JP2008139918A - Personal authentication method in automatic transaction system using portable terminals - Google Patents

Personal authentication method in automatic transaction system using portable terminals Download PDF

Info

Publication number
JP2008139918A
JP2008139918A JP2006322768A JP2006322768A JP2008139918A JP 2008139918 A JP2008139918 A JP 2008139918A JP 2006322768 A JP2006322768 A JP 2006322768A JP 2006322768 A JP2006322768 A JP 2006322768A JP 2008139918 A JP2008139918 A JP 2008139918A
Authority
JP
Japan
Prior art keywords
authentication
information
service
card
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006322768A
Other languages
Japanese (ja)
Inventor
Toubi Hiraga
平賀統美
Kenji Matsumoto
松本健司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006322768A priority Critical patent/JP2008139918A/en
Publication of JP2008139918A publication Critical patent/JP2008139918A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To restrain, to some extent, the reception of services due to the stealing of information necessary for a piece of authentication included in multiple pieces of authentication, even if the information is stolen, when the multiple pieces of authentication are executed. <P>SOLUTION: On the assumption that multiple devices and apparatuses are connected and multiple authentication processes are performed, it is determined, in accordance with a state of connection, whether a prescribed authentication result is to be kept or deleted (or, validated or invalidated) among the multiple authentication processes. By this, the provision of services to third persons having no authority is prevented. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報提供を含むサービスを実行するための認証処理に関する。その中でもサービスの内容に応じて複数の認証を行う多段階の認証を行うための技術に関する。また、認証を装置として携帯端末装置と情報処理装置を連携して用いることや認証として生体認証を行うことも含まれる。   The present invention relates to an authentication process for executing a service including information provision. In particular, the present invention relates to a technique for performing multi-stage authentication in which a plurality of authentications are performed according to service contents. Moreover, using a portable terminal device and an information processing device in cooperation with authentication as a device and performing biometric authentication as authentication are also included.

従来、複数の認証処理を行うものとして、特許文献1がある。特許文献1では、金融機関でのATMなどを用いた取引における認証に関する技術が開示されている。本特許文献1では、パスワードによる第1の認証形態(処理)と指紋や音声照合による第2の認証形態(処理)などのセキュリティレベルの異なる複数の認証形態を用いることが記載されている(0044項)。そして、顧客が予め設定した取引条件に基づいて、取引者側がセキュリティレベルの異なる複数の認証形態の内のいずれかを設定しておき、その認証形態に従い、顧客から申し入れられた取引に関する認証を行う。すなわち、取引の種別に応じた認証を行うことが記載されている。   Conventionally, there is Patent Document 1 that performs a plurality of authentication processes. Patent Document 1 discloses a technique related to authentication in a transaction using ATM or the like in a financial institution. Patent Document 1 describes using a plurality of authentication forms having different security levels, such as a first authentication form (process) using a password and a second authentication form (process) using a fingerprint or voice collation (0044). Section). Based on the transaction conditions set in advance by the customer, the trader sets one of a plurality of authentication forms with different security levels, and performs authentication related to the transaction offered by the customer according to the authentication form. . That is, it describes that authentication according to the type of transaction is performed.

また、特許文献2では、携帯端末とATMを連携して取引や取引のための生体認証を行うことが開示されている。すなわち、生体認証を行う際に、携帯端末はATMから認証プログラムを受信して、当該携帯端末内で認証を実行して、その認証結果のみをATMへ返送することが開示されている。   Patent Document 2 discloses performing transactions and biometric authentication for transactions in cooperation with portable terminals and ATMs. That is, it is disclosed that when performing biometric authentication, the mobile terminal receives an authentication program from the ATM, executes authentication in the mobile terminal, and returns only the authentication result to the ATM.

特開2002−304522号公報JP 2002-304522 A 特開2006−227766号公報JP 2006-227766 A

しかしながら、複数の認証を行う場合、悪意の第三者に認証に必要な情報を盗まれたり、最初の認証後に操作を割り込まれたりすると、その認証により提供されるサービスが権限のない第三者に施されてしまう、との問題が発生してしまう。このことは、複数のサービスが互いに関連する場合に(多段階的(連続的)に提供される場合を含む)、この問題は顕著になる。例えば、利用者が要求するサービスを享受する際に確認したい情報の提供を、第1の条件を満たす場合に提示し、要求されるサービス自体は第2の条件を満たすことによって初めて提供するものである(例:第2の認証処理でのサービスがATMからの出金であり、第1の認証処理でのサービスが出金のための残高照会)。   However, when performing multiple authentications, if a malicious third party steals information necessary for authentication or interrupts the operation after the initial authentication, the services provided by the authentication are unauthorized third parties. The problem that it is given to will occur. This becomes significant when multiple services are related to each other (including when they are provided in a multi-stage (continuous) manner). For example, the provision of information to be confirmed when enjoying the service requested by the user is presented when the first condition is satisfied, and the requested service itself is provided only when the second condition is satisfied. There is an example (for example, the service in the second authentication process is a withdrawal from ATM, and the service in the first authentication process is a balance inquiry for withdrawal).

上記の特許文献1においては、パスワードを盗まれると、これに対応付けられた取引が第三者によって実現されてしまう。また、指紋などでの認証後に操作を割り込まれると、同様にこれに対応付けられた取引が第三者によってなされてしまう。   In said patent document 1, if a password is stolen, the transaction matched with this will be implement | achieved by the third party. In addition, when an operation is interrupted after authentication with a fingerprint or the like, a transaction associated with the operation is similarly performed by a third party.

また、特許文献2においては、複数の認証処理を行うことは考慮されていない。顧客は自身にあった生体認証(処理)を選ぶのであって、顧客個々から見れば単一の認証処理を行っているに過ぎない。このため、やはり上述の問題が残ってしまう。   In Patent Document 2, it is not considered to perform a plurality of authentication processes. The customer selects the biometric authentication (processing) that suits him / herself, and from the customer's point of view, he / she performs only a single authentication process. For this reason, the above-mentioned problem still remains.

本発明は、複数のデバイス・装置が接続(接触・非接触を問わず)することおよび(それぞれの結果によりサービスレベルが異なる)複数の認証処理を行うことを前提としている。この前提において、本発明では、上記の接続の状況に応じて、複数の認証処理のうち、所定の認証結果を保持するか消去するか(もしくは有効化するか無効化するか)を判断する。   The present invention is based on the premise that a plurality of devices / apparatuses are connected (regardless of contact / non-contact) and a plurality of authentication processes are performed (service levels differ depending on each result). Based on this premise, the present invention determines whether to hold or delete a predetermined authentication result (or enable or disable) among a plurality of authentication processes according to the connection status.

より詳細には、以下の態様も本発明に含まれる。
ICカードと、前記ICカードと接続可能であり第1の認証処理に用いる情報の入力を受付ける携帯端末装置と、前記携帯端末装置と接続可能であり、第1の認証処理に用いる情報の入力を受付け情報処理装置からなり、前記第1の認証処理および前記第2の認証処理の結果に応じて利用者に対する第1のサービスおよび当該第1のサービスに関連する第2のサービスを実現するための情報処理を実行する情報処理システムを用いた多段階認証方法において、前記ICカードが、前記第1の認証処理に用いる第1のテンプレート情報、前記第2の認証処理に用いる第2のテンプレート情報および前記サービスに用いるサービス情報を格納しておき、前記ICカードと前記携帯端末装置の間の接続を確立し、前記携帯端末装置が、前記第1の認証処理に必要な第1の認証情報の入力を受付け、入力された前記第1の認証情報を前記ICカードに送付し、前記ICカードが、前記第1の認証情報と前記第1のテンプレート情報を比較することで前記第1の認証処理を実行し、前記第1の認証処理で肯定的な認証がされた場合、前記ICカードが、当該第1の認証結果を保持することで、前記利用者から前記携帯端末装置に対して要求されるサービスのうち、前記第1のサービスの提供を可能となるよう前記サービス情報に対する制御を実行し、前記ICカードが、前記携帯端末装置に対して前記第1の認証結果を送付し、前記携帯端末装置が、自身と前記情報処理装置との接続が確立されているかを監視し、前記監視の結果、
(1)確立されている場合には、
前記携帯端末装置および前記情報処理装置が互いの相互認証処理を実行し、
前記情報処理装置が、前記第2の認証処理に必要な第2の認証情報の入力を前記利用者から受付け、前記第2の認証情報を前記ICカードに送付し、
前記ICカードが、前記第2の認証情報と前記第2のテンプレート情報を比較することで第2の認証処理を実行することで、前記第2のサービスの提供を可能となるよう制御し、
(2)確立されていない場合には、
前記携帯端末装置が、前記ICカードに対し、当該接続が確立されていないことを示す未確立情報を送付し、
前記ICカードは、前記未確立情報の受信に基づいて、前記第1の認証結果を消去することを特徴とする多段階認証方法。
More specifically, the following aspects are also included in the present invention.
An IC card, a portable terminal device that is connectable to the IC card and accepts input of information used for the first authentication process, and is connectable to the portable terminal device and inputs information used for the first authentication process. A receiving information processing apparatus for realizing a first service for a user and a second service related to the first service according to a result of the first authentication process and the second authentication process; In a multi-stage authentication method using an information processing system that executes information processing, the IC card uses first template information used for the first authentication processing, second template information used for the second authentication processing, and Service information used for the service is stored, a connection between the IC card and the portable terminal device is established, and the portable terminal device is configured to receive the first authentication. The first authentication information necessary for processing is received, the input first authentication information is sent to the IC card, and the IC card receives the first authentication information and the first template information. When the first authentication process is executed by comparison and a positive authentication is made in the first authentication process, the IC card holds the first authentication result, so that the user Among the services required for the mobile terminal device, the control is performed on the service information so that the first service can be provided, and the IC card controls the mobile terminal device. 1 is sent, and the mobile terminal device monitors whether the connection between the mobile terminal device and the information processing device is established, and as a result of the monitoring,
(1) If established,
The portable terminal device and the information processing device execute mutual mutual authentication processing,
The information processing apparatus receives input of second authentication information necessary for the second authentication process from the user, and sends the second authentication information to the IC card;
The IC card performs control of the second authentication information by executing the second authentication process by comparing the second authentication information and the second template information, thereby enabling the provision of the second service,
(2) If not established,
The mobile terminal device sends unestablished information indicating that the connection is not established to the IC card,
The IC card erases the first authentication result based on the reception of the unestablished information.

この多段階認証方法において、
前記サービス情報は、第1のサービス情報および第2のサービス情報から構成され、
前記ICカードは、前記第1のサービス情報については、前記第1の認証処理で肯定的な認証がされた場合に使用可能とし、前記第2のサービス情報について、は、前記第1の認証処理および前記第2の認証処理で肯定的な認証がされた場合に使用可能とする制御を前記サービス情報に施すことを特徴とする多段階認証方法も本発明に含まれる。
In this multi-step verification method,
The service information includes first service information and second service information,
The IC card can be used when the first service information is positively authenticated in the first authentication process, and the second service information can be used for the first authentication process. A multi-step authentication method is also included in the present invention, wherein the service information is subjected to control that can be used when positive authentication is performed in the second authentication process.

また、この多段階認証方法において、
前記ICカードは、予め前記サービス情報に対して、その使用を抑止するロック情報を記録しておくことを特徴とする多段階認証方法も本発明に含まれる。この場合、認証結果が、肯定的な場合にそのロック情報を外すよう制御してもよい。その逆に、予めロック情報は記録せず、認証が肯定的な場合、他の認証によって利用可能になるサービス情報にロック情報を記録する構成にしてもよい。
In this multi-step authentication method,
The IC card includes a multi-step authentication method in which lock information for inhibiting the use of the service information is recorded in advance on the service information. In this case, when the authentication result is positive, the lock information may be removed. Conversely, the lock information may not be recorded in advance, and if the authentication is positive, the lock information may be recorded in service information that can be used by another authentication.

また、これらの多段階認証方法において、
前記携帯端末装置は、前記第1の認証の結果が送付された時間から所定時間以内に、自身と前記情報処理装置との接続が確立されるか監視することを特徴とする多段階認証方法も本発明に含まれる。
In these multi-step authentication methods,
The multi-step authentication method is characterized in that the portable terminal device monitors whether a connection between itself and the information processing device is established within a predetermined time from the time when the result of the first authentication is sent. It is included in the present invention.

さらに、この多段階認証方法において、前記携帯端末装置は、前記情報処理装置に対して、ポーリングすることで前記監視を実行することを特徴とする多段階認証方法も本発明に含まれる。   Furthermore, in this multi-step authentication method, the present invention also includes a multi-step authentication method in which the portable terminal device performs the monitoring by polling the information processing device.

さらに、本発明では、「第1のサービスの提供を可能となるよう前記サービス情報に対する制御」として、第1のサービスに必要な情報を、情報処理装置、携帯端末措置の少なくとも何れかのキャッシュに先読みしておくことも含まれる。この例としては、第1のサービスが情報提示であり、提示可能な情報をキャッシュに先読みすることがある。   Furthermore, in the present invention, as “control over the service information so as to enable provision of the first service”, information necessary for the first service is stored in a cache of at least one of the information processing apparatus and the mobile terminal device. This includes pre-reading. In this example, the first service is information presentation, and information that can be presented is prefetched into a cache.

なお、本発明には、第1の認証処理により享受可能なサービスは、第2の認証処理により享受可能なサービスの前提となることも含まれる。このことには、第2の認証処理によるサービスを享受する際に必要な情報提供が含まれる(例:第2の認証処理でのサービスがATMからの出金であり、第1の認証処理でのサービスが出金のための残高照会)。   The present invention includes that the service that can be enjoyed by the first authentication process is a premise of the service that can be enjoyed by the second authentication process. This includes provision of information necessary for enjoying the service by the second authentication process (eg, the service in the second authentication process is withdrawal from the ATM, and the first authentication process Inquiry balance for withdrawals).

このため、情報処理装置がいわゆるATM(自動取引装置)であることも本発明に含まれる。ここで、サービス情報には、利用者の口座情報が含まれる。   For this reason, the present invention also includes that the information processing apparatus is a so-called ATM (automatic transaction apparatus). Here, the service information includes user account information.

さらに、各装置間の接続は、接触・非接触のいずれでもよいが、情報処理装置(ATM)−携帯端末装置間は非接触、携帯端末装置―ICカード間は接触接続であることも本発明に含まれる。   Furthermore, the connection between the devices may be either contact or non-contact, but the information processing device (ATM) and the mobile terminal device are non-contact, and the mobile terminal device and the IC card are contact connections. include.

また、本発明は上述した多段階認証方法の他、この方法を実現する各装置(・デバイス)、これらの組み合わせ、もしくはこの方法を実行するためのコンピュータプログラムも含まれる。   In addition to the above-described multi-step authentication method, the present invention includes each apparatus (device) that realizes this method, a combination thereof, or a computer program for executing this method.

本発明によれば、複数の認証を実行する場合、それに含まれる一部の認証に必要な情報が盗まれるなどしても、それによるサービスの享受をある程度抑止することが可能になる。   According to the present invention, when a plurality of authentications are executed, even if some of the necessary information included in the authentication is stolen, it is possible to suppress the service enjoyment to some extent.

本発明の実施形態について図面を用いて説明する。
図1に、本発明のシステム構成例を示す。ポータル端末101は、ネットワーク網102に接続されている。
Embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a system configuration example of the present invention. The portal terminal 101 is connected to the network 102.

サービスを提供するサービスプロバイダ103がネットワーク網102に接続されている。各ユーザが所持する携帯端末104は、近距離無線通信105によりポータル端末101に接続されている。   A service provider 103 that provides a service is connected to the network 102. The mobile terminal 104 possessed by each user is connected to the portal terminal 101 by short-range wireless communication 105.

サービスプロバイダ103は、ネットワーク網102を経由して、ユーザに対しサービスを提供する。携帯端末104、およびポータル端末101はそれぞれ、ユーザの本人確認のための照合機能を有しており、サービスごとに設定された認証要件に応じて、照合処理を行う。携帯端末104には、耐タンパデバイス106が接続されている。   The service provider 103 provides a service to the user via the network 102. Each of the mobile terminal 104 and the portal terminal 101 has a verification function for confirming the identity of the user, and performs a verification process according to the authentication requirements set for each service. A tamper resistant device 106 is connected to the portable terminal 104.

耐タンパデバイス106は、認証時、携帯端末104、およびポータル端末101の照合結果を受け取り、単一または複数の照合結果を融合的に判定して、最終的な本人/他人の判定を行う。また、耐タンパデバイス106は、サービスに必要な秘密情報を格納しており、サービスプロバイダからのサービス提供時に秘密情報の送付処理を行う。   The tamper resistant device 106 receives the collation results of the portable terminal 104 and the portal terminal 101 at the time of authentication, determines a single or a plurality of collation results in an integrated manner, and finally determines the person / others. Further, the tamper resistant device 106 stores secret information necessary for the service, and performs processing for sending the secret information when the service is provided from the service provider.

図2に、ユーザが所持する携帯端末104の機能構成を示す。携帯端末104は、近距離無線通信部211によりポータル端末101に接続され、携帯端末アプリケーション212によりサービス要求時のサービス情報をユーザに入力させ、ポータル端末101へ送信する。   FIG. 2 shows a functional configuration of the mobile terminal 104 possessed by the user. The mobile terminal 104 is connected to the portal terminal 101 by the short-range wireless communication unit 211, causes the user to input service information at the time of service request by the mobile terminal application 212, and transmits the service information to the portal terminal 101.

また、携帯端末104は、耐タンパデバイス通信部213により耐タンパデバイス106に接続され、耐タンパデバイス106から認証情報およびサービス情報を取得し、そのうちポータル端末101の照合部で使用する認証情報とサービス情報は、ポータル端末101へ送信する。   The portable terminal 104 is connected to the tamper resistant device 106 by the tamper resistant device communication unit 213, acquires authentication information and service information from the tamper resistant device 106, and authentication information and service used by the verification unit of the portal terminal 101 among them. Information is transmitted to the portal terminal 101.

照合部214は、照合のためにユーザが入力した情報と認証情報との照合を行う。照合結果送信部215は、照合結果を対タンパデバイス106へ送信する。   The collation unit 214 collates information input by the user for verification with authentication information. The verification result transmission unit 215 transmits the verification result to the tamper device 106.

照合部214の例として、生体認証がある。この場合、照合のためにユーザが入力する情報は生体情報であり、認証情報は生体テンプレートである。また、照合結果は、生体照合値である。   An example of the verification unit 214 is biometric authentication. In this case, information input by the user for verification is biometric information, and authentication information is a biometric template. The collation result is a biometric collation value.

照合部214の別の例として、パスワード認証がある。この場合、照合のためにユーザが入力する情報はパスワードであり、認証情報は事前に登録されたパスワードである。また、照合結果は、パスワード認証の判定結果である。   Another example of the verification unit 214 is password authentication. In this case, information input by the user for verification is a password, and authentication information is a password registered in advance. The verification result is a determination result of password authentication.

図3に、耐タンパデバイス106の機能構成を示す。
融合判定部311は、接触インタフェース通信部312、および非接触インタフェース313により、認証情報やICカードアプリケーション317〜319から取得したサービス情報を携帯端末へ送信する。
FIG. 3 shows a functional configuration of the tamper resistant device 106.
The fusion determination unit 311 transmits authentication information and service information acquired from the IC card applications 317 to 319 to the mobile terminal by the contact interface communication unit 312 and the non-contact interface 313.

また、融合判定部311は、携帯端末104から単一または複数個の照合結果を受信し、それぞれ照合結果格納部317へ保存し、単一または複数の照合結果を融合的に判定して、最終的な本人/他人判定を行う。   Further, the fusion determination unit 311 receives a single or a plurality of matching results from the mobile terminal 104, stores them in the matching result storage unit 317, and determines the single or a plurality of matching results in a fusion manner. A true identity / others determination.

さらに、融合判定部311は、アクセス制御テーブル格納部316の情報を参照し、指定された照合結果に従って、ICカードアプリケーション317〜319へのアクセスを制御する。   Furthermore, the fusion determination unit 311 refers to the information in the access control table storage unit 316 and controls access to the IC card applications 317 to 319 according to the designated collation result.

図4に、ポータル端末101の有する機能構成を示す。
ポータル端末101は、近距離無線通信部411により携帯端末104に接続され、ネットワーク通信部412によりネットワーク網102経由でサービスプロバイダ103と接続される。
FIG. 4 shows a functional configuration of the portal terminal 101.
The portal terminal 101 is connected to the portable terminal 104 by the short-range wireless communication unit 411 and is connected to the service provider 103 by the network communication unit 412 via the network 102.

ポータル端末アプリケーション413は、認証要件テーブル格納部414を参照し、認証方式を決定する。照合部415は、照合のためにユーザが入力した情報を取得し、携帯端末104より認証情報を受け取り、照合処理を行う。照合結果送信部416は、照合結果を携帯端末104へ送信する。ポータル端末アプリケーション413は、携帯端末104からのサービス情報をサービスプロバイダ103へ転送し、サービス提供の要求を通知する。
照合部415の例として、生体認証がある。この場合、照合のためにユーザが入力する情報は生体情報であり、認証情報は生体テンプレートである。また、照合結果は、照合値、または生体情報である。
The portal terminal application 413 refers to the authentication requirement table storage unit 414 and determines an authentication method. The collation unit 415 acquires information input by the user for collation, receives authentication information from the mobile terminal 104, and performs collation processing. The verification result transmission unit 416 transmits the verification result to the mobile terminal 104. The portal terminal application 413 transfers service information from the mobile terminal 104 to the service provider 103 and notifies a service provision request.
An example of the verification unit 415 is biometric authentication. In this case, information input by the user for verification is biometric information, and authentication information is a biometric template. The collation result is a collation value or biometric information.

照合部415は、パスワード認証を用いてもよい。この場合、照合のためにユーザが入力する情報はパスワードであり、認証情報は事前に登録されたパスワードである。また、照合結果は、パスワード認証の判定結果である。なお、ポータル端末101は照合部415を複数個有しても良く、認証要件テーブル格納部414により複数個の照合部を選択し、複数個の照合処理を行っても良い。   The verification unit 415 may use password authentication. In this case, information input by the user for verification is a password, and authentication information is a password registered in advance. The verification result is a determination result of password authentication. The portal terminal 101 may include a plurality of verification units 415, or a plurality of verification units may be selected by the authentication requirement table storage unit 414 and a plurality of verification processes may be performed.

図5に、サービスプロバイダ103の有する機能構成を示す。
サービスプロバイダ103は、ネットワーク通信部511によりネットワーク網102に接続されており、ポータル端末101と通信可能である。サービスプロバイダアプリケーション512は、ポータル端末101からのサービス要求を受信する。サービス情報参照部513により、サービス情報DB514を検索し、サービス要求に対応するサービス状態を読み出し、必要であれば更新処理を行う。サービスプロバイダアプリケーション512は、読み出したサービス状態とサービス提供可否をポータル端末101へ送信し、ポータル端末101におけるサービス提供を開始させる。
FIG. 5 shows a functional configuration of the service provider 103.
The service provider 103 is connected to the network 102 by the network communication unit 511 and can communicate with the portal terminal 101. The service provider application 512 receives a service request from the portal terminal 101. The service information reference unit 513 searches the service information DB 514, reads the service status corresponding to the service request, and performs update processing if necessary. The service provider application 512 transmits the read service state and service provision availability to the portal terminal 101 to start service provision at the portal terminal 101.

図6に、耐タンパデバイス106において使用されるアクセス制御テーブル315の内容を示す。
本テーブルは、ICカードアプリケーションの識別子であるICカードアプリケーションID601を有する。アクセス制御情報602は、第1列目に、認証方式の識別子である認証方式ID、第2列目に、照合結果の本人らしさの閾値、を順番に配置する。
FIG. 6 shows the contents of the access control table 315 used in the tamper resistant device 106.
This table has an IC card application ID 601 which is an identifier of the IC card application. In the access control information 602, an authentication method ID that is an authentication method identifier is arranged in the first column, and a personality threshold value of the matching result is arranged in the second column in order.

図7に、ポータル端末101において使用される認証要件テーブル414の内容を示す。本テーブルは、サービス種類の識別子であるサービスID701と、認証方式の識別子である認証方式ID802を有する。   FIG. 7 shows the contents of the authentication requirement table 414 used in the portal terminal 101. This table has a service ID 701 that is an identifier of a service type and an authentication method ID 802 that is an identifier of an authentication method.

図8に、本発明のシステムにおける、認証フローの概要を示す。
ステップ801において、ユーザの所持する携帯端末104は、サービス要求をユーザーからの入力により受け付ける。
FIG. 8 shows an outline of the authentication flow in the system of the present invention.
In step 801, the portable terminal 104 possessed by the user accepts a service request by an input from the user.

ステップ802において、携帯端末104は、照合部214により、ユーザーから入力された第一認証情報を受け付ける。ステップ803において、携帯端末104は、照合部214により、受付けた第一認証情報の照合を行う。ステップ804において、携帯端末104は、第一認証結果を耐タンパデバイスに送付する。   In step 802, the mobile terminal 104 receives first authentication information input from the user by the matching unit 214. In step 803, the portable terminal 104 uses the collation unit 214 to collate the received first authentication information. In step 804, the mobile terminal 104 sends the first authentication result to the tamper resistant device.

ステップ805において、耐タンパデバイス106は、第一認証結果を照合結果格納部316に保存する。   In step 805, the tamper resistant device 106 stores the first authentication result in the verification result storage unit 316.

ステップ806において、耐タンパデバイス106は、アクセス制御テーブル315に従い、アクセス可能な場合、ユーザーが選択しようとしているICカードアプリケーションにアクセスし、サービス情報を取得し、携帯端末104へ送付する。アクセス制御テーブル315によりアクセス不可能と判断された場合は、処理を終了する。なお、ここでICカードアプリケーションにアクセス可能となる場合とは、第一認証結果がアクセス制御テーブルに示される一定の本人閾値を上回っている状態であり、それぞれのICカードアプリケーションが必要とする第一段階の本人認証が完了していることを意味する。   In step 806, the tamper resistant device 106 accesses the IC card application that the user is trying to select if it is accessible according to the access control table 315, acquires service information, and sends it to the mobile terminal 104. If the access control table 315 determines that access is not possible, the process ends. Here, the case where the IC card application can be accessed is a state in which the first authentication result exceeds a certain personal threshold value indicated in the access control table, and the first card required by each IC card application. This means that the stage of personal authentication has been completed.

ステップ807において、携帯端末104は、耐タンパデバイスよりサービス情報を受け付け、時刻監視部216により、その時刻を第一認証時刻として第一認証時刻格納部217に保存する。   In step 807, the mobile terminal 104 receives service information from the tamper resistant device, and the time monitoring unit 216 stores the time in the first authentication time storage unit 217 as the first authentication time.

ステップ808において、携帯端末104は、ポータル端末101との近距離無線通信105の確立待ち状態に入り、耐タンパデバイス接触通信部213に対し、通信が切断しているか否かをポーリング監視する。なお、耐タンパデバイスは、接触インタフェース通信部312と非接触インタフェース通信部313を有するが、両通信部が同時に動作することはないものとする。ポーリング監視の結果、接触通信部213の通信が切断されず耐タンパデバイス106とポータル端末101とを接続する近距離無線通信が確立されない場合はステップ818へ、接触通信部213の通信が切断され近距離無線通信が確立された場合はステップ809へ、それぞれ遷移する。   In step 808, the portable terminal 104 enters a state of waiting for establishment of the short-range wireless communication 105 with the portal terminal 101, and performs polling monitoring on the tamper resistant device contact communication unit 213 as to whether or not the communication is disconnected. Note that the tamper resistant device includes the contact interface communication unit 312 and the non-contact interface communication unit 313, but both communication units do not operate simultaneously. As a result of the polling monitoring, when the communication of the contact communication unit 213 is not disconnected and the short-range wireless communication for connecting the tamper resistant device 106 and the portal terminal 101 is not established, the communication of the contact communication unit 213 is disconnected and close to step 818. When the distance wireless communication is established, the process proceeds to step 809.

ステップ809において、携帯端末104は、サービス情報をポータル端末へ送付する。ステップ810において、ポータル端末101は、サービス情報を受けつけ、認証要件テーブル414を参照し、実行する認証方式を決定する。   In step 809, the mobile terminal 104 sends service information to the portal terminal. In step 810, the portal terminal 101 receives service information, refers to the authentication requirement table 414, and determines an authentication method to be executed.

ステップ811において、ステップ810で決定された認証方式において、第一認証のみで第二認証が不要である場合はステップ812へ、必要な場合はステップ822へ、それぞれ遷移する。   In Step 811, when the authentication method determined in Step 810 is only the first authentication and the second authentication is not necessary, the process proceeds to Step 812, and if necessary, the process proceeds to Step 822.

ステップ812において、ポータル端末101は、サービス情報に基づいてサービスプロバイダ103へサービス情報を参照する。ステップ813において、サービスプロバイダ813は、サービス情報DB514を参照し、結果をポータル端末101へ送付する。   In step 812, the portal terminal 101 refers to the service information to the service provider 103 based on the service information. In step 813, the service provider 813 refers to the service information DB 514 and sends the result to the portal terminal 101.

ステップ814において、ポータル端末101は、サービスプロバイダより送付されたサービス参照結果において、サービスの提供が可能な場合、ユーザへサービスを提供する。サービス提供が不可能な場合は処理を終了する。ステップ815において、ポータル端末101は、サービス提供処理の完了通知を携帯端末104へ送付する。   In step 814, the portal terminal 101 provides a service to the user when the service reference result sent from the service provider can provide the service. If the service cannot be provided, the process ends. In step 815, the portal terminal 101 sends a service providing process completion notification to the mobile terminal 104.

ステップ816において、携帯端末104は、第一認証時刻格納部217から第一認証時刻を消去し、耐タンパデバイス106へ、認証情報の消去指示を送付する。   In step 816, the mobile terminal 104 deletes the first authentication time from the first authentication time storage unit 217, and sends an authentication information deletion instruction to the tamper resistant device 106.

ステップ817において、耐タンパデバイス106は、照合結果格納部316に保存されている全ての照合結果を消去する。   In step 817, the tamper resistant device 106 deletes all the collation results stored in the collation result storage unit 316.

ステップ818において、携帯端末104は、耐タンパデバイス接触通信部213に対し、通信が切断しているか否かをポーリング監視する。なお、耐タンパデバイスは、接触インタフェース通信部312と非接触インタフェース通信部313を有するが、両通信部が同時に動作しないよう制御してもよい。
ステップ819において、携帯端末104は、時刻監視部216により、第一認証時刻と現在時刻との差の時間と、あらかじめ定められた一定時間とを比較し、一定時間が経過した後も耐タンパデバイス接触通信部との通信が確立していた場合、ステップ820へ、確立していない場合、ステップ809へ、それぞれ遷移する。ステップ820から821は、ステップ816から817と同様の処理を行う。
In step 818, the portable terminal 104 performs polling monitoring on the tamper resistant device contact communication unit 213 as to whether or not communication is disconnected. Although the tamper resistant device includes the contact interface communication unit 312 and the non-contact interface communication unit 313, the tamper resistant device may be controlled not to operate at the same time.
In step 819, the portable terminal 104 uses the time monitoring unit 216 to compare the time difference between the first authentication time and the current time with a predetermined time, and the tamper resistant device even after the predetermined time has elapsed. If communication with the contact communication unit has been established, the process proceeds to step 820. If not established, the process proceeds to step 809. Steps 820 to 821 perform the same processing as steps 816 to 817.

ステップ822において、ポータル端末101は、照合部415により、ユーザーからの第二認証情報の入力を受け付ける。ステップ823において、ポータル端末101は、照合部415により、第二認証情報の照合を行う。ステップ824において、ポータル端末101は、第二認証の照合結果を耐タンパデバイスに送付する。   In step 822, the portal terminal 101 receives input of second authentication information from the user through the collation unit 415. In step 823, the portal terminal 101 uses the verification unit 415 to verify the second authentication information. In step 824, the portal terminal 101 sends the verification result of the second authentication to the tamper resistant device.

ステップ825において、耐タンパデバイス106は、第二認証結果を照合結果格納部に保存し、第一認証結果と第二認証結果を融合して本人判定を行う。   In step 825, the tamper resistant device 106 stores the second authentication result in the verification result storage unit, and performs identity determination by fusing the first authentication result and the second authentication result.

ステップ826において、耐タンパデバイス106は、融合本人判定結果をポータル端末101へ送付する。ステップ827から832は、ステップ812から817と同様の処理を行う。   In step 826, the tamper resistant device 106 sends the fusion identity determination result to the portal terminal 101. Steps 827 to 832 perform the same processing as steps 812 to 817.

本発明を利用したシステム構成を示したブロック図である。It is a block diagram showing a system configuration using the present invention. 携帯端末の機能構成図である。It is a functional block diagram of a portable terminal. 耐タンパデバイスの機能構成図である。It is a functional block diagram of a tamper resistant device. ポータル端末の機能構成図である。It is a functional block diagram of a portal terminal. サービスプロバイダの機能構成図である。It is a functional block diagram of a service provider. アクセス制御テーブルの構成図である。It is a block diagram of an access control table. 認証要件テーブルの構成図である。It is a block diagram of an authentication requirement table. 本発明を利用したシステムの認証フロー図である。It is an authentication flowchart of a system using the present invention. 本発明を利用したシステムの認証フロー図である。It is an authentication flowchart of a system using the present invention.

符号の説明Explanation of symbols

101…ポータル端末、102…ネットワーク網、103…サービスプロバイダ、104…携帯端末、105…近距離無線通信、106…耐タンパデバイス   DESCRIPTION OF SYMBOLS 101 ... Portal terminal, 102 ... Network network, 103 ... Service provider, 104 ... Portable terminal, 105 ... Near field communication, 106 ... Tamper resistant device

Claims (5)

ICカードと、前記ICカードと接続可能であり第1の認証処理に用いる情報の入力を受付ける携帯端末装置と、前記携帯端末装置と接続可能であり、第1の認証処理に用いる情報の入力を受付け情報処理装置からなり、前記第1の認証処理および前記第2の認証処理の結果に応じて利用者に対する第1のサービスおよび当該第1のサービスに関連する第2のサービスを実現するための情報処理を実行する情報処理システムを用いた多段階認証方法において、
前記ICカードが、前記第1の認証処理に用いる第1のテンプレート情報、前記第2の認証処理に用いる第2のテンプレート情報および前記サービスに用いるサービス情報を格納しておき、
前記ICカードと前記携帯端末装置の間の接続を確立し、
前記携帯端末装置が、前記第1の認証処理に必要な第1の認証情報の入力を受付け、入力された前記第1の認証情報を前記ICカードに送付し、
前記ICカードが、前記第1の認証情報と前記第1のテンプレート情報を比較することで前記第1の認証処理を実行し、
前記第1の認証処理で肯定的な認証がされた場合、前記ICカードが、当該第1の認証結果を保持することで、前記利用者から前記携帯端末装置に対して要求されるサービスのうち、前記第1のサービスの提供を可能となるよう前記サービス情報に対する制御を実行し、
前記ICカードが、前記携帯端末装置に対して前記第1の認証結果を送付し、
前記携帯端末装置が、自身と前記情報処理装置との接続が確立されているかを監視し、
前記監視の結果、
(1)確立されている場合には、
前記情報処理装置が、前記第2の認証処理に必要な第2の認証情報の入力を前記利用者から受付け、前記第2の認証情報を前記ICカードに送付し、
前記ICカードが、前記第2の認証情報と前記第2のテンプレート情報を比較することで第2の認証処理を実行することで、前記第2のサービスの提供を可能となるよう制御し、
(2)確立されていない場合には、
前記携帯端末装置が、前記ICカードに対し、当該接続が確立されていないことを示す未確立情報を送付し、
前記ICカードは、前記未確立情報の受信に基づいて、前記第1の認証結果を消去する
ことを特徴とする多段階認証方法。
An IC card, a portable terminal device that is connectable to the IC card and accepts input of information used for the first authentication process, and is connectable to the portable terminal device and inputs information used for the first authentication process. A receiving information processing apparatus for realizing a first service for a user and a second service related to the first service according to a result of the first authentication process and the second authentication process; In a multi-step authentication method using an information processing system that executes information processing,
The IC card stores first template information used for the first authentication process, second template information used for the second authentication process, and service information used for the service,
Establishing a connection between the IC card and the mobile terminal device;
The portable terminal device receives input of first authentication information necessary for the first authentication process, and sends the input first authentication information to the IC card,
The IC card performs the first authentication process by comparing the first authentication information and the first template information,
When positive authentication is performed in the first authentication process, the IC card holds the first authentication result, so that among the services requested from the user to the mobile terminal device Performing control on the service information so as to enable provision of the first service;
The IC card sends the first authentication result to the mobile terminal device;
The mobile terminal device monitors whether the connection between itself and the information processing device is established,
As a result of the monitoring,
(1) If established,
The information processing apparatus receives input of second authentication information necessary for the second authentication process from the user, and sends the second authentication information to the IC card;
The IC card controls the second authentication information to execute the second authentication process by comparing the second template information, thereby enabling the provision of the second service,
(2) If not established,
The mobile terminal device sends unestablished information indicating that the connection is not established to the IC card,
The IC card erases the first authentication result based on the reception of the non-established information.
請求項1に記載の多段階認証方法において、
前記サービス情報は、第1のサービス情報および第2のサービス情報から構成され、
前記ICカードは、前記第1のサービス情報については、前記第1の認証処理で肯定的な認証がされた場合に使用可能とし、前記第2のサービス情報について、は、前記第1の認証処理および前記第2の認証処理で肯定的な認証がされた場合に使用可能とする制御を前記サービス情報に施すことを特徴とする多段階認証方法。
The multi-step authentication method according to claim 1,
The service information includes first service information and second service information,
The IC card can be used when the first service information is positively authenticated in the first authentication process, and the second service information can be used for the first authentication process. And a control for enabling the service information to be used when a positive authentication is made in the second authentication process.
請求項2に記載の多段階認証方法において、
前記ICカードは、予め前記サービス情報に対して、その使用を抑止するロック情報を記録しておくことを特徴とする多段階認証方法。
The multi-step authentication method according to claim 2,
The IC card records in advance lock information for inhibiting the use of the service information with respect to the service information.
請求項1乃至3のいずれかに記載の多段階認証方法において、
前記携帯端末装置は、前記第1の認証の結果が送付された時間から所定時間以内に、自身と前記情報処理装置との接続が確立されるか監視することを特徴とする多段階認証方法。
In the multi-step authentication method according to any one of claims 1 to 3,
The multi-stage authentication method, wherein the portable terminal device monitors whether or not a connection between itself and the information processing device is established within a predetermined time from the time when the result of the first authentication is sent.
請求項4に記載の多段階認証方法において、
前記携帯端末装置は、前記情報処理装置に対して、ポーリングすることで前記監視を実行することを特徴とする多段階認証方法。
The multi-step authentication method according to claim 4,
The multi-stage authentication method, wherein the mobile terminal device performs the monitoring by polling the information processing device.
JP2006322768A 2006-11-30 2006-11-30 Personal authentication method in automatic transaction system using portable terminals Pending JP2008139918A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006322768A JP2008139918A (en) 2006-11-30 2006-11-30 Personal authentication method in automatic transaction system using portable terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006322768A JP2008139918A (en) 2006-11-30 2006-11-30 Personal authentication method in automatic transaction system using portable terminals

Publications (1)

Publication Number Publication Date
JP2008139918A true JP2008139918A (en) 2008-06-19

Family

ID=39601347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006322768A Pending JP2008139918A (en) 2006-11-30 2006-11-30 Personal authentication method in automatic transaction system using portable terminals

Country Status (1)

Country Link
JP (1) JP2008139918A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022353A1 (en) * 2015-08-05 2017-02-09 ソニー株式会社 Control device, authentication device, control system, and control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017022353A1 (en) * 2015-08-05 2017-02-09 ソニー株式会社 Control device, authentication device, control system, and control method
US10733272B2 (en) 2015-08-05 2020-08-04 Sony Corporation Control apparatus, authentication apparatus, control system, and control method

Similar Documents

Publication Publication Date Title
US10375062B2 (en) Computer-implemented method for mobile authentication and corresponding computer system
KR101384608B1 (en) Method for providing card payment system using phnone number and system thereof
US10205711B2 (en) Multi-user strong authentication token
AU2012261635B2 (en) Methods and Systems for Increasing the Security of Network- Based Transactions
US20170352028A1 (en) Access control and mobile security app
US8763105B1 (en) Keyfob for use with multiple authentication entities
US10432620B2 (en) Biometric authentication
JP4343459B2 (en) Authentication system and authentication method
US20140214688A1 (en) System and method for secure transaction process via mobile device
JP2016521899A (en) Two-factor authentication
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
US20210056556A1 (en) A financial transaction control system, an application and a method of the same
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
JP2006504167A (en) Method for performing secure electronic transactions using portable data storage media
US20160162893A1 (en) Open, on-device cardholder verification method for mobile devices
CN107733868A (en) Mobile terminal and fingerprint simultaneously close checking implementation method and storage medium
JP2004272827A (en) Individual identification system and method
KR101831381B1 (en) Method of smart login using messenger service and device thereof
KR101576075B1 (en) Mobile payment system, mobile terminal, and mobile payment method
CN108122111B (en) Secure payment method, device, storage medium and computer equipment
KR20160110704A (en) Using method for mobile payment and payment service system thereof
KR20140020337A (en) Method for authentication using user apparatus, digital system, and authentication system thereof
JP2008139918A (en) Personal authentication method in automatic transaction system using portable terminals
KR101103189B1 (en) System and Method for Issueing Public Certificate of Attestation using USIM Information and Recording Medium
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential