JP2002298097A - Personal identification method and system by application - Google Patents

Personal identification method and system by application

Info

Publication number
JP2002298097A
JP2002298097A JP2001102768A JP2001102768A JP2002298097A JP 2002298097 A JP2002298097 A JP 2002298097A JP 2001102768 A JP2001102768 A JP 2001102768A JP 2001102768 A JP2001102768 A JP 2001102768A JP 2002298097 A JP2002298097 A JP 2002298097A
Authority
JP
Japan
Prior art keywords
application
terminal
personal authentication
card
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001102768A
Other languages
Japanese (ja)
Inventor
Hideki Akashika
秀樹 赤鹿
Shoichi Senda
昇一 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001102768A priority Critical patent/JP2002298097A/en
Publication of JP2002298097A publication Critical patent/JP2002298097A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To facilitate the preparation of respective applications and to prevent the leakage of personal identification information by using the identification information of the respective applications to be installed in an IC card submitted to the services for the users in common with the personal identification information in the IC card. SOLUTION: The IC card is provided with a personal identification common module comparing PIN(Personal Identification Number) for the respective applications to be installed in the IC card and the personal identification information such as fingerprints, etc., with PIN in common in the cards and personal identification information such as fingerprints, etc., and controlling the identification states. In using some application in a terminal side, the personal identification common module identifies a person by comparing the personal identification information in the terminal side with the personal identification information in common in the cards.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、利用者のサービス
に供する複数のアプリケーションが搭載されたICカード
と、前記アプリケーションに対応する端末アプリケーシ
ョンを有する端末との間にて、アプリケーションで本人
認証する方式及びシステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for authenticating a user between an IC card having a plurality of applications provided for a user service and a terminal having a terminal application corresponding to the application. And systems.

【0002】[0002]

【従来の技術】近年、金融、通信、交通、公共、医療の
分野、そしてインターネット上の電子商取引等におい
て、セキュリティ上安全で大きな記憶容量を有する耐タ
ンパ性のICカードが用いられ、1枚のカードに複数のサ
ービス提供者からのアプリケーションを搭載し、利用者
が複数のサービスを利用することができるようにしたマ
ルチアプリケーションICカードシステムが出現してい
る。
2. Description of the Related Art In recent years, in the fields of finance, communication, transportation, public services, medical care, and electronic commerce on the Internet, etc., tamper-resistant IC cards having security and large storage capacity have been used, and 2. Description of the Related Art A multi-application IC card system has been developed in which applications from a plurality of service providers are mounted on a card so that a user can use a plurality of services.

【0003】斯種のICカードシステムでは、カード発行
者、サービス提供者及びアプリケーションを審査・保証
するための登録・認定機関を核として、サービス提供者
及びカード発行者が相互に自由に連携して、利用者に様
々なサービスを安全に提供できるようにしており、カー
ド内のプログラムと端末・サーバ内のプログラムは高い
セキュリティの基で連携して業務処理し得るようになっ
ている。しかし、ICカードの実際の利用に際しては、IC
カードが正当な利用者により利用されるかどうかをチェ
ックするために、利用するICカード側のアプリケーショ
ンと、これに対応する端末側の端末アプリケーションと
の間で本人認証を行なう必要がある。
In this type of IC card system, the service provider and the card issuer freely cooperate with each other, with a card issuer, a service provider, and a registration / certification organization for examining and guaranteeing the application at the core. Various services can be safely provided to the user, and the program in the card and the program in the terminal / server can cooperate with each other and perform business operations under high security. However, in actual use of IC cards,
In order to check whether the card is used by an authorized user, it is necessary to perform personal authentication between the application on the IC card side to be used and the terminal application on the corresponding terminal side.

【0004】従来は、図3に示したように、ICカード1
に搭載されているアプリケーションAP1,AP2,…は、そ
れぞれ端末2における端末アプリケーションAP1,AP2,
…と1:1の認証(PIN、指紋、パスワード等による)
関係を有するようにしており、例えば端末2側の端末ア
プリケーションAP1はPINで認証を行うように規定され、
端末2側の端末アプリケーションAP2は指紋で認証を行
なうように規定されている。そこで、利用者がICカード
1を用いてそれに搭載されている、例えばアプリケーシ
ョンAP1に対応する端末2側における端末AP1のサービス
を利用する場合には、先ず、この端末AP1に固有の認証
情報、この場合にはPINを端末AP1に入力する。すると、
端末AP1はカード1側のAP1に対し、その入力されたPIN
認証を依頼し、カード1側のAP1における固有のPINと、
利用者が端末AP1に入力したPINとが一致する場合に、カ
ード1側のAP1から「OK」なる本人認証が得られて、利用
者は端末2のAP1を利用できるようにしている。指紋に
よる本人認証も同じようにして行われる。
[0004] Conventionally, as shown in FIG.
Are installed in the terminal 2, respectively. The applications AP1, AP2,.
... and 1: 1 authentication (using PIN, fingerprint, password, etc.)
The terminal application AP1 on the terminal 2 side is specified to perform authentication with a PIN, for example.
The terminal application AP2 on the terminal 2 side is defined to perform authentication using a fingerprint. Therefore, when the user uses the service of the terminal AP1 provided on the terminal 2 corresponding to the application AP1 by using the IC card 1, for example, first, the authentication information unique to the terminal AP1, In this case, the PIN is input to the terminal AP1. Then
The terminal AP1 sends the entered PIN to the card 1 AP1.
Request authentication, and a unique PIN in AP1 on Card 1 side,
If the PIN input by the user to the terminal AP1 matches, the personal authentication “OK” is obtained from the AP1 of the card 1 so that the user can use the AP1 of the terminal 2. Personal identification by fingerprint is performed in the same manner.

【0005】このように従来は、各アプリケーションで
本人認証を行なう場合に、それぞれのアプリケーション
に対して、例えばAP1ではPIN認証、AP2では指紋認証、A
P3ではパスワード認証する必要があり、また、同じPIN認
証でもアプリケーション毎にそのPIN情報の桁数が異な
ったりすることもあるために、それぞれのアプリケーシ
ョンに対してICカード側にはそれぞれ固有の本人認証情
報を持たなければならず、カード内のカード共通の本人
認証情報との共有化ができず、そのために各アプリケー
ションが認証用のプログラムを作成する必要があった。
しかし、たとえ斯様なプログラムを作成したとしても、
端末側での本人認証情報(PINや、指紋データなど)の
漏洩等の問題があった。さらに、PINや、指紋等の本人
認証のインターフェースがアプリケーションによって異
なり、共有化されておらず、また、或るアプリケーショ
ンにはPIN入力ができるも、別のアプリケーションにはP
IN入力ができず、端末側の処置が同じであってもカード
に搭載されているアプリケーションが異なる場合に首尾
良くアクセスできないなどの問題があった。さらに、IC
カード側にてPINや指紋以外のデータによる本人認証方
法を増やしたりする場合に、端末側のソフトウエアを変
更する必要もあった。
As described above, conventionally, when personal authentication is performed by each application, for example, PIN authentication is performed for each application, fingerprint authentication is performed for AP2,
In P3, it is necessary to perform password authentication, and even with the same PIN authentication, the number of digits of the PIN information may differ from application to application. It was necessary to have the information, and it was not possible to share with the personal authentication information common to the cards in the card. Therefore, each application had to create a program for authentication.
However, even if you create such a program,
There was a problem such as leakage of personal authentication information (PIN, fingerprint data, etc.) on the terminal side. Furthermore, the interface for personal authentication such as a PIN and a fingerprint differs depending on the application and is not shared.Although a PIN can be input for one application, a PIN for another application can be input.
There was a problem that access could not be successfully made when the application installed on the card was different even if the terminal input was not possible and the terminal treatment was the same, even if the treatment on the terminal side was the same. Furthermore, IC
When increasing the number of personal authentication methods using data other than PINs and fingerprints on the card side, it was necessary to change the software on the terminal side.

【0006】[0006]

【発明が解決しようとする課題】本発明の目的は、ICカ
ードにおけるアプリケーションに対する本人認証情報と
カード内のカード共通の本人認証情報との共有化を図る
ことにより、上述したような諸問題を解決するアプリケ
ーションでの本人認証方式及びシステムを提供すること
にある。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems by sharing personal authentication information for an application in an IC card and common authentication information in a card in the card. An object of the present invention is to provide a personal authentication method and a system for an application.

【0007】[0007]

【課題を解決するための手段】本発明では、利用者のサ
ービスに供する複数のアプリケーションが搭載されたIC
カードと、前記アプリケーションに対応する端末アプリ
ケーションを有する端末との間にて、アプリケーション
で本人認証する方式において、ICカード側に予め端末側
における各アプリケーションが作っている本人認証情報
に対応するカード共通の本人認証情報を格納し、端末側
の或るアプリケーションの利用に際し、該端末側のアプ
リケーションが、ICカード側の対応するアプリケーショ
ンを選択して、これにコマンドを送信し、該コマンドを
受信したICカード側のアプリケーションが、該コマンド
が本人認証を必要とするかどうかを判断し、本人認証が
必要な場合には、ICカードにおける本人認証共通モジュ
ールに対して本人認証状態を確認し、該本人認証共通モ
ジュールに前記端末側のアプリケーションに対する本人
認証状態が入力済みである場合には、そのまま前記選択
したアプリケーションのコマンドを実行可能とし;前記
本人認証共通モジュールに前記端末側のアプリケーショ
ンに対する本人認証状態が入力されていない場合には、
前記端末側のアプリケーションへ本人認証状態が入力さ
れていない旨を通知し、該端末側のアプリケーション
が、それに対応する認証情報の入力を利用者に促して入
力された認証情報をカード側のアプリケーションへ送信
して、前記本人認証共通モジュールにに対して本人認証
依頼をし、これを受けて前記本人認証共通モジュールが
前記入力された認証情報をカード共通の本人認証情報と
比較することにより、これらが一致する場合に本人認証
済みとして、前記端末アプリケーションから前記カード
側のアプリケーションへ送られるコマンドを実行可能と
する。
According to the present invention, there is provided an IC having a plurality of applications provided for a user service.
In a method in which an application performs personal authentication between a card and a terminal having a terminal application corresponding to the application, the IC card side has a common card corresponding to personal authentication information created by each application on the terminal side in advance. When the personal authentication information is stored and an application on the terminal side is used, the application on the terminal side selects a corresponding application on the IC card side, transmits a command to this, and receives the command on the IC card. The application on the side determines whether the command requires personal authentication, and if personal authentication is required, checks the personal authentication status with the personal authentication common module in the IC card, and The authentication status of the terminal application has been entered in the module. In some cases, as it is capable of executing the command of the selected application; if you do not enter the authentication state for said terminal-side application to the authentication common module,
The terminal application notifies the application on the terminal side that the personal authentication status has not been input, and the application on the terminal side prompts the user to input the corresponding authentication information, and transmits the input authentication information to the application on the card side. The personal authentication common module transmits the personal authentication request to the personal authentication common module, and in response to the request, the personal authentication common module compares the inputted authentication information with the personal authentication information common to the card, thereby If they match, it is determined that the user has been authenticated, and a command sent from the terminal application to the application on the card side can be executed.

