JP2003123032A - Ic card terminal and individual authentication method - Google Patents

Ic card terminal and individual authentication method

Info

Publication number
JP2003123032A
JP2003123032A JP2001315421A JP2001315421A JP2003123032A JP 2003123032 A JP2003123032 A JP 2003123032A JP 2001315421 A JP2001315421 A JP 2001315421A JP 2001315421 A JP2001315421 A JP 2001315421A JP 2003123032 A JP2003123032 A JP 2003123032A
Authority
JP
Japan
Prior art keywords
card
personal identification
identification number
service
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001315421A
Other languages
Japanese (ja)
Inventor
Shin Aikawa
慎 相川
Minoru Takami
高見  穣
Yoshimichi Kudo
善道 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001315421A priority Critical patent/JP2003123032A/en
Publication of JP2003123032A publication Critical patent/JP2003123032A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enjoy each service by using a common PIN in the service for which an IC card corresponding to a plurality of the services requiring individual PIN authentication is used. SOLUTION: An IC card terminal 100, using the IC card 101 storing one or more of service programs processing the service requiring propriety confirmation of a card owner 102, one or more of individual identification numbers used for the propriety confirmation of the card owner and one or more of ciphered identification numbers for which the individual identification numbers are ciphered, is provided with an identification number input means 113 for inputting a first identification number, a card read/write means 110 for communicating with the IC card, and an arithmetic processing means 111 for generating a second identification number by deciphering the ciphered identification number read from the IC card by the first identification number, transmitting the second identification number to the IC card and normally performing the service in the case that the second identification number matches with the individual identification number inside the IC card.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ICカードを用い
て本人認証を行なうICカード端末装置および本人認証
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card terminal device and a personal authentication method for performing personal authentication using an IC card.

【0002】[0002]

【従来の技術】近年、ICカードが磁気カードに代わっ
て広く普及しつつある。これはICカードには、記憶容
量が大きい、暗号処理などを行なうための演算装置(マ
イクロプロセッサ)を備えている、容易に内部を観察で
きない(耐タンパ性を有している)といった、磁気カー
ドにはない特徴があるからである。このような特徴を持
ったICカードを、決済システムや身分証明システムな
どに適用することで、磁気カードに比べてセキュリティ
を向上させたり、磁気カードでは実現できなかった新し
いサービスを提供したりすることができる。例えば、決
済システムが提供するサービスとしては電子マネーやク
レジットカードがあり、身分証明システムが提供するサ
ービスとしては社員IDカードや運転免許証などがあげ
られる。
2. Description of the Related Art In recent years, IC cards have become widely used in place of magnetic cards. This is because the IC card is a magnetic card that has a large storage capacity, is equipped with an arithmetic unit (microprocessor) for performing cryptographic processing, etc., and cannot easily observe the inside (has tamper resistance). This is because there is a feature that does not exist in. Applying IC cards with these characteristics to payment systems and identification systems, etc. to improve security compared to magnetic cards and provide new services that could not be realized with magnetic cards. You can For example, services provided by the payment system include electronic money and credit cards, and services provided by the identification system include employee ID cards and driver's licenses.

【0003】ICカードは、その通信方式により、接触
型と非接触型に分類されており、それぞれの仕様はすで
に標準化されている。例えば、接触型ICカードは、I
SO(International Organiza
tion for Standardization:
国際標準化機構)で、ISO/IEC7816として
標準化されている。ISO/IEC7816に基づくI
Cカードは、端末から送信するコマンドに従って内部で
演算を行い、結果をレスポンスとして返すということを
順次行なっていくことで、サービスを実現するための処
理を遂行していく。
IC cards are classified into contact type and non-contact type according to their communication systems, and their specifications have already been standardized. For example, the contact type IC card is I
SO (International Organiza)
section for Standardization:
It is standardized as ISO / IEC7816 by the International Organization for Standardization). I based on ISO / IEC7816
The C card internally performs calculation in accordance with the command transmitted from the terminal and sequentially returns the result as a response, thereby performing processing for realizing the service.

【0004】ここで、ICカード−端末間で送受信する
コマンドとレスポンスは、APDU(Applicat
ion Protocol Data Unit)とい
う形式でISO/IEC7816で規定している。ま
た、ISO/IEC7816に基づくICカードは、図
13に示すようにプログラムやデータは階層構造を持っ
たファイルに格納される。
Here, commands and responses transmitted and received between the IC card and the terminal are APDU (Applicat).
Ion Protocol Data Unit) and is defined by ISO / IEC7816. Further, in the IC card based on ISO / IEC7816, programs and data are stored in files having a hierarchical structure as shown in FIG.

【0005】図13において、主ファイル(MF)90
0は、最上位層のファイルでありICカード内に一つだ
け存在し、その下に複数の専用ファイル(DF)901
A、901B、および901Cが存在する。専用ファイ
ルには特定のサービスを実行するためのプログラム(以
下サービスプログラムと呼ぶ)とサービス実行に必要な
データ(以下サービスデータと呼ぶ)が格納される。専
用ファイルはICカード内に複数存在可能なので、複数
のサービスプログラムとサービスデータを、異なる専用
ファイルに格納することで、1枚のICカードで複数の
サービスを利用できるようになる。
In FIG. 13, a main file (MF) 90
0 is a top-level file, and only one file exists in the IC card, and a plurality of dedicated files (DF) 901 are located below it.
A, 901B, and 901C are present. The dedicated file stores a program for executing a specific service (hereinafter referred to as a service program) and data necessary for executing the service (hereinafter referred to as service data). Since a plurality of dedicated files can exist in the IC card, by storing a plurality of service programs and service data in different dedicated files, one IC card can use a plurality of services.

【0006】特定のサービスプログラムを実行するため
には、まず端末が、APDU形式のコマンドとして規定
されている「ファイル選択コマンド」を用いて、特定の
サービスプログラムが格納されている専用ファイルを、
カレントのファイルとして選択する。これにより、それ
以降にICカードが端末から受信するコマンドは、選択
されたサービスプログラムに従って処理されるようにな
る。ここで、各専用ファイルは、アプリケーション識別
子(以下AIDと略す)と呼ばれるIDにより外部から
識別可能である。例えば、「ファイル選択コマンド」
は、AIDを指定することで、特定の専用ファイルを選
択することができる。
In order to execute a specific service program, the terminal first uses a "file selection command" defined as an APDU format command to create a dedicated file in which the specific service program is stored.
Select as the current file. As a result, subsequent commands received by the IC card from the terminal will be processed according to the selected service program. Here, each dedicated file can be identified from the outside by an ID called an application identifier (hereinafter abbreviated as AID). For example, "File selection command"
Can specify a specific dedicated file by specifying the AID.

【0007】さて、ICカードを用いてサービスを受け
る場合、カード所有者本人がそのカードを使用している
ことの認証を行なうことが求められる場合があり、この
ために行う認証は本人認証と呼ばれる。本人認証を実現
するための方法としては、PINと呼ばれる暗証番号を
カード所有者が端末に入力するPIN認証が一般的であ
る。PIN認証には、カード所有者が入力したPINを
ICカード内に記憶しているPINと照合する「オフラ
インPIN認証」と、カード所有者が入力したPIN
を、ネットワークを介してセンタが保持しているPIN
と照合する「オンラインPIN認証」とがある。PIN
認証などの本人認証を行なうことは、ICカードの不正
利用を防止するために重要である。
When receiving a service using an IC card, it may be required to authenticate that the card owner himself / herself is using the card. Authentication for this purpose is called personal authentication. . As a method for realizing personal authentication, PIN authentication in which a cardholder inputs a personal identification number called a PIN into a terminal is generally used. The PIN authentication includes "offline PIN authentication" in which the PIN entered by the cardholder is compared with the PIN stored in the IC card, and the PIN entered by the cardholder.
The PIN that is maintained by the center via the network
There is an “online PIN authentication” that collates with. PIN
It is important to perform personal authentication such as authentication in order to prevent illegal use of the IC card.

【0008】[0008]

【発明が解決しようとする課題】以上説明したように、
ICカードを用いることで、様々なサービスを1枚のI
Cカードで利用できるようになるが、一方で、各サービ
スを利用するためにPIN認証を行なう場合に、カード
所有者はサービス毎に異なるPINを覚えておき、利用
するサービス毎にPINを使い分けなければならない可
能性がある。これはカード利用者の利便性を大きく損な
う要因となる。
As described above,
By using an IC card, various services can
C card can be used, but on the other hand, when performing PIN authentication to use each service, the card holder must remember the different PIN for each service and use the PIN properly for each service to be used. May not have to. This is a factor that greatly impairs the convenience of card users.

【0009】そこで、本発明は、ICカード所有者が、
複数のサービスに対応したICカードを用いて各サービ
スを受ける場合に、サービス毎に行なう必要のあるPI
N認証を、共通のPINを一つ覚えておくだけで実行で
きる構成にすることで、ICカード所有者の利便性を向
上できるICカード端末および、本人認証方法を提供す
ることを目的とする。
Therefore, according to the present invention, the IC card owner
When using an IC card that supports multiple services to receive each service, PI that must be performed for each service
An object of the present invention is to provide an IC card terminal and a personal authentication method that can improve the convenience of the IC card owner by making N authentication possible by simply remembering one common PIN.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するため
に、本発明では、カード所有者の正当性確認が必要なサ
ービスを処理するサービスプログラムが1個以上と、前
記カード所有者の正当性確認を行うために用いる個別暗
証番号が1個以上と、前記個別暗証番号を暗号化した暗
号化暗証番号が1個以上記憶されたICカードを用いる
ICカード端末が、前記カード所有者が第1の暗証番号
の入力を行える暗証番号入力手段と、前記ICカードと
通信を行うカード読み書き手段と、前記ICカードから
取得した情報を蓄積しておく情報蓄積手段と、前記暗号
化暗証番号を前記カード読み書き手段により前記ICカ
ードから読み出して、前記情報蓄積手段に蓄積し、前記
情報蓄積手段に蓄積した前記暗号化暗証番号を読み出し
て、前記第1の暗証番号で復号化して、第2の暗証番号
を生成し、前記第2の暗証番号を前記カード読み書き手
段により前記ICカードに送信して、前記ICカード内
部で前記第2の暗証番号が前記個別暗証番号と一致した
場合に、前記サービスを正常実行する演算処理手段とを
有している。
In order to achieve the above object, according to the present invention, there is at least one service program for processing a service which requires confirmation of the validity of the cardholder, and the validity of the cardholder. An IC card terminal using one or more individual personal identification numbers used for confirmation and an IC card storing one or more encrypted personal identification numbers, which is obtained by encrypting the individual personal identification numbers, Security code input means for inputting the security code, card reading / writing means for communicating with the IC card, information storage means for storing information acquired from the IC card, and the encrypted security code for the card. The read / write means reads out from the IC card, stores the information in the information storage means, and reads the encrypted personal identification number stored in the information storage means to read the first secret code. It is decrypted with a number to generate a second personal identification number, and the second personal identification number is transmitted to the IC card by the card reading / writing means, and the second personal identification number is stored in the IC card. And an arithmetic processing unit that normally executes the service when the numbers match.

【0011】また、本発明では、カード所有者の正当性
確認が必要なサービスを処理するサービスプログラムが
1個以上と、前記カード所有者の正当性確認を行うため
に用いる個別暗証番号が1個以上と、前記個別暗証番号
を暗号化した暗号化暗証番号が1個以上記憶されたIC
カードと、前記ICカードを用いて前記サービスを前記
カード所有者に提供するICカード端末とからなるシス
テムにおける本人認証方法が、前記ICカード端末が前
記暗号化暗証番号を前記ICカードから読み出す処理ス
テップと、前記ICカード端末が前記ICカードから読
み出した前記暗号化暗証番号を蓄積する処理ステップ
と、前記カード保持者が前記ICカード端末に第1の暗
証番号を入力する処理ステップと、前記ICカード端末
が蓄積している前記暗号化暗証番号を前記第1の暗証番
号で復号化して第2の暗証番号を生成する処理ステップ
と、前記ICカード端末が前記第2の暗証番号を前記I
Cカードに送信して、前記ICカード内部で前記第2の
暗証番号が前記個別暗証番号と一致した場合に、前記サ
ービスを正常実行する処理ステップとを含んでいる。
Further, according to the present invention, there is at least one service program for processing a service which requires the justification of the cardholder, and one individual personal identification number used for the justification of the cardholder. Above, an IC in which one or more encrypted personal identification numbers are stored which are obtained by encrypting the individual personal identification numbers.
A personal authentication method in a system comprising a card and an IC card terminal for providing the service to the card holder using the IC card, wherein the IC card terminal reads the encrypted personal identification number from the IC card. A processing step in which the IC card terminal stores the encrypted personal identification number read from the IC card; a processing step in which the cardholder inputs a first personal identification number into the IC card terminal; A step of decrypting the encrypted personal identification number stored in the terminal with the first personal identification number to generate a second personal identification number; and the IC card terminal using the second personal identification number as the I
And a step of normally executing the service when the second personal identification number matches with the individual personal identification number in the IC card.

