JP2004186913A - User authentication method, information terminal and information storage medium - Google Patents

User authentication method, information terminal and information storage medium Download PDF

Info

Publication number
JP2004186913A
JP2004186913A JP2002350330A JP2002350330A JP2004186913A JP 2004186913 A JP2004186913 A JP 2004186913A JP 2002350330 A JP2002350330 A JP 2002350330A JP 2002350330 A JP2002350330 A JP 2002350330A JP 2004186913 A JP2004186913 A JP 2004186913A
Authority
JP
Japan
Prior art keywords
data
authentication
authentication data
encrypted
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002350330A
Other languages
Japanese (ja)
Inventor
Takehiko Anegawa
武彦 姉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002350330A priority Critical patent/JP2004186913A/en
Publication of JP2004186913A publication Critical patent/JP2004186913A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method of individual authentication preventing authentication data from being eavesdropped during the authentication without the need of an additional device, and information terminal with excellent handleability without the need of inputting the authentication data many times. <P>SOLUTION: The information terminal is provided with an input means for receiving the authentication data of a user, a ciphering means for ciphering data inputted as the authentication data immediately by a prescribed procedure and abandoning original data, a ciphered data storage means for storing the ciphered data, and a control means for sending the data including newly ciphered data or valid ciphered data already stored in the ciphered data storage means to an information storage medium, receiving an authentication result in the medium and abandoning the ciphered data stored in the ciphered data storage means in the case that the authentication is a failure. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、磁気カード、ICカード、USBトークン等の媒体への所有者認証データの保管方法に関し、詳しくは、所有者認証するための認証データを端末等に所有者が入力した際に、認証データを保管する方法に関する。
【0002】
【従来技術】
従来、磁気カード、ICカード、USBトークンの媒体の所有者の本人認証するための本人認証データとして暗証番号などを登録しておき、本人が利用する際に、その認証データを入力させて比較して、その結果が一致することで、本人認証する方法がとられている。
【0003】
その際に、1回の認証で終わるのではなく、何度か認証が必要な場合(定期的に、認証データを入力させる必要がある場合)、1回目に入力した認証データを端末内に保管しておき、認証データが必要になった時、本人に何度も認証データを入力させるのではなく、保管したデータを用いて認証することがある。保管したデータは、重要なデータであるため、保管する際は、暗号化して保管するという方法が考えられるが、1回目の本人認証のため入力した認証データを媒体へ送信し、その値があっていた場合に限り、本人認証がされたとして媒体の利用が可能になるとともに後の認証のために認証データが保管されるとする装置あるいはシステムが実用されている。その他、利用者の認証データ入力の手間を軽減し、または、あるいはそれと同時に、利用者者が入力した認証データの漏洩を防ぐ手段を備えた装置あるいはシステムが各種提案されている。
【0004】
特許文献1には、本人認証時のパスワード入力が必要に応じて省略可能であり、かつパスワードの盗難を防止可能である携帯可能情報記憶媒体、利用者端末、携帯可能情報記憶媒体へのアクセス方法およびシステムが開示されている。取引端末にICカードを挿入して使用する前に、利用者は、所持者専用照合装置にてパスワード入力とともにパスワード入力を以後省略するか否かを選択して利用者認証を行うことができ、以後のパスワード入力を省略させる選択をした場合は、ICカード側ではパスワード照合済みとした状態フラグをICカード内の不揮発メモリ領域のある部分に記録し、ICカードが取引端末に挿入されて取引操作を始める時は、ICカード側からこの状態フラグの内容を取引端末に送ることにより、取引端末上でパスワード要求する必要があるかどうかを取引端末に知らせ、取引端末上でのパスワード入力を省略可能としたシステムである。取引端末上で、パスワード入力せずに取引処理を行うことが可能なので、そのことによる利便性とともに、盗聴のための細工が施された取引端末を介して、パスワード情報が漏洩してしまう事態を回避することができるという効果を奏する。