【0008】本発明の他の例では、利用者のサービスに
供する複数のアプリケーションが搭載されたICカード
と、前記アプリケーションに対応する端末アプリケーシ
ョンを有する端末との間にて、アプリケーションで本人
認証する方式において、ICカード側に予め端末側におけ
る各アプリケーションが作っている本人認証情報に対応
するカード共通の本人認証情報を格納し、端末側の或る
アプリケーションの利用に際し、該端末側のアプリケー
ションが、ICカード側の対応するアプリケーションを選
択して、これにコマンドを送信し、該コマンドを受信し
たICカード側のアプリケーションが、該コマンドが本人
認証を必要とするかどうかを判断し、本人認証が必要な
場合には、ICカードにおける本人認証共通モジュールに
対して本人認証状態を確認し、該本人認証共通モジュー
ルに前記端末側のアプリケーションに対する本人認証状
態が入力済みである場合には、そのまま前記選択したア
プリケーションのコマンドを実行可能とし;前記本人認
証共通モジュールに前記端末側のアプリケーションに対
する本人認証状態が入力されていない場合には、前記端
末側のアプリケーションへ本人認証状態が入力されてい
ない旨を通知し、該端末側のアプリケーションが端末側
におけるアプリケーション認証共通モジュールに対し
て、前記選択したアプリケーションに対応する本人認証
を行うよう指示し、これに応答して、前記アプリケーシ
ョン認証共通モジュールが、対応する認証情報の入力を
利用者に促して入力された認証情報をカード側のアプリ
ケーションへ送信し、これを受けて前記本人認証共通モ
ジュールが前記入力された認証情報をカード共通の本人
認証情報と比較することにより、これらが一致する場合
に、本人認証済みとして、前記端末アプリケーションか
ら前記カード側のアプリケーションへ送られるコマンド
を実行可能とする。
In another example of the present invention, a method of authenticating a user between an IC card having a plurality of applications provided for a user's service and a terminal having a terminal application corresponding to the application is provided. In the IC card, personal authentication information common to cards corresponding to personal authentication information created by each application on the terminal side is stored in advance on the IC card side, and when a certain application on the terminal side is used, the application on the terminal side A corresponding application on the card side is selected, a command is transmitted to the selected application, and the application on the IC card side that has received the command determines whether the command requires personal authentication. In this case, confirm the personal authentication status for the personal authentication common module in the IC card. When the personal authentication status for the application on the terminal side has been input to the personal authentication common module, the command of the selected application can be executed as it is; If the personal authentication state is not input, the terminal-side application notifies the terminal-side application that the personal authentication state is not input, and the terminal-side application notifies the application authentication common module on the terminal side, Instructs to perform personal authentication corresponding to the selected application, and in response, the application authentication common module prompts the user to input the corresponding authentication information and sends the input authentication information to the application on the card side. Send it and receive it The authentication common module compares the input authentication information with the personal authentication information common to the cards, and when they match, executes the command sent from the terminal application to the application on the card side as the authenticated user. Make it possible.

【0009】本発明はさらに、利用者のサービスに供す
る複数のアプリケーションが搭載されたICカードと、前
記アプリケーションに対応する端末アプリケーションを
有する端末との間にて、アプリケーションで本人認証す
るシステムにおいて、前記ICカードが、各アプリケーシ
ョンの認証情報を前記カード共通の本人認証情報と比較
して、その認証状態を管理する本人認証共通モジュール
を具えるようにしたことを特徴とするアプリケーション
での本人認証システムにある。
[0009] The present invention further provides a system for authenticating a person between an IC card having a plurality of applications provided for a user's service and a terminal having a terminal application corresponding to the application. An IC card is provided with a personal authentication common module for comparing the authentication information of each application with the personal authentication information common to the card and managing the authentication state. is there.

【0010】さらに本発明は、利用者のサービスに供す
る複数のアプリケーションが搭載されたICカードと、前
記アプリケーションに対応する端末アプリケーションを
有する端末との間にて、アプリケーションで本人認証す
るシステムにおいて、前記ICカードが、各アプリケーシ
ョンの認証情報を前記カード共通の本人認証情報と比較
して、その認証状態を管理する本人認証共通モジュール
を具え、且つ前記端末も各端末アプリケーションに対す
る認証情報を管理するアプリケーション認証共通モジュ
ールを具えるようにしたことを特徴とするアプリケーシ
ョンでの本人認証システムにある。
[0010] The present invention further provides a system for authenticating a user between an IC card having a plurality of applications provided for a user's service and a terminal having a terminal application corresponding to the application. The IC card includes an authentication common module for comparing authentication information of each application with the personal authentication information common to the card, and managing the authentication state, and the terminal also manages authentication information for each terminal application. An identity authentication system for an application characterized by having a common module.

【0011】[0011]

【発明の実施の形態】本発明をより詳細に説述するため
に、以下添付の図面に従って本発明の実施例につき説明
する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to explain the present invention in more detail, embodiments of the present invention will be described below with reference to the accompanying drawings.

【0012】[0012]

【実施例1】図1は本発明によるアプリケーションでの
本人認証方式の第1実施例に適用するICカード1と端末
(外部装置)2の構成を示した図である。ICカード1
は、カード共通の本人認証情報であるPIN、指紋、パス
ワード等のデータを格納しているメモリ部3と;複数の
アプリケーションAP1、AP2及びAP3と;これらの各アプ
リケーションAP1、AP2及びAP3に対応する端末2側の各端
末アプリケーションAP1、AP2及びAP3の利用に際して、
その利用する端末アプリケーションが作っている本人認
証情報(PIN、指紋、パスワード等)とメモリ3に記憶
済みのカード共通の本人認証情報とを比較し、これらが
一致する場合に本人認証済みとし、一致しなかった場合
は認証状態未として、各アプリケーションの本人認証状
態を管理すると共に、その状態を端末2側における要求
元のアプリケーションに通知する本人認証共通モジュー
ル11と;を具えている。この例では、端末AP1、AP2
及びAP3がそれぞれPIN、指紋及びパスワードによる認証
を作っているものとする。例えば、アプリケーションAP
1の認証状態が既に本人認証共通モジュール4に入力済
みである場合には、PIN入力をする必要はなく、カード
を抜いた場合には未認証状態として管理される。なお、
図1の例では、ICカード1及び端末2側におけるアプリ
ケーションをそれぞれ3つしか示してないが、マルチア
プリケーションICカードとして、アプリケーションの数
はもっと多くすることができることは明かである。
Embodiment 1 FIG. 1 is a diagram showing a configuration of an IC card 1 and a terminal (external device) 2 applied to a first embodiment of a personal authentication system using an application according to the present invention. IC card 1
Corresponds to a memory unit 3 storing data such as a PIN, a fingerprint, and a password which are personal authentication information common to cards; a plurality of applications AP1, AP2, and AP3; and corresponds to each of these applications AP1, AP2, and AP3. When using each terminal application AP1, AP2 and AP3 on the terminal 2 side,
The personal authentication information (PIN, fingerprint, password, etc.) created by the terminal application to be used is compared with the personal authentication information common to the cards stored in the memory 3, and if they match, it is determined that the personal authentication has been completed. If not, the authentication status is not determined, and the personal authentication common module 11 that manages the personal authentication status of each application and notifies the requesting application on the terminal 2 of the status is provided. In this example, terminals AP1, AP2
It is assumed that AP3 and AP3 have made authentication by PIN, fingerprint and password, respectively. For example, application AP
If the first authentication status has already been input to the personal authentication common module 4, there is no need to input a PIN, and if the card is removed, it is managed as an unauthenticated status. In addition,
In the example of FIG. 1, only three applications are shown on the IC card 1 and the terminal 2 respectively. However, it is clear that the number of applications can be increased as a multi-application IC card.

【0013】ICカード1の利用者が、例えば端末2にお
ける端末アプリケーションAP1のサービスを受けようと
する場合における端末2とICカード1との間の本人認証
は次ぎのようにして行なうことができる。
For example, when the user of the IC card 1 intends to receive the service of the terminal application AP1 in the terminal 2, personal authentication between the terminal 2 and the IC card 1 can be performed as follows.

【0014】カード利用者がICカード1を端末2のカー
ドリーダ(図示せず)に挿入して、端末AP1がICカード
1側のAP1を選択(SELECT)すると、先ず、端末AP1はカ
ード1側のAP1に対してAP1のコマンドを送信する。カー
ド1側のAP1は、そのコマンドが本人認証を必要とする
かどうかを判断し、本人認証が必要な場合には、本人認
証共通モジュール4に対して、この場合にはPIN認証状
態を確認する。この本人認証共通モジュール4へのPIN
認証状態の確認は、ICカード1側のAP1は本人認証済みで
あることを記憶することができるようにして、最初の1
回だけで済ませることができる。しかし、認証状態は毎
回確認しても良いことは勿論である。
When the card user inserts the IC card 1 into the card reader (not shown) of the terminal 2 and the terminal AP1 selects (selects) the AP1 on the IC card 1, the terminal AP1 first selects the card 1 side. Of AP1 to AP1. The AP 1 of the card 1 determines whether the command requires personal authentication, and if personal authentication is necessary, checks the personal authentication common module 4 with the PIN authentication status in this case. . PIN for this authentication common module 4
To confirm the authentication status, the AP 1 on the IC card 1 side can remember that the identity has been authenticated, and the first 1
You can do it only once. However, it goes without saying that the authentication state may be checked every time.

【0015】本人認証共通モジュール4における端末AP
1に対する本人認証(この場合はPIN認証)状態が「入力
済み」であれば、そのまま、AP1のコマンドを実行可能
とする。しかし、PIN認証状態が、「入力未」である場
合には、本人認証共通モジュール4が端末AP1にPIN認証
状態が「入力未」であることを通知する。そこで、端末
AP1は利用者からのPIN入力を促し、利用者がPINを入力
すると、そのPIN情報はICカード1のAP1へ送信され、こ
のAP1は、本人認証共通モジュール4に対してPIN認証依
頼を行なう。本人認証共通モジュール4は、利用者が端
末AP1にに対して入力したPINと、メモリ3に記憶済みの
カード共通本人認証情報(PIN)とを比較することによ
り、これらが一致すれば、PINによる本人認証済みとす
る。本人認証共通モジュール4は、その認証結果をAP1
へ通知し、AP1は、端末AP1へ同様に結果を通知する。端
末AP1は、その結果が認証済みになったら、コマンドをカ
ード1側のAP1へ送り、このAP1のコマンドを実行可能と
する。本人認証共通モジュール4での認証情報が互いに
一致しない場合には、その旨を端末AP1に通知して、利
用者がこの端末AP1のサービスを受けられないようにす
ることは勿論である。
The terminal AP in the personal authentication common module 4
If the personal authentication status (PIN authentication in this case) for “1” is “input completed”, the command of AP1 can be executed as it is. However, when the PIN authentication status is “input not yet performed”, the personal authentication common module 4 notifies the terminal AP1 that the PIN authentication status is “input not yet performed”. So, the terminal
The AP 1 prompts the user to enter a PIN, and when the user enters the PIN, the PIN information is transmitted to the AP 1 of the IC card 1, and the AP 1 makes a PIN authentication request to the personal authentication common module 4. The personal authentication common module 4 compares the PIN entered by the user to the terminal AP1 with the card common personal authentication information (PIN) stored in the memory 3, and if these match, the PIN is used. It shall be authenticated. The authentication common module 4 sends the authentication result to AP1
, And AP1 similarly notifies the result to terminal AP1. When the result is authenticated, the terminal AP1 sends a command to the AP1 on the card 1 side so that the command of the AP1 can be executed. If the authentication information in the personal authentication common module 4 does not match each other, the terminal AP1 is, of course, notified to that effect so that the user cannot receive the service of the terminal AP1.

【0016】[0016]

【実施例2】図2は本発明によるアプリケーションでの
本人認証方式の第2実施例に適用するICカードと端末2
の構成を示した図であり、この第2実施例では、端末2
側にも各端末アプリケーションの認証情報を管理するAP
認証共通モジュール5を設け、他の構成は実施例1の場
合と同じとする。また、この例でも端末AP1、AP2及びAP
3はそれぞれPIN,指紋及びパスワードによる認証を作っ
ているものとする。
Second Embodiment FIG. 2 shows an IC card and a terminal 2 applied to a second embodiment of the personal authentication system in the application according to the present invention.
FIG. 3 is a diagram showing the configuration of the terminal 2 in the second embodiment.
AP that manages authentication information for each terminal application
An authentication common module 5 is provided, and the other configuration is the same as that of the first embodiment. Also in this example, the terminals AP1, AP2 and AP
3 is assumed to have made authentication by PIN, fingerprint and password respectively.

【0017】この例の場合に、ICカード1の利用者が、
例えば端末2における端末アプリケーションAP1のサー
ビスを受けようとする場合における、端末2とICカード
1との間の本人認証は次ぎのようにして行なうことがで
きる。
In the case of this example, the user of the IC card 1
For example, when trying to receive the service of the terminal application AP1 in the terminal 2, the personal authentication between the terminal 2 and the IC card 1 can be performed as follows.

【0018】カード利用者がICカード1を端末2のカー
ドリーダ(図示せず)に挿入して、端末AP1がICカード
1側のAP1を選択(SELECT)すると、先ず、端末AP1はカ
ード1側のAP1に対してAP1のコマンドを送信する。カー
ド1側のAP1は、そのコマンドが本人認証を必要とする
かどうかを判断し、本人認証が必要な場合には、本人認
証共通モジュール4に対してPIN認証状態を確認する。
この本人認証共通モジュール4へのPIN認証状態の確認
は、ICカード1側のAP1は本人認証済みであることを記憶
することができるようにして、最初の1回だけで済ませ
ることができる。しかし、認証状態は毎回確認しても良
いことは勿論である。
When the card user inserts the IC card 1 into a card reader (not shown) of the terminal 2 and the terminal AP1 selects AP1 on the IC card 1 side (SELECT), first, the terminal AP1 is connected to the card 1 side. Of AP1 to AP1. The AP 1 of the card 1 determines whether the command requires personal authentication, and if the personal authentication is necessary, checks the PIN authentication state with the personal authentication common module 4.
Confirmation of the PIN authentication state to the personal authentication common module 4 can be performed only once at the first time by storing that the AP 1 of the IC card 1 has already been authenticated. However, it goes without saying that the authentication state may be checked every time.