【0012】すなわち、上記課題を解決するために、本
発明は、カード所有者の正当性確認が必要なサービスを
処理するサービスプログラムが1個以上と、前記カード
所有者の正当性確認を行うために用いる個別暗証番号が
1個以上と、前記個別暗証番号を暗号化した暗号化暗証
番号が1個以上記憶されたICカードを用いるICカー
ド端末が、前記カード所有者が第1の暗証番号の入力を
行える暗証番号入力手段と、前記ICカードと通信を行
うカード読み書き手段と、前記暗号化暗証番号を前記カ
ード読み書き手段により前記ICカードから読み出し
て、前記第1の暗証番号で復号化して、第2の暗証番号
を生成し、生成した第2の暗証番号を前記カード読み書
き手段により前記ICカードに送信する演算処理手段と
を備え、前記ICカード内部で前記第2の暗証番号が前
記個別暗証番号と一致した場合に、前記サービスを正常
実行するようにした。
[0012] In other words, in order to solve the above-mentioned problems, according to the present invention, there is at least one service program for processing a service that requires the justification of the cardholder, and the justification of the cardholder is confirmed. An IC card terminal using an IC card storing one or more individual personal identification numbers and one or more encrypted personal identification numbers obtained by encrypting the individual personal identification numbers is PIN input means for inputting, card reading / writing means for communicating with the IC card, the encrypted PIN number is read from the IC card by the card reading / writing means, decrypted with the first PIN, An IC processing unit for generating a second personal identification number and transmitting the generated second personal identification number to the IC card by the card read / write unit. When the at, inner second personal identification number matches with the individual identification number, and so as to properly execute the service.

【0013】本発明は、上記ICカード端末において、
前記ICカードから取得した情報を蓄積しておく情報蓄
積手段を設け、前記暗号化暗証番号を前記カード読み書
き手段により前記ICカードから読み出して、該情報蓄
積手段に蓄積し、該情報蓄積手段に蓄積した前記暗号化
暗証番号を読み出して、第1の暗証番号で復号するよう
にした。
The present invention provides the above IC card terminal,
An information storage means for storing information obtained from the IC card is provided, and the encrypted personal identification number is read from the IC card by the card reading / writing means, stored in the information storage means, and stored in the information storage means. The encrypted personal identification number is read and decrypted with the first personal identification number.

【0014】本発明は、上記ICカード端末において、
前記暗号化暗証番号は、前記個別暗証番号と、特定の値
からなる固定値データとを結合したものを、前記第1の
暗証番号を用いて暗号化したものであり、前記演算処理
手段は、前記暗号化暗証番号を、前記第1の暗証番号を
用いて復号化したデータに、前記固定値データが正しく
が含まれていれば、前記復号化して得られる前記第2の
暗証番号は、前記個別暗証番号と等しいと判断すること
とした。
The present invention provides the above IC card terminal,
The encrypted personal identification number is a combination of the individual personal identification number and fixed value data consisting of a specific value, which is encrypted using the first personal identification number, and the arithmetic processing means, If the fixed value data is correct in the data obtained by decrypting the encrypted personal identification number using the first personal identification number, the second personal identification number obtained by the decryption is the It was decided that it would be equal to the individual PIN.

【0015】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号を暗号化した
暗号化暗証番号が1個以上記憶されたICカードを用
い、前記個別暗証番号を保管しているセンタ装置と通信
するICカード端末が、前記カード所有者が第1の暗証
番号の入力を行える暗証番号入力手段と、前記ICカー
ドと通信を行うカード読み書き手段と、ネットワークを
介して前記センタ装置と通信する通信手段と、前記カー
ド読み書き手段により前記ICカードから読み出した前
記暗号化暗証番号を、前記第1の暗証番号で復号化し
て、第2の暗証番号を生成し、前記第2の暗証番号を前
記通信手段により前記センタ装置に送信する演算処理手
段とを備え、前記センタ装置で前記第2の暗証番号が前
記個別暗証番号と一致した場合に、前記サービスを正常
実行することとした。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the cardholder and that there is at least one service program for processing a service requiring the validity confirmation of the cardholder. An IC card terminal that uses an IC card in which one or more encrypted personal identification numbers are stored and which communicates with a center device that stores the individual personal identification numbers, and the cardholder is the first A personal identification number input means for inputting a personal identification number, a card reading / writing means for communicating with the IC card, a communication means for communicating with the center device via a network, and the above-mentioned card read / write means for reading from the IC card. The encrypted personal identification number is decrypted by the first personal identification number to generate a second personal identification number, and the second personal identification number is generated by the communication means. And an arithmetic processing means for transmitting to the printer device, when the in the center apparatus second personal identification number matches with the individual identification number, was able to successfully execute the service.

【0016】本発明は、上記ICカード端末において、
前記ICカードから取得した情報を蓄積しておく情報蓄
積手段を設け、前記暗号化暗証番号を前記カード読み書
き手段により前記ICカードから読み出して、該情報蓄
積手段に蓄積し、該情報蓄積手段に蓄積した前記暗号化
暗証番号を読み出して、第1の暗証番号で復号するよう
にした。
The present invention provides the above IC card terminal,
An information storage means for storing information obtained from the IC card is provided, and the encrypted personal identification number is read from the IC card by the card reading / writing means, stored in the information storage means, and stored in the information storage means. The encrypted personal identification number is read and decrypted with the first personal identification number.

【0017】本発明は、上記ICカード端末において、
前記暗号化暗証番号は、前記個別暗証番号と、特定の値
からなる固定値データとを結合したものを、前記第1の
暗証番号を用いて暗号化したものであり、前記演算処理
手段は、前記暗号化暗証番号を、前記第1の暗証番号を
用いて復号化したデータに、前記固定値データが正しく
が含まれていれば、前記復号化して得られる前記第2の
暗証番号は、前記個別暗証番号と等しいと判断すること
とした。
The present invention provides the above IC card terminal,
The encrypted personal identification number is a combination of the individual personal identification number and fixed value data consisting of a specific value, which is encrypted using the first personal identification number, and the arithmetic processing means, If the fixed value data is correct in the data obtained by decrypting the encrypted personal identification number using the first personal identification number, the second personal identification number obtained by the decryption is the It was decided that it would be equal to the individual PIN.

【0018】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上記憶されたICカードと、前記ICカードを用い
て前記サービスを前記カード所有者に提供するICカー
ド端末とからなるシステムにおける本人認証方法が、前
記ICカード端末が、前記暗号化暗証番号を前記ICカ
ードから読み出す処理ステップと、前記ICカード端末
が前記ICカードから読み出した前記暗号化暗証番号を
蓄積する処理ステップと、前記カード保持者が前記IC
カード端末に第1の暗証番号を入力する処理ステップ
と、前記ICカード端末が蓄積している前記暗号化暗証
番号を前記第1の暗証番号で復号化して第2の暗証番号
を生成する処理ステップと、前記ICカード端末が前記
第2の暗証番号を前記ICカードに送信して、前記IC
カード内部で前記第2の暗証番号が前記個別暗証番号と
一致した場合に、前記サービスを正常実行する処理ステ
ップとを含むようにした。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the cardholder and that there is at least one service program for processing a service requiring the validity confirmation of the cardholder. One or more individual personal identification numbers and one encrypted personal identification number obtained by encrypting the individual personal identification number
A personal authentication method in a system including an IC card in which at least one is stored and an IC card terminal that provides the service to the cardholder using the IC card is provided by A processing step of reading from the IC card; a processing step of accumulating the encrypted personal identification number read from the IC card by the IC card terminal;
A processing step of inputting a first personal identification number to a card terminal, and a processing step of decrypting the encrypted personal identification number stored in the IC card terminal with the first personal identification number to generate a second personal identification number. And the IC card terminal sends the second password to the IC card,
And a processing step of normally executing the service when the second personal identification number matches the individual personal identification number in the card.

【0019】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号を暗号化した
暗号化暗証番号が1個以上記憶されたICカードと、前
記ICカードを用いて前記サービスを前記カード所有者
に提供するICカード端末と、前記ICカード端末とネ
ットワークを介して接続されていて前記個別暗証番号を
保管しているセンタ装置とからなるシステムにおける本
人認証方法が、前記ICカード端末が前記暗号化暗証番
号を前記ICカードから読み出す処理ステップと、前記
ICカード端末が前記ICカードから読み出した前記暗
号化暗証番号を蓄積する処理ステップと、前記カード保
持者が前記ICカード端末に第1の暗証番号を入力する
処理ステップと、前記ICカード端末が蓄積している前
記暗号化暗証番号を前記第1の暗証番号で復号化して第
2の暗証番号を生成する処理ステップと、前記ICカー
ド端末が前記第2の暗証番号を前記センタ装置に送信し
て、前記センタ装置で前記第2の暗証番号が前記個別暗
証番号と一致した場合に、前記サービスを正常実行する
処理ステップとを含むようにした。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the card holder and that there is at least one service program for processing a service requiring the validity confirmation of the card holder. An IC card in which one or more encrypted personal identification numbers, which are encrypted individual personal identification numbers, are stored, an IC card terminal that uses the IC card to provide the service to the cardholder, an IC card terminal, and a network. A personal authentication method in a system comprising a center device which is connected via an IC card and stores the individual personal identification number includes a processing step in which the IC card terminal reads the encrypted personal identification number from the IC card, and the IC card A processing step in which the terminal stores the encrypted personal identification number read from the IC card; Processing step of inputting a first personal identification number to the terminal, and processing step of decrypting the encrypted personal identification number stored in the IC card terminal with the first personal identification number to generate a second personal identification number. And the IC card terminal sends the second personal identification number to the center device, and the center device executes the service normally when the second personal identification number matches the individual personal identification number. Steps and are included.

【0020】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上と、前記暗号化暗証番号を管理する暗証番号管理
プログラムとが記憶されたICカードと、前記ICカー
ドを用いて前記サービスを前記カード所有者に提供する
ICカード端末とからなるシステムにおける本人認証方
法が、前記カード所有者が前記ICカード端末に第1の
暗証番号を入力する処理ステップと、前記ICカード端
末が前記第1の暗証番号を前記ICカードに送信する処
理ステップと、前記ICカード内で実行される前記暗証
番号管理プログラムが前記暗号化暗証番号を前記第1の
暗証番号で復号化して第2の暗証番号を生成して、前記
ICカード端末に送信する処理ステップと、前記ICカ
ード端末が前記第2の暗証番号を前記ICカードに送信
して、前記ICカード内部で前記第2の暗証番号が前記
個別暗証番号と一致した場合に、前記サービスを正常実
行する処理ステップとを含むようにした。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the card holder and that there is at least one service program for processing a service requiring the validity confirmation of the card holder. One or more individual personal identification numbers and one encrypted personal identification number obtained by encrypting the individual personal identification number
A person in a system consisting of an IC card in which one or more pieces of information are stored, an identification number management program for managing the encrypted identification number, and an IC card terminal for providing the service to the cardholder using the IC card. The authentication method includes a processing step in which the cardholder inputs a first personal identification number into the IC card terminal; a processing step in which the IC card terminal transmits the first personal identification number to the IC card; A processing step in which the personal identification number management program executed in the card decrypts the encrypted personal identification number with the first personal identification number to generate a second personal identification number, and transmits the second personal identification number to the IC card terminal; The IC card terminal transmits the second personal identification number to the IC card, and the second personal identification number matches the individual personal identification number inside the IC card. When, and to include the process steps to successfully perform the service.

【0021】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を暗号化した暗号化暗証番号が1
個以上と、前記暗号化暗証番号を管理する暗証番号管理
プログラムとが記憶されたICカードと、前記ICカー
ドを用いて前記サービスを前記カード所有者に提供する
ICカード端末とからなるシステムにおける本人認証方
法が、前記カード保持者が前記ICカード端末に第1の
暗証番号を入力する処理ステップと、前記ICカード端
末が前記第1の暗証番号を前記ICカードに送信する処
理ステップと、前記ICカード内で実行される前記暗証
番号管理プログラムが前記暗号化暗証番号を前記第1の
暗証番号で復号化して第2の暗証番号を生成する処理ス
テップと、前記暗証番号プログラムが、前記サービスプ
ログラムに第2の暗証番号を送信して、前記第2の暗証
番号が前記個別暗証番号と一致した場合に、前記サービ
スを正常実行する処理ステップとを含むようにした。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the card holder and that there is at least one service program for processing a service requiring the validity confirmation of the card holder. One or more individual personal identification numbers and one encrypted personal identification number obtained by encrypting the individual personal identification number
A person in a system consisting of an IC card in which one or more pieces of information are stored, an identification number management program for managing the encrypted identification number, and an IC card terminal for providing the service to the cardholder using the IC card. The authentication method includes a processing step in which the cardholder inputs a first personal identification number into the IC card terminal; a processing step in which the IC card terminal transmits the first personal identification number to the IC card; A processing step in which the personal identification number management program executed in the card decrypts the encrypted personal identification number with the first personal identification number to generate a second personal identification number; and the personal identification number program is stored in the service program. Send the second personal identification number, and if the second personal identification number matches the individual personal identification number, normally execute the service. It was to include a physical step.

【0022】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を外部に出力することを保護する
第1の暗証番号とが記憶されたICカード用いて前記サ
ービスを前記カード所有者に提供するICカード端末
が、前記カード所有者が第2の暗証番号の入力を行える
暗証番号入力手段と、前記ICカードと通信を行うカー
ド読み書き手段と、前記第2の暗証番号を前記ICカー
ド読み書き手段により前記ICカードに送信して、前記
ICカード内部で、前記第2の暗証番号が前記第1の暗
証番号と一致した場合に、前記個別暗証番号を前記IC
カード読み書き手段により取得し、前記個別暗証番号を
前記カード読み書き手段により前記ICカードに送信し
て、前記ICカード内部での前記個別暗証番号の照合が
成功した場合に、前記サービスを正常実行する演算処理
手段とを備えた。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the cardholder and that there is at least one service program for processing a service requiring the validity confirmation of the cardholder. An IC card terminal that provides the service to the cardholder by using an IC card in which one or more individual personal identification numbers and a first personal identification number that protects the output of the individual personal identification number to the outside are stored. , A personal identification number input means for allowing the cardholder to input a second personal identification number, a card reading / writing means for communicating with the IC card, and the second personal identification number for the IC card by the IC card reading / writing means. When the second personal identification number coincides with the first personal identification number within the IC card, the individual personal identification number is transmitted to the IC.
A calculation for obtaining the individual PIN number by the card read / write means, transmitting the individual PIN number to the IC card by the card read / write means, and normally executing the service when the individual PIN number is successfully collated in the IC card. And a processing means.

【0023】上記課題を解決するために、本発明は、カ
ード所有者の正当性確認が必要なサービスを処理するサ
ービスプログラムが1個以上と、前記カード所有者の正
当性確認を行うために用いる個別暗証番号が1個以上
と、前記個別暗証番号を外部に出力することを保護する
第1の生体情報と、生体情報を管理する管理プログラム
とが記憶されたICカードを用いて前記サービスを前記
カード所有者に提供するICカード端末が、第2の生体
情報を前記カード所有者から読み取ることができる生体
情報読み取り手段と、前記ICカードと通信を行うカー
ド読み書き手段と、前記第2の生体情報を前記ICカー
ド読み書き手段により前記ICカードに送信して、前記
ICカード内部で、前記第2の生体情報が前記第1の生
体情報と一致した場合に、前記個別暗証番号を前記IC
カード読み書き手段により取得し、前記個別暗証番号を
前記カード読み書き手段により前記ICカードに送信し
て、前記ICカード内部での前記個別暗証番号の照合が
成功した場合に、前記サービスを正常実行する演算処理
手段とを備えた。
In order to solve the above-mentioned problems, the present invention is used for confirming the validity of the card holder and that there is at least one service program for processing a service requiring the validity confirmation of the card holder. The service is provided using an IC card in which one or more individual personal identification numbers, first biometric information for protecting the output of the individual personal identification number to the outside, and a management program for managing the biometric information are stored. An IC card terminal provided to a card holder, biometric information reading means capable of reading second biometric information from the card holder, card reading / writing means for communicating with the IC card, and the second biometric information. Is transmitted to the IC card by the IC card read / write means, and when the second biometric information matches the first biometric information inside the IC card. To, the IC the individual personal identification number
A calculation for obtaining the individual PIN number by the card read / write means, transmitting the individual PIN number to the IC card by the card read / write means, and normally executing the service when the individual PIN number is successfully collated in the IC card. And a processing means.

【0024】本発明は、上記ICカード端末において、
前記第1の生体情報および前記第2の生体情報として、
指紋を用いた。
The present invention provides the above IC card terminal,
As the first biometric information and the second biometric information,
Fingerprints were used.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施形態について
説明していく。ここで、以下の実施形態では、接触型の
ICカードを用いた場合について説明していくが、接触
型であることは本発明に必要な項目では無く、例えば非
接触ICカードであっても本発明は適用可能である。ま
た、以下の実施形態では、端末とICカードとの間で送
受信するコマンドは、APDU形式のコマンドを想定し
ているが、APDU形式のコマンドを用いることは本発
明に必要な項目では無く、APDU形式と同等の機能を
実現できるコマンドセットであれば、どのようなものを
用いても本発明は適用可能である。さらに、以下の実施
形態では、端末として電子マネーやクレジットカードの
ための決済を行なう機能を有した端末を想定している
が、このような端末であることは本発明に必要な項目で
はなく、本人認証を行なう端末であれば本発明は適用可
能である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below. Here, in the following embodiments, a case where a contact type IC card is used will be described. However, the contact type is not an item necessary for the present invention. The invention is applicable. Further, in the following embodiments, the command transmitted / received between the terminal and the IC card is assumed to be the APDU format command, but the use of the APDU format command is not an item necessary for the present invention, and the APDU format command is used. The present invention can be applied to any command set as long as it can realize a function equivalent to the format. Further, in the following embodiments, a terminal having a function of performing payment for electronic money or a credit card is assumed as the terminal, but such a terminal is not an item necessary for the present invention, The present invention can be applied to any terminal that performs personal authentication.

【0026】まず、第1の実施形態について説明する。
図1に、本人認証を行う本実施形態に係わるICカード
および端末の構成を示す。図1において、本人認証は、
決済端末100と、ICカード101と、カード所有者
102と、店員103と、ネットワーク104との間で
行われる。図1に示した構成は、カード所有者102
が、ICカード101を用いて、電子マネーやクレジッ
トカードによる決済を行なうことを想定している。した
がって、決済端末100は、ICカードによる決済機能
を備えた端末であり、例えばクレジット端末や金融機関
のATMを想定している。また、ICカード101は、
電子マネーやクレジットカード等の複数のサービスを提
供できる構成となっている。カード所有者102は、本
人認証のために使用するPINであってICカード10
1が提供する複数のサービスで共通に使用できる共通P
IN105を、記憶しているものとする。
First, the first embodiment will be described.
FIG. 1 shows the configuration of an IC card and a terminal according to the present embodiment for performing personal authentication. In FIG. 1, personal authentication is
It is performed among the payment terminal 100, the IC card 101, the card holder 102, the clerk 103, and the network 104. The configuration shown in FIG.
However, it is assumed that the IC card 101 is used to make payment using electronic money or a credit card. Therefore, the payment terminal 100 is a terminal having a payment function using an IC card, and is assumed to be, for example, a credit terminal or an ATM of a financial institution. In addition, the IC card 101
It is configured to provide multiple services such as electronic money and credit cards. The cardholder 102 is the PIN used for personal authentication and is the IC card 10
Common P that can be commonly used by multiple services provided by 1
It is assumed that IN105 is stored.

【0027】次に、決済端末100の内部構成について
説明する。決済端末100は、カード読み書き手段11
0、演算処理手段111、表示装置112、PIN入力
手段113、情報蓄積手段114、操作手段115、通
信手段116を有する。
Next, the internal structure of the settlement terminal 100 will be described. The payment terminal 100 includes a card reading / writing means 11
0, arithmetic processing means 111, display device 112, PIN input means 113, information storage means 114, operation means 115, and communication means 116.

【0028】カード読み書き手段110は、ICカード
101と通信するために、ICカード101にコマンド
を送信(書込み)したり、ICカードからレスポンスを
受信(読み込み)したりする機能を有する。
The card reading / writing means 110 has a function of transmitting (writing) a command to the IC card 101 and receiving (reading) a response from the IC card in order to communicate with the IC card 101.

【0029】演算処理手段111は、例えばマイクロプ
ロセッサとプログラム格納メモリから成り、プログラム
格納メモリに格納されているプログラムに基づいて、決
済端末100全体を制御し、決済処理を遂行する機能を
有する。
The arithmetic processing means 111 is composed of, for example, a microprocessor and a program storage memory, and has a function of controlling the entire payment terminal 100 based on a program stored in the program storage memory and performing a payment process.

【0030】表示手段112は、カード所有者102に
対して、例えば決済金額等の各種情報を表示する。
The display means 112 displays various information such as the payment amount to the cardholder 102.

【0031】PIN入力手段113は、カード所有者1
02が本人認証のためのPINを、例えばテンキー等を
用いて入力できる機能を有する。
The PIN input means 113 is used by the cardholder 1
02 has a function of inputting a PIN for personal authentication using, for example, a ten-key pad.

【0032】情報蓄積手段114は、ICカード101
やネットワーク104から取得した情報、あるいは、カ
ード所有者102や店員103が入力した情報を一時的
あるいは永続的に蓄積する機能を有し、例えばハードデ
ィスクや半導体メモリ等から構成される。
The information storage means 114 is the IC card 101.
Also, it has a function of temporarily or permanently accumulating the information acquired from the network 104 or the information input by the cardholder 102 or the clerk 103, and is composed of, for example, a hard disk or a semiconductor memory.

【0033】操作手段115は、店員103が決済端末
100を操作するためのインターフェイスを提供し、例
えば、キーボード、バーコードリーダ、ディスプレイ等
から構成される。
The operation means 115 provides an interface for the clerk 103 to operate the payment terminal 100, and is composed of, for example, a keyboard, a bar code reader, a display and the like.

【0034】通信手段116は、ネットワーク104を
介してセンタと通信する機能を有し、例えばオンライン
PIN認証を行なうために使用する。ここで、決済端末
100が金融機関ATM等の無人端末の場合は、操作手
段115は無くてもよく、店員103も存在しなくてよ
い。また、決済端末100による決済処理がオフライン
で完了するような場合は、通信手段116は無くてもよ
い。
The communication means 116 has a function of communicating with the center via the network 104, and is used for performing online PIN authentication, for example. Here, when the settlement terminal 100 is an unmanned terminal such as an ATM of a financial institution, the operation unit 115 may be omitted and the clerk 103 may not be present. Further, when the payment processing by the payment terminal 100 is completed offline, the communication unit 116 may be omitted.

【0035】次に、ICカード101の内部構成につい
て説明する。ICカード101は、通信手段117、情
報蓄積手段118、演算処理手段119を有する。
Next, the internal structure of the IC card 101 will be described. The IC card 101 has a communication unit 117, an information storage unit 118, and an arithmetic processing unit 119.

【0036】通信手段117は、決済端末100のカー
ド読み書き手段110と通信を行ない、決済端末100
からコマンドを受信したり、決済端末100にレスポン
スを返信したりする機能を有する。
The communication means 117 communicates with the card read / write means 110 of the payment terminal 100, and the payment terminal 100.
It has a function of receiving a command from the user and returning a response to the payment terminal 100.

【0037】情報蓄積手段118は、ICカードが提供
するサービスを実行するプログラムやデータ、あるいは
決済端末100から取得した情報等を一時的あるいは永
続的に格納する機能を有し、例えば、ROM(Read
Only Memory)、RAM(Random
Access Memory)、フラッシュメモリ等の
半導体メモリから構成される。
The information storage means 118 has a function of temporarily or permanently storing a program or data for executing a service provided by the IC card, information acquired from the settlement terminal 100, or the like, for example, a ROM (Read).
Only Memory), RAM (Random)
Access Memory), and a semiconductor memory such as a flash memory.

【0038】演算処理手段119は、マイクロプロセッ
サを用いることで、ICカード全体の制御を司り、情報
蓄積手段118に格納されているプログラムを実行する
機能を有する。
The arithmetic processing means 119 has a function of controlling the entire IC card by using a microprocessor and executing a program stored in the information storage means 118.

【0039】次に、本実施形態に係わるICカード10
1に格納される情報の構成を図2に示す。図2は、IC
カード101を構成する情報蓄積手段118内部のファ
イル構成であり、主ファイル(MF)120、専用ファ
イル(DF)121A、121B、121C、およびP
IN管理専用ファイル122から構成される。これらの
ファイルは階層構造となっており、主ファイル120が
最上位に位置し、その下位層に、専用ファイル121
A、121B、121C、およびPIN管理専用ファイ
ル122が位置する構成となっている。それぞれの専用
ファイルには異なるAIDが割り当てられており、外部
から識別可能である。
Next, the IC card 10 according to the present embodiment
FIG. 2 shows the structure of the information stored in item 1. Figure 2 shows the IC
It is a file structure inside the information storage means 118 that constitutes the card 101, and includes a main file (MF) 120, dedicated files (DF) 121A, 121B, 121C, and P.
It is composed of an IN management-dedicated file 122. These files have a hierarchical structure in which the main file 120 is located at the top and the dedicated file 121 is located at the lower layer.
The A, 121B, 121C and the PIN management dedicated file 122 are located. Different AIDs are assigned to the respective dedicated files and can be identified from the outside.

【0040】次に、専用ファイル121A、121Bお
よび121Cの内部構成について説明する。専用ファイ
ル121Aには、特定の決済サービスを実行するサービ
スプログラム131Aと、この決済サービスにおいて本
人認証をオフラインPIN認証により実行するために必
要なデータである、個別PIN141Aが格納されてい
る。同様に専用ファイル121Bには、サービスプログ
ラム131Bと、個別PIN141Bが格納されてい
る。また、専用ファイル121Cには、サービスプログ
ラム131Cが格納されていて、サービスプログラム1
31Cにより実行される決済サービスは、本人認証とし
て、オンラインPIN認証を行なうものとする。したが
って、専用ファイル121C内には、PINデータは格
納されていない。
Next, the internal structure of the dedicated files 121A, 121B and 121C will be described. The dedicated file 121A stores a service program 131A that executes a specific payment service, and an individual PIN 141A that is data necessary for executing personal authentication by offline PIN authentication in this payment service. Similarly, the dedicated file 121B stores a service program 131B and an individual PIN 141B. Further, the dedicated file 121C stores a service program 131C, and the service program 1C
The settlement service executed by 31C performs online PIN authentication as personal authentication. Therefore, PIN data is not stored in the dedicated file 121C.

【0041】次に、PIN管理専用ファイル122につ
いて説明する。PIN管理専用ファイル122は、PI
N管理用の専用ファイルである。PIN管理専用ファイ
ル122には、サービスプログラム131A、131
B、および131Cで個別に使用する個別PINを管理
するPIN管理プログラム132と、PIN管理プログ
ラム132が管理するデータである、PIN管理データ
142A、142B、および142Cとが格納されてい
る。ここでPIN管理データ142Aは、サービスプロ
グラム131Aにより実行されるオフラインPIN認証
に必要なデータが含まれている。同様に、PIN管理デ
ータ142Bは、サービスプログラム131Bにより実
行されるオフラインPIN認証に必要なデータが含まれ
ている。また、PIN管理データ142Cは、サービス
プログラム131Cにより実行されるオンラインPIN
認証に必要なデータが含まれている。
Next, the PIN management dedicated file 122 will be described. The PIN management dedicated file 122 is a PI
This is a dedicated file for N management. The PIN management-dedicated file 122 contains service programs 131A and 131A.
A PIN management program 132 that manages individual PINs used individually by B and 131C, and PIN management data 142A, 142B, and 142C that are data managed by the PIN management program 132 are stored. Here, the PIN management data 142A includes data necessary for the offline PIN authentication executed by the service program 131A. Similarly, the PIN management data 142B includes data required for offline PIN authentication executed by the service program 131B. The PIN management data 142C is the online PIN executed by the service program 131C.
It contains the data required for authentication.

【0042】この説明では、情報蓄積手段118には、
3つのサービスプログラムが含まれていて、PIN管理
プログラムは3つのPIN管理データを管理している構
成になっているが、任意の数のサービスプログラムが含
まれているICカードにも本発明は適用可能である。例
えば、ICカード101が4個のサービスプログラムを
含む場合は、PIN管理プログラムは、4個のPIN管
理データを管理すればよい。さらに、本発明は、ICカ
ード101内のサービスプログラムがオンラインPIN
認証を行なう構成であっても、オフラインPIN認証を
行なう構成であっても適用することができる。
In this description, the information storage means 118
Although three service programs are included and the PIN management program manages three PIN management data, the present invention is also applicable to an IC card that includes any number of service programs. It is possible. For example, when the IC card 101 includes four service programs, the PIN management program may manage four PIN management data. Further, according to the present invention, the service program in the IC card 101 is an online PIN
The present invention can be applied to both the authentication configuration and the offline PIN authentication configuration.

【0043】次に、本実施形態に係わるPIN管理プロ
グラム132が管理しているPIN管理データの構成と
使用方法について説明していく。まず、PIN管理デー
タの構成と生成手順を図3に示す。図3において、PI
N管理データ142は、AID202と、制御フラグ2
03と、暗号化個別PIN204が含まれる構成となっ
ている。AID202は、PIN管理データ142が対
応しているサービスプログラムが格納されている専用フ
ァイルのアプリケーション識別子である。制御フラグ2
03はPIN管理データ142が対応するPIN認証方
式(オンラインあるいはオフライン)を示す。例えば、
制御フラグ203に1ビットを割り当てて、「0」の場
合はオンライン用の個別PIN、「1」の場合はオフラ
イン用の個別PINがPIN管理データ142に保持さ
れているものとする。暗号化個別PIN204は、個別
PINを暗号化したものであり、暗号化個別PIN20
4だけからでは元の個別PINの内容は推測できない。
Next, the configuration and usage of PIN management data managed by the PIN management program 132 according to this embodiment will be described. First, FIG. 3 shows the configuration and generation procedure of PIN management data. In FIG. 3, PI
The N management data 142 includes the AID 202 and the control flag 2
03 and the encrypted individual PIN 204 are included. The AID 202 is an application identifier of a dedicated file in which a service program corresponding to the PIN management data 142 is stored. Control flag 2
Reference numeral 03 indicates a PIN authentication method (online or offline) corresponding to the PIN management data 142. For example,
It is assumed that 1 bit is allocated to the control flag 203, and an individual PIN for online is held in the case of “0” and an individual PIN for offline is held in the PIN management data 142 in the case of “1”. The encrypted individual PIN 204 is an encrypted individual PIN, and is the encrypted individual PIN 20.
The content of the original individual PIN cannot be inferred from only 4 items.

【0044】PIN管理データ142の生成手順として
は、まず、ステップS200として、正しいAID20
2を設定する。次にステップS201として、正しい制
御フラグ203を設定する。次に、ステップS202と
して、個別PIN141と固定パターン201を結合し
たデータを、カード所有者が設定した共通PIN105
を暗号鍵として暗号化処理を行い、出力される暗号文を
暗号化個別PIN204とする。ここで、固定パターン
201はある特定のビット列であり、固定値として定め
ておく。またステップS202で実行する暗号化処理と
しては、例えばブロック暗号方式に基づいた暗号アルゴ
リズムであるDESを用いることが考えられる。あるい
は他の暗号化アルゴリズムを用いてもよい。
As a procedure for generating the PIN management data 142, first, in step S200, the correct AID 20
Set 2. Next, as step S201, the correct control flag 203 is set. Next, in step S202, the data obtained by combining the individual PIN 141 and the fixed pattern 201 is set to the common PIN 105 set by the card owner.
Is used as an encryption key, and the output ciphertext is used as the encrypted individual PIN 204. Here, the fixed pattern 201 is a specific bit string and is set as a fixed value. As the encryption process executed in step S202, it is possible to use DES, which is an encryption algorithm based on the block cipher system, for example. Alternatively, another encryption algorithm may be used.

【0045】以上の生成手順は、新しくPIN管理デー
タ142を登録する時、共通PIN105を変更する
時、および個別PIN141を変更する時に行われる。
共通PINを変更する場合は、新しい共通PINで生成
したPIN管理データを、今までのPIN管理データと
置き換えればよい。同様に、個別PINを変更する場合
は、新しい個別PINから生成したPIN管理データ
を、今までのPIN管理データと置き換えればよい。
The above-described generation procedure is performed when newly registering the PIN management data 142, when changing the common PIN 105, and when changing the individual PIN 141.
When changing the common PIN, the PIN management data generated by the new common PIN may be replaced with the PIN management data up to now. Similarly, when changing the individual PIN, the PIN management data generated from the new individual PIN may be replaced with the PIN management data up to now.

【0046】次に、PIN管理データから個別PINを
抽出する処理手順を図4に示す。この処理手順は、図1
に示した決済端末100を構成する演算処理手段111
を用いることで実行される。図4において、PIN管理
データ142は、前述したように、AID202と、制
御フラグ203と、暗号化個別PIN204が含まれる
構成となっている。
Next, FIG. 4 shows a processing procedure for extracting an individual PIN from PIN management data. This processing procedure is shown in FIG.
Calculation means 111 constituting the settlement terminal 100 shown in FIG.
It is executed by using. In FIG. 4, the PIN management data 142 is configured to include the AID 202, the control flag 203, and the encrypted individual PIN 204, as described above.

【0047】まず、ステップS300としてAID20
2をチェックし、個別PINを使用するサービスプログ
ラムが格納されている専用ファイルのアプリケーション
識別子と一致するかを調べる。もし、AIDが一致しな
ければ本処理を不正終了する。AIDが一致するなら
ば、次にステップS301として、制御フラグ203を
チェックし、制御フラグ203か示すPIN認証方式
(オフラインあるいはオンライン)と、個別PINを使
用するサービスプログラムが行なうPIN認証方式とが
一致するかを調べる。もし、PIN認証方式が一致しな
ければ処理を不正終了する。PIN認証方式が一致する
場合は、次にステップS302として、共通PIN10
5を暗号鍵として、復号化処理を行い、出力される平文
を個別PIN141と固定パターン201とに分離す
る。ここで、共通PIN105としては、カード所有者
102が、端末100に入力したものを使用する。
First, in step S300, AID20
2 is checked to see if it matches the application identifier of the dedicated file in which the service program using the individual PIN is stored. If the AIDs do not match, this process is illegally terminated. If the AIDs match, then in step S301, the control flag 203 is checked, and the PIN authentication method (offline or online) indicated by the control flag 203 matches the PIN authentication method performed by the service program using the individual PIN. Find out what to do. If the PIN authentication methods do not match, the process is illegally terminated. If the PIN authentication methods match, then in step S302, the common PIN 10
Decryption processing is performed using 5 as an encryption key, and the output plaintext is separated into the individual PIN 141 and the fixed pattern 201. Here, as the common PIN 105, the one input by the cardholder 102 to the terminal 100 is used.

【0048】次に、ステップS303として、取得した
固定パターン201が正しい値であるかどうかを検証す
る。ここで、端末100は固定パターンの正しい値を予
め知っているものとする。もし、固定パターン201が
正しい値でなければ、本処理を不正終了する。固定パタ
ーン201が正しい値であれば、個別PIN141を正
しく取得できたと見なして、本処理を正常終了する。
Next, in step S303, it is verified whether the acquired fixed pattern 201 has a correct value. Here, it is assumed that the terminal 100 knows the correct value of the fixed pattern in advance. If the fixed pattern 201 is not a correct value, this process is terminated abnormally. If the fixed pattern 201 has a correct value, it is considered that the individual PIN 141 has been correctly acquired, and this processing ends normally.

【0049】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図5は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。ここで、この
決済処理は、図1で示した決済端末100を構成する演
算処理手段111を用いて実行するものとする。また、
この例では、ICカードは、サービスプログラム131
と、PIN管理プログラム132を格納しているが、決
済端末100はICカード101内に格納されている複
数のプログラムと同時には通信を行なわないものとす
る。また、決済端末100がICカード101に送信す
るコマンドはAPDU形式を用いるものとして説明して
いく。
Next, the payment terminal 100 according to this embodiment.
The processing flow of will be described. Figure 5 shows cardholder 1
Reference numeral 02 is a flow chart when the settlement processing is performed by the settlement terminal 100 using the IC card 101. Here, it is assumed that the settlement processing is executed by using the arithmetic processing means 111 which constitutes the settlement terminal 100 shown in FIG. Also,
In this example, the IC card is the service program 131.
Although the PIN management program 132 is stored, the payment terminal 100 does not communicate with the plurality of programs stored in the IC card 101 at the same time. Further, the command transmitted from the payment terminal 100 to the IC card 101 will be described using the APDU format.

【0050】まず、ICカード101が決済端末100
に挿入されると、ステップS500としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。次に、決済端末100は、ステップS5
01としてICカード101に格納されている全てのP
IN管理データを読み出す。この処理では、まず決済端
末100が、ファイル選択コマンドをICカード101
に発行することで、PIN管理プログラム132が格納
されているPIN管理専用ファイルを選択する。つづい
て、決済端末100がデータ読出しコマンドをPIN管
理プログラム132に発行することで、PIN管理デー
タ142を全て読み出す。読み出されたPIN管理デー
タは、図1に示した情報蓄積手段114に格納してお
く。
First, the IC card 101 is the settlement terminal 100.
Is inserted into the IC card, initialization processing of the IC card is performed in step S500. In this process, the settlement terminal 100 sends a reset request to the IC card 101, and then the IC
For example, a reset response is received from the card 101. Next, the payment terminal 100 performs step S5.
All Ps stored in the IC card 101 as 01
Read IN management data. In this process, first, the payment terminal 100 sends a file selection command to the IC card 101.
Is issued to select the PIN management-dedicated file in which the PIN management program 132 is stored. Subsequently, the settlement terminal 100 issues a data read command to the PIN management program 132 to read all the PIN management data 142. The read PIN management data is stored in the information storage means 114 shown in FIG.

【0051】次に、ステップS502として、端末10
0は、カード所有者102の選択等により、ICカード
101内に格納されているサービスプログラム131を
選択する。この処理では、まず決済端末100が、ファ
イル選択コマンドをICカード101に発行すること
で、サービスプログラム131が格納されている専用フ
ァイルを選択する。つづいて、決済端末100が特定の
コマンドをサービスプログラム131に発行していくこ
とで、サービスプログラム131に基づいた処理を、P
IN認証が必要になるまで行なっていく。
Next, in step S502, the terminal 10
0 selects the service program 131 stored in the IC card 101 by the selection of the cardholder 102 or the like. In this processing, first, the settlement terminal 100 issues a file selection command to the IC card 101 to select the dedicated file in which the service program 131 is stored. Subsequently, the payment terminal 100 issues a specific command to the service program 131, so that the process based on the service program 131 is executed.
Continue until IN authentication is required.

【0052】次に、カード所有者102が共通PIN1
05を入力すると、ステップS503として、端末10
0に入力された共通PINを用いて、先にICカードか
ら読み出したPIN管理データから個別PINを復号す
る。この処理では、ICカードから読み出した全てのP
IN管理データに対して、図4を用いて説明した個別P
INを抽出する処理を成功するまで実行する。ここで、
もし個別PINの抽出処理が失敗に終わったら、決済処
理を中断するという運用方法がまず考えられる。あるい
は、個別PINの抽出処理が失敗したら、端末100に
入力された共通PINを個別PINとみなして以降の決
済処理を継続するといった運用方法も考えられる。後者
の場合については、ステップS503としてカード所有
者102は、共通PINあるいは個別PINのいずれか
を入力してよい場合の運用方法になる。
Next, the cardholder 102 sends the common PIN1.
If 05 is input, the terminal 10
The common PIN input to 0 is used to decrypt the individual PIN from the PIN management data previously read from the IC card. In this process, all Ps read from the IC card
For the IN management data, the individual P described with reference to FIG.
The process of extracting IN is executed until it succeeds. here,
If the individual PIN extraction process is unsuccessful, the payment method may be interrupted first. Alternatively, if the individual PIN extraction process fails, the common PIN input to the terminal 100 may be regarded as an individual PIN and the subsequent payment process may be continued. In the latter case, the cardholder 102 is allowed to input either the common PIN or the individual PIN in step S503.

【0053】次に、ステップS504として、PIN認
証をオフラインで行なうかオンラインで行なうかをチェ
ックする。もしオフラインPIN認証を行なうなら、ス
テップS505として、決済端末100は抽出した個別
PINをICカード101に送信する。この処理では、
決済端末100はPIN検証コマンドをサービスプログ
ラム131に発行することで、ICカード101に個別
PINを送信し、内部で個別PINの照合を行なわせ
る。一方でもしオンライン認証を行なうのなら、ステッ
プS506として、決済端末100は抽出した個別PI
Nを、ネットワークを介してセンタに送信する。以上説
明した手順に従って、オフラインPIN認証あるいはオ
ンラインPIN認証が終了した後、ステップS507と
して、端末100は残りの決済処理を、ICカード10
1に特定のコマンド発行するなどして継続していく。
Next, in step S504, it is checked whether PIN authentication is performed offline or online. If offline PIN authentication is to be performed, the payment terminal 100 transmits the extracted individual PIN to the IC card 101 in step S505. In this process,
By issuing a PIN verification command to the service program 131, the settlement terminal 100 transmits the individual PIN to the IC card 101, and internally collates the individual PIN. On the other hand, if online authentication is to be performed, the payment terminal 100 determines the extracted individual PI in step S506.
N is transmitted to the center via the network. After the offline PIN authentication or the online PIN authentication is completed according to the procedure described above, in step S507, the terminal 100 performs the rest of the payment process and the IC card 10
It continues by issuing a specific command to 1.

【0054】次に、第2の実施形態について説明する。
本実施形態に係わるICカードおよび決済端末の構成
は、第1の実施形態で図1を用いて説明で示した構成と
同様である。また、本実施形態に係わるICカードに格
納される情報の構成は、第1の実施形態で図2を用いて
説明した構成と同様である。さらに、PIN管理データ
から個別PINを抽出する処理手順は、第1の実施形態
で図4を用いて説明した処理手順と同様である。ただし
本実施形態では、端末100は、ICカード101に格
納されているPIN管理プログラム、および複数のサー
ビスプログラムと、同時に通信することが可能であるも
のとする。また、本実施形態では、ICカード101に
格納されているPIN管理プログラム132が、PIN
管理データから個別PINを抽出する処理を行なうもの
とする。
Next, the second embodiment will be described.
The configurations of the IC card and the payment terminal according to the present embodiment are the same as those described in the first embodiment with reference to FIG. The configuration of information stored in the IC card according to this embodiment is the same as the configuration described with reference to FIG. 2 in the first embodiment. Further, the processing procedure for extracting the individual PIN from the PIN management data is the same as the processing procedure described with reference to FIG. 4 in the first embodiment. However, in the present embodiment, it is assumed that the terminal 100 can simultaneously communicate with the PIN management program stored in the IC card 101 and a plurality of service programs. In the present embodiment, the PIN management program 132 stored in the IC card 101 is the PIN.
It is assumed that the process of extracting the individual PIN from the management data is performed.

【0055】以下、本実施形態の実現方法について示
す。まず、図6は、APDU形式のコマンドの構成図で
ある。図6において、APUD形式のコマンドは、クラ
ス610、命令611、パラメータ1(612)、パラ
メータ2(613)、Lc614、データ615、およ
びLe616から構成される。クラス610は、コマン
ドを用いて通信するサービスプログラムの識別子であ
る。命令611は、コマンドの命令コードを示す。パラ
メータ1(612)とパラメータ2(613)は、命令
611に依存したパラメータの値を格納する。Lc61
4は、次のフィールドであるデータ615の長さを表
す。データ615はICカードに送信するデータを格納
するフィールドである。Le616はICカードから送
り返されるレスポンスの長さを表す。
The method of realizing this embodiment will be described below. First, FIG. 6 is a configuration diagram of an APDU format command. In FIG. 6, the command in the APUD format includes a class 610, an instruction 611, a parameter 1 (612), a parameter 2 (613), Lc 614, data 615, and Le 616. The class 610 is an identifier of a service program that communicates using a command. The instruction 611 indicates the instruction code of the command. Parameter 1 (612) and parameter 2 (613) store the value of the parameter depending on the instruction 611. Lc61
4 represents the length of the next field, data 615. Data 615 is a field for storing data to be transmitted to the IC card. Le616 represents the length of the response sent back from the IC card.

【0056】さらに、図6において、クラス610は、
命令タイプ620、セキュリティメッセージタイプ62
1、および論理チャンネル番号622から構成される。
命令タイプ620は、命令611を分類するためのフィ
ールドである。セキュリティメッセージタイプは、デー
タ615の盗聴や改ざんを防止するための暗号化処理を
行なうかどうかを表すフィールドである。論理チャンネ
ル番号622は、ICカードに格納されているプログラ
ムに発行するコマンドを論理的なアドレスを用いて区別
するために用いる。すなわち、論理チャンネル番号62
2の値を異ならせることで、ICカード内の複数のプロ
グラムと、同時に通信することが可能になる。
Further, in FIG. 6, the class 610 is
Instruction type 620, security message type 62
1 and a logical channel number 622.
The instruction type 620 is a field for classifying the instruction 611. The security message type is a field indicating whether or not encryption processing for preventing wiretapping and tampering of the data 615 is performed. The logical channel number 622 is used to distinguish the command issued to the program stored in the IC card by using the logical address. That is, the logical channel number 62
By making the value of 2 different, it becomes possible to simultaneously communicate with a plurality of programs in the IC card.

【0057】以上の説明では、APDU形式のコマンド
を例にとって説明したが、論理チャンネルを用いた機能
と同等の機能を有していれば、他の形式のコマンドであ
っても、本発明に適用可能である。
In the above description, the command in the APDU format has been described as an example. However, as long as it has a function equivalent to the function using the logical channel, commands of other formats can be applied to the present invention. It is possible.

【0058】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図7は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。この例では、
決済端末100がICカード101に送信するコマンド
はAPDU形式を用いるものとして説明していく。ま
た、ICカードは、サービスプログラム131とPIN
管理プログラム132を格納しており、決済端末100
は、サービスプログラム131に発行するコマンドの論
理チャンネル番号として、論理チャンネルAを用い、P
IN管理プログラム132に発行するコマンドの論理チ
ャンネル番号として、論理チャンネルBを用いて、同時
に通信を行なうものとする。
Next, the payment terminal 100 according to this embodiment.
The processing flow of will be described. FIG. 7 shows cardholder 1
Reference numeral 02 is a flow chart when the settlement processing is performed by the settlement terminal 100 using the IC card 101. In this example,
The command transmitted from the payment terminal 100 to the IC card 101 will be described as using the APDU format. The IC card is the service program 131 and PIN.
The payment terminal 100 stores the management program 132.
Uses the logical channel A as the logical channel number of the command issued to the service program 131, and P
It is assumed that the logical channel B is used as the logical channel number of the command issued to the IN management program 132 and the communication is simultaneously performed.

【0059】まず、ICカード101が決済端末100
に挿入されると、ステップS700としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。
First, the IC card 101 is the settlement terminal 100.
Is inserted into the IC card, initialization processing of the IC card is performed in step S700. In this process, the settlement terminal 100 sends a reset request to the IC card 101, and then the IC
For example, a reset response is received from the card 101.

【0060】次に、決済端末100は、ステップS70
1として、カード所有者102の選択等により、ICカ
ード101内に格納されているサービスプログラム13
1を選択する。この処理では、まず決済端末100が、
ファイル選択コマンドを、論理チャンネルAを用いてI
Cカード101に発行することで、サービスプログラム
131が格納されている専用ファイルを選択する。つづ
いて、決済端末100が特定のコマンドを論理チャンネ
ルAを用いてサービスプログラム131に発行していく
ことで、サービスプログラム131に基づいた処理を、
PIN認証が必要になるまで行なっていく。
Next, the payment terminal 100 proceeds to step S70.
1, the service program 13 stored in the IC card 101 is selected by the cardholder 102.
Select 1. In this process, first, the payment terminal 100
File selection command I using logical channel A
By issuing to the C card 101, the dedicated file in which the service program 131 is stored is selected. Subsequently, the payment terminal 100 issues a specific command to the service program 131 using the logical channel A, so that processing based on the service program 131 is performed.
Continue until PIN authentication is required.

【0061】ここで、PIN認証を実行する前に、決済
端末100は、ステップS702として、ファイル選択
コマンドを論理チャンネルBを用いてICカード101
に発行し、PIN管理プログラム132が格納されてい
る専用ファイルを選択しておく。
Before executing the PIN authentication, the settlement terminal 100 sends the file selection command to the IC card 101 using the logical channel B in step S702.
Is issued and the dedicated file in which the PIN management program 132 is stored is selected.

【0062】次に、カード所有者102が共通PINを
決済端末100に入力すると、ステップS703とし
て、決済端末100は、共通PINをICカード101
に送信し、ICカード101から個別PINを返信して
もらう。この処理では、決済端末100は論理チャンネ
ルBを用いて、個別PIN取得コマンドを、PIN管理
プログラム132に発行する。ここで、個別PIN取得
コマンドには共通PIN、サービスプログラム131に
対応するアプリケーション識別子AID、および取得し
たい個別PINがオンライン用かオフライン用かを表す
フラグが格納されるものとする。PIN管理プログラム
132はこれらのデータを取得すると、第1の実施形態
で図4を用いて説明した処理手順に従って、個別PIN
を抽出し、決済端末100に返信する。
Next, when the cardholder 102 inputs the common PIN into the settlement terminal 100, the settlement terminal 100 sets the common PIN in the IC card 101 in step S703.
And the IC card 101 sends back an individual PIN. In this process, the settlement terminal 100 uses the logical channel B to issue an individual PIN acquisition command to the PIN management program 132. Here, it is assumed that the individual PIN acquisition command stores a common PIN, an application identifier AID corresponding to the service program 131, and a flag indicating whether the individual PIN to be acquired is for online or offline. When the PIN management program 132 acquires these data, the PIN management program 132 follows the processing procedure described in the first embodiment with reference to FIG.
Is extracted and returned to the settlement terminal 100.

【0063】次に、ステップS704として、決済端末
100は、PIN認証をオフラインで行なうかオンライ
ンで行なうかをチェックする。
Next, in step S704, settlement terminal 100 checks whether PIN authentication is performed offline or online.

【0064】もし、オフラインPIN認証を行なうな
ら、ステップS705として、決済端末100は取得し
た個別PINをICカード101に送信する。この処理
では、決済端末100はPIN検証コマンドをサービス
プログラム131に発行することで、ICカード101
内部で個別PINの照合を行なわせる。
If offline PIN authentication is to be performed, the settlement terminal 100 transmits the acquired individual PIN to the IC card 101 in step S705. In this process, the settlement terminal 100 issues a PIN verification command to the service program 131, thereby causing the IC card 101
The individual PIN is collated internally.

【0065】一方で、もし、オンライン認証を行なうの
なら、ステップS706として、決済端末100は取得
した個別PINを、ネットワークを介してセンタに送信
する。
On the other hand, if online authentication is to be carried out, the settlement terminal 100 transmits the acquired individual PIN to the center via the network in step S706.

【0066】以上説明した手順に従って、オフラインP
IN認証あるいはオンラインPIN認証が終了した後、
ステップS707として、端末100は残りの決済処理
を、ICカード101に特定のコマンド発行するなどし
て継続していく。
According to the procedure described above, the offline P
After IN authentication or online PIN authentication is completed,
In step S707, the terminal 100 continues the remaining payment processing by issuing a specific command to the IC card 101.

【0067】次に、第3の実施形態について説明する。
本実施形態に係わるICカードおよび決済端末の構成、
およびICカードに格納される情報の構成は、第2の実
施形態で説明した構成と同様である。さらに本実施形態
においては、ICカード101に格納されているPIN
管理プログラム、あるいは複数のサービスプログラム
は、ICカード101内部で、互いにAPDU形式のコ
マンドを送受信することが可能であるものとする。この
ような処理は、例えば、ICカード用のオペレーティン
グシステムとして知られているMULTOSが有する機
能の1つである「デレゲーション機能」を用いることで
実現できる。
Next, a third embodiment will be described.
Configuration of IC card and payment terminal according to the present embodiment,
The configuration of the information stored in the IC card is the same as the configuration described in the second embodiment. Further, in the present embodiment, the PIN stored in the IC card 101
It is assumed that the management program or a plurality of service programs can send and receive APDU format commands to each other inside the IC card 101. Such processing can be realized by using a "delegation function" which is one of the functions of MULTIS known as an operating system for IC cards.

【0068】このデレゲーション機能について図8を用
いて説明する。図8において、ICカード101には、
プログラムA650と、プログラムB651とが格納さ
れている。まず、決済端末100がプログラムA650
に対して、APDU形式のコマンドAを発行すると、プ
ログラムA650は、APDU形式のコマンドBをプロ
グラムB651に発行して、任意の処理をプログラムB
651に代行させる。次に、プログラムB651は、代
行処理の結果をレスポンスBとしてプログラムA650
に返す。そして、レスポンスBの結果を基に、プログラ
ムA650は、決済端末100にレスポンスAを返す。
This delegation function will be described with reference to FIG. In FIG. 8, the IC card 101 has
A program A650 and a program B651 are stored. First, the payment terminal 100 uses the program A650.
In response to the command A in the APDU format, the program A 650 issues the command B in the APDU format to the program B 651 to execute an arbitrary process.
Let 651 act on your behalf. Next, the program B 651 uses the result of the proxy processing as the response B and the program A 650.
Return to. Then, based on the result of the response B, the program A 650 returns the response A to the payment terminal 100.

【0069】以上説明したように、ICカード101内
部のあるプログラムが、ICカード101外部からコマ
ンドを受信すると、受信したコマンドに基づいて行なう
処理の一部を、ICカード101内部にある他のプログ
ラムにコマンドを送信することで代行させる機能をデレ
ゲーション機能と呼ぶ。
As described above, when a certain program inside the IC card 101 receives a command from the outside of the IC card 101, a part of the processing performed based on the received command is executed by another program inside the IC card 101. The function to act by sending a command to is called the delegation function.

【0070】本実施形態においては、上述したデレゲー
ション機能を用いるが、ICカードのオペレーティング
システムとしては、MULTOSを用いなくても、デレ
ゲーション機能と同等の機能を有している他のオペレー
ティングシステムを用いる構成であっても構わない。
In the present embodiment, the above-mentioned delegation function is used, but as the operating system of the IC card, another operating system having the same function as the delegation function is used without using MULTIS. It doesn't matter.

【0071】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図9は、カード所有者1
02が、ICカード101を用いて、決済端末100で
決済処理を行なうときのフロー図である。この例では、
決済端末100がICカード101に送信するコマンド
はAPDU形式を用いるものとする。また、ICカード
は、サービスプログラム131とPIN管理プログラム
132を格納しており、決済端末100は、サービスプ
ログラム131に発行するコマンドの論理チャンネル番
号として論理チャンネルAを用い、PIN管理プログラ
ム132に発行するコマンドの論理チャンネル番号とし
て論理チャンネルBを用いて、同時に通信を行なうもの
とする。
Next, the payment terminal 100 according to this embodiment.
The processing flow of will be described. FIG. 9 shows cardholder 1
Reference numeral 02 is a flow chart when the settlement processing is performed by the settlement terminal 100 using the IC card 101. In this example,
The command transmitted from the payment terminal 100 to the IC card 101 uses the APDU format. Further, the IC card stores a service program 131 and a PIN management program 132, and the settlement terminal 100 uses the logical channel A as the logical channel number of the command issued to the service program 131 and issues it to the PIN management program 132. It is assumed that the logical channel B is used as the logical channel number of the command and the communication is simultaneously performed.

【0072】まず、ICカード101が決済端末100
に挿入されると、ステップS800としてICカードの
初期化処理を行なう。この処理では、決済端末100が
ICカード101にリセット要求を送信し、その後IC
カード101からリセット応答を受信するといったこと
が行なわれる。
First, the IC card 101 is the settlement terminal 100.
Is inserted into the IC card, initialization processing of the IC card is performed in step S800. In this process, the settlement terminal 100 sends a reset request to the IC card 101, and then the IC
For example, a reset response is received from the card 101.

【0073】次に、決済端末100は、ステップS80
1として、カード所有者102の選択等により、ICカ
ード101内に格納されているサービスプログラム13
1を選択する。この処理では、まず、決済端末100
が、ファイル選択コマンドを論理チャンネルAを用いて
ICカード101に発行することで、サービスプログラ
ム131が格納されている専用ファイルを選択する。つ
づいて、決済端末100が、特定のコマンドを論理チャ
ンネルAを用いてサービスプログラム131に発行して
いくことで、サービスプログラム131に基づいた処理
を、PIN認証が必要になるまで行なっていく。
Next, the payment terminal 100 proceeds to step S80.
1, the service program 13 stored in the IC card 101 is selected by the cardholder 102.
Select 1. In this process, first, the payment terminal 100
However, by issuing a file selection command to the IC card 101 using the logical channel A, the dedicated file in which the service program 131 is stored is selected. Subsequently, the settlement terminal 100 issues a specific command to the service program 131 using the logical channel A, thereby performing processing based on the service program 131 until PIN authentication is required.

【0074】ここで、PIN認証を実行する前に、決済
端末100は、ステップS802として、ファイル選択
コマンドを論理チャンネルBを用いてICカード101
に発行し、PIN管理プログラム132が格納されてい
る専用ファイルを選択しておく。
Before executing the PIN authentication, the settlement terminal 100 sends the file selection command to the IC card 101 using the logical channel B in step S802.
Is issued and the dedicated file in which the PIN management program 132 is stored is selected.

【0075】次に、カード所有者102が共通PINを
決済端末100に入力すると、ステップS803とし
て、決済端末100は、共通PINをICカード101
に送信し、ICカード101内部でPIN検証を行なわ
せる。この処理では、まず、決済端末100は、論理チ
ャンネルBを用いて、PIN検証コマンドをPIN管理
プログラム132に発行する。ここで、PIN検証コマ
ンドには共通PINと、サービスプログラム131に対
応するアプリケーション識別子AIDが格納されるもの
とする。次に、PIN管理プログラム132はこれらの
データを取得すると、第1の実施形態で図4を用いて説
明した処理手順に従って、個別PINを抽出する。次に
PIN管理プログラム132は、抽出した個別PINを
格納したPIN検証コマンドをサービスプログラム13
1に発行し、サービスプログラム131に個別PINの
照合を行なわせ、照合結果を取得する。そして、PIN
管理プログラム132は、照合結果を決済端末100に
返信する。ここで、ステップS803の処理は、前述し
たデレゲーション機能を用いることで実現できる。
Next, when the cardholder 102 inputs the common PIN into the settlement terminal 100, the settlement terminal 100 sets the common PIN in the IC card 101 in step S803.
And the PIN verification is performed inside the IC card 101. In this process, first, the settlement terminal 100 uses the logical channel B to issue a PIN verification command to the PIN management program 132. Here, it is assumed that the PIN verification command stores the common PIN and the application identifier AID corresponding to the service program 131. Next, when the PIN management program 132 acquires these data, it extracts the individual PIN according to the processing procedure described with reference to FIG. 4 in the first embodiment. Next, the PIN management program 132 sends the PIN verification command storing the extracted individual PIN to the service program 13
1 is issued, the service program 131 is caused to collate the individual PIN, and the collation result is obtained. And PIN
The management program 132 returns the collation result to the payment terminal 100. Here, the process of step S803 can be realized by using the above-described delegation function.

【0076】以上説明した手順に従って、PIN認証が
終了した後、ステップS804として、端末100は残
りの決済処理を、ICカード101に特定のコマンド発
行するなどして継続していく。
After the PIN authentication is completed according to the procedure described above, in step S804, the terminal 100 continues the remaining payment processing by issuing a specific command to the IC card 101.

【0077】次に、第4の実施形態について説明する。
まず、本実施形態に係わるICカードおよび決済端末の
構成を図10に示す。図10に示した構成は、第1の実
施形態の説明で図1に示した構成と同様であるが、PI
N入力手段113が指紋読み取り手段190に置き換わ
った点と、カード所有者102が共通PIN105を記
憶しなくてもよい点が異なっている。
Next, a fourth embodiment will be described.
First, the configurations of the IC card and the settlement terminal according to the present embodiment are shown in FIG. The configuration shown in FIG. 10 is the same as the configuration shown in FIG. 1 in the description of the first embodiment, but PI
The difference is that the N input means 113 is replaced with the fingerprint reading means 190, and that the cardholder 102 does not have to store the common PIN 105.

【0078】ここで、指紋読み取り手段190は、カー
ド所有者102の指紋を読み取り、指紋情報を抽出する
機能を有する。したがって、本実施形態においては、カ
ード所有者102は、PINを決済端末100に入力す
る代わりに、自分の指紋を指紋読み取り手段190で読
み取らせることで、本人認証を行う。
Here, the fingerprint reading unit 190 has a function of reading the fingerprint of the cardholder 102 and extracting fingerprint information. Therefore, in the present embodiment, the cardholder 102 performs personal authentication by causing his / her fingerprint to be read by the fingerprint reading unit 190 instead of inputting the PIN to the payment terminal 100.

【0079】次に、本実施形態に係わるICカードに格
納されている情報の構成を図11に示す。図11に示し
た構成は、第1の実施形態の説明で図2に示した構成と
同様であるが、PIN管理専用ファイル122にPIN
管理データ142A、142B、142Cを格納する代
わりに、AIDと個別PINから成るデータ144A、
144B、144Cと、指紋情報191とを格納してい
る点が異なっている。ここで、データ144Aを構成す
るAIDは専用ファイル121Aに対応し、個別PIN
は専用ファイル121Aに格納されているサービスプロ
グラム131Aにより実行されるオフラインPIN認証
に用いられる。同様に、データ144Bを構成するAI
Dは専用ファイル121Bに対応し、個別PINはサー
ビスプログラム131Bにより実行されるオフラインP
IN認証に用いられる。また、データ144Cを構成す
るAIDは専用ファイル121Cに対応し、個別PIN
はサービスプログラム131Cにより実行されるオンラ
インPIN認証に用いられる。また、指紋情報191
は、カード所有者102の指紋に対応した情報である。
ここで、データ144A、144B、144Cを外部へ
読み出すことは、指紋情報191の照合が成功しないと
出来ないようになっている。
Next, FIG. 11 shows the structure of information stored in the IC card according to this embodiment. The configuration shown in FIG. 11 is the same as the configuration shown in FIG. 2 in the explanation of the first embodiment, but the PIN is exclusively stored in the PIN management dedicated file 122.
Instead of storing the management data 142A, 142B, 142C, data 144A consisting of an AID and an individual PIN,
The difference is that 144B and 144C and fingerprint information 191 are stored. Here, the AID forming the data 144A corresponds to the dedicated file 121A, and the individual PIN
Is used for offline PIN authentication executed by the service program 131A stored in the dedicated file 121A. Similarly, the AI forming the data 144B
D corresponds to the dedicated file 121B, and individual PIN is an offline P executed by the service program 131B.
Used for IN authentication. Also, the AID forming the data 144C corresponds to the dedicated file 121C, and the individual PIN
Is used for online PIN authentication executed by the service program 131C. Also, fingerprint information 191
Is information corresponding to the fingerprint of the cardholder 102.
Here, the data 144A, 144B, 144C cannot be read out to the outside unless the collation of the fingerprint information 191 succeeds.

【0080】次に、本実施形態に係わる決済端末100
の処理フローを説明していく。図12は、カード所有者
102が、ICカード101を用いて、決済端末100
で決済処理を行う時のフロー図である。図12に示した
フロー図は、第2の実施形態の説明で図7に示したフロ
ーとステップS702まで同様であるが、カード所有者
102は、共通PINを決済端末100に入力する代わ
りに、指紋を決済端末100に読み取らせている点が異
なる。
Next, the payment terminal 100 according to the present embodiment.
The processing flow of will be described. In FIG. 12, the cardholder 102 uses the IC card 101 to settle the payment terminal 100.
It is a flow diagram when performing a payment process in. The flow chart shown in FIG. 12 is the same as the flow shown in FIG. 7 in the description of the second embodiment up to step S702, but the cardholder 102 inputs the common PIN into the payment terminal 100, The difference is that the fingerprint is read by the payment terminal 100.

【0081】すなわち、ステップS1000において、
決済端末100が読み取った指紋は、指紋読み取り手段
により指紋情報に変換され、決済端末100は指紋情報
を、ICカード101に送信してICカード101から
特定の個別PINを返信してもらう。この処理では、決
済端末100は、個別PIN取得コマンドを、PIN管
理プログラム132に発行する。ここで、個別PINコ
マンドには、指紋情報とサービスプログラム131に対
応するアプリケーション識別子が格納されており、PI
N管理プログラム132は、個別PINコマンドを受信
すると、指紋情報の照合を行い、照合が成功した場合
に、指定したアプリケーション識別子に対応する個別P
INを決済端末100に返す。決済端末100は、この
個別PINを用いることで、第2の実施形態と同様のP
IN認証を行うことが可能になる。
That is, in step S1000,
The fingerprint read by the payment terminal 100 is converted into fingerprint information by the fingerprint reading means, and the payment terminal 100 transmits the fingerprint information to the IC card 101 to have the IC card 101 return a specific individual PIN. In this process, payment terminal 100 issues an individual PIN acquisition command to PIN management program 132. Here, in the individual PIN command, fingerprint information and an application identifier corresponding to the service program 131 are stored.
Upon receiving the individual PIN command, the N management program 132 collates the fingerprint information, and if the collation is successful, the individual management program 132 corresponds to the designated application identifier.
The IN is returned to the payment terminal 100. By using this individual PIN, the payment terminal 100 uses the same PIN as in the second embodiment.
It becomes possible to perform IN authentication.

【0082】以上説明したように、本実施形態において
は、カード所有者102が、ICカード101を用いて
実行可能ないずれかのサービスを受ける場合において、
サービス毎に行う必要のあるPIN認証を、指紋を決済
端末100に読み取らせるだけで、実行することが可能
になる。ここで、カード所有者102は指紋を決済端末
100に読み取らせる代わりに共通PINを入力し、I
Cカード101には指紋情報を記録する代わりに共通P
INを記録しておき、ICカード101内で共通PIN
の照合が成功した場合に、ICカードから個別PINを
読み出せる構成であっても本発明の適用範囲である。
As described above, in the present embodiment, when the cardholder 102 receives any service that can be executed using the IC card 101,
The PIN authentication required to be performed for each service can be executed only by causing the payment terminal 100 to read the fingerprint. Here, the cardholder 102 inputs the common PIN instead of causing the payment terminal 100 to read the fingerprint, and I
Instead of recording fingerprint information on the C card 101, a common P
The IN is recorded and the common PIN is stored in the IC card 101.
Even if the individual PIN can be read from the IC card when the collation is successful, the present invention is applicable.

【0083】[0083]

【発明の効果】以上説明したように、本発明によれば、
ICカード所有者が、複数のサービスに対応したICカ
ードを用いて各サービスを受ける場合に、サービス毎に
行なう必要のあるPIN認証を、共通のPINを一つ覚
えておくだけ、あるいは指紋を読み取らせるだけで実行
できる構成にすることで、ICカード所有者の利便性を
向上することが可能になる。
As described above, according to the present invention,
When the IC card owner receives each service by using the IC card corresponding to a plurality of services, the PIN authentication that needs to be performed for each service is only to remember one common PIN or to read the fingerprint. With the configuration that can be executed by, it becomes possible to improve the convenience of the IC card owner.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の第1の実施形態に係わるICカード
および端末の構成を示した図。
FIG. 1 is a diagram showing a configuration of an IC card and a terminal according to a first embodiment of the present invention.

【図2】 本発明の第1の実施形態に係わるICカード
に格納される情報の構成を示した図。
FIG. 2 is a diagram showing a configuration of information stored in the IC card according to the first embodiment of the present invention.

【図3】 本発明の第1の実施形態に係わるPIN管理
データの構成と生成手順を示した図。
FIG. 3 is a diagram showing a configuration and generation procedure of PIN management data according to the first embodiment of the present invention.

【図4】 本発明の第1の実施形態に係わるPIN管理
データの復号手順を示した図。
FIG. 4 is a diagram showing a decryption procedure of PIN management data according to the first embodiment of the present invention.

【図5】 本発明の第1の実施形態に係わる決済端末の
処理フローを示した図。
FIG. 5 is a diagram showing a processing flow of the payment terminal according to the first embodiment of the present invention.

【図6】 本発明の第2の実施形態に係わるコマンドの
構成を示した図。
FIG. 6 is a diagram showing a command configuration according to a second embodiment of the present invention.

【図7】 本発明の第2の実施形態に係わる決済端末の
処理フローを示した図。
FIG. 7 is a diagram showing a processing flow of a payment terminal according to the second embodiment of the present invention.

【図8】 本発明の第3の実施形態に係わるプログラム
間通信の処理フローを示した図。
FIG. 8 is a diagram showing a processing flow of inter-program communication according to the third embodiment of the present invention.

【図9】 本発明の第3の実施形態に係わる決済端末の
処理フローを示した図。
FIG. 9 is a diagram showing a processing flow of a payment terminal according to the third embodiment of the present invention.

【図10】 本発明の第4の実施形態に係わるICカー
ドおよび端末の構成を示した図。
FIG. 10 is a diagram showing the configurations of an IC card and a terminal according to a fourth embodiment of the present invention.

【図11】 本発明の第4の実施形態に係わるICカー
ドに格納される情報の構成を示した図。
FIG. 11 is a diagram showing a configuration of information stored in an IC card according to a fourth embodiment of the present invention.

【図12】 本発明の第4の実施形態に係わる決済端末
の処理フローを示した図。
FIG. 12 is a diagram showing a processing flow of a payment terminal according to the fourth embodiment of the present invention.

【図13】 ICカードのファイル構成を示した図。FIG. 13 is a diagram showing a file structure of an IC card.

【符号の説明】[Explanation of symbols]

100 決済端末 101 ICカード 102 カード所有者 103 店員 104 ネットワーク 105 共通PIN 110 カード読み書き手段 111 演算処理手段 112 表示手段 113 PIN入力手段 114 情報蓄積手段 115 操作手段 116 通信手段 117 通信手段 118 情報蓄積手段 119 演算処理手段 100 payment terminal 101 IC card 102 cardholder 103 clerk 104 network 105 common PIN 110 card read / write means 111 arithmetic processing means 112 display means 113 PIN input means 114 information storage means 115 Operation means 116 means of communication 117 Communication means 118 Information storage means 119 arithmetic processing means

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673E (72)発明者 高見 穣 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 工藤 善道 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5B035 AA14 BB09 CA11 CA38 5B058 CA27 KA02 KA04 KA33 KA35 KA37 YA02 5B085 AE01 AE04 AE12 AE23 5J104 AA07 KA01 NA35 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 673E (72) Inventor Minoru Takami 292 Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Incorporated company Hitachi, Ltd. Digital Media Development Headquarters (72) Inventor Yoshimichi Kudo 292 Yoshida-cho, Totsuka-ku, Yokohama, Kanagawa Stock Company F-Term (Reference) 5B035 AA14 BB09 CA11 CA38 5B058 CA27 KA02 KA04 KA33 KA35 KA37 YA02 5B085 AE01 AE04 AE12 AE23 5J104 AA07 KA01 NA35

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 カード所有者の正当性確認が必要なサー
ビスを処理するサービスプログラムが1個以上と、前記
カード所有者の正当性確認を行うために用いる個別暗証
番号が1個以上と、前記個別暗証番号を暗号化した暗号
化暗証番号が1個以上記憶されたICカードを用いるI
Cカード端末であって、前記カード所有者が第1の暗証
番号の入力を行える暗証番号入力手段と、前記ICカー
ドと通信を行うカード読み書き手段と、前記暗号化暗証
番号を前記カード読み書き手段により前記ICカードか
ら読み出して、前記第1の暗証番号で復号化して、第2
の暗証番号を生成し、生成した第2の暗証番号を前記カ
ード読み書き手段により前記ICカードに送信する演算
処理手段とを備え、前記ICカード内部で前記第2の暗
証番号が前記個別暗証番号と一致した場合に、前記サー
ビスを正常実行することを特徴とするICカード端末。
1. A service program for processing a service that requires the justification of a cardholder, one or more, and an individual personal identification number, which is used to confirm the justification of the cardholder, and Using an IC card in which one or more encrypted personal identification numbers are stored
A C card terminal, in which the cardholder can input a first personal identification number, personal identification number input means, card reading / writing means for communicating with the IC card, and the encrypted personal identification number by the card reading / writing means. Read from the IC card, decrypt with the first PIN,
And a processing unit for transmitting the generated second personal identification number to the IC card by the card reading and writing means, wherein the second personal identification number is the individual personal identification number within the IC card. An IC card terminal characterized in that, when they match, the service is normally executed.
【請求項2】 前記ICカードから取得した情報を蓄積
しておく情報蓄積手段を設け、前記暗号化暗証番号を前
記カード読み書き手段により前記ICカードから読み出
して、該情報蓄積手段に蓄積し、該情報蓄積手段に蓄積
した前記暗号化暗証番号を読み出して、第1の暗証番号
で復号することを特徴とする請求項1に記載のICカー
ド端末。
2. An information storage means for storing information obtained from the IC card is provided, and the encrypted personal identification number is read from the IC card by the card reading / writing means and stored in the information storage means. 2. The IC card terminal according to claim 1, wherein the encrypted personal identification number stored in the information storage means is read and decrypted with the first personal identification number.
【請求項3】 前記暗号化暗証番号は、前記個別暗証番
号と、特定の値からなる固定値データとを結合したもの
を、前記第1の暗証番号を用いて暗号化したものであ
り、前記演算処理手段は、前記暗号化暗証番号を、前記
第1の暗証番号を用いて復号化したデータに、前記固定
値データが正しくが含まれていれば、前記復号化して得
られる前記第2の暗証番号は、前記個別暗証番号と等し
いと判断することを特徴とする請求項1または請求項2
に記載のICカード端末。
3. The encrypted personal identification number is a combination of the individual personal identification number and fixed value data consisting of a specific value, which is encrypted using the first personal identification number. The arithmetic processing means, if the fixed value data is correctly included in the data obtained by decrypting the encrypted personal identification number using the first personal identification number, the second obtained by the decryption. 3. The personal identification number is determined to be equal to the individual personal identification number, as claimed in claim 1 or claim 2.
IC card terminal described in.
【請求項4】 カード所有者の正当性確認が必要なサー
ビスを処理するサービスプログラムが1個以上と、前記
カード所有者の正当性確認を行うために用いる個別暗証
番号を暗号化した暗号化暗証番号が1個以上記憶された
ICカードを用い、前記個別暗証番号を保管しているセ
ンタ装置と通信するICカード端末であって、前記カー
ド所有者が第1の暗証番号の入力を行える暗証番号入力
手段と、前記ICカードと通信を行うカード読み書き手
段と、ネットワークを介して前記センタ装置と通信する
通信手段と、前記カード読み書き手段により前記ICカ
ードから読み出した前記暗号化暗証番号を、前記第1の
暗証番号で復号化して、第2の暗証番号を生成し、前記
第2の暗証番号を前記通信手段により前記センタ装置に
送信する演算処理手段とを備え、前記センタ装置で前記
第2の暗証番号が前記個別暗証番号と一致した場合に、
前記サービスを正常実行することを特徴とするICカー
ド端末。
4. An encrypted personal identification code in which one or more service programs for processing a service that requires the justification of the cardholder are encrypted, and an individual personal identification number used to confirm the justification of the cardholder. An IC card terminal that uses an IC card in which one or more numbers are stored and communicates with a center device that stores the individual personal identification number, wherein the cardholder can input the first personal identification number. The input means, the card read / write means for communicating with the IC card, the communication means for communicating with the center device via a network, and the encrypted personal identification number read from the IC card by the card read / write means An arithmetic processing unit for decrypting with a personal identification number of 1 to generate a second personal identification number and transmitting the second personal identification number to the center device by the communication means. When the second personal identification number matches the individual personal identification number in the center device,
An IC card terminal characterized in that the service is executed normally.
【請求項5】 前記ICカードから取得した情報を蓄積
しておく情報蓄積手段を設け、前記暗号化暗証番号を前
記カード読み書き手段により前記ICカードから読み出
して、該情報蓄積手段に蓄積し、該情報蓄積手段に蓄積
した前記暗号化暗証番号を読み出して、第1の暗証番号
で復号することを特徴とする請求項4に記載のICカー
ド端末。
5. An information storage means for storing information obtained from the IC card is provided, and the encrypted personal identification number is read from the IC card by the card read / write means and stored in the information storage means. The IC card terminal according to claim 4, wherein the encrypted personal identification number stored in the information storage means is read out and decrypted with the first personal identification number.
【請求項6】 前記暗号化暗証番号は、前記個別暗証番
号と、特定の値からなる固定値データとを結合したもの
を、前記第1の暗証番号を用いて暗号化したものであ
り、前記演算処理手段は、前記暗号化暗証番号を、前記
第1の暗証番号を用いて復号化したデータに、前記固定
値データが正しくが含まれていれば、前記復号化して得
られる前記第2の暗証番号は、前記個別暗証番号と等し
いと判断することを特徴とする請求項5記載のICカー
ド端末。
6. The encrypted personal identification number is a combination of the individual personal identification number and fixed value data consisting of a specific value, which is encrypted using the first personal identification number. The arithmetic processing means, if the fixed value data is correctly included in the data obtained by decrypting the encrypted personal identification number using the first personal identification number, the second obtained by the decryption. The IC card terminal according to claim 5, wherein the personal identification number is determined to be equal to the individual personal identification number.
【請求項7】 カード所有者の正当性確認が必要なサー
ビスを処理するサービスプログラムが1個以上と、前記
カード所有者の正当性確認を行うために用いる個別暗証
番号が1個以上と、前記個別暗証番号を暗号化した暗号
化暗証番号が1個以上記憶されたICカードと、前記I
Cカードを用いて前記サービスを前記カード所有者に提
供するICカード端末とからなるシステムにおける本人
認証方法であって、前記ICカード端末が、前記暗号化
暗証番号を前記ICカードから読み出す処理ステップ
と、前記ICカード端末が前記ICカードから読み出し
た前記暗号化暗証番号を蓄積する処理ステップと、前記
カード保持者が前記ICカード端末に第1の暗証番号を
入力する処理ステップと、前記ICカード端末が蓄積し
ている前記暗号化暗証番号を前記第1の暗証番号で復号
化して第2の暗証番号を生成する処理ステップと、前記
ICカード端末が前記第2の暗証番号を前記ICカード
に送信して、前記ICカード内部で前記第2の暗証番号
が前記個別暗証番号と一致した場合に、前記サービスを
正常実行する処理ステップとを含むことを特徴とする本
人認証方法。
7. A service program for processing a service that requires the justification of the card holder, one or more service programs, and one or more personal identification numbers used for checking the justification of the card holder, An IC card in which one or more encrypted personal identification numbers are stored, which is an encrypted personal identification number;
A personal identification method in a system comprising an IC card terminal for providing the service to the cardholder using a C card, the IC card terminal reading the encrypted personal identification number from the IC card. A processing step in which the IC card terminal stores the encrypted personal identification number read from the IC card; a processing step in which the cardholder inputs a first personal identification number into the IC card terminal; and the IC card terminal A step of decrypting the encrypted personal identification number stored by the first personal identification number to generate a second personal identification number; and the IC card terminal transmitting the second personal identification number to the IC card. Then, when the second personal identification number matches the individual personal identification number inside the IC card, a processing step for normally executing the service is performed. Authentication method, characterized in that it comprises a-up.
【請求項8】 カード所有者の正当性確認が必要なサー
ビスを処理するサービスプログラムが1個以上と、前記
カード所有者の正当性確認を行うために用いる個別暗証
番号を暗号化した暗号化暗証番号が1個以上記憶された
ICカードと、前記ICカードを用いて前記サービスを
前記カード所有者に提供するICカード端末と、前記I
Cカード端末とネットワークを介して接続されていて前
記個別暗証番号を保管しているセンタ装置とからなるシ
ステムにおける本人認証方法であって、前記ICカード
端末が前記暗号化暗証番号を前記ICカードから読み出
す処理ステップと、前記ICカード端末が前記ICカー
ドから読み出した前記暗号化暗証番号を蓄積する処理ス
テップと、前記カード保持者が前記ICカード端末に第
1の暗証番号を入力する処理ステップと、前記ICカー
ド端末が蓄積している前記暗号化暗証番号を前記第1の
暗証番号で復号化して第2の暗証番号を生成する処理ス
テップと、前記ICカード端末が前記第2の暗証番号を
前記センタ装置に送信して、前記センタ装置で前記第2
の暗証番号が前記個別暗証番号と一致した場合に、前記
サービスを正常実行する処理ステップとを含むことを特
徴とする本人認証方法。
8. An encryption password in which one or more service programs for processing a service that requires the justification of the cardholder are encrypted, and an individual personal identification number used to confirm the justification of the cardholder. An IC card in which one or more numbers are stored; an IC card terminal that uses the IC card to provide the service to the cardholder;
A personal authentication method in a system consisting of a C card terminal and a center device which stores the individual personal identification number via a network, wherein the IC card terminal transmits the encrypted personal identification number from the IC card. A processing step of reading, a processing step of accumulating the encrypted personal identification number read from the IC card by the IC card terminal, a processing step of the cardholder inputting a first personal identification number to the IC card terminal, A step of decrypting the encrypted personal identification number stored in the IC card terminal with the first personal identification number to generate a second personal identification number; and the IC card terminal providing the second personal identification number The data is transmitted to the center device, and the second data is transmitted by the center device.
And a personal identification number coincides with the individual personal identification number, the personal identification method includes a processing step of normally executing the service.
【請求項9】 カード所有者の正当性確認が必要なサー
ビスを処理するサービスプログラムが1個以上と、前記
カード所有者の正当性確認を行うために用いる個別暗証
番号が1個以上と、前記個別暗証番号を暗号化した暗号
化暗証番号が1個以上と、前記暗号化暗証番号を管理す
る暗証番号管理プログラムとが記憶されたICカード
と、前記ICカードを用いて前記サービスを前記カード
所有者に提供するICカード端末とからなるシステムに
おける本人認証方法であって、前記カード所有者が前記
ICカード端末に第1の暗証番号を入力する処理ステッ
プと、前記ICカード端末が前記第1の暗証番号を前記
ICカードに送信する処理ステップと、前記ICカード
内で実行される前記暗証番号管理プログラムが前記暗号
化暗証番号を前記第1の暗証番号で復号化して第2の暗
証番号を生成して、前記ICカード端末に送信する処理
ステップと、前記ICカード端末が前記第2の暗証番号
を前記ICカードに送信して、前記ICカード内部で前
記第2の暗証番号が前記個別暗証番号と一致した場合
に、前記サービスを正常実行する処理ステップとを含む
ことを特徴とする本人認証方法。
9. A service program for processing a service that requires the justification of a cardholder, and at least one personal identification number used to verify the justification of the cardholder. An IC card in which one or more encrypted personal identification numbers are encrypted and a personal identification number management program for managing the encrypted personal identification number is stored, and the service is provided by the IC card using the IC card. A personal identification method in a system comprising an IC card terminal provided to a person, wherein the cardholder inputs a first personal identification number to the IC card terminal, and the IC card terminal sets the first personal identification number. A processing step of transmitting a personal identification number to the IC card, and the personal identification number management program executed in the IC card transmits the encrypted personal identification number to the first And a step of generating a second personal identification number by decrypting it with the personal identification number and transmitting the second personal identification number to the IC card, the IC card terminal transmitting the second personal identification number to the IC card. A personal authentication method, which comprises a processing step of normally executing the service when the second personal identification number matches the individual personal identification number inside the card.
【請求項10】 カード所有者の正当性確認が必要なサ
ービスを処理するサービスプログラムが1個以上と、前
記カード所有者の正当性確認を行うために用いる個別暗
証番号が1個以上と、前記個別暗証番号を暗号化した暗
号化暗証番号が1個以上と、前記暗号化暗証番号を管理
する暗証番号管理プログラムとが記憶されたICカード
と、前記ICカードを用いて前記サービスを前記カード
所有者に提供するICカード端末とからなるシステムに
おける本人認証方法であって、前記カード保持者が前記
ICカード端末に第1の暗証番号を入力する処理ステッ
プと、前記ICカード端末が前記第1の暗証番号を前記
ICカードに送信する処理ステップと、前記ICカード
内で実行される前記暗証番号管理プログラムが前記暗号
化暗証番号を前記第1の暗証番号で復号化して第2の暗
証番号を生成する処理ステップと、前記暗証番号プログ
ラムが、前記サービスプログラムに第2の暗証番号を送
信して、前記第2の暗証番号が前記個別暗証番号と一致
した場合に、前記サービスを正常実行する処理ステップ
とを含むことを特徴とする本人認証方法。
10. A service program for processing a service that requires the justification of a cardholder, one or more, and an individual personal identification number, which is used for confirming the justification of the cardholder, and An IC card in which one or more encrypted personal identification numbers are encrypted and a personal identification number management program for managing the encrypted personal identification number is stored, and the service is provided by the IC card using the IC card. A personal identification method in a system comprising an IC card terminal provided to a person, wherein the cardholder inputs a first personal identification number to the IC card terminal, and the IC card terminal uses the first personal identification number. A processing step of transmitting a personal identification number to the IC card; and a personal identification number management program executed in the IC card, transmitting the encrypted personal identification number to the first A step of decrypting with a first personal identification number to generate a second personal identification number; the personal identification number program transmits a second personal identification number to the service program, and the second personal identification number is used for the individual personal identification number. And a processing step of normally executing the service when the numbers match with each other.
【請求項11】 カード所有者の正当性確認が必要なサ
ービスを処理するサービスプログラムが1個以上と、前
記カード所有者の正当性確認を行うために用いる個別暗
証番号が1個以上と、前記個別暗証番号を外部に出力す
ることを保護する第1の暗証番号とが記憶されたICカ
ードを用いて前記サービスを前記カード所有者に提供す
るICカード端末であって、前記カード所有者が第2の
暗証番号の入力を行える暗証番号入力手段と、前記IC
カードと通信を行うカード読み書き手段と、前記第2の
暗証番号を前記ICカード読み書き手段により前記IC
カードに送信して、前記ICカード内部で、前記第2の
暗証番号が前記第1の暗証番号と一致した場合に、前記
個別暗証番号を前記ICカード読み書き手段により取得
し、前記個別暗証番号を前記カード読み書き手段により
前記ICカードに送信して、前記ICカード内部での前
記個別暗証番号の照合が成功した場合に、前記サービス
を正常実行する演算処理手段とを有することを特徴とす
るICカード端末。
11. A service program for processing a service that requires the justification of a cardholder, one or more, and an individual personal identification number used for verifying the justification of the cardholder, An IC card terminal for providing the service to the cardholder by using an IC card that stores a first personal identification number for protecting the personal identification number from being output to the outside, wherein the cardholder 2. A personal identification number input means capable of inputting a personal identification number 2, and the IC
A card read / write means for communicating with a card, and the second password for the IC card read / write means by the IC card read / write means.
When the second personal identification number matches the first personal identification number in the IC card, the individual personal identification number is acquired by the IC card reading / writing means, and the individual personal identification number is sent. An IC card, comprising: an arithmetic processing unit that normally executes the service when the card is transmitted to the IC card by the card reading and writing unit and the collation of the individual personal identification number in the IC card is successful. Terminal.
【請求項12】 カード所有者の正当性確認が必要なサ
ービスを処理するサービスプログラムが1個以上と、前
記カード所有者の正当性確認を行うために用いる個別暗
証番号が1個以上と、前記個別暗証番号を外部に出力す
ることを保護する第1の生体情報と、生体情報を管理す
る管理プログラムとが記憶されたICカードを用いて前
記サービスを前記カード所有者に提供するICカード端
末において、第2の生体情報を前記カード所有者から読
み取ることができる生体情報読み取り手段と、前記IC
カードと通信を行うカード読み書き手段と、前記第2の
生体情報を前記ICカード読み書き手段により前記IC
カードに送信して、前記ICカード内部で、前記第2の
生体情報が前記第1の生体情報と一致した場合に、前記
個別暗証番号を前記ICカード読み書き手段により取得
し、前記個別暗証番号を前記カード読み書き手段により
前記ICカードに送信して、前記ICカード内部での前
記個別暗証番号の照合が成功した場合に、前記サービス
を正常実行する演算処理手段とを有することを特徴とす
るICカード端末。
12. A service program for processing a service that requires the justification of the cardholder, one or more, and an individual personal identification number used for verifying the justification of the cardholder, In an IC card terminal for providing the service to the cardholder using an IC card in which first biometric information for protecting the output of the personal identification number and a management program for managing the biometric information are stored , Biometric information reading means capable of reading second biometric information from the cardholder, and the IC
A card read / write means for communicating with a card, and the IC card read / write means for transferring the second biometric information to the IC
When the second biometric information matches the first biometric information inside the IC card, the individual personal identification number is acquired by the IC card reading / writing means, and the individual personal identification number is transmitted. An IC card, comprising: an arithmetic processing unit that normally executes the service when the card is transmitted to the IC card by the card reading and writing unit and the collation of the individual personal identification number in the IC card is successful. Terminal.
【請求項13】 前記第1の生体情報および前記第2の
生体情報は、指紋を用いることを特徴とする請求項12
に記載のICカード端末。
13. The fingerprint is used as the first biometric information and the second biometric information.
IC card terminal described in.
JP2001315421A 2001-10-12 2001-10-12 Ic card terminal and individual authentication method Pending JP2003123032A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001315421A JP2003123032A (en) 2001-10-12 2001-10-12 Ic card terminal and individual authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001315421A JP2003123032A (en) 2001-10-12 2001-10-12 Ic card terminal and individual authentication method

Publications (1)

Publication Number Publication Date
JP2003123032A true JP2003123032A (en) 2003-04-25

Family

ID=19133591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001315421A Pending JP2003123032A (en) 2001-10-12 2001-10-12 Ic card terminal and individual authentication method

Country Status (1)

Country Link
JP (1) JP2003123032A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196730A (en) * 2003-12-10 2005-07-21 Toshiba Corp Portable electronic device
JP2005293573A (en) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd Integrated circuit card system, memory card, and its control method
JP2007526573A (en) * 2004-03-04 2007-09-13 アクサルト・エス・アー Secure resource sharing between applications in independent execution environments within a retrieveable token (eg smart card)
JP2008027019A (en) * 2006-07-19 2008-02-07 Hitachi Ltd Identification information management method in ic chip mounting device
JP2008090712A (en) * 2006-10-04 2008-04-17 Hitachi Ltd Authentication system and its method
JP2013512495A (en) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション PIN management method for user trusted device and user trusted device
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
JP2013526734A (en) * 2010-05-27 2013-06-24 ジェムアルト エスアー Communication management method using NFC controller
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
JP2019168660A (en) * 2018-03-26 2019-10-03 株式会社日立製作所 Secret distributed system and secret distribution method
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor
WO2022138116A1 (en) * 2020-12-22 2022-06-30 株式会社 東芝 Portable electronic device and ic card
JPWO2022144982A1 (en) * 2020-12-28 2022-07-07

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196730A (en) * 2003-12-10 2005-07-21 Toshiba Corp Portable electronic device
JP2007526573A (en) * 2004-03-04 2007-09-13 アクサルト・エス・アー Secure resource sharing between applications in independent execution environments within a retrieveable token (eg smart card)
US8321923B2 (en) 2004-03-04 2012-11-27 Gemalto Sa Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
US8261014B2 (en) 2004-04-01 2012-09-04 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP2005293573A (en) * 2004-04-01 2005-10-20 Samsung Electronics Co Ltd Integrated circuit card system, memory card, and its control method
US7979623B2 (en) 2004-04-01 2011-07-12 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP2008027019A (en) * 2006-07-19 2008-02-07 Hitachi Ltd Identification information management method in ic chip mounting device
JP2008090712A (en) * 2006-10-04 2008-04-17 Hitachi Ltd Authentication system and its method
JP4551380B2 (en) * 2006-10-04 2010-09-29 株式会社日立製作所 Authentication system and method
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
JP2013512495A (en) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション PIN management method for user trusted device and user trusted device
JP2013526734A (en) * 2010-05-27 2013-06-24 ジェムアルト エスアー Communication management method using NFC controller
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor
JP2019168660A (en) * 2018-03-26 2019-10-03 株式会社日立製作所 Secret distributed system and secret distribution method
WO2022138116A1 (en) * 2020-12-22 2022-06-30 株式会社 東芝 Portable electronic device and ic card
JPWO2022144982A1 (en) * 2020-12-28 2022-07-07
WO2022144982A1 (en) * 2020-12-28 2022-07-07 楽天グループ株式会社 Authentication system, authentication method, and program
JP7221425B2 (en) 2020-12-28 2023-02-13 楽天グループ株式会社 Authentication system, authentication method, and program

Similar Documents

Publication Publication Date Title
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
US5721781A (en) Authentication system and method for smart card transactions
US9740847B2 (en) Method and system for authenticating a user by means of an application
US6983882B2 (en) Personal biometric authentication and authorization device
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US8302173B2 (en) Providing a user device with a set of access codes
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2003517658A (en) Portable electronic billing / authentication device and method
US20070094512A1 (en) Storage media issuing method
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
JP2005529547A (en) Method and system for checking electronic signature and card with microcircuit used in the method
CN101714216B (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
JP2003123032A (en) Ic card terminal and individual authentication method
JP2000215280A (en) Identity certification system
KR20040082674A (en) System and Method for Authenticating a Living Body Doubly
CN113595714A (en) Contactless card with multiple rotating security keys
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP2003504759A (en) System for executing transactions
JP5075675B2 (en) Biometric authentication system and biometric authentication device
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
JP2003186846A (en) Customer registration system
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2001524724A (en) Data management method for chip card
JP2004287805A (en) Slave card issuance system and slave card utilization system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307