【0005】
特許文献2には、ICカードを装着した携帯電話機と、携帯電話を接続する端子を備えたパーソナルコンピュータのキーボードを用いることにより、ICカードを装着した携帯電話機を前記キーボードに装着した状態で、携帯電話の数字ボタンを操作して暗証番号を入力し、本人認証処理を前記ICカード内部で行い、認証処理結果を示す信号だけを携帯電話機からパソコンに送ることにより、パソコン内部に暗証番号データがとりこまれないようにすることで本人認証処理時に暗証番号データを不正に読取られる可能性を排して安全性を高めたログインシステムが開示されている。
【0006】
特許文献3には、非接触ICカードの所有者認証を簡単にし、かつ、PIN入力時の第三者の覗き見によるPINの漏洩を防ぐため、リーダライタと非接触で通信可能なICカードと、非接触ICカードと、非接触で通信可能な認証用補助装置とを備え、非接触ICカードに対するリーダライタからの所有者確認指令に対して、非接触ICカードと認証用補助装置との間で相互認証し、認証結果をリーダライタに返すことで前記目的を達成する非接触ICカードシステムが開示されている。
【0007】
特許文献2と特許文献3は、システムを利用しようとする者の認証処理自体は、所有者本人の証明情報を記憶した認証用補助装置(特許文献2では携帯電話機に挿入されたICカード)で行い、利用するシステム(リーダライタあるいはパソコン)には認証結果だけを信号として送ることにより、利用するシステムには利用者の証明情報が一時的にも取り込ませる必要がないことで利用者の証明情報の漏洩を防止することは共通している。特許文献1に開示されたシステムも、取引端末とは別に所持者専用照合装置により、本人確認を行うことで、所持者専用照合装置で以後の認証を省略させるフラグを書込むことにより、取引端末上での認証データ入力を不要とさせている点で共通点がある。このような仕組みでは、ログイン時に必ず認証用補助装置等の別な装置がなければならないという制約がある。
【0008】
【特許文献1】
特開平9−259235号公報(第2−7頁、図1−7)
【特許文献2】
特開2002−175281号公報(第2−4頁、図1−2)
【特許文献3】
特開2002−117378号公報(第2−3頁、図1−2)
【0009】
【発明が解決しようとする課題】
端末へ入力された認証データを媒体へ送信し、認証を行なっている間、端末内には認証データが存在している。認証がなされた時、その認証データは本物として暗号化して保管され、認証が失敗した時、その認証データは間違っているため、そのデータは消去して、再度認証データ入力が行なわれる。つまり、媒体にて認証データを認証中は、端末内に暗号化前のデータが存在することになるため、悪意のある第三者が盗聴する可能性がある。
【0010】
本発明はこのような問題点を考慮してなされたものであり、かつ、付加的な装置を必要とせずに、認証中に認証データが盗聴されない本人認証の方法および認証データ入力を何回も行う必要のない使い勝手のよい情報端末装置を提供することを課題とする。
【0011】
【課題を解決するための手段】
端末に入力された認証データは、入力されたらただちに暗号化して保管する。
そして、媒体に認証データを送信する。媒体での検証の結果、認証データが正しかった場合は、そのまま、暗号化された状態で保管され、間違っている場合は、暗号化された認証データを破棄して再度入力させる。
【0012】
課題を解決するための第1の発明は、外部から認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体とこのような携帯可能情報記録媒体を利用して所要の処理を行う端末装置における利用者認証の方法であって、
前記端末装置は、利用者の認証データの入力を受付けると、直ちにこれを所定の手順で暗号化して、認証データとして入力されたデータは破棄して暗号化したデータだけを端末装置に保持すると同時に、暗号化したデータを携帯可能情報記録媒体に送付するものであって、携帯可能情報記録媒体では、受付けたデータを所定の手順で復号して、所有者本人かどうかの認証を行い、結果を前記端末装置に返答する手順を含むことを要旨とする。
【0013】
認証データが正しくても、正しくなくても入力直後にただちに暗号化して保管することにより、媒体での認証データの検証中に盗聴される可能性がなくなるわけである。
【0014】
課題を解決するための第2の発明は、外部から所定の手順で暗号化された認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体を利用して所要の処理を行う情報端末装置であって、その第1の態様は、
前記情報端末装置は、利用者の認証データを受付ける入力手段と、認証データとして入力されたデータを直ちに所定の手順で暗号化し元データは破棄する暗号化手段と、暗号化したデータを含めたデータを前記情報記憶媒体に送付し同媒体における認証結果を受取る制御手段と、を備え、利用者が認証データを入力した際は、認証データとして入力されたデータは破棄して暗号化したデータを前記情報記憶媒体に対する認証要求コマンドとして携帯可能情報記録媒体に送付することを特徴とするものである。
【0015】
課題を解決するための第2の発明の、好ましい第2の態様は、
前記情報端末装置は、利用者の認証データを受付ける入力手段と、認証データとして入力されたデータを直ちに所定の手順で暗号化し元データは破棄する暗号化手段と、この暗号化データを記憶する暗号データ記憶手段と、新たに暗号化したデータまたは既に前記暗号データ記憶手段に記憶されている有効な暗号データを含めたデータを前記情報記憶媒体に送付し同媒体における認証結果を受取り、認証に失敗した場合は、前記暗号データ記憶手段に記憶されている暗号データを破棄する制御手段と、を備え、一度正当な認証データを入力した場合は、後の入力処理が不要であることを特徴とするものである。
【0016】
課題を解決するための第3の発明は、外部から所定の手順で暗号化された認証データを受付け、これを復号した上で内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体である。
【0017】
【発明の実施の形態】
以下図面を用いて、本発明の実施形態を説明する。以下の説明では、携帯可能情報記録媒体としてICカードを用い、ICカードリーダライタが接続され、このICカードを利用するアプリケーションプログラムをインストールされたパソコンを情報端末装置1として使用するシステムにより本発明の一実施形態を説明してゆく。図1は、本発明の一実施形態である情報端末装置1の全体構成を説明する図である。情報端末装置1は、ICカードリーダライタ20が接続されたパソコン本体10にICカード5を利用するアプリケーションプログラムである制御手段11が備えられたものである。
【0018】
図3は、ICカード5の内部構造を説明する図である。ICカード5は入出力インターフェース51、CPU52、RAM53、ROM54、不揮発メモリであるEEPROM55を1チップ化しベース基板に固定して構成される。インターフェース51は、接触型の場合と非接触型の場合があり、いずれの場合においてもパソコン等の外部装置から送られる電気信号を受信してCPU52に取込む回路である。ROM54には、ICカード5に備えられた機能をコマンドとして実行するためのプログラムが記録されている。CPU52は、外部装置からコマンドを受取るとROM54から命令を呼出してコマンドの処理を実行する。通常、ICカード5は、本人認証データやポイントデータなど重要なデータを記録しており、外部の装置は、ICカードに対して、読みだしコマンドや、データを書き換える更新コマンド等のコマンドを送って、ICカードを利用する。ICカードの記憶データに対するアクセスは、必ずCPU52を通じてのコマンドの実行という形態をとるために、磁気カード等に比較して高い安全性が得られる。不揮発メモリ55には電源の供給を断たれても消えない書き替え可能なデータを記憶することができる。
【0019】
図2は、制御手段11がICカードに対して認証処理を行う際の動作を説明するフロー図である。図2の左側には、制御手段11の動作を示す。右側はICカードの動作を示す。以下図2に沿って説明する。
【0020】
ICカード5がパソコンに備えられたカードリーダーライタ20に挿入されると、カードリーダーライタ20は、ICカード5に対して電力供給を行うとともに、カードが挿入された旨を知らせる割込み信号を発する。制御手段11は、カードに対してリセット信号を送信する(S10)。ICカード5のCPU52はリセット信号を受取ると、必要な初期化を行い、リセット応答を返す(S20)。リセット応答には、カードの種別や動作特性に関する情報が含まれる。次に制御手段11は、認証データをカード5に送るために、認証データ入力促すユーザーインタフェースをパソコン画面上に表示し、操作者が認証データとしてキーボード等から入力したデータを受付ける(S11)。このデータを直ちに所定の暗号方式と所定の暗号キーにより暗号化して、パソコン10内の所定のメモリ領域に保管する(S12)。それと同時に、暗号化したデータを認証要求データとしてカード5へ送付する(S13)。CPU52は、受取った暗号データを復号する(S22)。暗号方式は固定されており、暗号キーは事前に適当な方法で決められているものとする。CPU52は不揮発メモリ55のある領域に記録されているカードの認証情報と復号された認証データを比較して正当な認証データが送られてきたのかどうか検証し(S23)、結果(OKまたはNG)をパソコン10に返す(S24)。
【0021】
制御手段11は、結果がNGであった場合は、認証データに誤りがありカードに受付けられなかったということなので、ステップS12で保管した暗号化データを破棄し(S14)、再び操作者の認証データ入力を受けるためにステップS11に戻る。一方、カード5は、再びパソコンからの認証データを受けるために、認証データ待ち状態(S21)に戻る。
【0022】
カード5は、結果がOKであった場合は、ICカードの状態を以後のアプリケーション操作が実行可能な状態とする。すなわち、ICカード内のメモリ領域の特定のエリアに記録保持されるキーの開閉状態を示すステイタスビットを変更するなどして、当該アプリケーションに関してはキーが開錠された状態とする(S25)。そして、アプリケーションのコマンド待ちの状態となる(S26)。一方、制御手段11は、結果がOKであった場合は、パソコン上で行うアプリケーションプログラムの処理を開始する。その中で、ICカード5に対してコマンドを送付することにより、ICカードが記録しているデータを参照・更新したり、ICカードが有する機能を利用するために入力データを送り付けその変換結果を求めるなどを行うことになるが、その際に、安全確保のためにICカード5が再び操作者の認証データを求めることがある。その際には、制御手段11は、認証データの入力を再度操作者に要求することはせずに、ステップS12で保管した暗号化データを再送することで済ますことができる。
【0023】
【発明の効果】
以上、詳しく述べたように、本発明では、入力された認証データをそのデータが正当か正当でないかも拘わらず直ちに暗号化して保管するため、大切な認証データの漏洩を防ぐことができるという顕著な効果を奏する。しかも、そのために特別な装置を要さないので、低いコストで高い安全性を備えることができるという格別な効果を奏する。また認証に成功した場合は暗号化された認証データをメモリに保持することにより、利用者が何回も認証データ入力を行うことを不要とするという効果も奏することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態である情報端末装置1の全体構成を説明する図である。
【図2】ICカードに対して認証処理を行う際の動作を説明するフロー図である。
【図3】ICカード5の構成説明図である。
【符号の説明】
5 ICカード
10 パソコン本体
11 制御手段
20 ICカードリーダライタ
51 入出力インターフェース
52 CPU
53 RAM
54 ROM
55 EEPROM
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for storing owner authentication data in a medium such as a magnetic card, an IC card, a USB token, and the like. How to store data.
[0002]
[Prior art]
Conventionally, a personal identification number or the like is registered as personal authentication data for authenticating the owner of a medium such as a magnetic card, an IC card, or a USB token, and when the user uses the personal data, the authentication data is input and compared. When the results match, the user is authenticated.
[0003]
At this time, if authentication is required several times (when it is necessary to input authentication data on a regular basis) rather than ending with one authentication, the authentication data entered for the first time is stored in the terminal In addition, when authentication data is needed, authentication may be performed using stored data instead of having the user input the authentication data many times. Since the stored data is important data, when storing it, a method of encrypting and storing it is conceivable. However, the authentication data entered for the first authentication of the user is transmitted to the medium, and the value is stored. Only when the authentication has been performed, an apparatus or system has been put to practical use in which the medium can be used assuming that the user has been authenticated and the authentication data is stored for later authentication. In addition, there have been proposed various devices or systems provided with means for reducing the trouble of inputting authentication data by a user, or at the same time, preventing leakage of authentication data input by a user.
[0004]
Patent Literature 1 discloses a method of accessing a portable information storage medium, a user terminal, and a portable information storage medium that can omit a password input at the time of personal authentication as necessary and can prevent theft of a password. And a system are disclosed. Before inserting and using the IC card in the transaction terminal, the user can perform user authentication by selecting whether or not to omit the password input together with the password input by the holder-specific verification device, If the user selects to omit subsequent password entry, the IC card records a status flag indicating that the password has been verified in a portion of the nonvolatile memory area in the IC card, and the IC card is inserted into the transaction terminal to perform a transaction operation. When the transaction is started, the contents of this status flag are sent from the IC card to the transaction terminal to inform the transaction terminal whether it is necessary to request a password on the transaction terminal and the password input on the transaction terminal can be omitted. It is a system that did. Transaction processing can be performed on a transaction terminal without entering a password, which is convenient and prevents password information from being leaked through a transaction terminal that has been crafted for eavesdropping. This has the effect that it can be avoided.
[0005]
Patent Document 2 discloses a portable telephone equipped with an IC card and a personal computer keyboard provided with a terminal for connecting the portable telephone. The personal identification number is input by operating the number buttons of the telephone, the personal identification processing is performed inside the IC card, and only the signal indicating the authentication processing result is transmitted from the mobile phone to the personal computer, so that the personal identification number data is taken into the personal computer. A log-in system has been disclosed in which the security is enhanced by eliminating the possibility of unauthorized reading of personal identification number data at the time of personal authentication processing by preventing the identification number from being read.
[0006]
Patent Document 3 discloses an IC card that can communicate with a reader / writer in a contactless manner in order to simplify the authentication of the owner of the contactless IC card and to prevent leakage of the PIN caused by peeping by a third party when entering the PIN. , A non-contact IC card, and an authentication auxiliary device capable of non-contact communication, and the communication between the non-contact IC card and the authentication auxiliary device in response to an owner confirmation command from a reader / writer for the non-contact IC card. A non-contact IC card system which achieves the above-mentioned object by mutually authenticating with each other and returning an authentication result to a reader / writer is disclosed.
[0007]
In Patent Document 2 and Patent Document 3, the authentication process itself of a person who intends to use the system is performed by an authentication auxiliary device (in Patent Document 2, an IC card inserted into a mobile phone) storing authentication information of the owner. By sending only the authentication result as a signal to the system (reader / writer or personal computer) to be used, it is not necessary for the system to be used to temporarily capture the user's credential information. It is common to prevent leaks. The system disclosed in Patent Literature 1 also performs identity verification using a holder-specific verification device separately from the transaction terminal, and writes a flag that allows the holder-specific verification device to omit subsequent authentication, thereby providing a transaction terminal. There is a common feature in that the authentication data input described above is not required. In such a mechanism, there is a restriction that another device such as an authentication auxiliary device must be provided at the time of login.
[0008]
[Patent Document 1]
JP-A-9-259235 (page 2-7, FIG. 1-7)
[Patent Document 2]
JP-A-2002-175281 (pages 2-4, FIG. 1-2)
[Patent Document 3]
JP-A-2002-117378 (page 2-3, FIG. 1-2)
[0009]
[Problems to be solved by the invention]
While the authentication data input to the terminal is transmitted to the medium and the authentication is performed, the authentication data exists in the terminal. When the authentication is performed, the authentication data is encrypted and stored as a genuine one. When the authentication fails, the authentication data is wrong, so the data is deleted and the authentication data is input again. In other words, while the authentication data is being authenticated by the medium, the data before the encryption exists in the terminal, so that a malicious third party may eavesdrop.
[0010]
The present invention has been made in view of such a problem, and does not require an additional device, and does not eavesdrop on authentication data during authentication. It is an object to provide a user-friendly information terminal device that does not need to be performed.
[0011]
[Means for Solving the Problems]
The authentication data input to the terminal is encrypted and stored as soon as it is input.
Then, the authentication data is transmitted to the medium. As a result of verification on the medium, if the authentication data is correct, the authentication data is stored in an encrypted state as it is, and if incorrect, the encrypted authentication data is discarded and input again.
[0012]
According to a first aspect of the present invention, there is provided a portable information recording medium having a function of receiving authentication data from the outside and performing personal authentication by comparing the authentication data with the owner's authentication data stored inside the portable information recording medium. A method of user authentication in a terminal device that performs a required process using an information recording medium,
Upon receiving the user's authentication data input, the terminal device immediately encrypts the data in a predetermined procedure, discards the data input as the authentication data, and retains only the encrypted data in the terminal device. The encrypted data is sent to a portable information recording medium. In the portable information recording medium, the received data is decrypted by a predetermined procedure, and authentication is performed as to whether or not the owner is the owner. The gist of the present invention is to include a procedure for replying to the terminal device.
[0013]
Even if the authentication data is correct, if the authentication data is encrypted and stored immediately after the input, the possibility of eavesdropping during the verification of the authentication data on the medium is eliminated.
[0014]
According to a second aspect of the present invention, there is provided a portable information device having a function of receiving authentication data encrypted by a predetermined procedure from the outside and comparing the received authentication data with the authentication data of the owner stored in the inside to perform personal authentication. An information terminal device for performing a required process using a recording medium, wherein a first aspect of the information terminal device includes:
The information terminal device includes an input unit that receives authentication data of a user, an encryption unit that immediately encrypts data input as authentication data in a predetermined procedure and discards the original data, and a data including the encrypted data. Control means for sending the authentication data to the information storage medium and receiving the authentication result in the medium, when the user inputs the authentication data, the data input as the authentication data is discarded and the encrypted data is deleted. The authentication request command for the information storage medium is sent to a portable information recording medium.
[0015]
A preferred second aspect of the second invention for solving the problem is:
The information terminal device includes an input unit that receives user authentication data, an encryption unit that immediately encrypts data input as authentication data in a predetermined procedure and discards the original data, and an encryption unit that stores the encrypted data. The data storage means sends newly encrypted data or data including valid encrypted data already stored in the encrypted data storage means to the information storage medium, receives an authentication result in the medium, and fails in authentication. And control means for discarding the encrypted data stored in the encrypted data storage means, wherein once the valid authentication data is input, the subsequent input processing is unnecessary. Things.
[0016]
According to a third aspect of the present invention, an authentication data encrypted by a predetermined procedure is received from the outside, and after decrypting the authentication data, the authentication data is compared with the owner's authentication data stored therein to perform the personal authentication. It is a portable information recording medium having a function.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, an IC card is used as a portable information recording medium, an IC card reader / writer is connected, and a system in which an application program using the IC card is installed is used as the information terminal device 1 according to the present invention. One embodiment will be described. FIG. 1 is a diagram illustrating an overall configuration of an information terminal device 1 according to an embodiment of the present invention. The information terminal device 1 includes a personal computer 10 to which an IC card reader / writer 20 is connected, and a control unit 11 which is an application program for using the IC card 5 is provided.
[0018]
FIG. 3 is a diagram illustrating the internal structure of the IC card 5. The IC card 5 is configured such that an input / output interface 51, a CPU 52, a RAM 53, a ROM 54, and an EEPROM 55 which is a nonvolatile memory are integrated into one chip and fixed to a base substrate. The interface 51 may be a contact type or a non-contact type. In any case, the interface 51 is a circuit that receives an electric signal sent from an external device such as a personal computer and takes it into the CPU 52. The ROM 54 stores a program for executing functions provided in the IC card 5 as commands. When receiving the command from the external device, the CPU 52 calls the command from the ROM 54 and executes the command. Normally, the IC card 5 records important data such as personal authentication data and point data, and an external device sends a command such as a read command or an update command for rewriting data to the IC card. Use an IC card. Since access to the stored data of the IC card always takes the form of executing a command through the CPU 52, higher security is obtained as compared with a magnetic card or the like. The non-volatile memory 55 can store rewritable data that does not disappear even when power supply is cut off.
[0019]
FIG. 2 is a flowchart illustrating an operation when the control unit 11 performs an authentication process on an IC card. The operation of the control means 11 is shown on the left side of FIG. The right side shows the operation of the IC card. This will be described below with reference to FIG.
[0020]
When the IC card 5 is inserted into the card reader / writer 20 provided in the personal computer, the card reader / writer 20 supplies power to the IC card 5 and issues an interrupt signal indicating that the card has been inserted. The control means 11 transmits a reset signal to the card (S10). Upon receiving the reset signal, the CPU 52 of the IC card 5 performs necessary initialization and returns a reset response (S20). The reset response includes information on the type and operating characteristics of the card. Next, in order to send the authentication data to the card 5, the control means 11 displays a user interface for prompting the user to input the authentication data on a personal computer screen, and accepts data input by the operator from the keyboard or the like as the authentication data (S11). This data is immediately encrypted with a predetermined encryption method and a predetermined encryption key, and stored in a predetermined memory area in the personal computer 10 (S12). At the same time, the encrypted data is sent to the card 5 as authentication request data (S13). The CPU 52 decrypts the received encrypted data (S22). The encryption method is fixed, and the encryption key is determined in advance by an appropriate method. The CPU 52 compares the authentication information of the card recorded in a certain area of the nonvolatile memory 55 with the decrypted authentication data to verify whether valid authentication data has been sent (S23), and a result (OK or NG) Is returned to the personal computer 10 (S24).
[0021]
If the result is NG, the control means 11 discards the encrypted data stored in step S12 because the authentication data has an error and was not accepted by the card (S14), and again authenticates the operator. The process returns to step S11 to receive data input. On the other hand, the card 5 returns to the authentication data waiting state (S21) to receive the authentication data from the personal computer again.
[0022]
If the result is OK, the card 5 changes the state of the IC card to a state in which subsequent application operations can be executed. That is, the key is unlocked for the application by changing a status bit indicating the open / closed state of the key recorded and held in a specific area of the memory area in the IC card (S25). Then, it is in a state of waiting for an application command (S26). On the other hand, if the result is OK, the control means 11 starts the processing of the application program executed on the personal computer. Among them, by sending a command to the IC card 5, it is possible to refer to and update the data recorded on the IC card, or to send input data to use the function of the IC card and to receive the conversion result. In such a case, the IC card 5 may again request the authentication data of the operator in order to ensure safety. In this case, the control unit 11 can resend the encrypted data stored in step S12 without requesting the operator to input the authentication data again.
[0023]
【The invention's effect】
As described above in detail, according to the present invention, since the input authentication data is immediately encrypted and stored irrespective of whether the data is valid or not, the leakage of important authentication data can be prevented. It works. In addition, since no special device is required for this purpose, it is possible to provide a special effect that high security can be provided at low cost. Further, when the authentication is successful, the encrypted authentication data is stored in the memory, so that it is not necessary for the user to input the authentication data many times.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an overall configuration of an information terminal device 1 according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an operation when performing authentication processing on an IC card.
FIG. 3 is an explanatory diagram of a configuration of an IC card 5;
[Explanation of symbols]
5 IC card 10 Personal computer body 11 Control means 20 IC card reader / writer 51 Input / output interface 52 CPU
53 RAM
54 ROM
55 EEPROM

Claims (4)

外部から認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体と外部から認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体を利用して所要の処理を行う端末装置における利用者認証の方法であって、
前記端末装置は、利用者の認証データの入力を受付けると、直ちにこれを所定の手順で暗号化して、認証データとして入力されたデータは破棄して暗号化したデータだけを端末装置に保持すると同時に、暗号化したデータを携帯可能情報記録媒体に送付するものであって、携帯可能情報記録媒体では、受付けたデータを所定の手順で復号して、所有者本人かどうかの認証を行い、結果を前記端末装置に返答する手順を含むことを特徴とする利用者認証の方法。
Accepts authentication data from the outside, compares it with the owner's authentication data stored inside, and compares it with a portable information recording medium equipped with a function to perform personal authentication, and accepts the authentication data from the outside with the owner's authentication data stored inside A method of user authentication in a terminal device that performs required processing using a portable information recording medium having a function of performing personal authentication,
Upon receiving the user's authentication data input, the terminal device immediately encrypts the data in a predetermined procedure, discards the data input as the authentication data, and retains only the encrypted data in the terminal device. The encrypted data is sent to a portable information recording medium. In the portable information recording medium, the received data is decrypted by a predetermined procedure, and authentication is performed as to whether or not the owner is the owner. A method of user authentication, comprising a step of replying to the terminal device.
外部から所定の手順で暗号化された認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体を利用して所要の処理を行う情報端末装置であって、
前記情報端末装置は、利用者の認証データを受付ける入力手段と、認証データとして入力されたデータを直ちに所定の手順で暗号化し元データは破棄する暗号化手段と、暗号化したデータを含めたデータを前記情報記憶媒体に送付し同媒体における認証結果を受取る制御手段と、を備え、利用者が認証データを入力した際は、認証データとして入力されたデータは破棄して暗号化したデータを携帯可能情報記録媒体に送付することを特徴とする情報端末装置。
Information for performing required processing using a portable information recording medium having a function of receiving authentication data encrypted according to a predetermined procedure from the outside and authenticating the personal data by comparing the authentication data with the owner's authentication data stored inside. A terminal device,
The information terminal device includes an input unit that receives authentication data of a user, an encryption unit that immediately encrypts data input as authentication data in a predetermined procedure and discards the original data, and a data including the encrypted data. And control means for sending the authentication data to the information storage medium and receiving the authentication result in the medium. When the user inputs the authentication data, the data input as the authentication data is discarded and the encrypted data is transferred to the portable device. An information terminal device for sending to a possible information recording medium.
外部から所定の手順で暗号化された認証データを受付け内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体を利用して所要の処理を行う情報端末装置であって、
前記情報端末装置は、利用者の認証データを受付ける入力手段と、認証データとして入力されたデータを直ちに所定の手順で暗号化し元データは破棄する暗号化手段と、この暗号化データを記憶する暗号データ記憶手段と、新たに暗号化したデータまたは既に前記暗号データ記憶手段に記憶されている有効な暗号データを含めたデータを前記情報記憶媒体に送付し同媒体における認証結果を受取り、認証に失敗した場合は、前記暗号データ記憶手段に記憶されている暗号データを破棄する制御手段と、を備え、一度正当な認証データを入力した場合は、後の入力処理が不要であることを特徴とする情報端末装置。
Information for performing required processing using a portable information recording medium having a function of receiving authentication data encrypted according to a predetermined procedure from the outside and authenticating the personal data by comparing the authentication data with the owner's authentication data stored inside. A terminal device,
The information terminal device includes an input unit that receives user authentication data, an encryption unit that immediately encrypts data input as authentication data in a predetermined procedure and discards the original data, and an encryption unit that stores the encrypted data. The data storage means sends newly encrypted data or data including valid encrypted data already stored in the encrypted data storage means to the information storage medium, receives an authentication result in the medium, and fails in authentication. And control means for discarding the encrypted data stored in the encrypted data storage means, wherein once the valid authentication data is input, the subsequent input processing is unnecessary. Information terminal device.
外部から所定の手順で暗号化された認証データを受付け、これを復号した上で内部に記憶した所有者の認証データと比較して本人認証を行う機能を備えた携帯可能情報記録媒体。A portable information recording medium having a function of receiving authentication data encrypted by a predetermined procedure from the outside, decrypting the decrypted authentication data, and comparing the decrypted authentication data with the owner's authentication data stored therein to perform personal authentication.
JP2002350330A 2002-12-02 2002-12-02 User authentication method, information terminal and information storage medium Pending JP2004186913A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002350330A JP2004186913A (en) 2002-12-02 2002-12-02 User authentication method, information terminal and information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002350330A JP2004186913A (en) 2002-12-02 2002-12-02 User authentication method, information terminal and information storage medium

Publications (1)

Publication Number Publication Date
JP2004186913A true JP2004186913A (en) 2004-07-02

Family

ID=32752586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002350330A Pending JP2004186913A (en) 2002-12-02 2002-12-02 User authentication method, information terminal and information storage medium

Country Status (1)

Country Link
JP (1) JP2004186913A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225335A (en) * 2013-07-08 2013-10-31 Sony Corp Information processing apparatus, method and program
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2013225335A (en) * 2013-07-08 2013-10-31 Sony Corp Information processing apparatus, method and program

Similar Documents

Publication Publication Date Title
US7735132B2 (en) System and method for encrypted smart card PIN entry
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US8295484B2 (en) System and method for securing data from a remote input device
EP2297665B1 (en) Method and apparatus for secure hardware analysis
US7739506B2 (en) Authentication processing device and security processing method
US7853787B2 (en) Peripheral device for programmable logic controller
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
CN110738764A (en) Security control system and method based on intelligent lock
JP2005215870A (en) Single sign-on method and system using rfid
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP2004186913A (en) User authentication method, information terminal and information storage medium
JP7143164B2 (en) Access control system, access control device and program
JP4729187B2 (en) How to use card management system, card holder, card, card management system
TWI786543B (en) Wireless communication module and controlling system and method for application device
JPH07200756A (en) Portable data carrier processing system
JP2000222289A (en) Information processor and storage medium storing program to be used for the same
JP4284237B2 (en) Authentication method, mobile communication terminal device and card type device
KR100472105B1 (en) Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module
JP2003152718A (en) Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program
CN115529591A (en) Token-based authentication method, device, equipment and storage medium
KR20100091059A (en) System and method for logging in game server using smart chip
JP2008046676A (en) Ic card and electronic value transfer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080723