【0019】本人認証共通モジュール4における端末AP
1に対する本人認証(この場合はPIN認証)状態が「入力
済み」であれば、そのまま、AP1のコマンドを実行可能
とする。しかし、PIN認証状態が、「入力未」である場
合には、本人認証共通モジュール4が端末AP1にPIN認証
状態が「入力未」であることを通知する。そこで、端末
AP1はAP認証共通モジュール5に対して、PINによる本人
認証を行うように指示する。これに応答して、AP認証共
通モジュール5は利用者からのPIN入力を促し、利用者
がPINを入力すると、そのPIN情報はICカード1の本人認
証共通モジュール4へ送信され、この本人認証共通モジ
ュール4は、利用者が端末AP1に対して入力したPINと、
メモリ3に記憶済みのカード共通本人認証情報(PIN)
とを比較をすることにより、これらが一致すれば、PIN
による本人認証済みとする。本人認証共通モジュール4
は、その認証結果をAP認証共通モジュール5へ通知し、
このAP認証共通モジュール5は、端末AP1へ同様に結果
を通知する。端末AP1は、その結果が認証済みになった
ら、コマンドをカード1側のAP1へ送り、このAP1のコマ
ンドを実行可能とする。
Terminal AP in personal authentication common module 4
If the personal authentication status (PIN authentication in this case) for “1” is “input completed”, the command of AP1 can be executed as it is. However, when the PIN authentication status is “input not yet performed”, the personal authentication common module 4 notifies the terminal AP1 that the PIN authentication status is “input not yet performed”. So, the terminal
AP1 instructs the AP authentication common module 5 to perform personal authentication by PIN. In response, the AP authentication common module 5 prompts the user to input a PIN, and when the user inputs the PIN, the PIN information is transmitted to the personal authentication common module 4 of the IC card 1, and the personal authentication common module 4 Module 4 contains the PIN entered by the user for terminal AP1,
Common card authentication information (PIN) stored in memory 3
By comparing with, if these match, the PIN
The user has been authenticated. Identity authentication common module 4
Notifies the AP authentication common module 5 of the authentication result,
The AP authentication common module 5 similarly notifies the result to the terminal AP1. When the result is authenticated, the terminal AP1 sends a command to the AP1 on the card 1 side so that the command of the AP1 can be executed.

【0020】なお、本明細書中にて云う「本人認証」と
は、本人認証手段(PINや指紋)と、その結果のペアで
成り立つものであり、そのペアの結果を本人認証共通モ
ジュール4はカードの電源が供給されている間、不揮発
性メモリに記憶しておくようにするのであり、カードか
ら電源が供給されなくなった場合には、自動的に失われ
るものとする。
Note that the term “personal authentication” used in the present specification consists of a pair of personal authentication means (PIN and fingerprint) and the result of the pairing. The data is stored in the non-volatile memory while the power of the card is being supplied. If the power is not supplied from the card, the data is automatically lost.

【0021】[0021]

【発明の効果】以上説明したように、本発明によれば、
本人認証を行う際、カード側にて本人認証共通モジュー
ルを保持するため、各アプリケーションが認証用のプロ
グラムを作成する必要がない。また、端末側にも各アプ
リケーションの認証情報を管理するアプリケーション認
証共通モジュールを設けるため、本人認証の際に本人認
証情報がアプリケーション認証共通モジュール以外は外
部に漏れる心配がない。さらに、本人認証等の本人認証
部をカード側と端末側の両方にて保持するため、認証レ
ベルを増やす場合にも、本人認証のために、端末側のソ
フトウウェアを変更したりする必要がない。
As described above, according to the present invention,
When performing personal authentication, since the card holds the personal authentication common module on the card side, each application does not need to create an authentication program. Further, since the terminal side is provided with the application authentication common module for managing the authentication information of each application, there is no fear that the personal authentication information leaks to the outside except for the application authentication common module at the time of the personal authentication. Furthermore, since the personal authentication unit such as the personal authentication is held on both the card side and the terminal side, even when the authentication level is increased, it is not necessary to change the software on the terminal side for the personal authentication. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明によるアプリケーションでの本人認証
方式の第1実施例に適用するICカードと端末の構成を示
した図である。
FIG. 1 is a diagram showing a configuration of an IC card and a terminal applied to a first embodiment of a personal authentication system in an application according to the present invention.

【図2】 本発明の第2実施例に適用するICカードと端
末の構成を示した図である。
FIG. 2 is a diagram showing a configuration of an IC card and a terminal applied to a second embodiment of the present invention.

【図3】 従来のアプリケーションでの本人認証方式に
おけるICカードと端末の構成を示した図である。
FIG. 3 is a diagram showing a configuration of an IC card and a terminal in a personal authentication method in a conventional application.

【符号の説明】[Explanation of symbols]

1 ICカード 2 端末 3 カード共通の本人認証情報格納メモリ 4 本人認証共通モジュール 5 端末側のアプリケーション認証共通モジュール AP1,AP2,AP3,.. アプリケーション 1 IC card 2 Terminal 3 Memory for storing personal authentication information common to cards 4 Personal authentication common module 5 Application authentication common modules AP1, AP2, AP3,. . application

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA05 MA33 MA40 SA06 SA12 SA15 SA25 5B035 AA14 BB09 CA11 5B058 KA31  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 2C005 MA05 MA33 MA40 SA06 SA12 SA15 SA25 5B035 AA14 BB09 CA11 5B058 KA31

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 利用者のサービスに供する複数のアプリ
ケーションが搭載されたICカードと、前記アプリケーシ
ョンに対応する端末アプリケーションを有する端末との
間にて、アプリケーションで本人認証する方式におい
て、ICカード側に予め端末側における各アプリケーショ
ンが作っている本人認証情報に対応するカード共通の本
人認証情報を格納し、端末側の或るアプリケーションの
利用に際し、該端末側のアプリケーションが、ICカード
側の対応するアプリケーションを選択して、これにコマ
ンドを送信し、該コマンドを受信したICカード側のアプ
リケーションが、該コマンドが本人認証を必要とするか
どうかを判断し、本人認証が必要な場合には、ICカード
における本人認証共通モジュールに対して本人認証状態
を確認し、 該本人認証共通モジュールに前記端末側のアプリケーシ
ョンに対する本人認証状態が入力済みである場合には、
そのまま前記選択したアプリケーションのコマンドを実
行可能とし;前記本人認証共通モジュールに前記端末側
のアプリケーションに対する本人認証状態が入力されて
いない場合には、前記端末側のアプリケーションへ本人
認証状態が入力されていない旨を通知し、該端末側のア
プリケーションが、それに対応する認証情報の入力を利
用者に促して入力された認証情報をカード側のアプリケ
ーションへ送信して、前記本人認証共通モジュールに対
して本人認証依頼をし、これを受けて前記本人認証共通
モジュールが前記入力された認証情報を前記カード共通
の本人認証情報と比較することにより、これらが一致す
る場合に本人認証済みとして、前記端末アプリケーショ
ンから前記カード側のアプリケーションへ送られるコマ
ンドを実行可能とすることを特徴とするアプリケーショ
ンでの本人認証方式。
1. A method of authenticating a user between an IC card having a plurality of applications provided for a user service and a terminal having a terminal application corresponding to the application. The personal authentication information common to cards corresponding to the personal authentication information created by each application on the terminal side is stored in advance, and when a certain application on the terminal side is used, the application on the terminal side is replaced with the corresponding application on the IC card side. And sends a command to it, and the application on the IC card side that has received the command determines whether the command requires personal authentication. If personal authentication is required, the IC card Confirms the status of the personal authentication with the personal authentication common module in If authentication status has already been input to said terminal-side application module,
The command of the selected application can be executed as it is; if the personal authentication state for the terminal-side application is not input to the personal authentication common module, the personal authentication state is not input to the terminal-side application The application on the terminal side prompts the user to input the corresponding authentication information, transmits the input authentication information to the application on the card side, and performs the personal authentication on the personal authentication common module. Request, the personal authentication common module receives the request, and compares the inputted authentication information with the personal authentication information common to the card. Commands sent to card applications can be executed Authentication method in an application that features Rukoto.
【請求項2】 利用者のサービスに供する複数のアプリ
ケーションが搭載されたICカードと、前記アプリケーシ
ョンに対応する端末アプリケーションを有する端末との
間にて、アプリケーションで本人認証する方式におい
て、ICカード側に予め端末側における各アプリケーショ
ンが作っている本人認証情報に対応するカード共通の本
人認証情報を格納し、端末側の或るアプリケーションの
利用に際し、該端末側のアプリケーションが、ICカード
側の対応するアプリケーションを選択して、これにコマ
ンドを送信し、該コマンドを受信したICカード側のアプ
リケーションが、該コマンドが本人認証を必要とするか
どうかを判断し、本人認証が必要な場合には、ICカード
における本人認証共通モジュールに対して本人認証状態
を確認し、 該本人認証共通モジュールに前記端末側のアプリケーシ
ョンに対する本人認証状態が入力済みである場合には、
そのまま前記選択したアプリケーションのコマンドを実
行可能とし;前記本人認証共通モジュールに前記端末側
のアプリケーションに対する本人認証状態が入力されて
いない場合には、前記端末側のアプリケーションへ本人
認証状態が入力されていない旨を通知し、該端末側のア
プリケーションが端末側におけるアプリケーション認証
共通モジュールに対して、前記選択したアプリケーショ
ンに対応する本人認証を行うよう指示し、これに応答し
て、前記アプリケーション認証共通モジュールが、対応
する認証情報の入力を利用者に促して入力された認証情
報をカード側のアプリケーションへ送信し、これを受け
て前記本人認証共通モジュールが前記入力された認証情
報をカード共通の本人認証情報と比較することにより、
これらが一致する場合に本人認証済みとして、前記端末
アプリケーションから前記カード側のアプリケーション
へ送られるコマンドを実行可能とすることを特徴とする
アプリケーションでの本人認証方式。
2. A method in which a personal authentication is performed between an IC card on which a plurality of applications provided for a user's service are mounted and a terminal having a terminal application corresponding to the application. The personal authentication information common to cards corresponding to the personal authentication information created by each application on the terminal side is stored in advance, and when a certain application on the terminal side is used, the application on the terminal side is replaced with the corresponding application on the IC card side. And sends a command to it, and the application on the IC card side that has received the command determines whether the command requires personal authentication. If personal authentication is required, the IC card Confirms the status of the personal authentication with the personal authentication common module in If authentication status has already been input to said terminal-side application module,
The command of the selected application can be executed as it is; if the personal authentication state for the terminal-side application is not input to the personal authentication common module, the personal authentication state is not input to the terminal-side application The application on the terminal side instructs the application authentication common module on the terminal side to perform personal authentication corresponding to the selected application, and in response to this, the application authentication common module The user is prompted to enter the corresponding authentication information and the input authentication information is transmitted to the application on the card side.In response to this, the personal identification common module converts the input authentication information to the personal authentication information common to the card. By comparison,
A personal authentication method for an application, wherein when the passwords match, the personal authentication is completed, and a command sent from the terminal application to the application on the card side can be executed.
【請求項3】 利用者のサービスに供する複数のアプリ
ケーションが搭載されたICカードと、前記アプリケーシ
ョンに対応する端末アプリケーションを有する端末との
間にて、アプリケーションで本人認証するシステムにお
いて、前記ICカードが、各アプリケーションの認証情報
を前記カード共通の本人認証情報と比較して、その認証
状態を管理する本人認証共通モジュールを具えるように
したことを特徴とするアプリケーションでの本人認証シ
ステム。
3. A system for performing personal authentication between an IC card on which a plurality of applications provided for a user service is mounted and a terminal having a terminal application corresponding to the application, wherein the IC card is A personal authentication common module for comparing the authentication information of each application with the personal authentication information common to the card and managing an authentication state thereof.
【請求項4】 利用者のサービスに供する複数のアプリ
ケーションが搭載されたICカードと、前記アプリケーシ
ョンに対応する端末アプリケーションを有する端末との
間にて、アプリケーションで本人認証するシステムにお
いて、前記ICカードが、各アプリケーションの認証情報
を前記カード共通の本人認証情報と比較して、その認証
状態を管理する本人認証共通モジュールを具え、且つ前
記端末も各端末アプリケーションに対する認証情報を管
理するアプリケーション認証共通モジュールを具えるよ
うにしたことを特徴とするアプリケーションでの本人認
証システム。
4. In a system for performing personal authentication between an IC card having a plurality of applications provided for a user's service and a terminal having a terminal application corresponding to the application, the IC card includes: Comparing the authentication information of each application with the personal authentication information common to the card, comprising a personal authentication common module that manages the authentication state, and the terminal also has an application authentication common module that manages the authentication information for each terminal application. A personal authentication system for applications characterized by being provided.
JP2001102768A 2001-04-02 2001-04-02 Personal identification method and system by application Pending JP2002298097A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001102768A JP2002298097A (en) 2001-04-02 2001-04-02 Personal identification method and system by application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001102768A JP2002298097A (en) 2001-04-02 2001-04-02 Personal identification method and system by application

Publications (1)

Publication Number Publication Date
JP2002298097A true JP2002298097A (en) 2002-10-11

Family

ID=18955917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001102768A Pending JP2002298097A (en) 2001-04-02 2001-04-02 Personal identification method and system by application

Country Status (1)

Country Link
JP (1) JP2002298097A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190184A (en) * 2003-12-25 2005-07-14 Canon Inc Authentication system, information recording medium, authentication method, program
JP2008090712A (en) * 2006-10-04 2008-04-17 Hitachi Ltd Authentication system and its method
JP2008269511A (en) * 2007-04-25 2008-11-06 Hitachi Ltd User authentication method
US7841001B2 (en) 2006-07-19 2010-11-23 Hitachi, Ltd. Authentication information management method for device embedded with microprocessor unit
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
JP2014194750A (en) * 2013-02-28 2014-10-09 Ricoh Co Ltd Apparatus, information processing system, control method, program and recording medium
US8918899B2 (en) 2011-12-05 2014-12-23 International Business Machines Corporation Information processing device, control method and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190184A (en) * 2003-12-25 2005-07-14 Canon Inc Authentication system, information recording medium, authentication method, program
US7461252B2 (en) 2003-12-25 2008-12-02 Canon Kabushiki Kaisha Authentication method, program for implementing the method, and storage medium storing the program
US7841001B2 (en) 2006-07-19 2010-11-23 Hitachi, Ltd. Authentication information management method for device embedded with microprocessor unit
JP2008090712A (en) * 2006-10-04 2008-04-17 Hitachi Ltd Authentication system and its method
JP4551380B2 (en) * 2006-10-04 2010-09-29 株式会社日立製作所 Authentication system and method
JP2008269511A (en) * 2007-04-25 2008-11-06 Hitachi Ltd User authentication method
US8423781B2 (en) 2009-02-12 2013-04-16 Ricoh Company, Ltd. Image forming apparatus, method for validating IC card holder, and computer program product thereof
US8918899B2 (en) 2011-12-05 2014-12-23 International Business Machines Corporation Information processing device, control method and program
JP2014194750A (en) * 2013-02-28 2014-10-09 Ricoh Co Ltd Apparatus, information processing system, control method, program and recording medium

Similar Documents

Publication Publication Date Title
EP3787226B1 (en) A multi-user strong authentication token
US8332637B2 (en) Methods and systems for nonce generation in a token
US20040088562A1 (en) Authentication framework for smart cards
US20200127858A1 (en) Method for carrying out an authentication
US20050138421A1 (en) Server mediated security token access
CN1758594B (en) Biometric authentication device and terminal
EP1811421A1 (en) Security token and method for authentication of a user with the security token
US20190173874A1 (en) One-time-password generated on reader device using key read from personal security device
US20080244734A1 (en) Information processing apparatus and method, program, and information processing system
WO2014105343A1 (en) Apparatus for and method of multi-factor authentication among collaborating communication devices
JPH08212066A (en) Loading method to protection memory area of information processor and apparatus related to it
US10938814B2 (en) Unified authentication software development kit
ES2314298T3 (en) PROCEDURE AND SUBSTANCE TO CONTROL RESOURCES THROUGH A MOBILE TERMINAL, AN ASSOCIATED NETWORK AND A COMPUTER PROGRAM PRODUCT OF THE SAME.
US5481612A (en) Process for the authentication of a data processing system by another data processing system
US20130198836A1 (en) Facial Recognition Streamlined Login
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP2002298097A (en) Personal identification method and system by application
CA3030608A1 (en) Method for providing secure digital signatures
US20080209574A1 (en) Partitioning data on a smartcard dependent on entered password
US20010003842A1 (en) Conditional suppression of card holder verification
KR20110005616A (en) System and method for managing wireless otp using biometric, wireless terminal and recording medium
US9824202B2 (en) Electronic access-protection system, method of operating a computer system, chip card and firmware component
CN112560116A (en) Function control method, device and storage medium
JP4810240B2 (en) Authentication management method and system
CN112600843B (en) Authentication method, storage medium and gateway

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060201