JP2018197981A - Icカード及びicカードの制御方法 - Google Patents
Icカード及びicカードの制御方法 Download PDFInfo
- Publication number
- JP2018197981A JP2018197981A JP2017102658A JP2017102658A JP2018197981A JP 2018197981 A JP2018197981 A JP 2018197981A JP 2017102658 A JP2017102658 A JP 2017102658A JP 2017102658 A JP2017102658 A JP 2017102658A JP 2018197981 A JP2018197981 A JP 2018197981A
- Authority
- JP
- Japan
- Prior art keywords
- card
- user
- key information
- key
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ICカードの利用者本人が入力した暗証番号と悪意のある他者が入力した暗証番号を精度良く見分ける。
【解決手段】利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶し、トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶する類推鍵作成手段を有し、利用者に入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合することで利用者本人の操作を判定し、前記利用者本人の操作の判定ができなかった場合に、前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合することで他者の操作を判定するICカードを用いる。
【選択図】図1
【解決手段】利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶し、トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶する類推鍵作成手段を有し、利用者に入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合することで利用者本人の操作を判定し、前記利用者本人の操作の判定ができなかった場合に、前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合することで他者の操作を判定するICカードを用いる。
【選択図】図1
Description
本発明は、ICカード及びICカードの制御方法に関する。
ICカードは、利用者が、ICカードアクセス装置から暗証番号やパスワードなどの文字列を入力して、その暗証番号等によって利用者をICカードに認証させて利用者にICカードのサービスを提供している。
その利用者の暗証番号(パスワード)を、悪意のある他者が類推してICカードに不正なアクセスを行う場合がある。特許文献1では、その不正なアクセスを検出してICカードへの不正なアクセスを防止するために、あらかじめ、トラップパスワードを設定しておき、そのトラップ値が入力された場合に不正なアクセスを検出する技術が提案されていた。
また、特許文献2では、悪意のある他者がサービス利用者に成りすますべく、利用者の誕生日や電話番号などの何かしらのキーワードをもとに、その値もしくはその数値を入れ替えた暗証番号を試行入力する場合に対応し、類推パターン生成手段を用いて、利用者の誕生日や電話番号などから類推される反認証用の暗証番号の類推パターンを生成する。そして、入力された暗証番号をその類推パターンと比較する。入力された暗証番号が反認証用の類推パターンに一致した場合は不正なアクセスであると判定し不正なアクセスを検出する技術が提案されていた。
しかし、特許文献2の技術では、利用者の誕生日や電話番号などのキーワードから不正な暗証番号と判定する反認証用の類推パターンを作成するので、以下のような問題があった。すなわち、利用者自身がそれらのキーワードに関連させて暗証番号を設定すると、利用者が暗証番号を誤って入力した場合に、その番号が反認証用の類推パターンに近い番号であると判定されて、不正アクセスであると誤判定されるおそれがある問題があった。
また、従来技術では、悪意のある他者が、暗証番号を少しづつ変更して入力試行を繰り返すという、他者に試行される暗証番号の入力の履歴に基づいて、明らかに他者による不正なアクセスの試行と考えられる場合でも、その試行を防止することができない問題があった。
そのため、本発明の課題は、ICカードの利用者本人が入力した暗証番号と悪意のある他者が入力した暗証番号を精度良く見分けて、不正アクセスを防止できるICカードの制御方法を提供することである。
本発明は、上記の課題を解決するために、利用者から入力された鍵情報に基づいて、当該利用者の認証を行うICカードであって、
前記利用者の認証に用いる利用者認証鍵とトラップPIN鍵の記憶手段を有し、
前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶し、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶する類推鍵作成手段を有し、
前記入力された鍵情報と前記利用者認証鍵を照合することで利用者を認証する手段を有し、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合することで利用者本人の操作を判定する手段を有し、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合することで他者の操作を判定する手段を有する、
ことを特徴とするICカードである。
前記利用者の認証に用いる利用者認証鍵とトラップPIN鍵の記憶手段を有し、
前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶し、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶する類推鍵作成手段を有し、
前記入力された鍵情報と前記利用者認証鍵を照合することで利用者を認証する手段を有し、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合することで利用者本人の操作を判定する手段を有し、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合することで他者の操作を判定する手段を有する、
ことを特徴とするICカードである。
本発明は、この構成により、ICカードの利用者本人が入力した暗証番号と悪意のある他者が入力した暗証番号を精度良く見分けて、不正アクセスを防止できる効果がある。
また、本発明は、上記のICカードであって、前記他者の操作の判定ができなかった場合に、前記利用者認証鍵から新たなトラップPIN鍵と他者操作判定用鍵情報リストを作成する手段を有することを特徴とするICカードである。
また、本発明は、利用者から入力された鍵情報に基づいて、当該利用者の認証を行うICカードの制御方法であって、
前記ICカードに、利用者の認証に用いる利用者認証鍵とトラップPIN鍵を記憶させ、前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶させ、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶させ、
前記ICカードに、前記入力された鍵情報と前記利用者認証鍵を照合させて利用者を認証させ、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合させて利用者本人の操作を判定させ、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合させて他者の操作を判定させる
ことを特徴とするICカードの制御方法である。
前記ICカードに、利用者の認証に用いる利用者認証鍵とトラップPIN鍵を記憶させ、前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶させ、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶させ、
前記ICカードに、前記入力された鍵情報と前記利用者認証鍵を照合させて利用者を認証させ、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合させて利用者本人の操作を判定させ、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合させて他者の操作を判定させる
ことを特徴とするICカードの制御方法である。
また、本発明は、上記のICカードの制御方法であって、前記他者の操作の判定ができなかった場合に、前記利用者認証鍵から新たなトラップPIN鍵と他者操作判定用鍵情報リストを作成させることを特徴とするICカードの制御方法である。
本発明は、利用者に入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、先ず、入力された鍵情報を本人操作判定用鍵情報リストと照合することで利用者本人の操作を判定し、利用者本人の操作の判定ができなかった場合に限って、入力された鍵情報と他者操作判定用鍵情報リストを照合することで他者の操作を判定する。
本発明は、この構成により、利用者者本人が入力した鍵情報が一部誤って入力された場合に、入力された鍵情報を、優先的に、本人操作判定用鍵情報リストと照合し、一致した場合には本人による操作であると判定する。
これにより、その入力した鍵情報が、他者操作判定用鍵情報リストに一致する場合であ
っても、先に、本人による操作であることを判定することで、それが他者による入力と誤って判定される事を防ぐことができる効果がある。
っても、先に、本人による操作であることを判定することで、それが他者による入力と誤って判定される事を防ぐことができる効果がある。
以下、本発明の実施形態について説明する。
<第1の実施形態>
第1実施形態は、図1のブロック図のような情報処理システムを構成する。すなわち、ICカード10と、ICカードアクセス装置20とホストサーバ30で情報システムを構成する。ICカード10ではカードマネージャ14が、ICカードアクセス装置20とホストサーバ30からのICカード10の専用ファイルDFへのアクセス可否を判定する。
第1実施形態は、図1のブロック図のような情報処理システムを構成する。すなわち、ICカード10と、ICカードアクセス装置20とホストサーバ30で情報システムを構成する。ICカード10ではカードマネージャ14が、ICカードアクセス装置20とホストサーバ30からのICカード10の専用ファイルDFへのアクセス可否を判定する。
(ICカード10)
ICカード10は図1の様に構成する。すなわち、ICカード10は、ICカードアクセス装置20のICカードリーダ/ライタ21から電力を供給されて通信を行う通信部11と、制御手段12と、揮発性メモリRAMと、不揮発性メモリで構成する記憶手段13を備える。
ICカード10は図1の様に構成する。すなわち、ICカード10は、ICカードアクセス装置20のICカードリーダ/ライタ21から電力を供給されて通信を行う通信部11と、制御手段12と、揮発性メモリRAMと、不揮発性メモリで構成する記憶手段13を備える。
(ICカード10の記憶手段13)
図1のブロック図に、ICカード10の記憶手段13のブロック構成を示す。ICカード10は、揮発性メモリRAM以外に不揮発性メモリで構成する記憶手段13を有する。記憶手段13は、リードオンリメモリROM、EEPROM(Electrically Erasable and
Programmable ROM)、フラッシュメモリ等の不揮発性メモリで構成する。また、記憶手段13の記憶領域は、システム記憶領域13aとファイル記憶領域13bに分ける。
図1のブロック図に、ICカード10の記憶手段13のブロック構成を示す。ICカード10は、揮発性メモリRAM以外に不揮発性メモリで構成する記憶手段13を有する。記憶手段13は、リードオンリメモリROM、EEPROM(Electrically Erasable and
Programmable ROM)、フラッシュメモリ等の不揮発性メモリで構成する。また、記憶手段13の記憶領域は、システム記憶領域13aとファイル記憶領域13bに分ける。
(システム記憶領域13a)
記憶手段13のシステム記憶領域13aには、カードマネージャ14を含むカードオペレーションソフトウェア(カードOS)が書き込まれている。
記憶手段13のシステム記憶領域13aには、カードマネージャ14を含むカードオペレーションソフトウェア(カードOS)が書き込まれている。
(カードマネージャ14)
ICカード10のカードマネージャ14は、記憶手段13のシステム記憶領域13aに記憶させたソフトウェアのプログラムで構成する。
ICカード10のカードマネージャ14は、記憶手段13のシステム記憶領域13aに記憶させたソフトウェアのプログラムで構成する。
カードマネージャ14には、ICカードアクセス装置20やホストサーバ30を認証する機能がある。すなわち、カードマネージャ14は、ICカードアクセス装置20やホストサーバ30からICカード10の専用ファイルDFへのアクセス要求があった場合に、そのアクセスの可否を判定する処理を行う。
(カードライフサイクルデータCLC)
また、カードマネージャ14は、ICカード10のライフサイクルステータスを管理し、ライフサイクルステータスを、ICカード10のシステム記憶領域13aのカードライフサイクルデータCLCに書き込む。
また、カードマネージャ14は、ICカード10のライフサイクルステータスを管理し、ライフサイクルステータスを、ICカード10のシステム記憶領域13aのカードライフサイクルデータCLCに書き込む。
ライフサイクルステータス、及びその遷移条件は、ICカードのオープンな規格を策定する国際的な団体であるGlobal Platformが提案した業界標準のカード仕様により定義されている。
本発明が関係するライフサイクルステータスは、以下の2つである。
1)ICカード10を安全に使用できる運用状態(SECURED)。
2)ICカード10を使用できなくしたロック状態(CARD LOCKED)。
1)ICカード10を安全に使用できる運用状態(SECURED)。
2)ICカード10を使用できなくしたロック状態(CARD LOCKED)。
(ファイル記憶領域13bの専用ファイルDF)
ICカード10のアプリケーションプログラムに係わる専用ファイルDF(Dedicated File)と基礎ファイルEF(Elementary File)を、記憶手段13のファイル記憶領域13bの主ファイルMF(Master File)の下に階層構造で配置して記憶する。
ICカード10のアプリケーションプログラムに係わる専用ファイルDF(Dedicated File)と基礎ファイルEF(Elementary File)を、記憶手段13のファイル記憶領域13bの主ファイルMF(Master File)の下に階層構造で配置して記憶する。
この専用ファイルDFは、ICカード10にインストールされた、金融系カードや交通系カードや身分証明系カード等のアプリケーションプログラム毎に作成されている。
専用ファイルDFには、アプリケーション識別子であるファイル識別子が割り当てられる。専用ファイルDFの配下に、内部基礎ファイルIEFと作業基礎ファイルWEFを設ける。作業基礎ファイルWEFには、ICカード10の個別データ15を記憶する。例えば、図1のように、専用ファイルDF1に個別データ15−1を記憶し、専用ファイルDF2に個別データ15−2を記憶する。
専用ファイルDFの内部基礎ファイルIEFには、セキュリティ属性データSECと、類推鍵作成手段16のソフトウェアを記憶する。
(セキュリティ属性データSEC)
セキュリティ属性データSECには、利用者の個人識別番号(暗証番号)などの利用者認証鍵RPINと、PIN試行最大回数PCTとPIN試行回数リミットPLTと、セキュア通信用鍵と、その他の認証用鍵等を記憶する。
セキュリティ属性データSECには、利用者の個人識別番号(暗証番号)などの利用者認証鍵RPINと、PIN試行最大回数PCTとPIN試行回数リミットPLTと、セキュア通信用鍵と、その他の認証用鍵等を記憶する。
(類推鍵作成手段16)
類推鍵作成手段16は、利用者の利用者認証鍵RPINを元にして、それに類似する番号のリストである本人操作判定用鍵情報リストRPIN−LISTを作成し揮発性メモリRAMに記憶する。本人操作判定用鍵情報リストRPIN−LISTは、暗証番号を誤って入力した利用者本人を見分けるために用いる。
類推鍵作成手段16は、利用者の利用者認証鍵RPINを元にして、それに類似する番号のリストである本人操作判定用鍵情報リストRPIN−LISTを作成し揮発性メモリRAMに記憶する。本人操作判定用鍵情報リストRPIN−LISTは、暗証番号を誤って入力した利用者本人を見分けるために用いる。
また、類推鍵作成手段16は、トラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成し揮発性メモリRAMに記憶する。他者操作判定用鍵情報リストTPIN−LISTは、暗証番号を窃用する他者を見分けるために用いる。
図2に、カードマネージャ14及び類推鍵作成手段16が扱うデータと、そのデータを記憶する手段の揮発性メモリRAMと、記憶手段13のシステム記憶領域13aと、記憶手段13のファイル記憶領域13bの専用ファイルDFの内部基礎ファイルIEFのセキュリティ属性データSECとの記憶手段の種別の表を示す。
すなわち、記憶手段13のシステム記憶領域13aにカードライフサイクルデータCLCを記憶する。また、セキュリティ属性データSECに、利用者の利用者認証鍵RPINと、トラップPIN鍵値TPINと、PIN試行最大回数PCTと、PIN試行回数リミットPLTを記憶する。また、揮発性メモリRAMに、本人操作判定用鍵情報リストRPIN−LISTと、他者操作判定用鍵情報リストTPIN−LISTと、利用者に入力された暗証番号(パスワード)等の鍵情報PSWを記憶する。
(トラップPIN鍵値TPIN)
トラップPIN鍵値TPINは、初期値を0x0000にして、セキュリティ属性データSECに記憶する。利用者に入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致しない場合は、ICカード10のカードマネージャ14が、入力された鍵情報PSWを、トラップPIN鍵値TPINとしてセキュリティ属性データSECに記憶させる。
トラップPIN鍵値TPINは、初期値を0x0000にして、セキュリティ属性データSECに記憶する。利用者に入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致しない場合は、ICカード10のカードマネージャ14が、入力された鍵情報PSWを、トラップPIN鍵値TPINとしてセキュリティ属性データSECに記憶させる。
(PIN試行最大回数PCTとPIN試行回数リミットPLT)
PIN試行回数リミットPLTの初期値を、PIN試行最大回数PCTに設定する。そして、入力された鍵情報PSWが誤っていた場合に、PIN試行回数リミットPLTの値を1づつ減算していく。PIN試行回数リミットPLTの値が0x00となった場合に、カードマネージャ14が、カードライフサイクルデータCLCを運用モードからカードロックモードへ遷移させる。
PIN試行回数リミットPLTの初期値を、PIN試行最大回数PCTに設定する。そして、入力された鍵情報PSWが誤っていた場合に、PIN試行回数リミットPLTの値を1づつ減算していく。PIN試行回数リミットPLTの値が0x00となった場合に、カードマネージャ14が、カードライフサイクルデータCLCを運用モードからカードロックモードへ遷移させる。
(オフライン認証処理)
ICカード10が、ICカードアクセス装置20との間でオフライン認証処理を行う。そのオフライン認証処理ではICカード10が、ICカードアクセス装置20から、利用者に入力された鍵情報PSWを含むキー認証コマンド(KEY VERIFY)を受信する。
ICカード10が、ICカードアクセス装置20との間でオフライン認証処理を行う。そのオフライン認証処理ではICカード10が、ICカードアクセス装置20から、利用者に入力された鍵情報PSWを含むキー認証コマンド(KEY VERIFY)を受信する。
ICカード10のカードマネージャ14は、利用者に入力された鍵情報PSWを、ICカードアクセス装置20から受信したキー認証コマンドから抽出して揮発性メモリRAMに記憶する。そして、カードマネージャ14は、入力された鍵情報PSWをICカード10の専用ファイルDFのセキュリティ属性データSECに記憶された利用者の利用者認証鍵RPINと照合する。
カードマネージャ14は、入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致する場合に、ICカードアクセス装置20と利用者を認証し、オンライン認証処理に進む。
利用者が暗証番号(パスワード)などの鍵情報PSWを誤って入力した場合に、カードマネージャ14は、誤って入力された鍵情報PSWを、揮発性メモリRAMに記憶されている本人操作判定用鍵情報リストRPIN−LISTと照合する。
その照合の結果、入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致した場合は、キー照合不成功通知をICカードアクセス装置20に送信する。それにより、ICカードアクセス装置20において利用者が、再度、鍵情報PSWを入力する。
このように、利用者者本人が入力した鍵情報PSWが一部誤って入力された場合に、入力された鍵情報PSWを、優先的に、本人操作判定用鍵情報リストRPIN−LISTと照合し、一致した場合には本人による操作であると判定する。
これにより、その入力した鍵情報PSWが、他者操作判定用鍵情報リストTPIN−LISTに一致する場合であっても、先に、本人による操作であることを判定することで、それが他者による入力と誤って判定される事を防ぐことができる効果がある。
入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致しない場合は、入力された鍵情報PSWを、新たなトラップPIN鍵値TPINとしてセキュリティ属性データSECに記憶する。
また、入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致しない場合に限り、入力された鍵情報PSWを、揮発性メモリRAMに記憶されている他者操作判定用鍵情報リストTPIN−LISTと照合する。
入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致しなかった場合は、カードマネージャ14は、類推鍵作成手段16に、新たに登録されたトラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成させ揮発性メモリRAMに記憶させる。
次に、カードマネージャ14は、キー照合不成功通知をICカードアクセス装置20に送信する。そして、ICカード10からキー照合不成功通知を受信したICカードアクセス装置20は、利用者に再度、鍵情報PSWを入力させる。
(ICカードのロック処理)
入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTの何れかと一致した場合は、カードマネージャ14が、他者による不正なアクセスがされたと判定し、カードライフサイクルデータCLCをロック状態(CARD LOCKED)に遷移させてICカード10をロックし、その全てのアプリケーションソフトウェアが使用出来ない状態にする。
入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTの何れかと一致した場合は、カードマネージャ14が、他者による不正なアクセスがされたと判定し、カードライフサイクルデータCLCをロック状態(CARD LOCKED)に遷移させてICカード10をロックし、その全てのアプリケーションソフトウェアが使用出来ない状態にする。
(オンライン認証処理)
ICカード10のカードマネージャ14は、オフライン認証が成功した場合は、次に、ホストサーバ30との間で共通鍵をセキュア通信用鍵として用いて暗号化通信を行う。カードマネージャ14は、ホストサーバ30との間の暗号化通信のセキュア通信用鍵の認証が成功した場合は、ホストサーバ30に、専用ファイルDFへのアクセスを許可する。
ICカード10のカードマネージャ14は、オフライン認証が成功した場合は、次に、ホストサーバ30との間で共通鍵をセキュア通信用鍵として用いて暗号化通信を行う。カードマネージャ14は、ホストサーバ30との間の暗号化通信のセキュア通信用鍵の認証が成功した場合は、ホストサーバ30に、専用ファイルDFへのアクセスを許可する。
ホストサーバ30は、オンラインでICカード10の専用ファイルDFを確認することで、ICカード10をオンラインで認証する。ホストサーバ30は、オンライン認証が成功した場合は、ICカード10の専用ファイルDFに係わる業務指令を受け付け、ICカード10の利用者に所定のサービスを提供する。
(処理手順)
以下で、図3から図6のフローチャートを参照して、ICカード10がICカードアクセス装置20と利用者を認証するオフライン認証処理の処理手順を説明する。
以下で、図3から図6のフローチャートを参照して、ICカード10がICカードアクセス装置20と利用者を認証するオフライン認証処理の処理手順を説明する。
(ステップS1)
利用者が、ICカード10をICカードアクセス装置20に置き、ICカードアクセス装置20のICカードリーダ/ライタ21がICカード10に電力を供給してICカード10と通信を開始する。
利用者が、ICカード10をICカードアクセス装置20に置き、ICカードアクセス装置20のICカードリーダ/ライタ21がICカード10に電力を供給してICカード10と通信を開始する。
ICカード10は通信を開始することでリセットされ、ICカードアクセス装置20に
対してリセット後の初期応答をする。
対してリセット後の初期応答をする。
(ステップS2)
ICカード10の初期応答を受信したICカードアクセス装置20は、ICカード10にSELECT FILEコマンドを送信することで、ICカード10の所定のアプリケーションプログラムと専用ファイルDFを指定してICカード10のアプリケーションプログラムの起動を要請する。
ICカード10の初期応答を受信したICカードアクセス装置20は、ICカード10にSELECT FILEコマンドを送信することで、ICカード10の所定のアプリケーションプログラムと専用ファイルDFを指定してICカード10のアプリケーションプログラムの起動を要請する。
(ステップS3)
ICカードアクセス装置20からのSELECT FILEコマンドを受信したICカード10のカードマネージャ14は、指定されたアプリケーションプログラムを起動させる。
ICカードアクセス装置20からのSELECT FILEコマンドを受信したICカード10のカードマネージャ14は、指定されたアプリケーションプログラムを起動させる。
そして、ICカード10のカードマネージャ14は、受信したSELECT FILEコマンドで指定された専用ファイルDFの類推鍵作成手段16を動作させる。その類推鍵作成手段16は、セキュリティ属性データSECに記憶されている利用者の利用者認証鍵RPINを元にして、利用者認証鍵RPINに関連する数値情報である本人操作判定用鍵情報リストRPIN−LISTを作成し揮発性メモリRAMに記憶させる。
(ステップS4)
次に、類推鍵作成手段16が、セキュリティ属性データSECに記憶されているトラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成し揮発性メモリRAMに記憶させる。
次に、類推鍵作成手段16が、セキュリティ属性データSECに記憶されているトラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成し揮発性メモリRAMに記憶させる。
(ステップS5)
カードマネージャ14が、以上の様にしてICカード10のアプリケーションプログラムの準備をする。次に、カードマネージャ14が、ICカードアクセス装置20に対して、指定されたアプリケーションプログラムの準備完了通知を送信する。
カードマネージャ14が、以上の様にしてICカード10のアプリケーションプログラムの準備をする。次に、カードマネージャ14が、ICカードアクセス装置20に対して、指定されたアプリケーションプログラムの準備完了通知を送信する。
(ステップS6)
ICカード10からアプリケーションプログラムの準備完了通知を受信したICカードアクセス装置20は、利用者に、ICカードアクセス装置20の入力端末から鍵情報PSWを入力させる。
ICカード10からアプリケーションプログラムの準備完了通知を受信したICカードアクセス装置20は、利用者に、ICカードアクセス装置20の入力端末から鍵情報PSWを入力させる。
(ステップS7)
ICカードアクセス装置20は、利用者に入力された鍵情報PSWを含むキー認証コマンド(KEY VERIFY)をICカード10に送信する。
ICカードアクセス装置20は、利用者に入力された鍵情報PSWを含むキー認証コマンド(KEY VERIFY)をICカード10に送信する。
(ステップS8)
ICカードアクセス装置20からキー認証コマンド(KEY VERIFY)を受信したICカード10のカードマネージャ14が、専用ファイルDFのセキュリティ属性データSECのPIN試行回数リミットPLTを1回減算する。ここで、PIN試行回数リミットPLTの初期値は、PIN試行最大回数PCTに設定されている。
ICカードアクセス装置20からキー認証コマンド(KEY VERIFY)を受信したICカード10のカードマネージャ14が、専用ファイルDFのセキュリティ属性データSECのPIN試行回数リミットPLTを1回減算する。ここで、PIN試行回数リミットPLTの初期値は、PIN試行最大回数PCTに設定されている。
(ステップS9)
ICカード10のカードマネージャ14は、ICカードアクセス装置20から受信したキー認証コマンドから利用者に入力された鍵情報PSWを抽出して揮発性メモリRAMに記憶する。そして、入力された鍵情報PSWをICカード10の専用ファイルDFのセキュリティ属性データSECに記憶された利用者の利用者認証鍵RPINの値と照合する。
ICカード10のカードマネージャ14は、ICカードアクセス装置20から受信したキー認証コマンドから利用者に入力された鍵情報PSWを抽出して揮発性メモリRAMに記憶する。そして、入力された鍵情報PSWをICカード10の専用ファイルDFのセキュリティ属性データSECに記憶された利用者の利用者認証鍵RPINの値と照合する。
ICカード10のカードマネージャ14は、入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致しなかった場合は、ステップS19以降の処理を行う。
入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致した場合は、ステップS10の処理に進む。
(ステップS10)オフライン認証の成功
ICカード10のカードマネージャ14は、オフライン認証が成功したと判定し、PIN試行回数リミットPLTの値をPIN試行最大回数PCTの回数に設定する。
ICカード10のカードマネージャ14は、オフライン認証が成功したと判定し、PIN試行回数リミットPLTの値をPIN試行最大回数PCTの回数に設定する。
(ステップS11)
そして、カードマネージャ14は、ICカードアクセス装置20と利用者を認証し、ICカードアクセス装置20に、専用ファイルDFへのアクセスを許容する。
そして、カードマネージャ14は、ICカードアクセス装置20と利用者を認証し、ICカードアクセス装置20に、専用ファイルDFへのアクセスを許容する。
(ステップS12)
ICカード10のカードマネージャ14は、ICカードアクセス装置20に対してキー照合成功通知を送信する。
ICカード10のカードマネージャ14は、ICカードアクセス装置20に対してキー照合成功通知を送信する。
(ステップS13)
ICカード10からキー照合成功通知を受信したICカードアクセス装置20は、ホストサーバ30に、ICカード10へのアクセス可能状況を通知する。
ICカード10からキー照合成功通知を受信したICカードアクセス装置20は、ホストサーバ30に、ICカード10へのアクセス可能状況を通知する。
(ステップS14)
ICカード10は、ホストサーバ30との間で共通鍵をセキュア通信用鍵として用いて暗号化通信を行う。ホストサーバ30との間の暗号化通信のセキュア通信用鍵の認証が成功した場合は、ICカード10のカードマネージャ14は、ホストサーバ30からの専用ファイルDFへのアクセスを許可する。
ICカード10は、ホストサーバ30との間で共通鍵をセキュア通信用鍵として用いて暗号化通信を行う。ホストサーバ30との間の暗号化通信のセキュア通信用鍵の認証が成功した場合は、ICカード10のカードマネージャ14は、ホストサーバ30からの専用ファイルDFへのアクセスを許可する。
(ステップS15)
ホストサーバ30は、オンラインでICカード10の専用ファイルDFを確認することで、ICカード10をオンライン認証する。
ホストサーバ30は、オンラインでICカード10の専用ファイルDFを確認することで、ICカード10をオンライン認証する。
ホストサーバ30は、オンライン認証が成功した場合は、認証したICカード10の専用ファイルDFに係わるサービス要求を受け付けてICカード10の利用者に所定のサービスを提供する。
(ステップS19)
入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致しなかった場合は、カードマネージャ14が、PIN試行回数リミットPLTの値が0x00となったか否かを調べる。PIN試行回数リミットPLTの値が0x00となった場合に、カードマネージャ14が、ステップS26以降の処理を行うことで、カードライフサイクルデータCLCを運用モードからカードロックモードへ遷移させてICカード10をロックする。
入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致しなかった場合は、カードマネージャ14が、PIN試行回数リミットPLTの値が0x00となったか否かを調べる。PIN試行回数リミットPLTの値が0x00となった場合に、カードマネージャ14が、ステップS26以降の処理を行うことで、カードライフサイクルデータCLCを運用モードからカードロックモードへ遷移させてICカード10をロックする。
(ステップS20)本人による試行の判定処理
ICカード10のカードマネージャ14は、入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致しなかった場合に、PIN試行回数リミットPLTの値が0x00で無い場合は、入力された鍵情報PSWの値を、揮発性メモリRAMに記憶されている本人操作判定用鍵情報リストRPIN−LISTと照合する。
ICカード10のカードマネージャ14は、入力された鍵情報PSWが利用者の利用者認証鍵RPINと一致しなかった場合に、PIN試行回数リミットPLTの値が0x00で無い場合は、入力された鍵情報PSWの値を、揮発性メモリRAMに記憶されている本人操作判定用鍵情報リストRPIN−LISTと照合する。
ICカード10のカードマネージャ14は、入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTの何れかと一致した場合は、ステップS21に進む。
入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致しなかった場合は、ステップS23に進む。
(ステップS21)
カードマネージャ14は、ICカードアクセス装置20に対して、PIN試行回数リミットPLTの値の残り試行回数の情報を含むキー照合不成功通知を送信する。
カードマネージャ14は、ICカードアクセス装置20に対して、PIN試行回数リミットPLTの値の残り試行回数の情報を含むキー照合不成功通知を送信する。
(ステップS22)
ステップS21の処理によって、ICカード10からキー照合不成功通知を受信したICカードアクセス装置20は、ステップS6に戻り、利用者に再度、鍵情報PSWを入力させ、それ以降の処理を繰り返す。
ステップS21の処理によって、ICカード10からキー照合不成功通知を受信したICカードアクセス装置20は、ステップS6に戻り、利用者に再度、鍵情報PSWを入力させ、それ以降の処理を繰り返す。
(ステップS23)
カードマネージャ14は、入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致しなかった場合は、入力された鍵情報PSWを、揮発性メモリRAMに記憶されている他者操作判定用鍵情報リストTPIN−LISTと照合する。
カードマネージャ14は、入力された鍵情報PSWが本人操作判定用鍵情報リストRPIN−LISTと一致しなかった場合は、入力された鍵情報PSWを、揮発性メモリRAMに記憶されている他者操作判定用鍵情報リストTPIN−LISTと照合する。
その照合の結果、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTの何れかと一致した場合は、ステップS24に進む。
その照合の結果、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した場合は、ステップS26に進む。
(ステップS24)
ステップS22の照合の結果、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致しない場合は、カードマネージャ14は、入力された鍵情報PSWを、トラップPIN鍵値TPINとしてセキュリティ属性データSECに記憶する。
ステップS22の照合の結果、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致しない場合は、カードマネージャ14は、入力された鍵情報PSWを、トラップPIN鍵値TPINとしてセキュリティ属性データSECに記憶する。
(ステップS25)
次に、カードマネージャ14は、類推鍵作成手段16に、そのトラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成させ揮発性メモリRAMに記憶させる。
次に、カードマネージャ14は、類推鍵作成手段16に、そのトラップPIN鍵値TPINを元にして、トラップPIN鍵値TPINに関連する数値情報である他者操作判定用鍵情報リストTPIN−LISTを作成させ揮発性メモリRAMに記憶させる。
次に、カードマネージャ14は、ステップS21以降の処理に進み、ICカードアクセス装置20に対して、PIN試行回数リミットPLTの値の残り試行回数の情報を含むキー照合不成功通知を送信する。
(ステップS26)
PIN試行回数リミットPLTの値が0x00となった場合、又は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTの何れかと一致した場合は以下の処理を行う。すなわち、ICカード10のカードマネージャ14が、他者による不正なアクセスがされたと判定し、PIN試行回数リミットPLTを強制的に0回に設定してセキュリティ属性データSECに記憶する。
PIN試行回数リミットPLTの値が0x00となった場合、又は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTの何れかと一致した場合は以下の処理を行う。すなわち、ICカード10のカードマネージャ14が、他者による不正なアクセスがされたと判定し、PIN試行回数リミットPLTを強制的に0回に設定してセキュリティ属性データSECに記憶する。
(ステップS27)
次にカードマネージャ14が、カードライフサイクルデータCLCをロック状態(CARD LOCKED)に遷移させてICカード10をロックし、その全てのアプリケーシ
ョンソフトウェアが使用出来ない状態にする。
次にカードマネージャ14が、カードライフサイクルデータCLCをロック状態(CARD LOCKED)に遷移させてICカード10をロックし、その全てのアプリケーシ
ョンソフトウェアが使用出来ない状態にする。
(ステップS28)
そして、カードマネージャ14は、ICカードアクセス装置20に対して、ICカード10をカードロック状態に遷移させた情報を含むキー照合不成功通知を送信する。それ以降は、ICカード10はロック状態になりICカード10を使用できなくする。
そして、カードマネージャ14は、ICカードアクセス装置20に対して、ICカード10をカードロック状態に遷移させた情報を含むキー照合不成功通知を送信する。それ以降は、ICカード10はロック状態になりICカード10を使用できなくする。
<第2の実施形態>
第2の実施形態は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した場合に行うステップS26以降の処理を、第1の実施形態と異なる以下の処理を行う。それ以外は、第1の実施形態と同様に構成する。
第2の実施形態は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した場合に行うステップS26以降の処理を、第1の実施形態と異なる以下の処理を行う。それ以外は、第1の実施形態と同様に構成する。
(ステップS26’)
すなわち、第2の実施形態では、ステップS26以降の処理として、ICカードを所定時間の間PIN試行回数リミットPLTを強制的に0回に設定して、ICカード10が、所定の時間の間、入力された鍵情報PSWを受け付けないようにする。
すなわち、第2の実施形態では、ステップS26以降の処理として、ICカードを所定時間の間PIN試行回数リミットPLTを強制的に0回に設定して、ICカード10が、所定の時間の間、入力された鍵情報PSWを受け付けないようにする。
(ステップS30)
次に、ICカード10が、ICカードアクセス装置20に対して、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報と、ICカード10のID情報を含むキー照合不成功通知を送信する。
次に、ICカード10が、ICカードアクセス装置20に対して、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報と、ICカード10のID情報を含むキー照合不成功通知を送信する。
(ステップS31)
次に、ICカードアクセス装置20が、ホストサーバ30に対して、利用者のICカード10のID情報と、そのICカード10の利用において入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報を含むキー照合不成功通知を送信する。
次に、ICカードアクセス装置20が、ホストサーバ30に対して、利用者のICカード10のID情報と、そのICカード10の利用において入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報を含むキー照合不成功通知を送信する。
(ステップS32)
ホストサーバ30は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致したICカード10の利用者宛てに、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報を通知する。
ホストサーバ30は、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致したICカード10の利用者宛てに、入力された鍵情報PSWが他者操作判定用鍵情報リストTPIN−LISTと一致した旨の情報を通知する。
本発明は、上述した実施形態に限定されるものではなく、ICカード10としては、非接触型カードに限らず、接触型カードにも適応可能である。
また、本発明は、入力された鍵情報PSWを新たなトラップPIN鍵値TPINとして記憶させる手順が、ステップS23で他者の操作の判定ができなかった場合に新たなトラップPIN鍵値TPINを登録させる手順に限定されない。すなわち、入力された鍵情報PSWを本人操作判定用鍵情報リストRPIN−LISTを照合した際に利用者本人の操作の判定ができなかった場合に、入力された鍵情報PSWを新たなトラップPIN鍵値TPINとして記憶させる手こともできる。
また、本発明は、トラップPIN鍵値TPINについて、入力された鍵情報PSWを新たなトラップPIN鍵値TPINとして登録する構成に限定されない。すなわち、利用者の誕生日や電話番号などの利用者に係わるキーワードをトラップPIN鍵値TPINとして登録して用いることもできる。
10・・・ICカード
11・・・通信部
12・・・制御手段
13・・・記憶手段
13a・・・システム記憶領域
13b・・・ファイル記憶領域
14・・・カードマネージャ
15、15−1、15−2・・・個別データ
16・・・類推鍵作成手段
20・・・ICカードアクセス装置
21・・・ICカードリーダ/ライタ
30・・・ホストサーバ
CLC・・・カードライフサイクルデータ
DF、DF1、DF2・・・専用ファイル
IEF、IEF1、IEF2・・・内部基礎ファイル
MF・・・主ファイル
PCT・・・PIN試行最大回数
PLT・・・PIN試行回数リミット
PSW・・・入力された鍵情報
RAM・・・揮発性メモリ
RPIN・・・利用者認証鍵
RPIN−LIST・・・本人操作判定用鍵情報リスト
SEC・・・セキュリティ属性データ
TPIN・・・トラップPIN鍵値
TPIN−LIST・・・他者操作判定用鍵情報リスト
WEF、WEF1、WEF2・・・作業基礎ファイル
11・・・通信部
12・・・制御手段
13・・・記憶手段
13a・・・システム記憶領域
13b・・・ファイル記憶領域
14・・・カードマネージャ
15、15−1、15−2・・・個別データ
16・・・類推鍵作成手段
20・・・ICカードアクセス装置
21・・・ICカードリーダ/ライタ
30・・・ホストサーバ
CLC・・・カードライフサイクルデータ
DF、DF1、DF2・・・専用ファイル
IEF、IEF1、IEF2・・・内部基礎ファイル
MF・・・主ファイル
PCT・・・PIN試行最大回数
PLT・・・PIN試行回数リミット
PSW・・・入力された鍵情報
RAM・・・揮発性メモリ
RPIN・・・利用者認証鍵
RPIN−LIST・・・本人操作判定用鍵情報リスト
SEC・・・セキュリティ属性データ
TPIN・・・トラップPIN鍵値
TPIN−LIST・・・他者操作判定用鍵情報リスト
WEF、WEF1、WEF2・・・作業基礎ファイル
Claims (4)
- 利用者から入力された鍵情報に基づいて、当該利用者の認証を行うICカードであって、
前記利用者の認証に用いる利用者認証鍵とトラップPIN鍵の記憶手段を有し、
前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶し、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶する類推鍵作成手段を有し、
前記入力された鍵情報と前記利用者認証鍵を照合することで利用者を認証する手段を有し、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合することで利用者本人の操作を判定する手段を有し、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合することで他者の操作を判定する手段を有する
ことを特徴とするICカード。 - 請求項1記載のICカードであって、前記他者の操作の判定ができなかった場合に、前記利用者認証鍵から新たなトラップPIN鍵と他者操作判定用鍵情報リストを作成する手段を有することを特徴とするICカード。
- 利用者から入力された鍵情報に基づいて、当該利用者の認証を行うICカードの制御方法であって、
前記ICカードに、利用者の認証に用いる利用者認証鍵とトラップPIN鍵を記憶させ、前記利用者認証鍵から本人操作判定用鍵情報リストを作成し記憶させ、前記トラップPIN鍵から他者操作判定用鍵情報リストを作成し記憶させ、
前記ICカードに、前記入力された鍵情報と前記利用者認証鍵を照合させて利用者を認証させ、
前記入力された鍵情報と前記利用者認証鍵が一致しなかった場合に、
前記入力された鍵情報と前記本人操作判定用鍵情報リストを照合させて利用者本人の操作を判定させ、
前記利用者本人の操作の判定ができなかった場合に、
前記入力された鍵情報と前記他者操作判定用鍵情報リストを照合させて他者の操作を判定させる、
ことを特徴とするICカードの制御方法。 - 請求項3記載のICカードの制御方法であって、前記他者の操作の判定ができなかった場合に、前記利用者認証鍵から新たなトラップPIN鍵と他者操作判定用鍵情報リストを作成させることを特徴とするICカードの制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017102658A JP2018197981A (ja) | 2017-05-24 | 2017-05-24 | Icカード及びicカードの制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017102658A JP2018197981A (ja) | 2017-05-24 | 2017-05-24 | Icカード及びicカードの制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018197981A true JP2018197981A (ja) | 2018-12-13 |
Family
ID=64663904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017102658A Pending JP2018197981A (ja) | 2017-05-24 | 2017-05-24 | Icカード及びicカードの制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018197981A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027097A (zh) * | 2019-12-04 | 2020-04-17 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据检查方法、装置及介质 |
-
2017
- 2017-05-24 JP JP2017102658A patent/JP2018197981A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027097A (zh) * | 2019-12-04 | 2020-04-17 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据检查方法、装置及介质 |
CN111027097B (zh) * | 2019-12-04 | 2023-11-28 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据检查方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2023200067B2 (en) | Systems and methods for smartcard biometric enrollment | |
US20080180212A1 (en) | Settlement terminal and ic card | |
US20150317638A1 (en) | Methods, Devices and Systems for Transaction Initiation | |
JP2009064202A (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
CN101313314B (zh) | 用于事务验证的方法和*** | |
JP2007026118A (ja) | Icカード、icカード用プログラム | |
CN101714216B (zh) | 半导体元件、生物体认证方法和***、便携式终端 | |
JP6399605B2 (ja) | 認証装置、認証方法及びプログラム | |
KR20190128868A (ko) | 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법 | |
JP2018197981A (ja) | Icカード及びicカードの制御方法 | |
JP4967428B2 (ja) | 認証機能付き情報処理システム | |
US20160078235A1 (en) | Device and management module | |
JP4801544B2 (ja) | 端末装置、及びその制御方法 | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
US20230327876A1 (en) | Authentication apparatus and authentication method | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
CN107679387B (zh) | 一种基于指纹密码的身份认证方法及装置 | |
JP2011118561A (ja) | 個人認証装置及び個人認証方法 | |
JP4834570B2 (ja) | 利用者認証プログラム、利用者認証方法及び装置 | |
KR102029309B1 (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 | |
JP2014134986A (ja) | 生体認証方法 | |
JP6891455B2 (ja) | アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム | |
JP2007241800A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
JP2019061462A (ja) | 生体認証システムおよび生体認証方法 | |
CN113326494B (zh) | 身份信息认证方法、***、计算机设备和可读存储介质 |