application Module)に格納された鍵を用いて認証し、ICカードへのデータ登録を行うシステムが知られている(非特許文献1)。 An IC card equipped with data or the like is known (Patent Document 1). As a system using an IC card, a system that authenticates using a key stored in an IC card and a key stored in a SAM (Secure Application Module) mounted on the card reader / writer and registers data in the IC card Is known (Non-Patent Document 1).
システムが金融機関に用いられる場合、相互提携によりICカードの発行機関と認証を行う機関が異なることがある。従来のシステムでは、多数の発行機関から発行されたICカードに対応するために、カードリーダ・ライタに多数のSAMを搭載する必要があった。しかし、カードリーダ・ライタへのSAMの搭載数については限度があるため、対応できるICカード発行機関の数が限られてしまうという問題があった。 When the system is used in a financial institution, an IC card issuing institution and an institution that performs authentication may differ due to mutual cooperation. In the conventional system, it is necessary to mount a large number of SAMs on a card reader / writer in order to support IC cards issued from a large number of issuing agencies. However, since the number of SAMs mounted on the card reader / writer is limited, there is a problem that the number of IC card issuing organizations that can be handled is limited.
本発明は上記課題の少なくとも1つを解決し、記憶媒体へのデータ登録の利便性を向上することを目的とする。 An object of the present invention is to solve at least one of the above-described problems and improve the convenience of data registration in a storage medium.
上記課題を解決するために、本発明は、以下の態様を備える。 In order to solve the above problems, the present invention comprises the following aspects.
本発明に係る第1の実施態様は、記憶媒体に格納されている媒体用鍵と認証装置に格納されている認証用鍵とを用いて認証を行う認証システムである。前記記憶媒体は、第1の媒体用鍵と、前記第1の媒体用鍵と異なる第2の媒体用鍵とを格納する記憶装置を備える。前記認証装置は、前記記憶媒体から、前記媒体用鍵を読み出す読み出し手段と、認証に用いるための認証用鍵を格納する記憶装置と、前記読み出した媒体用鍵と前記認証用鍵とを用いて認証を行う認証手段であって、1の媒体用鍵と前記認証用鍵とを用いて認証を行い、前記認証が成功しなかった場合に他の媒体用鍵と前記認証用鍵とを用いて認証を行う認証手段と、前記認証のいずれかが成功した場合に所定のデータを前記記憶媒体に書き込むデータ書き込み手段とを備える。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 A first embodiment according to the present invention is an authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in an authentication apparatus. The storage medium includes a storage device that stores a first medium key and a second medium key that is different from the first medium key. The authentication device uses a reading unit that reads the medium key from the storage medium, a storage device that stores an authentication key used for authentication, and the read medium key and the authentication key. Authentication means for performing authentication, wherein authentication is performed using one medium key and the authentication key, and when the authentication is not successful, another medium key and the authentication key are used. Authentication means for performing authentication, and data writing means for writing predetermined data to the storage medium when any of the authentications succeeds. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第1の態様において、前記読み出し手段は、前記第1の媒体用鍵と前記第2の媒体用鍵のいずれか一方を読み出し、前記読み出した媒体用鍵を用いた認証が成功しなかった場合には他方の媒体用鍵を読み出す。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 In the first aspect of the present invention, the reading unit reads one of the first medium key and the second medium key, and authentication using the read medium key is not successful. In the case of a failure, the other medium key is read out. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第1の態様において、前記認証装置の前記記憶装置は前記認証用鍵として、第1の認証用鍵と、前記第1の認証用鍵と異なる第2の認証用鍵とを格納し、前記認証手段は、前記読み出した一方の媒体用鍵と前記第1の認証用鍵とを用いた認証、前記読み出した一方の媒体用鍵と前記第2の認証用鍵とを用いた認証を行い、前記認証が成功しなかった場合には、前記読み出した他方の媒体用鍵と前記第1の認証用鍵とを用いた認証、前記読み出した他方の媒体用鍵と前記第2の認証用鍵とを用いた認証を行うように構成してもよい。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 In the first aspect of the present invention, the storage device of the authentication device stores, as the authentication key, a first authentication key and a second authentication key different from the first authentication key. The authentication means performs authentication using the read one medium key and the first authentication key, and authentication using the read one medium key and the second authentication key. If the authentication is not successful, authentication using the read-out other medium key and the first authentication key, read-out other medium key and the second authentication key You may comprise so that the authentication using a key may be performed. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第1の態様において、前記第1の認証用鍵と、第1の機関が発行する第1の記憶媒体の第1の媒体用鍵とが対応し、前記第2の認証用鍵と、前記第1の機関とは異なる第2の機関が発行する第2の記憶媒体の第2の媒体用鍵とが対応しているように構成してもよい。この態様によれば、セキュリティを高めることができる。 In the first aspect of the present invention, the first authentication key corresponds to the first medium key of the first storage medium issued by the first institution, and the second authentication key The second medium key of the second storage medium issued by a second institution different from the first institution may correspond to the second medium key. According to this aspect, security can be enhanced.
本発明の第1の態様において、前記第2の媒体用鍵は、前記第1の機関によって発行され、前記第1の機関から前記第2の機関に送られるようにしてもよい。この態様によれば、第2の機関が発行した記憶媒体へのデータ登録の利便性を向上できる。 In the first aspect of the present invention, the second medium key may be issued by the first institution and sent from the first institution to the second institution. According to this aspect, the convenience of registering data in the storage medium issued by the second institution can be improved.
本発明の第1の態様において、前記第2の認証用鍵は、複数の機関が発行する複数の記憶媒体の前記第2の媒体用鍵に対応する共通の認証用鍵であるように構成してもよい。この態様によれば、認証装置の認証用鍵の数を少なくできる。 In the first aspect of the present invention, the second authentication key is configured to be a common authentication key corresponding to the second medium key of a plurality of storage media issued by a plurality of organizations. May be. According to this aspect, the number of authentication keys of the authentication device can be reduced.
本発明の第1の態様において、前記第2の機関が発行する記憶媒体の前記第2の媒体用鍵と、前記第1の機関及び前記第2の機関のいずれとも異なる第3の機関が発行する記憶媒体の前記第2の媒体用鍵は同じであるように構成してもよい。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 In the first aspect of the present invention, the second medium key of the storage medium issued by the second institution and the third institution different from both the first institution and the second institution The second medium key of the storage medium to be configured may be the same. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第2の態様は、記憶媒体に格納されている媒体用鍵と認証装置に格納されている認証用鍵とを用いて認証を行う認証システムである。前記記憶媒体は、媒体用鍵を格納する記憶装置を備える。前記認証装置は、前記記憶媒体から媒体用鍵を読み出すための読み出し手段と、認証に用いるための、第1の認証用鍵と、前記第1の認証用鍵と異なる第2の認証用鍵とを格納している記憶装置と、前記読み出された媒体用鍵と、前記第1の認証用鍵と前記第2の認証用鍵のうちいずれか一方とを用いて認証を行い、前記認証が成功しなかった場合には、前記媒体用鍵と他方の認証用鍵とを用いて認証を行う認証手段と、前記認証のいずれかが成功した場合に所定のデータを前記記憶媒体に書き込むデータ書き込み手段とを備える。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 A second aspect of the present invention is an authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in an authentication apparatus. The storage medium includes a storage device that stores a medium key. The authentication device includes a reading unit for reading a medium key from the storage medium, a first authentication key for use in authentication, and a second authentication key different from the first authentication key. Authentication is performed using the storage device storing the read-out medium key, the first authentication key, and the second authentication key, and the authentication is performed. If not successful, authentication means for performing authentication using the medium key and the other authentication key, and data writing for writing predetermined data to the storage medium if any of the authentication is successful Means. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第1の態様または第2の態様において、前記記憶媒体の前記記憶装置は、前記媒体用鍵ごとに、前記媒体用鍵の有効期間を定める媒体用鍵有効期間情報を格納しているように構成してもよい。この態様によれば、セキュリティを高めることができる。 In the first aspect or the second aspect of the present invention, the storage device of the storage medium stores, for each medium key, medium key validity period information that determines an validity period of the medium key. You may comprise as follows. According to this aspect, security can be enhanced.
本発明の第3の態様は、記憶媒体に格納されている媒体用鍵と認証装置に格納されている認証用鍵とを用いて認証を行う認証システムに用いられる記憶媒体であって、前記記憶媒体を発行する第1機関の認証装置において用いられる第1の認証用鍵に対応する第1の媒体用鍵と、前記第1機関と異なる第2機関の認証装置において用いられる第2の認証用鍵に対応する第2の媒体用鍵とを格納する記憶装置を備える。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 According to a third aspect of the present invention, there is provided a storage medium used in an authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in an authentication apparatus, A first medium key corresponding to a first authentication key used in an authentication apparatus of a first institution issuing a medium and a second authentication used in an authentication apparatus of a second institution different from the first institution A storage device for storing a second medium key corresponding to the key is provided. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第4の態様は、記憶媒体に格納されている媒体用鍵と認証装置に格納されている認証用鍵とを用いて認証を行う認証システムに用いられる認証装置であって、前記複数の媒体用鍵を格納している前記記憶媒体から、前記媒体用鍵のうち少なくともいずれか一つの媒体用鍵を読み出し、認証が成功しなかった場合に他の媒体用鍵を読み出す読み出し手段と、認証に用いるための認証用鍵を格納する記憶装置と、前記読み出した媒体用鍵と前記認証用鍵とを用いて認証を行い、前記認証が成功しなかった場合に前記他の媒体用鍵と前記認証用鍵とを用いて認証を行う認証手段と、前記認証のいずれかが成功した場合に所定のデータを前記記憶媒体に書き込むデータ書き込み手段とを備える。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 According to a fourth aspect of the present invention, there is provided an authentication apparatus used in an authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in the authentication apparatus. Reading means for reading at least one of the medium keys from the storage medium storing the medium key, and reading another medium key when the authentication is not successful; A storage device that stores an authentication key for use in authentication, and performs authentication using the read medium key and the authentication key. If the authentication is not successful, the other medium key An authentication unit that performs authentication using the authentication key; and a data writing unit that writes predetermined data to the storage medium when any of the authentications is successful. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第5の態様は、記憶媒体に格納されている媒体用鍵と、認証装置の記憶装置に格納されている認証用鍵とを用いて認証を行う認証システムにおける記憶媒体の発行方法であって、第1の認証装置において用いられる第1の認証用鍵に対応する第1の媒体用鍵を取得し、第2の認証装置において用いられる第2の認証用鍵に対応する第2の媒体用鍵を取得し、前記第1の媒体用鍵と第2の媒体用鍵とを記憶媒体に格納し、前記記憶媒体を発行する。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 A fifth aspect of the present invention is a storage medium issuing method in an authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in the storage apparatus of the authentication apparatus. A first medium key corresponding to the first authentication key used in the first authentication device is acquired, and a second key corresponding to the second authentication key used in the second authentication device is acquired. A medium key is obtained, the first medium key and the second medium key are stored in a storage medium, and the storage medium is issued. According to this aspect, the convenience of registering data in the storage medium can be improved.
本発明の第5の態様において、第1の機関が、前記第1の機関の第1の認証装置において用いられる第1の認証用鍵と第1の媒体用鍵とを生成することにより前記第1の媒体用鍵を取得し、前記第2の認証装置を用いて認証を行う第2の機関から前記第2の媒体用鍵を取得し、前記第1の媒体用鍵と前記第2の媒体用鍵とを前記記憶媒体に格納し、前記記憶媒体を発行することを特徴とする。この態様によれば、記憶媒体へのデータ登録の利便性を向上できる。 In the fifth aspect of the present invention, the first institution generates the first authentication key and the first medium key used in the first authentication device of the first institution. The first medium key is acquired, and the second medium key is acquired from a second institution that performs authentication using the second authentication device, and the first medium key and the second medium are acquired. A key for use is stored in the storage medium, and the storage medium is issued. According to this aspect, the convenience of registering data in the storage medium can be improved.
以下、本発明の実施例について、図面を用いて説明する。図1は、本発明の実施例に係るデータ登録システムを示す説明図である。データ登録システムは、金融機関Aが管理するデータ登録装置10a、ICカード発行装置60a、及び端末62a、金融機関Bが管理するデータ登録装置10b、ICカード発行装置60b及び端末62b、鍵管理機関Xが管理する鍵サーバ80、並びにこれらの装置を接続するネットワーク90を備える。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram showing a data registration system according to an embodiment of the present invention. The data registration system includes a data registration device 10a, an IC card issuing
データ登録装置10a及び10bは、ICカード(図示せず)に格納された媒体用鍵とデータ登録装置内に搭載されたSAM(図示せず)に格納された認証用鍵とを用いた認証が成功した場合にICカードに所定のデータ、例えば生体情報データを登録する。ここで、SAMは、認証モジュールであり、認証用鍵を格納する他、媒体用鍵と認証用鍵を用いた認証を行う。本実施例ではSAMとして、例えば半導体装置を用いたものが用いられている。
The
ICカード発行装置60a及び60bは、媒体用鍵を格納したICカード700を発行する。
The IC card issuing
端末62a及び62bは、他の端末及び鍵サーバ80と、媒体用鍵及び認証用鍵、並びに鍵の発行依頼のやり取りを行う。
The
鍵管理機関Xは、金融機関Aあるいは金融機関Bから媒体用鍵・認証用鍵ペアの発行依頼を受け、媒体用鍵・認証用鍵ペアを生成・管理する機関である。鍵サーバ80は、鍵管理機関Xに在り、媒体用鍵・認証用鍵ペアを生成・管理する。本実施例では、ペアとなる媒体用鍵と認証用鍵について、異なる値の鍵を用いているが、同じ値の鍵を用いてもよい。
The key management institution X is an organization that receives a request for issuing a medium key / authentication key pair from the financial institution A or the financial institution B and generates and manages the medium key / authentication key pair. The
図2及び図3を用いてデータ登録装置10a及び10bの構成について説明する。なお、データ登録装置10a及び10bの構成は同じであるので、以下の説明ではデータ登録装置10aと10bを区別する必要がある場合を除き、符号の末尾のa、bの文字を省略して説明する。図2は、データ登録装置10の構成を模式的に説明する説明図である。図3は、データ登録装置10に格納されているデータテーブルの構成を示す説明図である。なお、図3(a)は、データ登録装置10aに格納されているデータテーブル135aの構成であり、図3(b)は、データ登録装置10bに格納されているデータテーブル135bの構成である。
The configuration of the
データ登録装置10は、本体部100、生体情報取得部200、及びICカードリーダ・ライタ300を備える。
The
本体部100は、CPU110、ハードディスク120、RAM160、入力装置170、及び表示装置180を備える。CPU110は、データ登録装置10全体の動作を制御する。
The
ハードディスク120は、認証プログラム125、データ書き込みプログラム130、及びデータテーブル135を格納する。認証プログラム125は、例えばICカード700に格納されている機関コードとデータテーブル135に格納されている機関コードとを用いて機関の認証を行うためのプログラムである。データ書き込みプログラム130は、ICカード700に所定のデータ、例えば生体情報データを書き込むためのプログラムである。データテーブル135は、ICカード700を発行した金融機関の機関コードと、前記金融機関ごとにICカード700へのデータ登録が可能な期間を規定する媒体用鍵有効期間情報データを格納するための格納部を有する。
The
RAM160は、CPU110が処理中のデータ、及びCPU110がICカードに書き込むデータを一時的に格納する。入力装置170は、ICカード700に登録されるデータの入力、及びデータ登録装置10への操作を受け付ける。本実施例では入力装置170として、例えば、キーボード、マウス、タブレットなどが用いられる。表示装置180は、データ登録装置10からのメッセージを表示する。本実施例では表示装置180として、例えば液晶ディスプレイ、CRTディスプレイなどが使われる。
The
図3に示すように、データテーブル135には、自機関コード格納部136、登録可能機関コード格納部140、142、144及び契約有効期間格納部150、152、154が設けられている。自機関コード格納部136にはデータ登録装置10を用いて認証を行う機関(以下「自機関」という。)の機関コードが格納されている。登録可能機関コード格納部140、142、144には、自機関に対しICカード700へのデータ登録を委託した機関(以下「他機関」という。)の機関コードが格納されている。契約有効期間格納部150、152、154には、ICカード700へのデータ登録について他機関と結んだ契約有効期間を示す契約有効期間情報データが格納されている。ここで、契約有効期間格納部150、152、154は、それぞれ登録可能機関コード格納部140、142、144に対応している。なお、本実施例では、自機関コード格納部136に対応する契約有効期間格納部は設けられていないが、自機関発行のICカードに対してデータ書き込み可能な期間を示すための登録可能期間情報格納部が設けられていてもよい。
As shown in FIG. 3, the data table 135 is provided with its own institution code storage unit 136, registrable institution code storage units 140, 142, 144, and contract validity period storage units 150, 152, 154. The own organization code storage unit 136 stores an organization code of an organization that authenticates using the data registration device 10 (hereinafter referred to as “own organization”). The registrable institution code storage units 140, 142, and 144 store the institution codes of the institutions entrusted with data registration to the IC card 700 (hereinafter referred to as “other institutions”). In the contract validity period storage units 150, 152, and 154, contract validity period information data indicating the contract validity period connected with another organization for data registration in the
生体情報取得部200は、利用者の生体情報データを取得する。ここで、生体情報データとは、例えば、指静脈の血管パターン情報データ、網膜の血管パターン情報データ、掌形情報データ、指紋情報データ等の、利用者から取得された生体の特徴を情報データ化したものをいう。本実施例では、生体情報取得部200は、利用者の指静脈の血管パターン情報データを取得するための生体センサ210を備える。なお、生体センサ210は、例えば、網膜の血管パターン情報データ、掌形情報データ、指紋情報データ等の生体情報データを取得する生体センサであってもよい。
The biometric
ICカードリーダ・ライタ300は、ICカード700へのデータ書き込み、及びICカード700からのデータ読み出しを行う。ICカードリーダ・ライタ300は、制御部310、ICカードスロット320、SAMスロット330を備える。制御部310はICカード700へのデータの書き込みの制御、及びICカード700からのデータの読み出しの制御を行う。ICカードスロット320には、ICカード700が挿入される。SAMスロット330には、SAM500が装着される。
The IC card reader /
図4を用いてICカード発行装置60a及び60bの構成について説明する。なお、符号の末尾の文字a、bの取り扱いについては、データ登録装置10における取り扱いと同じである。図4は、ICカード発行装置60の構成を模式的に説明する説明図である。
The configuration of the IC
ICカード発行装置60は、CPU610、ハードディスク620、RAM640、入力装置650、表示装置660、及びICカードスロット670を備える。CPU610は、ICカード発行装置60全体の動作を制御する。
The IC
ハードディスク620は、データ書き込みプログラム625を格納する。データ書き込みプログラム625は、例えば媒体用鍵発行機関コード、媒体用鍵有効期間情報データ、及び媒体用鍵をICカード700に書き込むためのプログラムである。媒体用鍵発行機関コードとは、媒体用鍵を発行した金融機関の機関コードをいう。なお、金融機関が鍵管理機関に媒体用鍵の発行を依頼した場合には、鍵管理機関ではなく、発行を依頼した金融機関の機関コードとなる。すなわち、この場合には、発行を依頼した機関が媒体用鍵の発行機関となる。媒体用鍵有効期間とは、媒体用鍵を用いた認証が可能な期間をいう。
The
RAM640は、CPU610が処理中のデータ、ICカード700に書き込むデータを一時的に格納する。入力装置650は、ICカード700に登録されるデータの入力、及びICカード発行装置60への操作を受け付ける。表示装置660は、ICカード発行装置60からのメッセージを表示する。ICカードスロット670には、ICカード700が挿入される。
The
図5及び図6を用いてSAM500a及び500bの構成について説明する。なお、符号の末尾の文字a、bの取り扱いについては、データ登録装置10における取り扱いと同じである。図5は、SAM500の構成を示す説明図である。図6は、SAM500に格納されているデータテーブルの構成を示す説明図である。なお、図6(a)はSAM500aに格納されているデータテーブル530aの構成であり、図6(b)はSAM500bに格納されているデータテーブル530bの構成である。
The configuration of the SAMs 500a and 500b will be described with reference to FIGS. The handling of the characters a and b at the end of the code is the same as the handling in the
SAM500は、制御部510及びメモリ520を備える。制御部510は、SAM500の動作を制御するとともに、ICカード700から読み出された媒体用鍵とメモリ520内の認証用鍵を用いて認証を行う。メモリ520は、ICカード認証プログラム525及びデータテーブル530を格納する。本実施例では、メモリ520として不揮発性のメモリが用いられている。ICカード認証プログラム525は、媒体用鍵と認証用鍵とを用いて認証を行うためのプログラムである。データテーブル530には、認証用鍵を格納するための認証用鍵格納部532及び534が設けられている。本実施例では、認証用鍵格納部532には、自機関が発行したICカード700の媒体用鍵に対応する認証用鍵が格納され、認証用鍵格納部534には、自機関以外の他機関が発行するICカード700に格納される媒体用鍵に対応する認証用鍵が格納されている。
The
図7及び図8を用いてICカード700a及び700bの構成について説明する。なお、符号の末尾の文字a、bの取り扱いについては、データ登録装置10における取り扱いと同じである。図7はICカード700の構成を示す説明図である。図8はICカード700に格納されているデータテーブルの構成を示す説明図である。なお、図8(a)は、ICカード700aに格納されているデータテーブル730aの構成であり、図8(b)は、ICカード700bに格納されているデータテーブル730bの構成である。
The configuration of the IC cards 700a and 700b will be described with reference to FIGS. The handling of the characters a and b at the end of the code is the same as the handling in the
ICカード700は、制御部710及びメモリ720を備える。制御部710は、ICカード700の動作を制御する。メモリ720は、データテーブル730を格納する。本実施例では、メモリ720として不揮発性のメモリが用いられている。データテーブル730には、媒体用鍵発行機関コード格納部740、媒体用鍵有効期間格納部750、媒体用鍵格納部760、及び生体情報格納部770が設けられている。媒体用鍵発行機関コード格納部740には、媒体用鍵を発行した機関の機関コードが格納されている。なお、本実施例では、自機関の機関コードが格納されている。媒体用鍵有効期間格納部750には、媒体用鍵の発行機関ごとに媒体用鍵を用いた認証が可能な期間情報データ(以下「媒体用鍵有効期間データ」という)が格納される。媒体用鍵格納部760には、媒体用鍵の発行機関ごとに媒体用鍵が格納される。生体情報格納部770には、生体情報データが格納される。ここで、生体情報データは、ICカード700の発行後に、データ登録装置10により書き込まれるため、ICカード700の発行時には、生体情報格納部738に生体情報データは格納されていない。なお、本実施例では、ICカード700aについては、さらに、媒体用鍵発行機関コード格納部742a、媒体用鍵有効期間格納部752a、媒体用鍵格納部762aが設けられている。
The
図9を用いて、媒体用鍵を格納したICカード700の発行について説明する。図9は、媒体用鍵を格納したICカード700の発行を説明するフローチャートである。なお、以下の説明では、金融機関Bのカード登録装置において、金融機関Aが発行したICカード700aを登録することができる旨の契約がされているものとする。
The issue of the
金融機関Aに配置されている端末62aは、金融機関Bの端末62bに対して媒体用鍵を要求する(ステップSA200)。端末62bは、端末62aに送る媒体用鍵を有していない場合には、鍵管理機関Xの鍵サーバ80に媒体用鍵B1b及び認証用鍵B2bの発行を要求し、媒体用鍵B1b及び認証用鍵B2bを取得する(ステップSB210)。
The terminal 62a located in the financial institution A requests a medium key from the terminal 62b of the financial institution B (step SA200). When the terminal 62b does not have the medium key to be sent to the terminal 62a, the terminal 62b requests the
端末62bは、認証用鍵B2bをSAM書き込み装置(図示せず)に送る。SAM書き込み装置は、データ登録装置10bから取り外されたSAM500bのデータテーブル530の認証用鍵格納部534bに認証用鍵B2bを格納する(ステップSB220)。なお、SAM500bの認証用鍵格納部532bにはすでに認証用鍵B2aが格納されている。認証用鍵B2bが格納されたSAM500bは、データ登録装置10bのSAMスロット330bに装着される。
The terminal 62b sends the authentication key B2b to the SAM writing device (not shown). The SAM writing device stores the authentication key B2b in the authentication
端末62bは、媒体用鍵B1bを金融機関Aの端末62aに送る(ステップSB230)。金融機関Aの端末62aは、媒体用鍵B1bを取得する(ステップSA240)。端末62bは、データ登録装置10bに、媒体用鍵B1bの送付先である金融機関Aの機関コードを送る。データ登録装置10bのCPU110bは、データテーブル135の登録可能機関コード格納部140bに、金融機関Aの機関コードを格納する(ステップSB250)。なお、ここまでのステップについては、契約後、1回実行されればよい。
The terminal 62b sends the medium key B1b to the terminal 62a of the financial institution A (step SB230). The terminal 62a of the financial institution A acquires the medium key B1b (Step SA240). The terminal 62b sends the institution code of the financial institution A to which the medium key B1b is sent to the
端末62aは、ICカード発行装置60aに媒体用鍵A1及びB1bを送る。ICカード発行装置60aのCPU610aは、ICカード700aの媒体用鍵発行機関コード格納部740aに金融機関Aの機関コード(本実施例では「1234」)を、媒体用鍵有効期間格納部750aに媒体用鍵A1の媒体用鍵有効期間データ(本実施例では「2010/1/1〜2010/12/31」)を、媒体用鍵格納部760aに媒体用鍵A1を、媒体用鍵発行機関コード格納部742aに金融機関Bの機関コード(本実施例では「1111」)を、媒体用鍵有効期間格納部752aに媒体用鍵B1bの媒体用鍵有効期間データ(本実施例では「2010/1/1〜2010/12/31)を、媒体用鍵格納部762aに媒体用鍵B1bを格納し、ICカード発行装置60aは、ICカード700aを発行する(ステップSA260)。なお、機関コードと媒体用鍵有効期間データは、例えば入力装置650aより入力される。
The terminal 62a sends the medium keys A1 and B1b to the IC
図10及び図11を用いて、ICカード700へのデータ登録について説明する。図10は、ICカード700へのデータ登録を説明するフローチャート(その1)である。図11は、ICカード700へのデータ登録を説明するフローチャート(その2)である。
Data registration in the
データ登録装置10のCPU110は、ICカード700への登録データをRAM160に格納する(ステップS300)。ここで、ICカード700への登録データは、例えば、入力装置170から入力され、あるいは、生体センサ210を用いて取得される。
The
ICカード700がデータ登録装置10のICカードスロット320に挿入されると、CPU110は、ICカード700のデータ1に係る媒体用鍵発行機関コード格納部740及び媒体用鍵有効期間格納部750から、機関コード(以下「媒体用鍵発行機関コード」という)及び媒体用鍵有効期間情報データを読み取り、RAM160に格納する(ステップS310)。
When the
CPU110は、ハードディスク120のデータテーブル135の自機関コード格納部136から自機関コードを読み出して、媒体用鍵発行機関コードと比較する(ステップS320)。CPU110は、自機関コードと媒体用鍵発行機関コードが一致した場合(ステップS320、一致)には、ICカード700のメモリ720のデータテーブル730の媒体用鍵格納部760から媒体用鍵を読み出し、SAM500に送り(ステップS400)、SAM500からの認証結果が返るのを待機する。
The
CPU110は、SAM500からの認証結果が承認の場合には(ステップS410、承認)、ICカードリーダ・ライタ300の制御部310に書き込み命令と所定のデータを送り、制御部310に、ICカード700に所定のデータを書き込ませる(ステップS420)。CPU110は、SAM500からの認証結果が不承認の場合は(ステップS410、不承認)、表示装置180に「書き込み不可」のメッセージを表示させる(ステップS430)。
When the authentication result from the
CPU110は、自機関コードと媒体用鍵発行機関コードとが一致しない場合には(ステップS320、不一致)、ICカード700のデータ2に係る媒体用鍵発行機関コード格納部742及び媒体用鍵有効期間格納部752から、機関コード(以下、「第2媒体用鍵発行機関コード」という)及び媒体用鍵有効期間情報データを読み取り、RAM160に格納する(ステップS330)。CPU110は、自機関コードと、第2媒体用鍵発行機関コードと比較する(ステップS340)。
When the self-institution code and the medium key issuing authority code do not match (step S320, mismatch), the
CPU110は、自機関コードと第2媒体用鍵発行機関コードとが一致した場合には(ステップS340、一致)、データテーブル135の登録可能機関コード格納部140、142、144を検索して、第2媒体用鍵発行機関コードと一致する機関コードを検索する(ステップS350)。CPU110は、第2媒体用鍵発行機関コードと一致する機関コードを見つけた場合には、第2媒体用鍵用機関コードが格納されている登録可能機関コード格納部に対応する契約有効期間格納部から契約有効期間情報データを読み出し、RAM160に格納する(ステップS360)。
If the own institution code and the second medium key issuing institution code match (step S340, coincidence), the
CPU110は、契約有効期間情報データと、媒体用鍵有効期間情報データとを比較する(ステップS370)。CPU110は、契約有効期間情報データと、媒体用鍵有効期間情報データとが不一致の場合には(ステップS370、不一致)、RAM160に格納されている媒体用鍵有効期間情報データ及び、ICカード700のデータテーブル730の媒体用鍵有効期間格納部752の媒体用鍵有効期間情報データを、契約有効期間情報データで更新する(ステップS380)。
CPU110は、データ登録装置10の内部時計(図示せず)から現在の日時を取得し、現在の日時が、媒体用鍵有効期間情報データが示す期間内(以下「媒体用鍵有効期間」という)か否かを判断する(ステップS390)。CPU110は、現在の日時が媒体用鍵有効期間内に含まれる場合には(ステップS390、Yes)、ステップS400に進み、以下、上述した動作を行う。CPU110は、現在の日時が媒体用鍵有効期間内に含まれない場合には(ステップS390、No)、ステップS430に進み、表示装置180に「書き込み不可」のメッセージを表示させる。(ステップS430)。
The
CPU110は、自機関コードと第2媒体用鍵発行機関コードとが一致しなかった場合には(ステップS340、不一致)、ステップS430に進み、表示装置180に「書き込み不可」のメッセージを表示させる(ステップS430)。
If the host organization code and the second medium key issuing organization code do not match (step S 340, mismatch), the
以上、本実施例によれば、ICカード700aには、媒体用鍵A1とB1bが格納され、ICカード700bには媒体用鍵B1aが格納され、データ登録装置10bのSAM500bには認証用鍵B2a、B2bが格納されている。媒体用鍵B1aと認証用鍵B2aとは対応し、媒体用鍵B1bと認証用鍵B2bとは対応しているので、ICカード700a及び700bは、データ登録装置10bにおいて認証・データ登録が可能である。したがって、ICカード700a、700bへのデータ登録の利便性が向上する。
As described above, according to the present embodiment, the IC card 700a stores the medium keys A1 and B1b, the IC card 700b stores the medium key B1a, and the SAM 500b of the
本実施例によれば、認証用鍵B2aは、金融機関Bにより発行され、金融機関BのICカード発行装置60bが発行するICカード700bの媒体用鍵B1aに対応し、認証用鍵B2bは、金融機関AのICカード発行装置60aが発行するICカード700aの媒体用鍵B1bに対応している。したがって、金融機関Bのデータ登録装置10bは、金融機関Bが発行したICカード700bの他、金融機関Aが発行したICカード700aを認証し、生体情報を書き込むことができる。したがって、ICカード700aへのデータ登録の利便性が向上する。
According to the present embodiment, the authentication key B2a is issued by the financial institution B and corresponds to the medium key B1a of the IC card 700b issued by the IC card issuing device 60b of the financial institution B. The authentication key B2b is This corresponds to the medium key B1b of the IC card 700a issued by the IC
本実施例によれば、媒体用鍵B1bと認証用鍵B2bは、金融機関Bにより発行され、媒体用鍵B1bは、金融機関Bから金融機関Aに送られている。したがって、金融機関AにICカード発行装置60aは、金融機関Bのデータ登録装置10bで登録可能なICカード700aを発行できる。したがって、ICカード700aへのデータ登録の利便性が向上する。
According to the present embodiment, the medium key B1b and the authentication key B2b are issued by the financial institution B, and the medium key B1b is sent from the financial institution B to the financial institution A. Therefore, the IC
本実施例によれば、ICカード700は、媒体用鍵有効期間情報データを格納する媒体用鍵有効期間格納部750,752を有する。したがって、定められた期間以外は媒体用鍵と認証用鍵を用いた認証をすることができなくなるので、セキュリティを高めることができる。
According to the present embodiment, the
本実施例によれば、金融機関Aは、データ登録装置10aに用いられる認証用鍵A2に対応する媒体用鍵A1と、データ登録装置10bに用いられる認証用鍵B2bに対応する媒体用鍵B1bを取得してICカード700aを発行する。この方法によれば、データ登録装置10a、10bのいずれでも認証可能なICカード700aを発行できる。したがってICカード700aへのデータ登録の利便性が向上する。
According to this embodiment, the financial institution A uses a medium key A1 corresponding to the authentication key A2 used for the data registration apparatus 10a and a medium key B1b corresponding to the authentication key B2b used for the
本実施例によれば、ICカード700aを発行する金融機関Aは、データ登録装置10aを用いて認証を行う機関と同じであり、データ登録装置10bを用いて認証を行う金融機関Bから媒体用鍵B1bを取得してICカード700aを発行する。したがって、金融機関Bのデータ登録装置10bであっても、金融機関Aが発行したICカード700aを認証することができる。したがって、ICカード700aへのデータ登録の利便性が向上する。
According to the present embodiment, the financial institution A that issues the IC card 700a is the same as the institution that performs authentication using the data registration apparatus 10a, and the medium for the medium from the financial institution B that performs authentication using the
変形例1:
図12を用いて、本実施例の変形例について説明する。図12は、変形例におけるICカード700へのデータ登録を説明するフローチャートである。変形例1は、データ登録装置10及びICカード700に機関コードを格納していない場合の実施例である。
Modification 1:
A modification of the present embodiment will be described with reference to FIG. FIG. 12 is a flowchart for explaining data registration to the
データ登録装置10のCPU110は、ICカード700への登録データをRAM160に格納する(ステップS500)。ここで、ICカード700への登録データは、例えば、入力装置170から入力され、あるいは、生体センサ210を用いて取得されるのは本実施例と同様である。
The
ICカード700がデータ登録装置10のICカードスロット320に挿入されると、CPU110は、ICカード700の媒体用鍵有効期間格納部750から、媒体用鍵有効期間情報データを読み取り、RAM160に格納する(ステップS510)。
When the
CPU110は、データ登録装置10の内部時計(図示せず)から現在の日時を取得し、現在の日時が、媒体用鍵有効期間内か否かを判断する(ステップS520)。現在の日時が媒体用鍵有効期間内に含まれる場合には(ステップS520、Yes)、ICカード700のメモリ720のデータテーブル730の媒体用鍵格納部760から媒体用鍵を読み出し、SAM500に送り(ステップS530)、SAM500からの認証結果が返るのを待機する。
The
CPU110は、CPU110は、SAM500からの認証結果が承認の場合には(ステップS540、承認)、ICカード700に所定のデータを書き込む(ステップS550)。
When the authentication result from the
CPU110は、現在の日時が媒体用鍵有効期間内に含まれない場合(ステップS520、No)、あるいは、SAM500からの認証結果が不承認の場合は(ステップS540、不承認)、ICカード700のデータ2に係る媒体用鍵有効期間格納部752から、媒体用鍵有効期間情報データを読み取り、RAM160に格納する(ステップS560)。
If the current date / time is not included in the medium key validity period (step S520, No), or if the authentication result from the
CPU110は、データ登録装置10の内部時計(図示せず)から現在の日時を取得し、現在の日時が、媒体用鍵有効期間内か否かを判断する(ステップS570)。現在の日時が媒体用鍵有効期間内に含まれる場合には(ステップS570、Yes)、ICカード700のメモリ720のデータテーブル730の媒体用鍵格納部762から媒体用鍵を読み出し、SAM500に送り(ステップS580)、SAM500からの認証結果が返るのを待機する。
CPU110は、CPU110は、SAM500からの認証結果が承認の場合には(ステップS590、承認)、ICカード700に所定のデータを書き込む(ステップS550)。
When the authentication result from the
CPU110は、現在の日時が媒体用鍵有効期間内に含まれない場合(ステップS570、No)、あるいは、SAM500からの認証結果が不承認の場合は(ステップS590、不承認)、表示装置180に「書き込み不可」のメッセージを表示させる(ステップS600)。
If the current date / time is not included in the medium key validity period (No in step S570), or if the authentication result from the
以上、変形例1によっても、認証・データ登録をすることができる。 As described above, authentication and data registration can also be performed according to the first modification.
変形例2:
本実施例では、端末62bは、媒体用鍵B1bを端末62aに送っているが、金融機関Cと金融機関Cとが提携する場合には、同じ媒体用鍵B1bを図示しない金融機関Cの端末62c(図示せず)にも送ってよい。この場合、金融機関CのICカード発行装置60c(図示せず)は、媒体用鍵B1bを格納したICカード700cを発行する。金融機関Bのデータ登録装置10bの認証用鍵B2bは、金融機関Aの発行するICカード700aの媒体用鍵B1bと、金融機関Cの発行するICカード700cの媒体用鍵B1bとの両方に対応する。その結果、1つの認証用鍵で複数のICカードの媒体用鍵に対応できる。また、データ登録装置10bに格納される認証用鍵を少なくできる。
Modification 2:
In this embodiment, the terminal 62b sends the medium key B1b to the terminal 62a. However, when the financial institution C and the financial institution C are affiliated, the same medium key B1b is not shown in the terminal of the financial institution C. It may also be sent to 62c (not shown). In this case, the IC card issuing device 60c (not shown) of the financial institution C issues the IC card 700c that stores the medium key B1b. The authentication key B2b of the
変形例3:
本実施例では、ICカード700に格納される媒体用鍵が2つ、データ登録装置10のSAM500に格納される認証用鍵が2つの場合について説明したが、ICカード700に格納される媒体用鍵が2つ、データ登録装置10のSAM500に格納される認証用鍵が1つの場合であってもよい。ICカード700の一方の媒体用鍵が、認証用鍵と対応していれば、データ登録装置10で認証、データ登録が可能となる。また、ICカード700は、一方の媒体用鍵と対応する認証用鍵と対応する認証用鍵を有するデータ登録装置10及び他方の媒体用鍵と対応する認証用鍵と対応する認証用鍵を有するデータ登録装置の両方で認証、データ登録が可能となる。したがって、ICカード700へのデータ登録の利便性が向上する。
Modification 3:
In the present embodiment, the case where there are two medium keys stored in the
ICカード700に格納される媒体用鍵が1つ、データ登録装置10のSAM500に格納される認証用鍵が2つの場合であってもよい。ICカード700の媒体用鍵と、SAM500の2つの認証用鍵の一方とが対応していれば、データ登録装置10はICカード700とを認証し、データ登録をすることができる。また、データ登録装置は、一方の認証用鍵に対応する媒体用鍵を有するICカード700と、他方の認証用鍵に対応する媒体用鍵を有するICカード700とを認証し、データ登録をすることができる。したがって、ICカード700へのデータ登録の利便性が向上する。
There may be a case where one medium key is stored in the
変形例4:
本実施例では、ICカード発行装置60aは発行するICカード700aに格納する媒体用鍵B1bを端末62bから取得しているが、逆に、端末62aがデータ登録装置10bのSAM500bに格納される認証用鍵を取得し、端末62bに送るようにしてもよい。同様に、ICカード発行装置60aが発行するICカード700aは、データ登録装置10a、10bのいずれにおいてもデータ登録可能である。したがって、ICカード700aへのデータ登録の利便性が向上する。
Modification 4:
In this embodiment, the IC
変形例5:
本実施例では、1つの認証用鍵と1つの媒体用鍵が対応しているが、1つの認証用鍵に対して複数の媒体用鍵が対応するようにしてもよい。自機関は、1つの認証用鍵に対応する媒体用鍵を他機関に配る場合に、他機関ごとに異なる媒体用鍵にすることができる。したがって、セキュリティを向上させることができる。
Modification 5:
In this embodiment, one authentication key corresponds to one medium key, but a plurality of medium keys may correspond to one authentication key. When the own organization distributes a medium key corresponding to one authentication key to another organization, it can use a different media key for each other organization. Therefore, security can be improved.
変形例6:
本実施例では、契約有効期間と、媒体用鍵有効期間とが不一致の場合には、RAM160に格納した媒体用鍵有効期間及び、ICカード700のデータテーブル730の媒体用鍵有効期間格納部752の媒体用鍵有効期間情報データを、契約有効期間格納部140、142、144のいずれかから読み出した契約有効期間情報データで更新しているが(図11、ステップS380)、更新しなくてもよい。
Modification 6:
In this embodiment, when the contract validity period and the medium key validity period do not match, the medium key validity period stored in the
変形例7:
本実施例では、1つのSAM500に認証用鍵を2つ格納しているが、SAM500に格納する認証用鍵を1つにし、ICカードリーダ・ライタ300にSAMを2つ搭載し、一方のSAMに格納した認証用鍵を自機関が発行したICカードの媒体用鍵に対応させ、他方のSAMに格納した認証用鍵を他機関が発行したICカードの媒体用鍵に対応させてもよい。これによってもICカードリーダ・ライタに搭載するSAMの数を最大2つに抑えることできる。
Modification 7:
In this embodiment, two authentication keys are stored in one
変形例8:
本実施例では、金融機関Bの端末62bは、金融機関Aの端末62aの要求を受けて媒体用鍵B1bを送っているが、要求を受ける前に送ってもよい。
Modification 8:
In this embodiment, the terminal 62b of the financial institution B receives the request from the terminal 62a of the financial institution A and sends the medium key B1b. However, it may be sent before receiving the request.
変形例9:
本実施例では、CPU110は、媒体用鍵発行機関コード格納部740から機関コードを読み出し、読み出した機関コードが自機関コード格納部136に格納されている機関コードと一致しない場合に媒体用鍵発行機関コード格納部742から機関コードを読み出しているが、媒体用鍵発行機関コード格納部740と媒体用鍵発行機関コード格納部742に格納されている機関コードを同時に読み出してもよい。
Modification 9:
In this embodiment, the
変形例1では、CPU110は、媒体用鍵格納部760から媒体用鍵を読み出し、SAM500からの返事が認証の不承認に場合に媒体用鍵格納部762から媒体用鍵を読み出しているが、媒体用鍵格納部760と媒体用鍵格納部762に格納されている媒体用鍵を同時に読み出してもよい。
In the first modification, the
以上、いくつかの実施例に基づいて本発明の実施の形態について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得るとともに、本発明にはその等価物が含まれることはもちろんである。 The embodiments of the present invention have been described above based on some examples. However, the above-described embodiments of the present invention are for facilitating the understanding of the present invention and limit the present invention. It is not a thing. The present invention can be changed and improved without departing from the spirit and scope of the claims, and it is needless to say that the present invention includes equivalents thereof.
10…データ登録装置
62…端末
80…鍵サーバ
90…ネットワーク
100…本体部
110…CPU
120…ハードディスク
125…認証プログラム
130…データ書き込みプログラム
135…データテーブル
136…自機関コード格納部
140、142、144…登録可能機関コード格納部
150、152、154…契約有効期間格納部
160…RAM
170…入力装置
180…表示装置
200…生体情報取得部
210…生体センサ
300…ICカードリーダ・ライタ
310…制御部
320…ICカードスロット
330…SAMスロット
500…SAM
510…制御部
520…メモリ
530…データテーブル
532…認証用鍵格納部
534…認証用鍵格納部
610…CPU
620…ハードディスク
625…データ書き込みプログラム
640…RAM
650…入力装置
660…表示装置
670…ICカードスロット
700…ICカード
710…制御部
720…メモリ
730…データテーブル
740、742…媒体用鍵発行機関コード格納部
750、752…媒体用鍵有効期間格納部
760、762…媒体用鍵格納部
770…生体情報格納部
A、B、C…金融機関
X…鍵管理機関
A1…媒体用鍵
A2…認証用鍵
B1a…媒体用鍵
B1b…媒体用鍵
B2a…認証用鍵
B2b…認証用鍵
DESCRIPTION OF
DESCRIPTION OF
DESCRIPTION OF
DESCRIPTION OF
620 ...
650:
Claims (2)
前記記憶媒体は、
第1の媒体用鍵と、前記第1の媒体用鍵と異なる第2の媒体用鍵とを格納する記憶装置を備え、
前記認証装置は、
前記記憶媒体から前記媒体用鍵を読み出す読み出し手段と、
認証に用いるための認証用鍵を格納する記憶装置と、
前記読み出した媒体用鍵と前記認証用鍵とを用いて認証を行う認証手段であって、1の媒体用鍵と前記認証用鍵とを用いて認証を行い、前記認証が成功しなかった場合に他の媒体用鍵と前記認証用鍵とを用いて認証を行う認証手段と、
前記認証のいずれかが成功した場合に所定のデータを前記記憶媒体に書き込むデータ書き込み手段と、
を備え、
前記認証装置の前記記憶装置は前記認証用鍵として、第1の認証用鍵と、前記第1の認証用鍵と異なる第2の認証用鍵とを格納し、
前記読み出し手段は、前記第1の媒体用鍵と前記第2の媒体用鍵のいずれか一方を読み出し、
前記認証手段は、前記読み出した一方の媒体用鍵と前記第1の認証用鍵とを用いた認証、前記読み出した一方の媒体用鍵と前記第2の認証用鍵とを用いた認証を行い、
前記読み出した一方の媒体用鍵を用いた認証が成功しなかった場合には
前記読み出し手段は、他方の媒体用鍵を読み出し、
前記認証手段は、前記読み出した他方の媒体用鍵と前記第1の認証用鍵とを用いた認証、前記読み出した他方の媒体用鍵と前記第2の認証用鍵とを用いた認証を行う、
認証システム。 An authentication system that performs authentication using a medium key stored in a storage medium and an authentication key stored in an authentication device,
The storage medium is
A storage device for storing a first medium key and a second medium key different from the first medium key;
The authentication device
Reading means for reading the medium key from the storage medium;
A storage device for storing an authentication key for use in authentication;
Authentication means for performing authentication using the read medium key and the authentication key, wherein authentication is performed using one medium key and the authentication key, and the authentication is not successful. Authentication means for performing authentication using another medium key and the authentication key;
Data writing means for writing predetermined data to the storage medium when any of the authentications succeeds ;
Equipped with a,
The storage device of the authentication device stores a first authentication key and a second authentication key different from the first authentication key as the authentication key,
The reading means reads one of the first medium key and the second medium key;
The authentication means performs authentication using the read one medium key and the first authentication key, and performs authentication using the read one medium key and the second authentication key. ,
If authentication using one of the read media keys is not successful
The reading means reads the other medium key,
The authentication means performs authentication using the read other medium key and the first authentication key, and performs authentication using the read other medium key and the second authentication key. ,
Authentication system.
前記第1の認証用鍵と、第1の機関が発行する第1の記憶媒体の第1の媒体用鍵とが対応し、
前記第2の認証用鍵と、前記第1の機関とは異なる第2の機関が発行する第2の記憶媒体の第2の媒体用鍵とが対応している、
認証システム。 The authentication system according to claim 1 ,
The first authentication key corresponds to the first medium key of the first storage medium issued by the first institution;
The second authentication key corresponds to a second medium key of a second storage medium issued by a second institution different from the first institution;
Authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007318297A JP5022201B2 (en) | 2007-12-10 | 2007-12-10 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007318297A JP5022201B2 (en) | 2007-12-10 | 2007-12-10 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009140394A JP2009140394A (en) | 2009-06-25 |
JP5022201B2 true JP5022201B2 (en) | 2012-09-12 |
Family
ID=40870905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007318297A Expired - Fee Related JP5022201B2 (en) | 2007-12-10 | 2007-12-10 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5022201B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107769919B (en) * | 2017-09-18 | 2021-04-27 | 晶晨半导体(上海)股份有限公司 | Key writing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3272213B2 (en) * | 1995-10-02 | 2002-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Authentication method for IC card and information processing device |
JP3302348B2 (en) * | 2000-01-18 | 2002-07-15 | 株式会社東芝 | Portable electronic device and key matching method |
JP2002157430A (en) * | 2000-11-20 | 2002-05-31 | Toyota Motor Corp | Credit card and handling method for credit card |
JP2003108530A (en) * | 2001-09-27 | 2003-04-11 | Omc Card Inc | Authenticating system |
JP2004038915A (en) * | 2002-07-06 | 2004-02-05 | Makoto Sarutani | Personal confirmation system |
-
2007
- 2007-12-10 JP JP2007318297A patent/JP5022201B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009140394A (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11734676B2 (en) | Using a contactless card to securely share personal data stored in a blockchain | |
JP4341607B2 (en) | Storage medium issuing method | |
JP2018516505A (en) | Authentication in the ubiquitous environment | |
US20170083694A1 (en) | Systems and methods for gesture based biometric security | |
JP2006525577A (en) | Smart authentication card | |
JP6691582B2 (en) | User authentication method and authentication management method | |
JP2008123461A (en) | Identity verification device, identity verification system and identity verification method | |
KR20170040676A (en) | Financial terminal and method for providing loan service | |
JP5282477B2 (en) | Authentication method, program, and authentication apparatus | |
JP5022201B2 (en) | Authentication system | |
JP5028231B2 (en) | Transaction authentication method | |
JP2007133658A (en) | Cardless authentication system, cardless authentication method to be used for same, and cardless authentication program | |
TWI596547B (en) | Card application service anti-counterfeiting writing system and method based on multi-card combination | |
JP7573455B2 (en) | Authentication device and authentication method | |
JP5076461B2 (en) | IC card issuing system, issuing module and program, and issuing machine | |
JP5018137B2 (en) | IC card authentication device and IC card authentication system | |
KR20130054622A (en) | System for issuing manless security card and method using the same | |
JP4901606B2 (en) | Biometric information registration system, provisional card issuing device, biometric information registration device, and biometric information registration method | |
JP6009521B2 (en) | User identification system, method and program | |
JP4601329B2 (en) | Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method | |
KR20130007110A (en) | System and method of card issue using electronic pen | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device | |
JP4810240B2 (en) | Authentication management method and system | |
KR101746086B1 (en) | Financial terminal and method for providing financial service using the same | |
JP2007122407A (en) | Identification device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120615 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |