JP2005092788A - Authentication system and ic card - Google Patents
Authentication system and ic card Download PDFInfo
- Publication number
- JP2005092788A JP2005092788A JP2003328861A JP2003328861A JP2005092788A JP 2005092788 A JP2005092788 A JP 2005092788A JP 2003328861 A JP2003328861 A JP 2003328861A JP 2003328861 A JP2003328861 A JP 2003328861A JP 2005092788 A JP2005092788 A JP 2005092788A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- card
- user
- terminal
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Description
本発明は、利用者認証を行うためのICカード及びこのようなICカードを用いた認証システムに関する。 The present invention relates to an IC card for performing user authentication and an authentication system using such an IC card.
IC(Integrated Circuit)カードはプラスチック板にICチップを埋め込んだカードである。そのICチップにはCPUやメモリが搭載されており、小さなコンピュータとして機能している。ICカードは、キャッシュカードやクレジットカード、テレホンカード、建物の入退室管理や住民基本台帳の本人確認用カード等、様々な分野で利用されるようになってきており、その重要性が高まっている。 An IC (Integrated Circuit) card is a card in which an IC chip is embedded in a plastic plate. The IC chip is equipped with a CPU and memory and functions as a small computer. IC cards are increasingly used in various fields such as cash cards, credit cards, telephone cards, building entrance / exit management, and identity verification cards in the Basic Resident Register. .
ICカードの重要性が高まるにつれ、ICカードを利用したシステムではその利便性と共にセキュリティ機能が重要視されるようになってきている。ICカードを利用したシステムでのセキュリティ対策のひとつとして、ICカードの所有者本人が当該ICカードを使用していることの認証(本人認証)がある。本人認証には、ICカード内に記憶された暗証番号を用いる認証形態がもっとも一般的である。この認証形態では、利用者がICカードの利用時に、暗証番号を端末に入力し、入力された暗証番号とICカードにあらかじめ記憶されている暗証番号との比較によって認証が行われる。また、ICカードや端末そのものについても、偽造や変造等による不正なカードや端末ではないことの認証が行われている。これは、端末側から見てICカードの正当性を認証する内部認証や、ICカード側から見て端末の正当性を認証する外部認証として知られている。 As the importance of IC cards increases, security functions are becoming more important as well as convenience in systems using IC cards. As one of security measures in a system using an IC card, there is authentication (person authentication) that the owner of the IC card is using the IC card. For the personal authentication, an authentication form using a personal identification number stored in the IC card is most common. In this authentication mode, when the user uses the IC card, the password is input to the terminal, and authentication is performed by comparing the input password with the password stored in advance in the IC card. Also, the IC card and the terminal itself are authenticated as not being an unauthorized card or terminal due to forgery or alteration. This is known as internal authentication for authenticating the validity of the IC card as viewed from the terminal side, and external authentication for authenticating the validity of the terminal as viewed from the IC card side.
ICカードは、接続する端末の外部認証が成功した後に初めて、ICカード内に記憶されている情報に対して、端末からのアクセスを許可するようにしている。これにより、ICカードを不正に利用された決済が行われたり、ICカードに記憶されている個人情報や決済情報といった重要な情報が漏洩してしまうといったリスクを軽減している。
しかしながら、認証の結果を表示するディスプレイ等は端末側に備えつけられているのが一般的なので、利用者は端末が正当であることを確認するすべがない。すなわち、不正な端末であっても正当に認証されたとの表示がなされるように細工されていると、利用者は不正な端末であるかどうか判断のしようがないのである。このため、ICカードの内部では不正な決済の処理や、情報の漏洩を抑制するような仕組みになっていても、不正に細工された端末が暗証番号やパスワード等の認証情報の入力を促すように表示すると、利用者はその認証されていない端末に対して認証情報を入力してしまう可能性が高い。このように、従来のICカードによる認証システムでは、不正な端末によって認証情報が盗取されてしまうおそれがあった。 However, since a display or the like for displaying the authentication result is generally provided on the terminal side, the user cannot confirm that the terminal is valid. In other words, even if it is an unauthorized terminal, if it is crafted so that it is displayed that it has been properly authenticated, the user cannot determine whether the terminal is an unauthorized terminal. For this reason, even if the IC card has a mechanism to prevent unauthorized payment processing and information leakage, an illegally crafted terminal prompts the user to input authentication information such as a password or password. If displayed, the user is likely to input authentication information to the unauthenticated terminal. As described above, in the conventional IC card authentication system, there is a possibility that the authentication information is stolen by an unauthorized terminal.
本発明は上記のような問題を鑑みてなされたものであり、利用者がICカードを接続する端末の正当性が認証されたことを確認した上で認証情報の入力ができるようにする、認証システム及びICカードを提供することを目的とする。 The present invention has been made in view of the above problems, and allows the user to input authentication information after confirming that the validity of the terminal to which the IC card is connected has been authenticated. An object is to provide a system and an IC card.
本発明は、利用者が所有するICカードと、このICカードと通信可能なICカード端末とを含んで構成され、前記ICカード内に記憶された認証情報と、前記ICカード端末で利用者により入力された認証情報とに基づいて利用者認証を行う利用者認証システムであって、前記ICカードは、前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記ICカード端末の正当性を認証する端末認証部と、前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部と、を有することを特徴とする。 The present invention includes an IC card owned by a user and an IC card terminal communicable with the IC card. The authentication information stored in the IC card and the user at the IC card terminal. A user authentication system that performs user authentication based on authentication information that has been input, wherein the IC card authenticates the IC card terminal before the IC card terminal accepts input of authentication information from the user. A terminal authentication unit that authenticates the authentication, and a notification unit that notifies the authentication result of the terminal authentication unit before the IC card terminal receives an input of authentication information from the user.
また、本発明によるICカードは、利用者から認証情報の入力を受け付ける入力部を有するICカード端末と通信する通信部と、利用者の認証情報が記憶された記憶部と、前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記ICカード端末から前記通信部を介して取得した情報に基づいて前記ICカード端末の正当性を認証する端末認証部と、前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部とを有することを特徴とする。 In addition, an IC card according to the present invention includes a communication unit that communicates with an IC card terminal having an input unit that receives input of authentication information from a user, a storage unit that stores user authentication information, and the IC card terminal. A terminal authentication unit that authenticates the validity of the IC card terminal based on information acquired from the IC card terminal via the communication unit before the input unit receives input of authentication information from the user; Before the input part of a card terminal receives the input of authentication information from a user, it has an alerting | reporting part which alert | reports the authentication result by the said terminal authentication part, It is characterized by the above-mentioned.
本発明によれば、ICカードは、利用者が暗証番号やパスワード等の認証情報をICカード端末へ入力するよりも前に、そのICカード端末を認証し、その認証の結果を報知部により利用者に報知する。従って、利用者は、ICカード端末が正しく認証されたことを確認した上で、暗証番号やパスワード等の認証情報を入力することができる。 According to the present invention, the IC card authenticates the IC card terminal before the user inputs authentication information such as a password or password to the IC card terminal, and uses the result of the authentication by the notification unit. Inform the person. Therefore, the user can input authentication information such as a personal identification number and password after confirming that the IC card terminal has been correctly authenticated.
また、前記報知部は、前記ICカード端末が正当であると認証された場合に所定の報知信号を出力することとしてもよい。
この場合、報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうのを防止できる。
Further, the notification unit may output a predetermined notification signal when the IC card terminal is authenticated as valid.
In this case, when a signal is not output due to a failure of the notification unit or the like, it is possible to prevent an unauthorized terminal from being misidentified as valid.
また、前記報知部は、発光手段を備え、該発光手段の発光の有無により前記認証結果を報知することとしてもよい。 In addition, the notification unit may include a light emitting unit and notify the authentication result based on whether the light emitting unit emits light.
また、前記報知部は、音響発生手段を備え、該音響発生手段による音響発生の有無により前記認証結果を報知することとしてもよい。 Further, the notification unit may include a sound generation unit, and may notify the authentication result based on whether or not sound is generated by the sound generation unit.
本発明によれば、利用者がICカード端末の正当性が認証されたことを確認した上で認証情報の入力を行うことが可能となる。 According to the present invention, the user can input authentication information after confirming that the validity of the IC card terminal is authenticated.
以下、本発明の一実施形態であるICクレジットカードを用いた決済を行う決済処理システムについて説明する。 Hereinafter, a payment processing system that performs payment using an IC credit card according to an embodiment of the present invention will be described.
図1は、本実施形態に係る決済処理システムの全体構成を示すブロック図である。図1に示すように、本実施形態の決済処理システムは、店舗のレジ等に設置される代金決済用のPOS端末20と、クレジット決済に係る決済機関である金融機関等の運営する決済サーバ40とが通信回線50によって接続されて構成されている。通信回線50は例えば電話回線やインターネット、無線による接続等である。
FIG. 1 is a block diagram showing the overall configuration of the payment processing system according to the present embodiment. As shown in FIG. 1, the payment processing system of the present embodiment includes a
POS端末20は、ICクレジットカード10との間で通信を行うためのICカードのリーダライタ30(本発明のICカード端末)を備えており、店舗の商品を購買する顧客(ICクレジットカードの利用者)が所持するICクレジットカード10と通信することによって決済処理を行う機能を有している。利用者は代金をクレジット決済する際には、ICクレジットカード10をリーダライタ30に挿入して、リーダライタ30の備えるキーパッド31を使用して暗証番号を入力する。POS端末20は入力された暗証番号を用いて利用者の本人認証を行う。POS端末20は本人認証が成功すると、ICクレジットカード10や決済サーバ40と通信し、決済処理を行う。
The
===ICクレジットカード===
ICクレジットカード10はCPUやメモリを備えるICカードである。図2に、ICクレジットカード10の構成の一例を示す。図2に示すように、ICクレジットカード10は、CPU11、ROM12、RAM13、EEPROM14、インタフェース15、接点端子16、LED17を備えている。
=== IC credit card ===
The
CPU11はICクレジットカード10の処理を制御するものである。RAM13はプログラムやデータを記憶する読み書き可能な揮発性メモリである。ROM12は読み出し専用の不揮発性メモリであり、認証プログラム18が記憶されている。CPU11は認証プログラム18をRAM12に読み出し、RAM13に読み出した認証プログラム18を実行することにより、ICクレジットカード10が接続するリーダライタ30の正当性を認証する機能を実現する。すなわち、本発明の端末認証部は、CPU11が認証プログラム18を実行することによって実現される。
The CPU 11 controls processing of the
EEPROM14は主にデータを格納するための読み書き可能な不揮発性メモリである。EEPROM14には、私有鍵141、公開鍵142、公開鍵142に対する公開鍵証明書143及び証明機関の公開鍵144が記憶されている。公開鍵証明書143は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332に対する証明書である。公開鍵証明書143は証明機関の公開鍵144で復号し、公開鍵142を取り出すことができる。後述するように、リーダライタ30にも私有鍵、公開鍵、公開鍵証明書が記憶されており、これらの鍵や証明書を用いてICクレジットカード10とリーダライタ30との間で暗号化通信が行われる。また、EEPROM14には、当該ICクレジットカード10の利用者の暗証番号やパスワード等の認証情報145が記憶されている。なお、EEPROM14に記憶される上記各データは暗号化して記憶するようにしてもよい。
The EEPROM 14 is a readable / writable nonvolatile memory mainly for storing data. The EEPROM 14 stores a
インタフェース15は、リーダライタ30と接続するためのインタフェースである。接点端子16とリーダライタ30の備える接点端子とが接触することにより、ICクレジットカード10とリーダライタ30とが接続され、インタフェース15がシリアル入出力などによるリーダライタ30との間のデータの通信制御を行うことにより、ICクレジットカード10とリーダライタ30との間の通信が可能となる。またICクレジットカード10は、接点端子16を介してリーダライタ30からの電源の供給も受ける。
The
LED17は、CPU11の制御によって発光する発光部である。ICクレジットカード10は、後述する認証処理により、リーダライタ30を正しく認証できた場合にLED17を発光させる。本実施の形態において本発明の報知部は、CPU11が認証プログラム18を実行し、LED17を発光させることにより実現される。すなわち、LED17は、本発明の報知部が備える発光手段に相当する。
The LED 17 is a light emitting unit that emits light under the control of the CPU 11. The
なお、図2に示すICクレジットカード10は接触型のICカードの構成となっているが、もちろん非接触型の構成としてもよい。その場合、ICクレジットカード10はアンテナコイルを備え、インタフェース15を介してリーダライタ30との間で無線通信を行うようになる。また、ICクレジットカード10が接点端子16とアンテナコイルとを両方備えるようにして、接触型及び非接触型の両方の形態を同時に備えるハイブリッド型とすることもできる。
The
===POS端末===
図3は、POS端末20の構成を示すブロック図である。図3に示すように、POS端末20は、CPU21、メモリ22、記憶装置23、ディスプレイ24、入力装置25、通信インタフェース26、リーダライタインタフェース27を備えている。
=== POS terminal ===
FIG. 3 is a block diagram showing a configuration of the
CPU21はPOS端末20の全体の制御を司るもので、記憶装置23からメモリ22にロードされたプログラムを実行することによって、例えば、商品の単価と数量から決済金額を算出したり、売り上げ時間を記憶したりといったPOS端末としての機能を実現する。
The
記憶装置23は例えばハードディスクやROM等であり、CPU21によって実行されるアプリケーションプログラムやデータが記憶されている。
The
ディスプレイ24はPOS端末の表示装置で、商品の購入代金等を表示する。入力装置25は、例えば、バーコードリーダやテンキー等であり、商品コードや商品の金額等を入力する際に用いられる。
The
通信インタフェース26は通信回線50に接続するインタフェースであり、例えば電話回線に接続するモデムやLANに接続するネットワークインタフェースなどである。
The
リーダライタインタフェース27はリーダライタ30と接続するインタフェースである。リーダライタインタフェース27は例えばRS232CやUSB等の周知の規格に従ってリーダライタ30と接続する。
The reader /
なお、リーダライタ30はPOS端末20と一体的に組み込まれる形態としてもよいし、別体としてケーブル等によって接続する形態としてもよい。
The reader /
===リーダライタ===
図4は、リーダライタ30の構成を示すブロック図である。図4に示すように、リーダライタ30は、キーパッド31、CPU32、EEPROM33、RAM34、ディスプレイ35、ホストインタフェース36、ICカードインタフェース37を備えている。
=== Reader / Writer ===
FIG. 4 is a block diagram showing a configuration of the reader /
キーパッド31は入力装置である。ICクレジットカード10の利用者は暗証番号を入力する際にキーパッド31を用いて入力する。
The
CPU32はリーダライタ30全体を制御するものであり、EEPROM33に記憶されているプログラムをRAM34に読み出して実行することにより、後述する認証機能や決済サーバ40に対する決済依頼の発行の機能などを実現する。
The
EEPROM33にはCPU32によって実行されるプログラムや、プログラムによって使用されるデータが記憶されている不揮発性メモリであり、例えば半導体メモリやフラッシュメモリである。なお、EEPROM33に代えて、例えば、ハードディスク等の記憶媒体を用いることもできる。また、RAM34はデータやプログラムが格納される揮発性メモリである。
The
EEPROM33には、私有鍵331、公開鍵332、証明機関による公開鍵332に対する公開鍵証明書333、及び証明機関の公開鍵334が記憶されている。公開鍵証明書333は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332の証明書である。公開鍵証明書333は証明機関の公開鍵334で復号し、公開鍵332を取り出すことができる。上述したように、これらの鍵や証明書等を用いてリーダライタ30とICクレジットカード10との間で暗号化通信が行われる。なお、本実施形態では、リーダライタ30が記憶する証明機関の公開鍵334は、ICクレジットカード10が記憶する証明機関の公開鍵144と同じ内容となっている。
The
ディスプレイ35は例えば操作の指示や、処理のステータス等を表示するデバイスである。CPU32は、例えば、認証プログラム38を実行するときに、接続されたICカードの認証結果や、本人認証のための暗証番号の入力を促すメッセージ等を表示することができる。
The
ホストインタフェース36はPOS端末20と接続するインタフェースである。ホストインタフェース36は、例えば、RS232CやUSB等の周知の規格に従ってPOS端末20と接続する。ICカードインタフェース37は、カード挿入口に挿入されたICカードとの通信を行うためのインタフェースである。
The
上述したように、本実施形態において、利用者が店舗にて代金決済をクレジットにて行う場合、ICクレジットカード10をリーダライタ30に挿入し、リーダライタ30のディスプレイ35に表示されたメッセージに従い、キーパッド31を用いて暗証番号を入力する。リーダライタ30はICクレジットカード10との間で通信を行い、ICクレジットカード10の保持するデータや入力された暗証番号等によって利用者の認証を行う。POS端末20はリーダライタ30によって利用者が認証されると、決済サーバ40に対して利用金額の決済を依頼する。
As described above, in the present embodiment, when the user performs payment for payment at the store by credit, the
===認証処理===
以下にICクレジットカード10を用いた認証処理の流れを説明する。
図5は、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。
=== Authentication process ===
The flow of authentication processing using the
FIG. 5 is a flowchart showing a process flow from when the
利用者によりICクレジットカード10がリーダライタ30に挿入されると(S5001)、ICクレジットカード10とリーダライタ30との間で相互に正当性の認証が行われる(S5002)。なお、この認証処理の詳細は後述する。
When the
上記の相互認証の結果、ICクレジットカード10によってリーダライタ30の正当性が認証されると、ICクレジットカード10の備えるLED17が発光し(S5003)、リーダライタ30の正当性が認証されたことが利用者に報知される。次に利用者により、暗証番号やパスワード等の認証情報がリーダライタ30の備えるキーパッド31を介して入力される(S5004)。
When the validity of the reader /
利用者による認証情報が入力されると、リーダライタ30は入力された認証情報を付帯させてICクレジットカード10に本人認証の要求を送信し、ICクレジットカード10は、受信した認証情報とEEPROM14に記憶している認証情報145とを比較することにより、利用者の正当性が認証される(S5005)。ICクレジットカード10による利用者に対する本人認証の結果はリーダライタ30に返答され、その結果に応じてPOS端末20は決済処理を行う(S5006)。
When the authentication information by the user is input, the reader /
上記説明したように、利用者はLED17の発光によって、認証情報を入力するよりも前にリーダライタ30の正当性を確認することが可能となっている。
As described above, the user can check the validity of the reader /
次に、ICクレジットカード10とリーダライタ30との間で相互に正当性を認証する仕組みについて説明する。図6はICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。
Next, a mechanism for mutually authenticating the authenticity between the
まずリーダライタ30はICクレジットカード10の内部認証を行う。リーダライタ30は乱数(乱数RB)を生成し、RAM34に記憶しておく(S6001)。リーダライタ30は生成した乱数RBをICクレジットカード10に送信する(S6002)。
First, the reader /
ICクレジットカード10は乱数RBを受信すると、新たな乱数RAを生成し、乱数RAをRAM13に記憶しておく(S6003)。ICクレジットカード10は、私有鍵141を用いて、乱数RAと乱数RBとから成るデータに対する署名(署名SA)を生成する(S6004)。ここでICクレジットカード10は乱数RBもRAM13に記憶しておく(S6005)。ICクレジットカード10は乱数RAと署名SAに、証明機関によるICクレジットカード10の公開鍵の証明書である公開鍵証明書143を付帯させてリーダライタ30に送信する(S6006)。ここで公開鍵証明書143を証明書CAとする。また、ICクレジットカード10の公開鍵である公開鍵142を公開鍵KAとする。
When receiving the random number RB, the
リーダライタ30は受信した証明書CAからICクレジットカード10の公開鍵KAを取り出し(S6007)、署名SAを検証する(S6008)。署名SAの検証は、例えば、受信した乱数RAとRAM34に記憶しておいた乱数RBとから成るデータに対するハッシュ演算を行い、ここで計算されたハッシュ値と、ICクレジットカード10による署名SAをICクレジットカード10の公開鍵KAで復号した値とを比較し、それらが同一であるかどうかを判断することによって行う。リーダライタ30は署名SAの検証により、ICクレジットカード10の正当性を認証する。
The reader /
次にICクレジットカード10によるリーダライタ30の認証を行う。リーダライタ30は、新たに乱数(乱数RC)を生成する(S6009)。リーダライタ30は、私有鍵331を用いて、乱数RB、乱数RA及び乱数RCから成るデータに対する署名(署名SB)を生成する(S6010)。リーダライタ30は乱数RCと署名SBに、リーダライタ30の公開鍵332の証明書である公開鍵証明書333を付帯させてICクレジットカード10に送信する(S6011)。ここでリーダライタ30の公開鍵332を公開鍵KB、公開鍵証明書333を証明書CBとする。
Next, the reader /
ICクレジットカード10は受信した証明書CBからリーダライタ30の公開鍵KBを取り出し(S6012)、署名SBを検証する(S6013)。署名SBの検証は、上記の署名SAの検証と同様に、例えば、受信した乱数RBとRAM13に記憶しておいた乱数RAとから成るデータに対するハッシュ演算を行い、計算されたハッシュ値と、署名SBを公開鍵KBで復号した値とを比較し、同一であるかどうかを判断することによって行う。このようにして、ICクレジットカード10は署名SBの検証により、リーダライタ30の正当性の認証を行う。
The
以上、本実施形態によるICクレジットカード10とリーダライタ30とが相互に認証する処理を説明したが、上述のような公開鍵による暗号化以外にも、共通鍵方式によって認証を行うことも可能である。ICクレジットカード10とリーダライタ30とが共通の秘密鍵をEEPROM等に記憶しておく。リーダライタ30は乱数を生成し、ICクレジットカード10がその乱数に対して秘密鍵で暗号化を行い、リーダライタ30は暗号化された乱数を復号して、生成した乱数と同値であるかどうかを判断することにより、リーダライタ30はICクレジットカード10に対する内部認証を行う。同様に、ICクレジットカード10が生成した乱数をリーダライタ30が暗号化し、ICクレジットカード10が復号して、生成した乱数と復号した乱数とを比較することにより、ICクレジットカード10はリーダライタ30に対する外部認証を行うことができる。
As described above, the processing in which the
以上説明したように、ICクレジットカード10は、利用者が暗証番号を入力するよりも前に、リーダライタ30の認証結果をLED17の発光によって報知する。そのため、利用者は、例えば、LED17が発光しなかった場合には、POS端末20が信用できないものとして暗証番号の入力をしない等の対応をとることが可能になる。よって、利用者が暗証番号を不正に取得することを目的とした装置に対して暗証番号を入力してしまうような危険を減らすことができる。
As described above, the
また、本実施形態では、既存のICカード用リーダライタをそのまま用いることができるので、既存のシステム資産を変更するためのコストを掛けることなく、上述の効果を得ることができる。 In the present embodiment, since the existing IC card reader / writer can be used as it is, the above-described effects can be obtained without incurring costs for changing existing system assets.
また、本実施の形態ではICクレジットカード10のLED17は、ICクレジットカード10がリーダライタ30の正当性を認証できたときに発光する。これにより、LED17等の報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうことを防止できる。
ただし、ICクレジットカード10は、接続するリーダライタ30の正当性を認証できなかったときに発光するようにすることもできる。この場合、ICクレジットカード10が不正な端末である可能性が高いリーダライタ30に接続しているということが、より利用者に分かりやすく認知されるという効果がある。
In the present embodiment, the LED 17 of the
However, the
また、本実施形態においてICクレジットカード10の備えるLED17は、発光によって認証結果を報知するものであるが、これを音響を出力するものとすることもできる。すなわち、LED17に代えて、ブザー出力をする圧電ブザーや、ROM12やEEPROM14に記憶される音声データを出力するスピーカ等を本発明の音響出力手段として用いることもできる。また、LED17に代えて、液晶ディスプレイ等の表示装置を用いることもできる。ICクレジットカード10が液晶ディスプレイを備えていれば、認証の経過や結果等を詳細に表示することも可能である。
Moreover, although LED17 with which
さらに、ICクレジットカード10が異なる種類の報知手段を複数備えるようにしてもよい。例えば、ICクレジットカード10がLED17と圧電ブザーの両方を備え、発光や音響出力との両方の報知信号を出力するようにすることができる。この場合、例えばICクレジットカード10がリーダライタ30の正当性を認証できたときにLED17を発光し、リーダライタ30の正当性を認証できなかったときにブザーを鳴らすようにする。これにより、利用者がLED17等の報知部の故障等によって信号が出力されない場合に不正な端末を正当であると誤認してしまうことを防止し、利用者が不正な端末の判別結果を分かりやすく認知できるようにすることができる。
Further, the
また、ICクレジットカード10の備えるLED17に代えて、電波を発信する発信機を用いることもできる。この場合、例えば、ICクレジットカード10がリーダライタ30の正当性を認証できなかった場合に電波を発信するようし、その電波を受信する受信機は、例えば電波の受信に応じて振動したりブザーを鳴らしたりするようにしておくことができる。利用者は電波の受信機を保持するようにして、例えば、ICクレジットカード10によるリーダライタ30の正当性の認証ができない場合にその報知を受けるようにすることができる。これにより、例えば、ICクレジットカード10が接続するリーダライタ30とキーパッド31とが分離し、利用者が暗証番号等の認証情報を入力する場所でICクレジットカード10から光や音による報知を認知できないような状況であっても、利用者は離れた場所で電波を受信することによって報知を受けることが可能となる。
Moreover, it can replace with LED17 with which
また、本実施形態において、利用者から入力を受け付けるキーパッド31はリーダライタ30が備えていたが、キーパッド31はPOS端末20の備える入力装置25によって代替することもできる。その場合、POS端末20が利用者の入力した認証情報を受け付け、受け付けた認証情報をリーダライタ30に伝達する。またリーダライタ30のディスプレイ35も、POS端末20のディスプレイ24等で代替することが可能である。さらに、上述した認証処理を行う認証機能等、リーダライタ30のCPU32がプログラムを実行することにより実現される機能は、POS端末20のCPU21がプログラムを実行するようにすることもできる。その場合、ICクレジットカード10はPOS端末20に直接挿入され、POS端末20がリーダライタ30と同様のプログラムを実行することにより、ICクレジットカード10との間でのやり取りを行う。
In the present embodiment, the
また、本実施形態におけるICクレジットカード10が記憶している認証情報145は、例えば、指紋や声紋、網膜のパターン、虹彩等のバイオメトリック情報とすることができる。その場合、リーダライタ30の備えるキーパッド31は指紋を読み取るスキャナーや声が入力されるマイク、カメラ等の入力機器とし、それらによって入力されたデータをICクレジットカード10が照合することによって本人認証を行う。また、これらの入力装置は、リーダライタ30以外にも、POS端末20が備える形態としてもよいし、ICクレジットカード10が備える形態としてもよい。
Further, the
なお、本実施の形態に係る認証システムは、金融決済システム以外にも、例えば、デビットカードやキャッシュカード、さらに建物への入退室管理等、利用者が所有するICカードと、利用者が入力するパスワード等の認証情報とを用いて認証を行う場合に広く適用が可能である。 In addition to the financial settlement system, the authentication system according to the present embodiment is input by the user, for example, a debit card, a cash card, an IC card owned by the user, such as entrance / exit management to a building, etc. The present invention can be widely applied when authentication is performed using authentication information such as a password.
以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。 Although the present embodiment has been described above, the above examples are for facilitating the understanding of the present invention, and are not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.
10 ICクレジットカード 11 CPU
14 EEPROM 141 私有鍵
142 公開鍵 143 公開鍵証明書
144 証明機関の公開鍵 145 認証情報
17 LED 18 認証プログラム
30 リーダライタ 31 キーパッド
33 EEPROM
331 私有鍵 332 公開鍵
333 公開鍵証明書 334 証明機関の公開鍵
10 IC credit card 11 CPU
14
331
Claims (8)
前記ICカードは、
前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記ICカード端末の正当性を認証する端末認証部と、
前記ICカード端末が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部と、を有することを特徴とする利用者認証システム。 An IC card owned by the user and an IC card terminal communicable with the IC card, authentication information stored in the IC card, and authentication input by the user at the IC card terminal A user authentication system that performs user authentication based on information,
The IC card is
Before the IC card terminal accepts input of authentication information from the user, a terminal authentication unit that authenticates the validity of the IC card terminal;
A user authentication system comprising: a notification unit that notifies an authentication result by the terminal authentication unit before the IC card terminal receives an input of authentication information from the user.
利用者の認証情報が記憶された記憶部と、
前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記ICカード端末から前記通信部を介して取得した情報に基づいて前記ICカード端末の正当性を認証する端末認証部と、
前記ICカード端末の前記入力部が利用者から認証情報の入力を受け付ける前に、前記端末認証部による認証結果を報知する報知部とを有することを特徴とするICカード。 A communication unit that communicates with an IC card terminal having an input unit that receives input of authentication information from a user;
A storage unit storing user authentication information;
Terminal authentication for authenticating the validity of the IC card terminal based on information acquired from the IC card terminal via the communication unit before the input unit of the IC card terminal accepts input of authentication information from the user And
An IC card comprising: an informing unit for informing an authentication result by the terminal authentication unit before the input unit of the IC card terminal accepts an input of authentication information from a user.
The IC card according to claim 5, wherein the notification unit includes a sound generation unit, and notifies the authentication result based on presence or absence of sound generation by the sound generation unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003328861A JP3843263B2 (en) | 2003-09-19 | 2003-09-19 | Authentication system and IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003328861A JP3843263B2 (en) | 2003-09-19 | 2003-09-19 | Authentication system and IC card |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006072283A Division JP2006228240A (en) | 2006-03-16 | 2006-03-16 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005092788A true JP2005092788A (en) | 2005-04-07 |
JP3843263B2 JP3843263B2 (en) | 2006-11-08 |
Family
ID=34458306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003328861A Expired - Fee Related JP3843263B2 (en) | 2003-09-19 | 2003-09-19 | Authentication system and IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3843263B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007199941A (en) * | 2006-01-25 | 2007-08-09 | Toshiba Elevator Co Ltd | Authentication medium |
JP2007226727A (en) * | 2006-02-27 | 2007-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Personal identification number input system, personal identification number input method and personal identification number input device |
JP2007280393A (en) * | 2006-03-31 | 2007-10-25 | Feitian Technologies Co Ltd | Device and method for controlling computer login |
JP2008217236A (en) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | Program concealing apparatus |
JP2008262387A (en) * | 2007-04-12 | 2008-10-30 | Japan Research Institute Ltd | User terminal, user terminal control method, program, and authentication system |
JP2009070385A (en) * | 2007-09-13 | 2009-04-02 | Ricoh Co Ltd | Technique for managing device usage data |
US8302176B2 (en) | 2006-09-20 | 2012-10-30 | Nec Corporation | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus |
CN104867251A (en) * | 2015-05-08 | 2015-08-26 | 邹骁 | Self-service withdrawing system, method and associated equipment |
JP2019040323A (en) * | 2017-08-24 | 2019-03-14 | 大日本印刷株式会社 | Authentication processing apparatus, IC card, authentication processing method, and authentication processing program |
-
2003
- 2003-09-19 JP JP2003328861A patent/JP3843263B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007199941A (en) * | 2006-01-25 | 2007-08-09 | Toshiba Elevator Co Ltd | Authentication medium |
JP2007226727A (en) * | 2006-02-27 | 2007-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Personal identification number input system, personal identification number input method and personal identification number input device |
JP2007280393A (en) * | 2006-03-31 | 2007-10-25 | Feitian Technologies Co Ltd | Device and method for controlling computer login |
US8302176B2 (en) | 2006-09-20 | 2012-10-30 | Nec Corporation | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus |
JP5212642B2 (en) * | 2006-09-20 | 2013-06-19 | 日本電気株式会社 | Validity confirmation system, validity confirmation method, information processing card, confirmation device, and authentication device |
JP2008217236A (en) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | Program concealing apparatus |
JP2008262387A (en) * | 2007-04-12 | 2008-10-30 | Japan Research Institute Ltd | User terminal, user terminal control method, program, and authentication system |
JP2009070385A (en) * | 2007-09-13 | 2009-04-02 | Ricoh Co Ltd | Technique for managing device usage data |
CN104867251A (en) * | 2015-05-08 | 2015-08-26 | 邹骁 | Self-service withdrawing system, method and associated equipment |
JP2019040323A (en) * | 2017-08-24 | 2019-03-14 | 大日本印刷株式会社 | Authentication processing apparatus, IC card, authentication processing method, and authentication processing program |
Also Published As
Publication number | Publication date |
---|---|
JP3843263B2 (en) | 2006-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218480B2 (en) | Authenticator centralization and protection based on authenticator type and authentication policy | |
US10142114B2 (en) | ID system and program, and ID method | |
ES2255111T3 (en) | METHOD AND SYSTEM TO GUARANTEE THE SECURITY OF TELEPHONE CALL MANAGEMENT CENTERS. | |
JP5212642B2 (en) | Validity confirmation system, validity confirmation method, information processing card, confirmation device, and authentication device | |
CN110249586B (en) | Method for securely storing sensitive data on a smart card and smart card | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US20190386830A1 (en) | Authentication and fraud prevention architecture | |
CN113196813B (en) | Provisioning initiated from contactless device | |
KR101801323B1 (en) | Method and system for authenticatiing internet of things device using mobile device | |
JPWO2004066177A1 (en) | Card payment method using portable electronic device with fingerprint sensor | |
JP2004519874A (en) | Trusted Authentication Digital Signature (TADS) System | |
JP4104171B2 (en) | Security system and method for services provided by telecommunications operators | |
KR102178179B1 (en) | apparatus and user terminal for mobile identification | |
KR20010022588A (en) | Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method | |
JP3843263B2 (en) | Authentication system and IC card | |
US20240048395A1 (en) | Method and system for authentication credential | |
JP2009009427A (en) | Authentication processing method, system therefor and terminal apparatus | |
KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
EP4142216A1 (en) | Digital identity authentication system and method | |
JP2006228240A (en) | Authentication system | |
KR20200022194A (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
JP2022053457A (en) | System and method for touchless pin entry | |
KR20110029033A (en) | System and method for issueing public certificate of attestation using usim information and recording medium | |
JP2010286936A (en) | Semiconductor element, authentication device, and authentication system | |
JP7028947B2 (en) | Payment system, payment method and usage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060814 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |