JP2005092788A - Authentication system and ic card - Google Patents

Authentication system and ic card Download PDF

Info

Publication number
JP2005092788A
JP2005092788A JP2003328861A JP2003328861A JP2005092788A JP 2005092788 A JP2005092788 A JP 2005092788A JP 2003328861 A JP2003328861 A JP 2003328861A JP 2003328861 A JP2003328861 A JP 2003328861A JP 2005092788 A JP2005092788 A JP 2005092788A
Authority
JP
Japan
Prior art keywords
authentication
card
user
terminal
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003328861A
Other languages
Japanese (ja)
Other versions
JP3843263B2 (en
Inventor
Tadashi Betsuto
正 別筒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi Ltd filed Critical Bank of Tokyo Mitsubishi Ltd
Priority to JP2003328861A priority Critical patent/JP3843263B2/en
Publication of JP2005092788A publication Critical patent/JP2005092788A/en
Application granted granted Critical
Publication of JP3843263B2 publication Critical patent/JP3843263B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable a user of an authentication system to input authentication information to a terminal after confirming that the validity of the terminal to connect an IC card is authenticated. <P>SOLUTION: The system comprises: an IC credit card 10 which the user has; and a reader/writer 30 capable of communicating with the IC credit card 10. Based on authentication information 145 stored in the IC credit card 10 and authentication information inputted by the user with the reader/writer 30, user authentication is carried out. The IC credit card 10 has: a terminal authentication part for authenticating the validity of the reader/writer 30 before the reader/writer 30 receives the input of the authentication information from the user; and a light emitting part 17 for reporting an authentication result by the terminal authentication part before the reader/writer 30 receives the input of the authentication information from the user. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、利用者認証を行うためのICカード及びこのようなICカードを用いた認証システムに関する。   The present invention relates to an IC card for performing user authentication and an authentication system using such an IC card.

IC(Integrated Circuit)カードはプラスチック板にICチップを埋め込んだカードである。そのICチップにはCPUやメモリが搭載されており、小さなコンピュータとして機能している。ICカードは、キャッシュカードやクレジットカード、テレホンカード、建物の入退室管理や住民基本台帳の本人確認用カード等、様々な分野で利用されるようになってきており、その重要性が高まっている。   An IC (Integrated Circuit) card is a card in which an IC chip is embedded in a plastic plate. The IC chip is equipped with a CPU and memory and functions as a small computer. IC cards are increasingly used in various fields such as cash cards, credit cards, telephone cards, building entrance / exit management, and identity verification cards in the Basic Resident Register. .

ICカードの重要性が高まるにつれ、ICカードを利用したシステムではその利便性と共にセキュリティ機能が重要視されるようになってきている。ICカードを利用したシステムでのセキュリティ対策のひとつとして、ICカードの所有者本人が当該ICカードを使用していることの認証(本人認証)がある。本人認証には、ICカード内に記憶された暗証番号を用いる認証形態がもっとも一般的である。この認証形態では、利用者がICカードの利用時に、暗証番号を端末に入力し、入力された暗証番号とICカードにあらかじめ記憶されている暗証番号との比較によって認証が行われる。また、ICカードや端末そのものについても、偽造や変造等による不正なカードや端末ではないことの認証が行われている。これは、端末側から見てICカードの正当性を認証する内部認証や、ICカード側から見て端末の正当性を認証する外部認証として知られている。   As the importance of IC cards increases, security functions are becoming more important as well as convenience in systems using IC cards. As one of security measures in a system using an IC card, there is authentication (person authentication) that the owner of the IC card is using the IC card. For the personal authentication, an authentication form using a personal identification number stored in the IC card is most common. In this authentication mode, when the user uses the IC card, the password is input to the terminal, and authentication is performed by comparing the input password with the password stored in advance in the IC card. Also, the IC card and the terminal itself are authenticated as not being an unauthorized card or terminal due to forgery or alteration. This is known as internal authentication for authenticating the validity of the IC card as viewed from the terminal side, and external authentication for authenticating the validity of the terminal as viewed from the IC card side.

ICカードは、接続する端末の外部認証が成功した後に初めて、ICカード内に記憶されている情報に対して、端末からのアクセスを許可するようにしている。これにより、ICカードを不正に利用された決済が行われたり、ICカードに記憶されている個人情報や決済情報といった重要な情報が漏洩してしまうといったリスクを軽減している。
伊土誠一監修,松本隆明,岡本龍明編著「情報セキュリティ技術」株式会社オーム社,2000年8月28日,p.131−137 織田博靖、鮎川幸司、苅部浩著「セキュリティICカードの基礎と応用」株式会社シーメディア,2000年4月27日,p.115−117
The IC card permits access from the terminal to the information stored in the IC card only after the external authentication of the connected terminal is successful. This reduces the risk that payment using an IC card is illegally performed and that important information such as personal information and payment information stored in the IC card is leaked.
Supervised by Seiichi Ido, edited by Takaaki Matsumoto and Tatsuaki Okamoto, “Information Security Technology” Ohm Co., Ltd., August 28, 2000, p. 131-137 Hiroshi Oda, Koji Kajikawa, and Hiroshi Isobe “Basics and Applications of Security IC Cards” Seamedia, Inc., April 27, 2000, p. 115-117

しかしながら、認証の結果を表示するディスプレイ等は端末側に備えつけられているのが一般的なので、利用者は端末が正当であることを確認するすべがない。すなわち、不正な端末であっても正当に認証されたとの表示がなされるように細工されていると、利用者は不正な端末であるかどうか判断のしようがないのである。このため、ICカードの内部では不正な決済の処理や、情報の漏洩を抑制するような仕組みになっていても、不正に細工された端末が暗証番号やパスワード等の認証情報の入力を促すように表示すると、利用者はその認証されていない端末に対して認証情報を入力してしまう可能性が高い。このように、従来のICカードによる認証システムでは、不正な端末によって認証情報が盗取されてしまうおそれがあった。   However, since a display or the like for displaying the authentication result is generally provided on the terminal side, the user cannot confirm that the terminal is valid. In other words, even if it is an unauthorized terminal, if it is crafted so that it is displayed that it has been properly authenticated, the user cannot determine whether the terminal is an unauthorized terminal. For this reason, even if the IC card has a mechanism to prevent unauthorized payment processing and information leakage, an illegally crafted terminal prompts the user to input authentication information such as a password or password. If displayed, the user is likely to input authentication information to the unauthenticated terminal. As described above, in the conventional IC card authentication system, there is a possibility that the authentication information is stolen by an unauthorized terminal.

本発明は上記のような問題を鑑みてなされたものであり、利用者がICカードを接続する端末の正当性が認証されたことを確認した上で認証情報の入力ができるようにする、認証システム及びICカードを提供することを目的とする。   The present invention has been made in view of the above problems, and allows the user to input authentication information after confirming that the validity of the terminal to which the IC card is connected has been authenticated. An object is to provide a system and an IC card.

本発明は、利用者が所有するICカードと、このICカードと通信可能なICカード端末とを含んで構成され、前記ICカード内に記憶された認証情報と、前記ICカード端末で利用者により入力された認証情報とに基づいて利用者認証を行う利用者認証システムであって、前記ICカードは、前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記ICカード端末の正当性を認証する端末認証部と、前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部と、を有することを特徴とする。   The present invention includes an IC card owned by a user and an IC card terminal communicable with the IC card. The authentication information stored in the IC card and the user at the IC card terminal. A user authentication system that performs user authentication based on authentication information that has been input, wherein the IC card authenticates the IC card terminal before the IC card terminal accepts input of authentication information from the user. A terminal authentication unit that authenticates the authentication, and a notification unit that notifies the authentication result of the terminal authentication unit before the IC card terminal receives an input of authentication information from the user.

また、本発明によるICカードは、利用者から認証情報の入力を受け付ける入力部を有するICカード端末と通信する通信部と、利用者の認証情報が記憶された記憶部と、前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記ICカード端末から前記通信部を介して取得した情報に基づいて前記ICカード端末の正当性を認証する端末認証部と、前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部とを有することを特徴とする。   In addition, an IC card according to the present invention includes a communication unit that communicates with an IC card terminal having an input unit that receives input of authentication information from a user, a storage unit that stores user authentication information, and the IC card terminal. A terminal authentication unit that authenticates the validity of the IC card terminal based on information acquired from the IC card terminal via the communication unit before the input unit receives input of authentication information from the user; Before the input part of a card terminal receives the input of authentication information from a user, it has an alerting | reporting part which alert | reports the authentication result by the said terminal authentication part, It is characterized by the above-mentioned.

本発明によれば、ICカードは、利用者が暗証番号やパスワード等の認証情報をICカード端末へ入力するよりも前に、そのICカード端末を認証し、その認証の結果を報知部により利用者に報知する。従って、利用者は、ICカード端末が正しく認証されたことを確認した上で、暗証番号やパスワード等の認証情報を入力することができる。   According to the present invention, the IC card authenticates the IC card terminal before the user inputs authentication information such as a password or password to the IC card terminal, and uses the result of the authentication by the notification unit. Inform the person. Therefore, the user can input authentication information such as a personal identification number and password after confirming that the IC card terminal has been correctly authenticated.

また、前記報知部は、前記ICカード端末が正当であると認証された場合に所定の報知信号を出力することとしてもよい。
この場合、報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうのを防止できる。
Further, the notification unit may output a predetermined notification signal when the IC card terminal is authenticated as valid.
In this case, when a signal is not output due to a failure of the notification unit or the like, it is possible to prevent an unauthorized terminal from being misidentified as valid.

また、前記報知部は、発光手段を備え、該発光手段の発光の有無により前記認証結果を報知することとしてもよい。   In addition, the notification unit may include a light emitting unit and notify the authentication result based on whether the light emitting unit emits light.

また、前記報知部は、音響発生手段を備え、該音響発生手段による音響発生の有無により前記認証結果を報知することとしてもよい。   Further, the notification unit may include a sound generation unit, and may notify the authentication result based on whether or not sound is generated by the sound generation unit.

本発明によれば、利用者がICカード端末の正当性が認証されたことを確認した上で認証情報の入力を行うことが可能となる。   According to the present invention, the user can input authentication information after confirming that the validity of the IC card terminal is authenticated.

以下、本発明の一実施形態であるICクレジットカードを用いた決済を行う決済処理システムについて説明する。   Hereinafter, a payment processing system that performs payment using an IC credit card according to an embodiment of the present invention will be described.

図1は、本実施形態に係る決済処理システムの全体構成を示すブロック図である。図1に示すように、本実施形態の決済処理システムは、店舗のレジ等に設置される代金決済用のPOS端末20と、クレジット決済に係る決済機関である金融機関等の運営する決済サーバ40とが通信回線50によって接続されて構成されている。通信回線50は例えば電話回線やインターネット、無線による接続等である。   FIG. 1 is a block diagram showing the overall configuration of the payment processing system according to the present embodiment. As shown in FIG. 1, the payment processing system of the present embodiment includes a POS terminal 20 for price settlement installed at a cash register of a store, and a settlement server 40 operated by a financial institution that is a settlement institution for credit settlement. Are connected by a communication line 50. The communication line 50 is, for example, a telephone line, the Internet, or a wireless connection.

POS端末20は、ICクレジットカード10との間で通信を行うためのICカードのリーダライタ30(本発明のICカード端末)を備えており、店舗の商品を購買する顧客(ICクレジットカードの利用者)が所持するICクレジットカード10と通信することによって決済処理を行う機能を有している。利用者は代金をクレジット決済する際には、ICクレジットカード10をリーダライタ30に挿入して、リーダライタ30の備えるキーパッド31を使用して暗証番号を入力する。POS端末20は入力された暗証番号を用いて利用者の本人認証を行う。POS端末20は本人認証が成功すると、ICクレジットカード10や決済サーバ40と通信し、決済処理を行う。   The POS terminal 20 is provided with an IC card reader / writer 30 (IC card terminal of the present invention) for communicating with the IC credit card 10, and a customer who purchases merchandise in the store (use of the IC credit card) A function of performing settlement processing by communicating with the IC credit card 10 possessed by the person. When the user pays the price by credit, the user inserts the IC credit card 10 into the reader / writer 30 and inputs the password using the keypad 31 provided in the reader / writer 30. The POS terminal 20 authenticates the user using the entered password. When the personal authentication is successful, the POS terminal 20 communicates with the IC credit card 10 and the settlement server 40 and performs a settlement process.

===ICクレジットカード===
ICクレジットカード10はCPUやメモリを備えるICカードである。図2に、ICクレジットカード10の構成の一例を示す。図2に示すように、ICクレジットカード10は、CPU11、ROM12、RAM13、EEPROM14、インタフェース15、接点端子16、LED17を備えている。
=== IC credit card ===
The IC credit card 10 is an IC card having a CPU and a memory. FIG. 2 shows an example of the configuration of the IC credit card 10. As shown in FIG. 2, the IC credit card 10 includes a CPU 11, a ROM 12, a RAM 13, an EEPROM 14, an interface 15, a contact terminal 16, and an LED 17.

CPU11はICクレジットカード10の処理を制御するものである。RAM13はプログラムやデータを記憶する読み書き可能な揮発性メモリである。ROM12は読み出し専用の不揮発性メモリであり、認証プログラム18が記憶されている。CPU11は認証プログラム18をRAM12に読み出し、RAM13に読み出した認証プログラム18を実行することにより、ICクレジットカード10が接続するリーダライタ30の正当性を認証する機能を実現する。すなわち、本発明の端末認証部は、CPU11が認証プログラム18を実行することによって実現される。   The CPU 11 controls processing of the IC credit card 10. The RAM 13 is a readable / writable volatile memory that stores programs and data. The ROM 12 is a read-only nonvolatile memory and stores an authentication program 18. The CPU 11 implements a function of authenticating the validity of the reader / writer 30 to which the IC credit card 10 is connected by reading the authentication program 18 into the RAM 12 and executing the authentication program 18 read into the RAM 13. That is, the terminal authentication unit of the present invention is realized by the CPU 11 executing the authentication program 18.

EEPROM14は主にデータを格納するための読み書き可能な不揮発性メモリである。EEPROM14には、私有鍵141、公開鍵142、公開鍵142に対する公開鍵証明書143及び証明機関の公開鍵144が記憶されている。公開鍵証明書143は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332に対する証明書である。公開鍵証明書143は証明機関の公開鍵144で復号し、公開鍵142を取り出すことができる。後述するように、リーダライタ30にも私有鍵、公開鍵、公開鍵証明書が記憶されており、これらの鍵や証明書を用いてICクレジットカード10とリーダライタ30との間で暗号化通信が行われる。また、EEPROM14には、当該ICクレジットカード10の利用者の暗証番号やパスワード等の認証情報145が記憶されている。なお、EEPROM14に記憶される上記各データは暗号化して記憶するようにしてもよい。   The EEPROM 14 is a readable / writable nonvolatile memory mainly for storing data. The EEPROM 14 stores a private key 141, a public key 142, a public key certificate 143 for the public key 142, and a certification authority public key 144. The public key certificate 143 can be obtained by, for example, X. This is a certificate for the public key 332 signed in a predetermined format such as 509. The public key certificate 143 can be decrypted with the public key 144 of the certification authority, and the public key 142 can be extracted. As will be described later, a private key, a public key, and a public key certificate are also stored in the reader / writer 30, and encrypted communication between the IC credit card 10 and the reader / writer 30 is performed using these keys and certificates. Is done. The EEPROM 14 stores authentication information 145 such as a password of the user of the IC credit card 10 and a password. The data stored in the EEPROM 14 may be encrypted and stored.

インタフェース15は、リーダライタ30と接続するためのインタフェースである。接点端子16とリーダライタ30の備える接点端子とが接触することにより、ICクレジットカード10とリーダライタ30とが接続され、インタフェース15がシリアル入出力などによるリーダライタ30との間のデータの通信制御を行うことにより、ICクレジットカード10とリーダライタ30との間の通信が可能となる。またICクレジットカード10は、接点端子16を介してリーダライタ30からの電源の供給も受ける。   The interface 15 is an interface for connecting to the reader / writer 30. When the contact terminal 16 and the contact terminal of the reader / writer 30 come into contact with each other, the IC credit card 10 and the reader / writer 30 are connected, and the interface 15 controls data communication with the reader / writer 30 by serial input / output or the like. By performing the above, communication between the IC credit card 10 and the reader / writer 30 becomes possible. The IC credit card 10 is also supplied with power from the reader / writer 30 via the contact terminal 16.

LED17は、CPU11の制御によって発光する発光部である。ICクレジットカード10は、後述する認証処理により、リーダライタ30を正しく認証できた場合にLED17を発光させる。本実施の形態において本発明の報知部は、CPU11が認証プログラム18を実行し、LED17を発光させることにより実現される。すなわち、LED17は、本発明の報知部が備える発光手段に相当する。   The LED 17 is a light emitting unit that emits light under the control of the CPU 11. The IC credit card 10 causes the LED 17 to emit light when the reader / writer 30 can be correctly authenticated by an authentication process described later. In this embodiment, the notification unit of the present invention is realized by the CPU 11 executing the authentication program 18 and causing the LED 17 to emit light. That is, LED17 is corresponded to the light emission means with which the alerting | reporting part of this invention is provided.

なお、図2に示すICクレジットカード10は接触型のICカードの構成となっているが、もちろん非接触型の構成としてもよい。その場合、ICクレジットカード10はアンテナコイルを備え、インタフェース15を介してリーダライタ30との間で無線通信を行うようになる。また、ICクレジットカード10が接点端子16とアンテナコイルとを両方備えるようにして、接触型及び非接触型の両方の形態を同時に備えるハイブリッド型とすることもできる。   The IC credit card 10 shown in FIG. 2 has a contact-type IC card configuration, but may of course have a non-contact configuration. In this case, the IC credit card 10 includes an antenna coil and performs wireless communication with the reader / writer 30 via the interface 15. Further, the IC credit card 10 may be provided with both the contact terminal 16 and the antenna coil, so that the IC credit card 10 can be a hybrid type having both the contact type and the non-contact type simultaneously.

===POS端末===
図3は、POS端末20の構成を示すブロック図である。図3に示すように、POS端末20は、CPU21、メモリ22、記憶装置23、ディスプレイ24、入力装置25、通信インタフェース26、リーダライタインタフェース27を備えている。
=== POS terminal ===
FIG. 3 is a block diagram showing a configuration of the POS terminal 20. As shown in FIG. 3, the POS terminal 20 includes a CPU 21, a memory 22, a storage device 23, a display 24, an input device 25, a communication interface 26, and a reader / writer interface 27.

CPU21はPOS端末20の全体の制御を司るもので、記憶装置23からメモリ22にロードされたプログラムを実行することによって、例えば、商品の単価と数量から決済金額を算出したり、売り上げ時間を記憶したりといったPOS端末としての機能を実現する。   The CPU 21 is in charge of overall control of the POS terminal 20, and by executing a program loaded from the storage device 23 to the memory 22, for example, the settlement amount is calculated from the unit price and quantity of the product, and the sales time is stored. The function as a POS terminal is realized.

記憶装置23は例えばハードディスクやROM等であり、CPU21によって実行されるアプリケーションプログラムやデータが記憶されている。   The storage device 23 is, for example, a hard disk or ROM, and stores application programs and data executed by the CPU 21.

ディスプレイ24はPOS端末の表示装置で、商品の購入代金等を表示する。入力装置25は、例えば、バーコードリーダやテンキー等であり、商品コードや商品の金額等を入力する際に用いられる。   The display 24 is a display device of the POS terminal, and displays the purchase price of goods. The input device 25 is, for example, a bar code reader or a numeric keypad, and is used when inputting a product code, the price of the product, or the like.

通信インタフェース26は通信回線50に接続するインタフェースであり、例えば電話回線に接続するモデムやLANに接続するネットワークインタフェースなどである。   The communication interface 26 is an interface connected to the communication line 50, such as a modem connected to a telephone line or a network interface connected to a LAN.

リーダライタインタフェース27はリーダライタ30と接続するインタフェースである。リーダライタインタフェース27は例えばRS232CやUSB等の周知の規格に従ってリーダライタ30と接続する。   The reader / writer interface 27 is an interface connected to the reader / writer 30. The reader / writer interface 27 is connected to the reader / writer 30 in accordance with a known standard such as RS232C or USB.

なお、リーダライタ30はPOS端末20と一体的に組み込まれる形態としてもよいし、別体としてケーブル等によって接続する形態としてもよい。   The reader / writer 30 may be integrated with the POS terminal 20 or may be connected separately by a cable or the like.

===リーダライタ===
図4は、リーダライタ30の構成を示すブロック図である。図4に示すように、リーダライタ30は、キーパッド31、CPU32、EEPROM33、RAM34、ディスプレイ35、ホストインタフェース36、ICカードインタフェース37を備えている。
=== Reader / Writer ===
FIG. 4 is a block diagram showing a configuration of the reader / writer 30. As shown in FIG. 4, the reader / writer 30 includes a keypad 31, a CPU 32, an EEPROM 33, a RAM 34, a display 35, a host interface 36, and an IC card interface 37.

キーパッド31は入力装置である。ICクレジットカード10の利用者は暗証番号を入力する際にキーパッド31を用いて入力する。   The keypad 31 is an input device. The user of the IC credit card 10 uses the keypad 31 to enter the password.

CPU32はリーダライタ30全体を制御するものであり、EEPROM33に記憶されているプログラムをRAM34に読み出して実行することにより、後述する認証機能や決済サーバ40に対する決済依頼の発行の機能などを実現する。   The CPU 32 controls the reader / writer 30 as a whole, and implements an authentication function, a function for issuing a payment request to the payment server 40, and the like, which will be described later, by reading a program stored in the EEPROM 33 into the RAM 34 and executing it.

EEPROM33にはCPU32によって実行されるプログラムや、プログラムによって使用されるデータが記憶されている不揮発性メモリであり、例えば半導体メモリやフラッシュメモリである。なお、EEPROM33に代えて、例えば、ハードディスク等の記憶媒体を用いることもできる。また、RAM34はデータやプログラムが格納される揮発性メモリである。   The EEPROM 33 is a non-volatile memory in which a program executed by the CPU 32 and data used by the program are stored, for example, a semiconductor memory or a flash memory. Instead of the EEPROM 33, for example, a storage medium such as a hard disk can be used. The RAM 34 is a volatile memory that stores data and programs.

EEPROM33には、私有鍵331、公開鍵332、証明機関による公開鍵332に対する公開鍵証明書333、及び証明機関の公開鍵334が記憶されている。公開鍵証明書333は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332の証明書である。公開鍵証明書333は証明機関の公開鍵334で復号し、公開鍵332を取り出すことができる。上述したように、これらの鍵や証明書等を用いてリーダライタ30とICクレジットカード10との間で暗号化通信が行われる。なお、本実施形態では、リーダライタ30が記憶する証明機関の公開鍵334は、ICクレジットカード10が記憶する証明機関の公開鍵144と同じ内容となっている。   The EEPROM 33 stores a private key 331, a public key 332, a public key certificate 333 for the public key 332 by the certification authority, and a public key 334 of the certification authority. The public key certificate 333 can be obtained by, for example, X. A certificate of the public key 332 signed in a predetermined format such as 509. The public key certificate 333 can be decrypted with the public key 334 of the certification authority, and the public key 332 can be extracted. As described above, encrypted communication is performed between the reader / writer 30 and the IC credit card 10 using these keys, certificates, and the like. In this embodiment, the certification authority public key 334 stored in the reader / writer 30 has the same contents as the certification authority public key 144 stored in the IC credit card 10.

ディスプレイ35は例えば操作の指示や、処理のステータス等を表示するデバイスである。CPU32は、例えば、認証プログラム38を実行するときに、接続されたICカードの認証結果や、本人認証のための暗証番号の入力を促すメッセージ等を表示することができる。   The display 35 is a device that displays, for example, operation instructions and processing statuses. For example, when executing the authentication program 38, the CPU 32 can display an authentication result of the connected IC card, a message for prompting input of a personal identification number for personal authentication, and the like.

ホストインタフェース36はPOS端末20と接続するインタフェースである。ホストインタフェース36は、例えば、RS232CやUSB等の周知の規格に従ってPOS端末20と接続する。ICカードインタフェース37は、カード挿入口に挿入されたICカードとの通信を行うためのインタフェースである。   The host interface 36 is an interface connected to the POS terminal 20. The host interface 36 is connected to the POS terminal 20 according to a known standard such as RS232C or USB. The IC card interface 37 is an interface for communicating with the IC card inserted into the card insertion slot.

上述したように、本実施形態において、利用者が店舗にて代金決済をクレジットにて行う場合、ICクレジットカード10をリーダライタ30に挿入し、リーダライタ30のディスプレイ35に表示されたメッセージに従い、キーパッド31を用いて暗証番号を入力する。リーダライタ30はICクレジットカード10との間で通信を行い、ICクレジットカード10の保持するデータや入力された暗証番号等によって利用者の認証を行う。POS端末20はリーダライタ30によって利用者が認証されると、決済サーバ40に対して利用金額の決済を依頼する。   As described above, in the present embodiment, when the user performs payment for payment at the store by credit, the IC credit card 10 is inserted into the reader / writer 30, and the message displayed on the display 35 of the reader / writer 30 is followed. The password is entered using the keypad 31. The reader / writer 30 communicates with the IC credit card 10 and authenticates the user based on the data held by the IC credit card 10 or the input password. When the user is authenticated by the reader / writer 30, the POS terminal 20 requests the settlement server 40 to settle the usage amount.

===認証処理===
以下にICクレジットカード10を用いた認証処理の流れを説明する。
図5は、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。
=== Authentication process ===
The flow of authentication processing using the IC credit card 10 will be described below.
FIG. 5 is a flowchart showing a process flow from when the IC credit card 10 is inserted into the reader / writer 30 included in the POS terminal 20 until a settlement process is performed.

利用者によりICクレジットカード10がリーダライタ30に挿入されると(S5001)、ICクレジットカード10とリーダライタ30との間で相互に正当性の認証が行われる(S5002)。なお、この認証処理の詳細は後述する。   When the IC credit card 10 is inserted into the reader / writer 30 by the user (S5001), the IC credit card 10 and the reader / writer 30 authenticate each other (S5002). Details of this authentication process will be described later.

上記の相互認証の結果、ICクレジットカード10によってリーダライタ30の正当性が認証されると、ICクレジットカード10の備えるLED17が発光し(S5003)、リーダライタ30の正当性が認証されたことが利用者に報知される。次に利用者により、暗証番号やパスワード等の認証情報がリーダライタ30の備えるキーパッド31を介して入力される(S5004)。   When the validity of the reader / writer 30 is authenticated by the IC credit card 10 as a result of the above mutual authentication, the LED 17 included in the IC credit card 10 emits light (S5003), and the validity of the reader / writer 30 is authenticated. The user is notified. Next, the user inputs authentication information such as a password and password via the keypad 31 provided in the reader / writer 30 (S5004).

利用者による認証情報が入力されると、リーダライタ30は入力された認証情報を付帯させてICクレジットカード10に本人認証の要求を送信し、ICクレジットカード10は、受信した認証情報とEEPROM14に記憶している認証情報145とを比較することにより、利用者の正当性が認証される(S5005)。ICクレジットカード10による利用者に対する本人認証の結果はリーダライタ30に返答され、その結果に応じてPOS端末20は決済処理を行う(S5006)。   When the authentication information by the user is input, the reader / writer 30 attaches the input authentication information and transmits a request for personal authentication to the IC credit card 10, and the IC credit card 10 transmits the received authentication information to the EEPROM 14. By comparing with the stored authentication information 145, the legitimacy of the user is authenticated (S5005). The result of the personal authentication for the user by the IC credit card 10 is returned to the reader / writer 30, and the POS terminal 20 performs a settlement process according to the result (S5006).

上記説明したように、利用者はLED17の発光によって、認証情報を入力するよりも前にリーダライタ30の正当性を確認することが可能となっている。   As described above, the user can check the validity of the reader / writer 30 before inputting the authentication information by the light emission of the LED 17.

次に、ICクレジットカード10とリーダライタ30との間で相互に正当性を認証する仕組みについて説明する。図6はICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。   Next, a mechanism for mutually authenticating the authenticity between the IC credit card 10 and the reader / writer 30 will be described. FIG. 6 is a flowchart showing a flow of processing in which the IC credit card 10 and the reader / writer 30 authenticate each other.

まずリーダライタ30はICクレジットカード10の内部認証を行う。リーダライタ30は乱数(乱数RB)を生成し、RAM34に記憶しておく(S6001)。リーダライタ30は生成した乱数RBをICクレジットカード10に送信する(S6002)。   First, the reader / writer 30 performs internal authentication of the IC credit card 10. The reader / writer 30 generates a random number (random number RB) and stores it in the RAM 34 (S6001). The reader / writer 30 transmits the generated random number RB to the IC credit card 10 (S6002).

ICクレジットカード10は乱数RBを受信すると、新たな乱数RAを生成し、乱数RAをRAM13に記憶しておく(S6003)。ICクレジットカード10は、私有鍵141を用いて、乱数RAと乱数RBとから成るデータに対する署名(署名SA)を生成する(S6004)。ここでICクレジットカード10は乱数RBもRAM13に記憶しておく(S6005)。ICクレジットカード10は乱数RAと署名SAに、証明機関によるICクレジットカード10の公開鍵の証明書である公開鍵証明書143を付帯させてリーダライタ30に送信する(S6006)。ここで公開鍵証明書143を証明書CAとする。また、ICクレジットカード10の公開鍵である公開鍵142を公開鍵KAとする。   When receiving the random number RB, the IC credit card 10 generates a new random number RA and stores the random number RA in the RAM 13 (S6003). The IC credit card 10 uses the private key 141 to generate a signature (signature SA) for data composed of the random number RA and the random number RB (S6004). Here, the IC credit card 10 also stores the random number RB in the RAM 13 (S6005). The IC credit card 10 attaches the public key certificate 143, which is a certificate of the public key of the IC credit card 10 by the certification authority, to the random number RA and the signature SA and transmits them to the reader / writer 30 (S6006). Here, the public key certificate 143 is referred to as a certificate CA. Further, the public key 142 that is the public key of the IC credit card 10 is assumed to be the public key KA.

リーダライタ30は受信した証明書CAからICクレジットカード10の公開鍵KAを取り出し(S6007)、署名SAを検証する(S6008)。署名SAの検証は、例えば、受信した乱数RAとRAM34に記憶しておいた乱数RBとから成るデータに対するハッシュ演算を行い、ここで計算されたハッシュ値と、ICクレジットカード10による署名SAをICクレジットカード10の公開鍵KAで復号した値とを比較し、それらが同一であるかどうかを判断することによって行う。リーダライタ30は署名SAの検証により、ICクレジットカード10の正当性を認証する。   The reader / writer 30 extracts the public key KA of the IC credit card 10 from the received certificate CA (S6007), and verifies the signature SA (S6008). The verification of the signature SA is performed, for example, by performing a hash operation on the data composed of the received random number RA and the random number RB stored in the RAM 34, and calculating the hash value calculated here and the signature SA by the IC credit card 10 as an IC. This is done by comparing the value decrypted with the public key KA of the credit card 10 and determining whether they are the same. The reader / writer 30 authenticates the validity of the IC credit card 10 by verifying the signature SA.

次にICクレジットカード10によるリーダライタ30の認証を行う。リーダライタ30は、新たに乱数(乱数RC)を生成する(S6009)。リーダライタ30は、私有鍵331を用いて、乱数RB、乱数RA及び乱数RCから成るデータに対する署名(署名SB)を生成する(S6010)。リーダライタ30は乱数RCと署名SBに、リーダライタ30の公開鍵332の証明書である公開鍵証明書333を付帯させてICクレジットカード10に送信する(S6011)。ここでリーダライタ30の公開鍵332を公開鍵KB、公開鍵証明書333を証明書CBとする。   Next, the reader / writer 30 is authenticated by the IC credit card 10. The reader / writer 30 newly generates a random number (random number RC) (S6009). The reader / writer 30 uses the private key 331 to generate a signature (signature SB) for data composed of the random number RB, the random number RA, and the random number RC (S6010). The reader / writer 30 attaches the public key certificate 333 that is the certificate of the public key 332 of the reader / writer 30 to the random number RC and the signature SB, and transmits them to the IC credit card 10 (S6011). Here, the public key 332 of the reader / writer 30 is a public key KB, and the public key certificate 333 is a certificate CB.

ICクレジットカード10は受信した証明書CBからリーダライタ30の公開鍵KBを取り出し(S6012)、署名SBを検証する(S6013)。署名SBの検証は、上記の署名SAの検証と同様に、例えば、受信した乱数RBとRAM13に記憶しておいた乱数RAとから成るデータに対するハッシュ演算を行い、計算されたハッシュ値と、署名SBを公開鍵KBで復号した値とを比較し、同一であるかどうかを判断することによって行う。このようにして、ICクレジットカード10は署名SBの検証により、リーダライタ30の正当性の認証を行う。   The IC credit card 10 extracts the public key KB of the reader / writer 30 from the received certificate CB (S6012), and verifies the signature SB (S6013). For the verification of the signature SB, as in the verification of the signature SA, for example, a hash operation is performed on the data including the received random number RB and the random number RA stored in the RAM 13, and the calculated hash value and the signature This is done by comparing the value obtained by decrypting the SB with the public key KB and determining whether or not they are the same. In this way, the IC credit card 10 authenticates the validity of the reader / writer 30 by verifying the signature SB.

以上、本実施形態によるICクレジットカード10とリーダライタ30とが相互に認証する処理を説明したが、上述のような公開鍵による暗号化以外にも、共通鍵方式によって認証を行うことも可能である。ICクレジットカード10とリーダライタ30とが共通の秘密鍵をEEPROM等に記憶しておく。リーダライタ30は乱数を生成し、ICクレジットカード10がその乱数に対して秘密鍵で暗号化を行い、リーダライタ30は暗号化された乱数を復号して、生成した乱数と同値であるかどうかを判断することにより、リーダライタ30はICクレジットカード10に対する内部認証を行う。同様に、ICクレジットカード10が生成した乱数をリーダライタ30が暗号化し、ICクレジットカード10が復号して、生成した乱数と復号した乱数とを比較することにより、ICクレジットカード10はリーダライタ30に対する外部認証を行うことができる。   As described above, the processing in which the IC credit card 10 and the reader / writer 30 authenticate each other according to the present embodiment has been described. However, in addition to the encryption using the public key as described above, it is also possible to perform authentication using a common key method. is there. A secret key common to the IC credit card 10 and the reader / writer 30 is stored in an EEPROM or the like. The reader / writer 30 generates a random number, the IC credit card 10 encrypts the random number with a secret key, and the reader / writer 30 decrypts the encrypted random number to determine whether it is the same value as the generated random number. The reader / writer 30 performs internal authentication for the IC credit card 10. Similarly, the reader / writer 30 encrypts the random number generated by the IC credit card 10, decrypts the IC credit card 10, and compares the generated random number with the decrypted random number, thereby allowing the IC credit card 10 to read the reader / writer 30. Can be externally authenticated.

以上説明したように、ICクレジットカード10は、利用者が暗証番号を入力するよりも前に、リーダライタ30の認証結果をLED17の発光によって報知する。そのため、利用者は、例えば、LED17が発光しなかった場合には、POS端末20が信用できないものとして暗証番号の入力をしない等の対応をとることが可能になる。よって、利用者が暗証番号を不正に取得することを目的とした装置に対して暗証番号を入力してしまうような危険を減らすことができる。   As described above, the IC credit card 10 notifies the authentication result of the reader / writer 30 by the light emission of the LED 17 before the user inputs the password. Therefore, for example, when the LED 17 does not emit light, the user can take measures such as not inputting the personal identification number because the POS terminal 20 cannot be trusted. Therefore, it is possible to reduce the risk that the user will input the password to an apparatus intended to obtain the password illegally.

また、本実施形態では、既存のICカード用リーダライタをそのまま用いることができるので、既存のシステム資産を変更するためのコストを掛けることなく、上述の効果を得ることができる。   In the present embodiment, since the existing IC card reader / writer can be used as it is, the above-described effects can be obtained without incurring costs for changing existing system assets.

また、本実施の形態ではICクレジットカード10のLED17は、ICクレジットカード10がリーダライタ30の正当性を認証できたときに発光する。これにより、LED17等の報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうことを防止できる。
ただし、ICクレジットカード10は、接続するリーダライタ30の正当性を認証できなかったときに発光するようにすることもできる。この場合、ICクレジットカード10が不正な端末である可能性が高いリーダライタ30に接続しているということが、より利用者に分かりやすく認知されるという効果がある。
In the present embodiment, the LED 17 of the IC credit card 10 emits light when the IC credit card 10 can authenticate the validity of the reader / writer 30. As a result, when a signal is not output due to a failure of a notification unit such as the LED 17 or the like, it is possible to prevent an unauthorized terminal from being mistaken as valid.
However, the IC credit card 10 may emit light when the validity of the reader / writer 30 to be connected cannot be authenticated. In this case, there is an effect that the user can easily recognize that the IC credit card 10 is connected to the reader / writer 30 that is likely to be an unauthorized terminal.

また、本実施形態においてICクレジットカード10の備えるLED17は、発光によって認証結果を報知するものであるが、これを音響を出力するものとすることもできる。すなわち、LED17に代えて、ブザー出力をする圧電ブザーや、ROM12やEEPROM14に記憶される音声データを出力するスピーカ等を本発明の音響出力手段として用いることもできる。また、LED17に代えて、液晶ディスプレイ等の表示装置を用いることもできる。ICクレジットカード10が液晶ディスプレイを備えていれば、認証の経過や結果等を詳細に表示することも可能である。   Moreover, although LED17 with which IC credit card 10 is provided in this embodiment alert | reports an authentication result by light emission, this can also be made to output a sound. That is, instead of the LED 17, a piezoelectric buzzer that outputs a buzzer, a speaker that outputs audio data stored in the ROM 12 or the EEPROM 14, and the like can also be used as the acoustic output unit of the present invention. Moreover, it can replace with LED17 and can also use display apparatuses, such as a liquid crystal display. If the IC credit card 10 is provided with a liquid crystal display, it is also possible to display the progress and result of authentication in detail.

さらに、ICクレジットカード10が異なる種類の報知手段を複数備えるようにしてもよい。例えば、ICクレジットカード10がLED17と圧電ブザーの両方を備え、発光や音響出力との両方の報知信号を出力するようにすることができる。この場合、例えばICクレジットカード10がリーダライタ30の正当性を認証できたときにLED17を発光し、リーダライタ30の正当性を認証できなかったときにブザーを鳴らすようにする。これにより、利用者がLED17等の報知部の故障等によって信号が出力されない場合に不正な端末を正当であると誤認してしまうことを防止し、利用者が不正な端末の判別結果を分かりやすく認知できるようにすることができる。   Further, the IC credit card 10 may include a plurality of different types of notification means. For example, the IC credit card 10 includes both the LED 17 and the piezoelectric buzzer, and can output notification signals for both light emission and sound output. In this case, for example, the IC credit card 10 emits the LED 17 when the validity of the reader / writer 30 can be authenticated, and the buzzer sounds when the validity of the reader / writer 30 cannot be authenticated. This prevents the user from misidentifying an unauthorized terminal as legitimate when a signal is not output due to a failure of a notification unit such as the LED 17, and makes it easy for the user to understand the determination result of the unauthorized terminal. Can be recognized.

また、ICクレジットカード10の備えるLED17に代えて、電波を発信する発信機を用いることもできる。この場合、例えば、ICクレジットカード10がリーダライタ30の正当性を認証できなかった場合に電波を発信するようし、その電波を受信する受信機は、例えば電波の受信に応じて振動したりブザーを鳴らしたりするようにしておくことができる。利用者は電波の受信機を保持するようにして、例えば、ICクレジットカード10によるリーダライタ30の正当性の認証ができない場合にその報知を受けるようにすることができる。これにより、例えば、ICクレジットカード10が接続するリーダライタ30とキーパッド31とが分離し、利用者が暗証番号等の認証情報を入力する場所でICクレジットカード10から光や音による報知を認知できないような状況であっても、利用者は離れた場所で電波を受信することによって報知を受けることが可能となる。   Moreover, it can replace with LED17 with which IC credit card 10 is provided, and can also use the transmitter which transmits an electromagnetic wave. In this case, for example, when the IC credit card 10 cannot authenticate the reader / writer 30, the receiver that receives the radio wave vibrates or beeps in response to the reception of the radio wave. Can be made to sound. The user can hold the radio wave receiver so that, for example, when the IC credit card 10 cannot authenticate the validity of the reader / writer 30, the user can be notified. As a result, for example, the reader / writer 30 and the keypad 31 to which the IC credit card 10 is connected are separated, and light or sound notification is recognized from the IC credit card 10 at a place where the user inputs authentication information such as a personal identification number. Even in situations where it is impossible, the user can receive notification by receiving radio waves at a remote location.

また、本実施形態において、利用者から入力を受け付けるキーパッド31はリーダライタ30が備えていたが、キーパッド31はPOS端末20の備える入力装置25によって代替することもできる。その場合、POS端末20が利用者の入力した認証情報を受け付け、受け付けた認証情報をリーダライタ30に伝達する。またリーダライタ30のディスプレイ35も、POS端末20のディスプレイ24等で代替することが可能である。さらに、上述した認証処理を行う認証機能等、リーダライタ30のCPU32がプログラムを実行することにより実現される機能は、POS端末20のCPU21がプログラムを実行するようにすることもできる。その場合、ICクレジットカード10はPOS端末20に直接挿入され、POS端末20がリーダライタ30と同様のプログラムを実行することにより、ICクレジットカード10との間でのやり取りを行う。   In the present embodiment, the keypad 31 that receives input from the user is provided in the reader / writer 30, but the keypad 31 may be replaced by the input device 25 provided in the POS terminal 20. In that case, the POS terminal 20 receives the authentication information input by the user, and transmits the received authentication information to the reader / writer 30. The display 35 of the reader / writer 30 can be replaced with the display 24 of the POS terminal 20 or the like. Furthermore, the functions realized by the CPU 32 of the reader / writer 30 executing the program, such as the authentication function for performing the authentication process described above, can be executed by the CPU 21 of the POS terminal 20. In that case, the IC credit card 10 is directly inserted into the POS terminal 20, and the POS terminal 20 executes a program similar to that of the reader / writer 30, thereby exchanging with the IC credit card 10.

また、本実施形態におけるICクレジットカード10が記憶している認証情報145は、例えば、指紋や声紋、網膜のパターン、虹彩等のバイオメトリック情報とすることができる。その場合、リーダライタ30の備えるキーパッド31は指紋を読み取るスキャナーや声が入力されるマイク、カメラ等の入力機器とし、それらによって入力されたデータをICクレジットカード10が照合することによって本人認証を行う。また、これらの入力装置は、リーダライタ30以外にも、POS端末20が備える形態としてもよいし、ICクレジットカード10が備える形態としてもよい。   Further, the authentication information 145 stored in the IC credit card 10 according to the present embodiment can be biometric information such as a fingerprint, a voiceprint, a retina pattern, and an iris. In that case, the keypad 31 of the reader / writer 30 is an input device such as a scanner for reading a fingerprint, a microphone to which voice is input, a camera, or the like, and the IC credit card 10 verifies the identity by verifying the data input by them. Do. In addition to the reader / writer 30, these input devices may be provided in the POS terminal 20, or may be provided in the IC credit card 10.

なお、本実施の形態に係る認証システムは、金融決済システム以外にも、例えば、デビットカードやキャッシュカード、さらに建物への入退室管理等、利用者が所有するICカードと、利用者が入力するパスワード等の認証情報とを用いて認証を行う場合に広く適用が可能である。   In addition to the financial settlement system, the authentication system according to the present embodiment is input by the user, for example, a debit card, a cash card, an IC card owned by the user, such as entrance / exit management to a building, etc. The present invention can be widely applied when authentication is performed using authentication information such as a password.

以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。   Although the present embodiment has been described above, the above examples are for facilitating the understanding of the present invention, and are not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.

本発明の一実施形態に係る、決済処理システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the payment processing system based on one Embodiment of this invention. 本発明の一実施形態に係る、ICクレジットカード10の構成を示す。1 shows a configuration of an IC credit card 10 according to an embodiment of the present invention. 本発明の一実施形態に係る、POS端末20の構成を示すブロック図である。It is a block diagram which shows the structure of the POS terminal 20 based on one Embodiment of this invention. 本発明の一実施形態に係る、リーダライタ30の構成を示すブロック図である。It is a block diagram which shows the structure of the reader / writer 30 based on one Embodiment of this invention. 本発明の一実施形態に係る、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。4 is a flowchart showing a flow of processing from when the IC credit card 10 is inserted into the reader / writer 30 included in the POS terminal 20 until settlement processing is performed according to an embodiment of the present invention. 本発明の一実施形態に係る、ICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which IC credit card 10 and the reader / writer 30 mutually authenticate based on one Embodiment of this invention.

符号の説明Explanation of symbols

10 ICクレジットカード 11 CPU
14 EEPROM 141 私有鍵
142 公開鍵 143 公開鍵証明書
144 証明機関の公開鍵 145 認証情報
17 LED 18 認証プログラム
30 リーダライタ 31 キーパッド
33 EEPROM
331 私有鍵 332 公開鍵
333 公開鍵証明書 334 証明機関の公開鍵
10 IC credit card 11 CPU
14 EEPROM 141 Private key 142 Public key 143 Public key certificate 144 Public key of certification authority 145 Authentication information 17 LED 18 Authentication program 30 Reader / writer 31 Keypad 33 EEPROM
331 Private key 332 Public key 333 Public key certificate 334 Certification authority public key

Claims (8)

利用者が所有するICカードと、このICカードと通信可能なICカード端末とを含んで構成され、前記ICカード内に記憶された認証情報と、前記ICカード端末で利用者により入力された認証情報とに基づいて利用者認証を行う利用者認証システムであって、
前記ICカードは、
前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記ICカード端末の正当性を認証する端末認証部と、
前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部と、を有することを特徴とする利用者認証システム。
An IC card owned by the user and an IC card terminal communicable with the IC card, authentication information stored in the IC card, and authentication input by the user at the IC card terminal A user authentication system that performs user authentication based on information,
The IC card is
Before the IC card terminal accepts input of authentication information from the user, a terminal authentication unit that authenticates the validity of the IC card terminal;
A user authentication system comprising: a notification unit that notifies an authentication result by the terminal authentication unit before the IC card terminal receives an input of authentication information from the user.
前記報知部は、前記ICカード端末が正当であると認証された場合に所定の報知信号を出力することを特徴とする請求項1記載のシステム。   The system according to claim 1, wherein the notification unit outputs a predetermined notification signal when the IC card terminal is authenticated as valid. 前記報知部は、発光手段を備え、該発光手段の発光の有無により前記認証結果を報知することを特徴とする請求項1又は2記載のシステム。   The system according to claim 1, wherein the notification unit includes a light emitting unit, and notifies the authentication result based on whether or not the light emitting unit emits light. 前記報知部は、音響発生手段を備え、該音響発生手段による音響発生の有無により前記認証結果を報知することを特徴とする請求項1又は2記載のシステム。   The system according to claim 1, wherein the notification unit includes a sound generation unit, and notifies the authentication result based on whether or not sound is generated by the sound generation unit. 利用者から認証情報の入力を受け付ける入力部を有するICカード端末と通信する通信部と、
利用者の認証情報が記憶された記憶部と、
前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記ICカード端末から前記通信部を介して取得した情報に基づいて前記ICカード端末の正当性を認証する端末認証部と、
前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部とを有することを特徴とするICカード。
A communication unit that communicates with an IC card terminal having an input unit that receives input of authentication information from a user;
A storage unit storing user authentication information;
Terminal authentication for authenticating the validity of the IC card terminal based on information acquired from the IC card terminal via the communication unit before the input unit of the IC card terminal accepts input of authentication information from the user And
An IC card comprising: an informing unit for informing an authentication result by the terminal authentication unit before the input unit of the IC card terminal accepts an input of authentication information from a user.
前記報知部は、前記ICカード端末が正当であると認証された場合に所定の報知信号を出力することを特徴とする請求項5記載のICカード。   The IC card according to claim 5, wherein the notification unit outputs a predetermined notification signal when the IC card terminal is authenticated as valid. 前記報知部は、発光手段を備え、該発光手段の発光の有無により前記認証結果を報知することを特徴とする請求項5又は6記載のICカード。   The IC card according to claim 5, wherein the notification unit includes a light emitting unit, and notifies the authentication result based on whether or not the light emitting unit emits light. 前記報知部は、音響発生手段を備え、該音響発生手段による音響発生の有無により前記認証結果を報知することを特徴とする請求項5又は6記載のICカード。
The IC card according to claim 5, wherein the notification unit includes a sound generation unit, and notifies the authentication result based on presence or absence of sound generation by the sound generation unit.
JP2003328861A 2003-09-19 2003-09-19 Authentication system and IC card Expired - Fee Related JP3843263B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328861A JP3843263B2 (en) 2003-09-19 2003-09-19 Authentication system and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003328861A JP3843263B2 (en) 2003-09-19 2003-09-19 Authentication system and IC card

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006072283A Division JP2006228240A (en) 2006-03-16 2006-03-16 Authentication system

Publications (2)

Publication Number Publication Date
JP2005092788A true JP2005092788A (en) 2005-04-07
JP3843263B2 JP3843263B2 (en) 2006-11-08

Family

ID=34458306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328861A Expired - Fee Related JP3843263B2 (en) 2003-09-19 2003-09-19 Authentication system and IC card

Country Status (1)

Country Link
JP (1) JP3843263B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199941A (en) * 2006-01-25 2007-08-09 Toshiba Elevator Co Ltd Authentication medium
JP2007226727A (en) * 2006-02-27 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> Personal identification number input system, personal identification number input method and personal identification number input device
JP2007280393A (en) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd Device and method for controlling computer login
JP2008217236A (en) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp Program concealing apparatus
JP2008262387A (en) * 2007-04-12 2008-10-30 Japan Research Institute Ltd User terminal, user terminal control method, program, and authentication system
JP2009070385A (en) * 2007-09-13 2009-04-02 Ricoh Co Ltd Technique for managing device usage data
US8302176B2 (en) 2006-09-20 2012-10-30 Nec Corporation Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
CN104867251A (en) * 2015-05-08 2015-08-26 邹骁 Self-service withdrawing system, method and associated equipment
JP2019040323A (en) * 2017-08-24 2019-03-14 大日本印刷株式会社 Authentication processing apparatus, IC card, authentication processing method, and authentication processing program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199941A (en) * 2006-01-25 2007-08-09 Toshiba Elevator Co Ltd Authentication medium
JP2007226727A (en) * 2006-02-27 2007-09-06 Nippon Telegr & Teleph Corp <Ntt> Personal identification number input system, personal identification number input method and personal identification number input device
JP2007280393A (en) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd Device and method for controlling computer login
US8302176B2 (en) 2006-09-20 2012-10-30 Nec Corporation Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
JP5212642B2 (en) * 2006-09-20 2013-06-19 日本電気株式会社 Validity confirmation system, validity confirmation method, information processing card, confirmation device, and authentication device
JP2008217236A (en) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp Program concealing apparatus
JP2008262387A (en) * 2007-04-12 2008-10-30 Japan Research Institute Ltd User terminal, user terminal control method, program, and authentication system
JP2009070385A (en) * 2007-09-13 2009-04-02 Ricoh Co Ltd Technique for managing device usage data
CN104867251A (en) * 2015-05-08 2015-08-26 邹骁 Self-service withdrawing system, method and associated equipment
JP2019040323A (en) * 2017-08-24 2019-03-14 大日本印刷株式会社 Authentication processing apparatus, IC card, authentication processing method, and authentication processing program

Also Published As

Publication number Publication date
JP3843263B2 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US10142114B2 (en) ID system and program, and ID method
ES2255111T3 (en) METHOD AND SYSTEM TO GUARANTEE THE SECURITY OF TELEPHONE CALL MANAGEMENT CENTERS.
JP5212642B2 (en) Validity confirmation system, validity confirmation method, information processing card, confirmation device, and authentication device
CN110249586B (en) Method for securely storing sensitive data on a smart card and smart card
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20190386830A1 (en) Authentication and fraud prevention architecture
CN113196813B (en) Provisioning initiated from contactless device
KR101801323B1 (en) Method and system for authenticatiing internet of things device using mobile device
JPWO2004066177A1 (en) Card payment method using portable electronic device with fingerprint sensor
JP2004519874A (en) Trusted Authentication Digital Signature (TADS) System
JP4104171B2 (en) Security system and method for services provided by telecommunications operators
KR102178179B1 (en) apparatus and user terminal for mobile identification
KR20010022588A (en) Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method
JP3843263B2 (en) Authentication system and IC card
US20240048395A1 (en) Method and system for authentication credential
JP2009009427A (en) Authentication processing method, system therefor and terminal apparatus
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
EP4142216A1 (en) Digital identity authentication system and method
JP2006228240A (en) Authentication system
KR20200022194A (en) System and Method for Identification Based on Finanace Card Possessed by User
JP2022053457A (en) System and method for touchless pin entry
KR20110029033A (en) System and method for issueing public certificate of attestation using usim information and recording medium
JP2010286936A (en) Semiconductor element, authentication device, and authentication system
JP7028947B2 (en) Payment system, payment method and usage system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060814

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees