JP3600089B2 - IC card user authentication system and method, and recording medium storing program for determining authentication method in said system - Google Patents
IC card user authentication system and method, and recording medium storing program for determining authentication method in said system Download PDFInfo
- Publication number
- JP3600089B2 JP3600089B2 JP30489799A JP30489799A JP3600089B2 JP 3600089 B2 JP3600089 B2 JP 3600089B2 JP 30489799 A JP30489799 A JP 30489799A JP 30489799 A JP30489799 A JP 30489799A JP 3600089 B2 JP3600089 B2 JP 3600089B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- user authentication
- security level
- user
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、一枚で多様な目的に利用可能なICカードにおける利用者の認証に関するものである。
【0002】
【従来の技術】
ICカードは、重要な情報を安全に保持することができ、また、可搬性もあるため電子マネーやクレジットカード、プリペイドカードなどに利用されている。近年、MULTOS、JavaCardなどに代表される汎用カードOSが出現してきたことにより、一枚のカードに複数のアプリケーションを収容し、一枚のカードで複数のサービスを提供することを可能にした多目的ICカードが提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、現状では、多目的ICカードを利用する際には、利用者を特定するためにカード専用のPIN(Personal Identification Number)を利用者に入力させ、さらに、サービスを提供するアプリケーションが専用のパスワードなど利用者認証情報を利用者に入力させることにより利用者を認証し、サービスを開始している。このため、連続して異なるサービスを受けようとする場合、利用者はサービスが変わるごとに異なる利用者認証情報を入力する必要があり利便性に欠けるものであった。
【0004】
本発明は、上記事情に鑑みてなされたものであり、その目的とするところは、利用者が入力する利用者認証情報を少なくしたICカードの利用者認証システム及びその方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体を提供することにある。
【0005】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明では、複数のアプリケーションを備えたICカードと、利用者から入力された利用者認証情報に基づきアプリケーションの利用認証を各アプリケーション毎に行う利用者認証手段とを備えたICカードの利用者認証システムにおいて、ICカードは各アプリケーションごとに該アプリケーションのセキュリティレベルを記憶する記憶手段を備え、第1のアプリケーションの利用が認証された後に第2のアプリケーションを連続して利用する際に、第1のアプリケーションと第2のアプリケーションのセキュリティレベルの大小を比較し、第2のアプリケーションのセキュリティレベルが低い場合には第1のアプリケーション及び第2のアプリケーションで利用者認証情報を共用して第2のアプリケーションの利用認証時に該利用者認証情報を再利用し、第2のアプリケーションのセキュリティレベルが高い場合には前記利用者認証手段により第2のアプリケーションについての利用認証を行う判定手段を備えたことを特徴とするものを提案する。
【0006】
また、請求項2の発明では、請求項1記載の利用者認証システムにおいて、前記第1のアプリケーションはICカード内の共有メモリにセキュリティレベルを記録し、前記第2のアプリケーションが共有メモリに記憶されているセキュリティレベルと自身のセキュリティレベルの大小を比較することを特徴とするICカードの利用者認証方法を提案する。
【0007】
さらに、請求項3の発明では、請求項1記載の利用者認証システムにおいて、前記第2のアプリケーションが、前記第1のアプリケーションから該アプリケーションのセキュリティレベルを取得し、取得したセキュリティレベルと自身のセキュリティレベルの大小を比較することを特徴とするICカードの利用者認証方法を提案する。
【0008】
さらに、請求項4の発明では、請求項1記載の利用者認証システムにおいて、セキュリティレベルを管理する管理アプリケーションが、自身が管理している第1のアプリケーションのセキュリティレベルと第2のアプリケーションのセキュリティレベルの大小を比較することを特徴とするICカードの利用者認証方法を提案する。
【0009】
さらに、請求項5の発明では、複数のアプリケーションを備えたICカードと、利用者から入力された利用者認証情報に基づきアプリケーションの利用認証を各アプリケーション毎に行う利用者認証手段とを備えたICカードの利用者認証システムにおいて、利用者の利用要求に対して認証方法を判定するプログラムを記録した記録媒体であって、第1のアプリケーションの利用が認証された後に連続して第2のアプリケーションの利用要求があった際には、第1のアプリケーションと第2のアプリケーションのセキュリティレベルの大小を比較し、第2のアプリケーションのセキュリティレベルが低い場合には第1のアプリケーション及び第2のアプリケーションで利用者認証情報を共用して第2のアプリケーションの利用認証時に該利用者認証情報を再利用し、第2のアプリケーションのセキュリティレベルが高い場合には前記利用者認証手段により第2のアプリケーションについての利用認証を行うことを特徴とするものを提案する。
【0010】
本発明によれば、利用者が第1のアプリケーションを利用する際には、利用者認証手段により利用者が入力した該アプリケーションに対応する利用者認証情報に基づき認証が行われ第1のアプリケーションが利用可能となる。
【0011】
利用者が第1のアプリケーションに続いて第2のアプリケーションを利用する際には、まず、第1のアプリケーションのセキュリティレベルと第2のアプリケーションのセキュリティレベルの大小が比較される。そして、第2のアプリケーションのセキュリティレベルが第1のアプリケーションのセキュリティレベルよりも低い場合には、前記第1のアプリケーションと第2のアプリケーションで利用者認証情報が共用され、該利用者認証情報に基づき第2のアプリケーションの認証が行われる。すなわち、第1のアプリケーションの利用が認証されている場合には、利用者に対して利用者認証情報の入力を要求することなく第2のアプリケーションの利用が認証される。
【0012】
一方、第2のアプリケーションのセキュリティレベルが第1のアプリケーションのセキュリティレベルよりも高い場合には、利用者認証手段により利用者が更に入力した第2のアプリケーションに対応する利用者認証情報に基づき認証が行われ該アプリケーションが利用可能となる。
【0013】
【発明の実施の形態】
(第1の実施の形態)
本発明の第1の実施の形態にかかるICカードの利用者認証システムについて図面を参照して説明する。図1は第1の実施の形態にかかるICカードの利用者認証システムの概略構成図である。
【0014】
図1に示すように、このICカードの利用者認証システムは、ICカード10と、クライアントとなるICカード読み取り端末20と、認証用のサーバ30とからなる。
【0015】
ICカード10は、複数のアプリケーションAPa及びAPbを備えた多目的ICカードである。各アプリケーションAPa及びAPbは、それぞれセキュリティレベルSL(a),SL(b)を備えている。このセキュリティレベルSL(a)及びSL(b)は、アプリケーション間においてセキュリティの強弱を比較するための値である。また、ICカード10は、前回セキュリティレベル保持部11を備えている。この前回セキュリティレベル保持部11は、各アプリケーションAPa及びAPbからアクセス可能な記憶領域に設けられている。また、この前回セキュリティレベル保持部11は、同一の利用者において前回認証されたアプリケーションのセキュリティレベルが保持される。なお、前回セキュリティレベル保持部11の初期値は、各アプリケーションが持ち得ない最小の値である。ICカード10は、例えばMULTOSやJavaCardなどで構成される。
【0016】
ICカード読み取り装置20は、ICカード10とのカードインタフェース部21と、利用者とICカード10とのインタフェースであり表示部22aや入力部22bなどを備えたユーザインタフェース部22と、ICカード10及びユーザインタフェース部22とサーバ30とのインタフェースであるサーバインタフェース部23とを備えている。このICカード読み取り装置20は、例えばワークステーション,パーソナルコンピュータ,専用端末などで構成される。入力部22aとしては、例えばデータ入力が可能なキーボード、指紋読み取り装置、画像認識装置、音声認識装置などが用いられる。
【0017】
サーバ30は、利用者の認証判定を行う認証処理部31と、該認証処理部31からアクセスされ、各アプリケーションにおける利用者の利用者認証情報を蓄積したデータベース32とを備えている。このサーバ30は、ICカード読み取り装置20側から送信されたアプリケーションの利用者認証情報に基づきデータベース32を参照して認証の可否を判定し、その認証結果をICカード読み取り装置20側に返答する。なお、この認証処理部31は、例えばアプリケーション毎に分けて設ける場合などのように、複数設けてもよい。この場合には、複数のハードウェア上に分散して配置してもよく、単一のハードウェア上に設けてもよい。また、同様に、データベース32も、例えばアプリケーション毎に分けて設ける場合などのように複数設けてもよい。この場合には、複数のハードウェア上に分散して配置してもよく、単一のハードウェア上に設けてもよい。
【0018】
このようなシステムにおいて、利用者は各アプリケーション毎に利用者認証情報を有する。利用者認証情報は各アプリケーション毎に異なる。
【0019】
次に、このシステムにおける利用者の認証手順について図2を参照して説明する。図2は第1の実施の形態にかかるアプリケーションの動作を説明するフローチャートである。
【0020】
ここでは、利用者が第1のアプリケーションAPaによるサービスaを受けた後に連続して第2のアプリケーションAPbによるサービスbを受ける場合について説明する。また、第1のアプリケーションAPaのセキュリティレベルSL(a)と、第2のアプリケーションAPbのセキュリティレベルSL(b)は、SL(a)>SL(b)の関係があるものとする。さらに、ICカード10の前回セキュリティレベル保持部11には、各アプリケーションが持ち得ない最小の値が初期値として保存されている。さらに、利用者の第1のアプリケーションAPaにかかる利用者認証情報をPWa,第2のアプリケーションAPbにかかる利用者認証情報をPWbとし、両者は異なるものとする。
【0021】
まず、利用者が読み取り装置20を用いてサービスaを選択すると、第1のアプリケーションAPaへ起動要請が送られる。第1のアプリケーションAPaは、前回セキュリティレベル保持部11に保存されているセキュリティレベルと、自セキュリティレベルSL(a)とを比較する(ステップS101)。前回セキュリティレベル保持部11には初期値が保存されているので、ここでは自セキュリティレベルの方が高い。よって、第1のアプリケーションAPaは、読み取り装置20に対して自アプリケーションの利用者認証情報PWaの入力要求を送信する(ステップS102,S103)。次いで、前回セキュリティレベル保持部11に自セキュリティレベルSL(a)を保存する(ステップS104)。読み取り装置20は、利用者に対して利用者認証情報PWaの入力を要求する。
【0022】
次に、第1のアプリケーションAPaは、利用者が入力した利用者認証情報PWaを読み取り装置20から受け取り、これをサーバ30に送信する(ステップS105)。サーバ30は、受信した利用者認証情報PWaに基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第1のアプリケーションAPaに送信する。
【0023】
第1のアプリケーションAPaは、受け取った利用許可情報を判定し(ステップS106)、「利用可」であればサービスaを開始する(ステップS107)。「利用不可」であれば、読み取り装置20に利用者認証情報PWaの入力要求を送信する(ステップS106,S103)。
【0024】
次に、利用者がサービスbを受けるとき、利用者が読み取り装置20を用いてサービスbを選択すると、第2のアプリケーションAPbへ起動要請が送られる。第2のアプリケーションAPbは、前回セキュリティレベル保持部11に保存されているセキュリティレベルSL(a)と、自セキュリティレベルSL(b)とを比較する(ステップS101)。前述した前提条件よりSL(a)>SL(b)なので、つまり自セキュリティレベルSL(b)の方が小さいので、第2のアプリケーションAPbは、サーバ30に対して共有情報として利用者認証情報PWaを送信する(ステップS102,S108)。サーバ30は、受信した共有情報に基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第2のアプリケーションAPbに送信する。
【0025】
第2のアプリケーションAPbは、受け取った利用許可情報を判定し(ステップS106)、「利用可」であればサービスbを開始する(ステップS107)。「利用不可」であれば、読み取り装置20に利用者認証情報PWbの入力要求を送信する(ステップS106,S103)。
【0026】
以上のステップにより、利用者がセキュリティレベルの高い第1のアプリケーションAPaからセキュリティレベルの低い第2のアプリケーションAPbを連続して利用する場合には、第1のアプリケーションAPaの利用時に利用者認証情報PWaを入力して正しく認証されていれば、第2のアプリケーションAPbにかかる利用者認証情報PWbを入力しなくてもサービスbを受けることができる。したがって、利用者にとって利便性の高いものとなる。
【0027】
一方、利用者がセキュリティレベルの低い第2のアプリケーションAPbからセキュリティレベルの低い第1のアプリケーションAPaを連続して利用する場合には、第1のアプリケーションAPaにかかる利用者認証情報の入力が必要となる。
【0028】
(第2の実施の形態)
本発明の第2の実施の形態にかかるICカードの利用者認証システムについて図面を参照して説明する。図3は第2の実施の形態にかかるICカードの利用者認証システムの概略構成図である。なお、第1の実施の形態と同様の要素については同一の符号を付して説明を省略した。
【0029】
本実施の形態にかかる利用者認証システムが第1の実施の形態と異なる点は、ICカード40の構成及び各アプリケーションの動作にある。以下、その内容を詳述する。
【0030】
ICカード40は、第1の実施の形態と同様に、複数のアプリケーションAPa及びAPbを備えた多目的ICカードである。各アプリケーションAPa及びAPbは、それぞれセキュリティレベルSL(a),SL(b)を備えている。また、各アプリケーションAPa及びAPbは相互にデータ通信が可能となっている。
【0031】
ICカード40は、前回アプリケーション情報保持部41を備えている。この前回アプリケーション情報保持部41は、各アプリケーションAPa及びAPbからアクセス可能な記憶領域に設けられている。この前回アプリケーション情報保持部41には、同一の利用者において前回認証されたアプリケーション情報が保存される。なお、前回アプリケーション情報保持部41には、初期状態では何も保存されていない。
【0032】
次に、このシステムにおける利用者の認証手順について図4を参照して説明する。図4は第2の実施の形態にかかるアプリケーションの動作を説明するフローチャートである。
【0033】
ここでは、利用者が第1のアプリケーションAPaによるサービスaを受けた後に連続して第2のアプリケーションAPbによるサービスbを受ける場合について説明する。また、第1のアプリケーションAPaのセキュリティレベルSL(a)と、第2のアプリケーションAPbのセキュリティレベルSL(b)は、SL(a)>SL(b)の関係があるものとする。さらに、ICカード40の前回アプリケーション情報保持部41には、何も保存されていない。さらに、利用者の第1のアプリケーションAPaにかかる利用者認証情報をPWa,第2のアプリケーションAPbにかかる利用者認証情報をPWbとし、両者は異なるものとする。
【0034】
まず、利用者が読み取り装置20を用いてサービスaを選択すると、第1のアプリケーションAPaへ起動要請が送られる。第1のアプリケーションAPaは、前回アプリケーション情報保持部41をチェックする(ステップS201)。初期状態では前回アプリケーション情報保持部41の値は空であるので、第1のアプリケーションAPaは、読み取り装置20に対して自アプリケーションの利用者認証情報PWaの入力要求を送信する(ステップS201,S205)。次いで、前回アプリケーション情報保持部41に自アプリケーション情報AP−info(a)を保存する(ステップS206)。読み取り装置20は、利用者に対して利用者認証情報PWaの入力を要求する。
【0035】
第1のアプリケーションAPaは、利用者が入力した利用者認証情報PWaを読み取り装置20から受け取り、これをサーバ30に送信する(ステップS207)。サーバ30は、受信した利用者認証情報PWaに基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第1のアプリケーションAPaに送信する。
【0036】
第1のアプリケーションAPaは、受け取った利用許可情報を判定し(ステップS208)、「利用可」であればサービスaを開始する(ステップS209)。「利用不可」であれば、読み取り装置20に利用者認証情報PWaの入力要求を送信する(ステップS208,S205)。
【0037】
次に、利用者がサービスbを受けるとき、利用者が読み取り装置20を用いてサービスbを選択すると、第2のアプリケーションAPbへ起動要請が送られる。第2のアプリケーションAPbは、前回アプリケーション情報保持部41をチェックする(ステップS201)。ここではアプリケーション情報AP−info(a)が保存されているので、これを取得する(ステップS202)。次に、第2のアプリケーションAPbは、取得したアプリケーション情報が第1のアプリケーションAPaに係るものなので、第1のアプリケーションAPaとの間で通信を行いセキュリティレベルSL(a)を取得する(ステップS203)。次に、第2のアプリケーションAPbは、自セキュリティレベルSL(b)と取得したセキュリティレベルSL(a)の大小を比較する(ステップS204)。前述した前提条件よりSL(a)>SL(b)であるので、第2のアプリケーションAPbは、サーバ30に対して共有情報として利用者認証情報PWaを送信する(ステップS204,S210)。サーバ30は、受信した共有情報に基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第2のアプリケーションAPbに送信する。
【0038】
第2のアプリケーションAPbは、受け取った利用許可情報を判定し(ステップS208)、「利用可」であればサービスbを開始する(ステップS209)。「利用不可」であれば、読み取り装置20に利用者認証情報PWbの入力要求を送信する(ステップS208,S205)。
【0039】
以上のステップにより、第1の実施の形態と同様に、利用者がセキュリティレベルの高い第1のアプリケーションAPaからセキュリティレベルの低い第2のアプリケーションAPbを連続して利用する場合には、第1のアプリケーションAPaの利用時に利用者認証情報PWaを入力して正しく認証されていれば、第2のアプリケーションAPbにかかる利用者認証情報PWbを入力しなくてもサービスbを受けることができる。したがって、利用者にとって利便性の高いものとなる。
【0040】
一方、利用者がセキュリティレベルの低い第2のアプリケーションAPbからセキュリティレベルの低い第1のアプリケーションAPaを連続して利用する場合には、第1のアプリケーションAPaにかかる利用者認証情報の入力が必要となる。
【0041】
(第3の実施の形態)
本発明の第3の実施の形態にかかるICカードの利用者認証システムについて図面を参照して説明する。図5は第3の実施の形態にかかるICカードの利用者認証システムの概略構成図である。なお、第1の実施の形態と同様の要素については同一の符号を付して説明を省略した。
【0042】
本実施の形態にかかる利用者認証システムが第1の実施の形態と異なる点は、ICカード50の構成及び各アプリケーションの動作にある。以下、その内容を詳述する。
【0043】
ICカード50は、第1の実施の形態と同様に、複数のアプリケーションAPa及びAPbと、利用者の認証を管理する専用アプリケーションである管理プログラム51とを備えた多目的ICカードである。ICカード50は、前回セキュリティレベル保持部52を備えている。この前回セキュリティレベル保持部52は、管理プログラム51からアクセス可能な記憶領域に設けられている。また、この前回セキュリティレベル保持部52は、同一の利用者において前回認証されたアプリケーションのセキュリティレベルが保持される。なお、前回セキュリティレベル保持部52の初期値は、各アプリケーションが持ち得ない最小の値である。さらに、ICカード50は、各アプリケーションAPa及びAP(b)のセキュリティレベルを保管したデータベースであるセキュリティレベルデータベース(以下「SL−DB」という。)53を備えている。このSL−DB53は、管理プログラム50からアクセスされる。
【0044】
次に、このシステムにおける利用者の認証手順について図6及び図7を参照して説明する。図6は第3の実施の形態にかかる管理プログラムの動作を説明するフローチャート、図7は第3の実施の形態にかかるアプリケーションの動作を説明するフローチャートである。
【0045】
ここでは、利用者が第1のアプリケーションAPaによるサービスaを受けた後に連続して第2のアプリケーションAPbによるサービスbを受ける場合について説明する。また、第1のアプリケーションAPaのセキュリティレベルSL(a)と、第2のアプリケーションAPbのセキュリティレベルSL(b)は、SL(a)>SL(b)の関係があるものとする。さらに、ICカード50の前回セキュリティレベル保持部52には、各アプリケーションが持ち得ない最小の値が初期値として保存されている。さらに、利用者の第1のアプリケーションAPaにかかる利用者認証情報をPWa,第2のアプリケーションAPbにかかる利用者認証情報をPWbとし、両者は異なるものとする。
【0046】
まず、利用者が読み取り装置20を用いてサービスaを選択すると、管理プログラム51に第1のアプリケーションAPaに係るアプリケーション情報AP−info(a)が送られる。管理プログラム51は、このアプリケーション情報AP−info(a)を受信し(ステップS301)、この情報に基づきSL−DB53から第1のアプリケーションAPaのセキュリティレベルSL(a)を検索し取得する(ステップS302)。次に、管理プログラム51は、取得したセキュリティレベルSL(a)と、前回セキュリティレベル保持部52の値を比較する(ステップS303)。ここで前回セキュリティレベル保持部52には、初期値として他のアプリケーションが持ち得ない最小値が保存されている。そこで、取得したセキュリティレベルSL(a)を前回セキュリティレベル保持部52に保存し(ステップS304)、第1のアプリケーションAPaに対して利用者認証情報の入力要求を送信する(ステップS305)。
【0047】
一方、第1のアプリケーションAPaは、受信した情報が利用者認証情報の入力要求なので、読み取り装置20に対して自アプリケーションの利用者認証情報PWaの入力要求を送信する(図7のステップS401,S402)。読み取り装置20は、利用者に対して利用者認証情報PWaの入力を要求する。
【0048】
次に、第1のアプリケーションAPaは、利用者が入力した利用者認証情報PWaを読み取り装置20から受け取り、これをサーバ30に送信する(ステップS403)。サーバ30は、受信した利用者認証情報PWaに基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第1のアプリケーションAPaに送信する。
【0049】
第1のアプリケーションAPaは、受け取った利用許可情報を判定し(ステップS404)、「利用可」であればサービスaを開始する(ステップS405)。「利用不可」であれば、読み取り装置20に利用者認証情報PWaの入力要求を送信する(ステップS404,S402)。
【0050】
次に、利用者がサービスbを受けるとき、利用者が読み取り装置20を用いてサービスbを選択すると、管理プログラム51に第2のアプリケーションAPbに係るアプリケーション情報AP−info(b)が送られる。管理プログラム51は、このアプリケーション情報AP−info(b)を受信し(図6のステップS301)、この情報に基づきSL−DB53から第2のアプリケーションAPbのセキュリティレベルSL(b)を取得する(ステップS302)。次に、管理プログラム51は、取得したセキュリティレベルSL(b)と、前回セキュリティレベル保持部52に保存されているSL(a)を比較する(ステップS303)。前述した前提条件よりSL(a)>SL(b)であるので、管理プログラム51は、第2のアプリケーションAPbに対して共有情報として利用者認証情報PWaを送信する(ステップS303,S306)。
【0051】
一方、第2のアプリケーションAPbは、受信した情報が共有情報であるので、サーバ30に対して共有情報を送信する(図7のステップS401,S406)。サーバ30は、受信した共有情報に基づき利用者の認証を処理し、認証成功の場合は「利用可」、認証失敗の場合は「利用不可」の利用許可情報を第2のアプリケーションAPbに送信する。
【0052】
次に、第2のアプリケーションAPbは、受け取った利用許可情報を判定し(ステップS404)、「利用可」であればサービスbを開始する(ステップS405)。「利用不可」であれば、読み取り装置20に利用者認証情報PWbの入力要求を送信する(ステップS404,S402)。
【0053】
以上のステップにより、利用者がセキュリティレベルの高い第1のアプリケーションAPaからセキュリティレベルの低い第2のアプリケーションAPbを連続して利用する場合には、第1のアプリケーションAPaの利用時に利用者認証情報PWaを入力して正しく認証されていれば、第2のアプリケーションAPbにかかる利用者認証情報PWbを入力しなくてもサービスbを受けることができる。したがって、利用者にとって利便性の高いものとなる。
【0054】
一方、利用者がセキュリティレベルの低い第2のアプリケーションAPbからセキュリティレベルの高い第1のアプリケーションAPaを連続して利用する場合には、第1のアプリケーションAPaにかかる利用者認証情報の入力が必要となる。
【0055】
このように、第1〜第3の実施の形態にかかるICカードの利用者認証システムによれば、利用者が各アプリケーションごとに利用者認証情報を入力する必要がないので、利用者の管理や負担が軽減され利便性の高いものとなる。また、利用者認証情報が盗まれたとしても、セキュリティレベルの低いサービスの利用者認証情報で、セキュリティレベルの高いサービスを使用することはできない。そこで、システム導入の際には、セキュリティレベルの高いサービスに、利用者認証情報の盗難がされにくい指紋認識方式などを導入することにより、被害を最小限に抑えることができる。
【0056】
なお、第1〜第3の実施の形態では、利用者認証を行うために利用者認証情報のデータベースを備えたサーバを設置したが、本発明はこれに限定されるものではない。例えば、当該利用者認証部をICカード内や読み取り装置内に設けるようにしてもよい。
【0057】
また、第1〜第3の実施の形態では、アプリケーション間でセキュリティレベルの大小を比較し、一方が小さい場合及び一方が大きい場合についての処理を行っており、セキュリティレベルが同一である場合の処理は省略している。このような処理は、複数のアプリケーションにおいて同一のセキュリティレベルを設定しないようすれば容易に実現可能である。なお、複数のアプリケーションにおいて同一のセキュリティレベルが存在する場合には、この場合の処理を設ければよい。この場合には、利用者の利便性を重視する観点からは利用者認証情報を再利用するように処理するのが好ましく、セキュリティを重視する観点からは利用者に利用者認証情報の入力を要求するように処理するのが好ましいので、状況に応じて何れかを選択すればよい。
【0058】
【発明の効果】
以上詳述したように、本発明によれば、ICカードを用いて一度に複数のアプリケーションを使用する際に複数の利用者認証情報を入力する必要がなくなるので、利用者の管理や負担が軽減される。また、利用者認証情報を盗まれたとしても、セキュリティレベルの低いサービスの利用者認証情報でセキュリティレベルの高いサービスを使用することはできない。そこで、システム導入の際には、セキュリティレベルの高いサービスに、利用者認証情報の盗難がされにくい指紋認証方式などを採用することにより、被害を最小限に抑えることができる。
【図面の簡単な説明】
【図1】第1の実施の形態にかかるICカードの利用者認証システムの概略構成図
【図2】第1の実施の形態にかかるアプリケーションの動作を説明するフローチャート
【図3】第2の実施の形態にかかるICカードの利用者認証システムの概略構成図
【図4】第2の実施の形態にかかるアプリケーションの動作を説明するフローチャート
【図5】第3の実施の形態にかかるICカードの利用者認証システムの概略構成図
【図6】第3の実施の形態にかかる管理プログラムの動作を説明するフローチャート
【図7】第3の実施の形態にかかるアプリケーションの動作を説明するフローチャート
【符号の説明】
10,40,50…IC−カード、20…読み取り装置、30…サーバ、APa…第1のアプリケーション、APb…第2のアプリケーション[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to user authentication in an IC card that can be used for various purposes by a single card.
[0002]
[Prior art]
An IC card is used for electronic money, a credit card, a prepaid card, and the like because it can hold important information safely and is portable. In recent years, with the emergence of general-purpose card OSs represented by MULTOS, JavaCard, and the like, a multi-purpose IC that can accommodate a plurality of applications on one card and provide a plurality of services with one card A card has been proposed.
[0003]
[Problems to be solved by the invention]
However, at present, when using a multi-purpose IC card, the user is required to input a card-specific PIN (Personal Identification Number) in order to identify the user, and the application that provides the service is required to use a dedicated password or the like. The user is authenticated by having the user input the user authentication information, and the service is started. For this reason, when trying to receive different services in succession, the user has to input different user authentication information every time the service changes, which is not convenient.
[0004]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide an IC card user authentication system and method using less user authentication information input by a user, and an authentication method in the system. A recording medium on which the determination program is recorded.
[0005]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, there is provided an IC card including a plurality of applications, and user authentication for performing application authentication of each application based on user authentication information input by a user. Means for storing the security level of the application for each application, and the second application is authenticated after the use of the first application is authenticated. When using continuously, the security level of the first application is compared with the security level of the second application, and when the security level of the second application is low, the user is compared with the first application and the second application. Sharing authentication information to the second application Determining that the user authentication information is reused at the time of use authentication of the application and that the security level of the second application is high when the second application has a high security level. We propose the features.
[0006]
According to the invention of claim 2, in the user authentication system according to claim 1, the first application records a security level in a shared memory in an IC card, and the second application is stored in the shared memory. The present invention proposes a method for authenticating a user of an IC card, which is characterized by comparing the security level of a user with the security level of the user.
[0007]
Further, in the invention according to claim 3, in the user authentication system according to claim 1, the second application acquires a security level of the application from the first application, and acquires the acquired security level and its own security. A user authentication method for an IC card, which is characterized by comparing the levels, is proposed.
[0008]
Further, in the invention according to claim 4, in the user authentication system according to claim 1, the management application for managing the security level includes a security level of the first application and a security level of the second application managed by itself. We propose a method of authenticating a user of an IC card, which is characterized by comparing the sizes of.
[0009]
Further, according to the present invention, there is provided an IC card comprising: an IC card having a plurality of applications; and a user authentication means for performing application authentication for each application based on user authentication information input by a user. In a card user authentication system, a recording medium recording a program for determining an authentication method in response to a user's use request, wherein the program is used to continuously execute a second application after the use of the first application is authenticated. When a use request is made, the security level of the first application is compared with the security level of the second application. If the security level of the second application is low, the security level is used by the first application and the second application. Sharing the user authentication information and using the second application when authenticating the use of the second application. Reusing the authentication information, if the security level of the second application is high proposes what and performing use authentication for the second application by the user authentication means.
[0010]
According to the present invention, when the user uses the first application, the authentication is performed based on the user authentication information corresponding to the application input by the user by the user authentication means, and the first application is used. Will be available.
[0011]
When the user uses the second application following the first application, first, the security level of the first application is compared with the security level of the second application. When the security level of the second application is lower than the security level of the first application, the first application and the second application share the user authentication information, and based on the user authentication information, Authentication of the second application is performed. That is, when the use of the first application is authenticated, the use of the second application is authenticated without requiring the user to input user authentication information.
[0012]
On the other hand, if the security level of the second application is higher than the security level of the first application, the authentication is performed by the user authentication means based on the user authentication information corresponding to the second application further input by the user. The application is made available.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
A user authentication system for an IC card according to a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic configuration diagram of a user authentication system for an IC card according to the first embodiment.
[0014]
As shown in FIG. 1, the IC card user authentication system includes an IC card 10, an IC card reading terminal 20 serving as a client, and a server 30 for authentication.
[0015]
The IC card 10 is a multipurpose IC card including a plurality of applications APa and APb. The applications APa and APb have security levels SL (a) and SL (b), respectively. The security levels SL (a) and SL (b) are values for comparing security levels between applications. Further, the IC card 10 includes a previous security level holding unit 11. The previous security level holding unit 11 is provided in a storage area accessible from each of the applications APa and APb. Further, the previous security level holding unit 11 holds the security level of the application that was previously authenticated by the same user. Note that the initial value of the previous security level holding unit 11 is a minimum value that each application cannot have. The IC card 10 is composed of, for example, MULTOS or JavaCard.
[0016]
The IC card reading device 20 includes a
[0017]
The server 30 includes an
[0018]
In such a system, a user has user authentication information for each application. User authentication information differs for each application.
[0019]
Next, a user authentication procedure in this system will be described with reference to FIG. FIG. 2 is a flowchart illustrating an operation of the application according to the first embodiment.
[0020]
Here, a case will be described where the user receives service a by the second application APb continuously after receiving service a by the first application APa. It is assumed that the security level SL (a) of the first application APa and the security level SL (b) of the second application APb have a relationship of SL (a)> SL (b). Further, in the previous security level holding unit 11 of the IC card 10, a minimum value which each application cannot have is stored as an initial value. Further, the user authentication information for the first application APa of the user is PWa, and the user authentication information for the second application APb is PWb, and the two are different.
[0021]
First, when the user selects the service a using the reading device 20, an activation request is sent to the first application APa. The first application APa compares the security level previously stored in the security level holding unit 11 with its own security level SL (a) (step S101). Since the initial value is stored in the security level holding unit 11 last time, the own security level is higher here. Therefore, the first application APa transmits an input request for the user authentication information PWa of the own application to the reading device 20 (steps S102 and S103). Next, the self security level SL (a) is stored in the previous security level holding unit 11 (step S104). The reading device 20 requests the user to input the user authentication information PWa.
[0022]
Next, the first application APa receives the user authentication information PWa input by the user from the reading device 20, and transmits this to the server 30 (step S105). The server 30 processes the user authentication based on the received user authentication information PWa, and transmits the use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails, to the first application APa. Send to
[0023]
The first application APa determines the received use permission information (step S106), and if "usable", starts the service a (step S107). If "unusable", an input request for the user authentication information PWa is transmitted to the reading device 20 (steps S106 and S103).
[0024]
Next, when the user receives the service b, when the user selects the service b using the reading device 20, a start request is sent to the second application APb. The second application APb compares the security level SL (a) previously stored in the security level holding unit 11 with its own security level SL (b) (step S101). Since SL (a)> SL (b) based on the precondition described above, that is, the own security level SL (b) is smaller, the second application APb sends the server 30 the shared information User authentication information PWa Is transmitted (steps S102 and S108). The server 30 processes the user authentication based on the received shared information, and transmits to the second application APb use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails. .
[0025]
The second application APb determines the received use permission information (step S106), and if "usable", starts the service b (step S107). If "unusable", an input request for user authentication information PWb is transmitted to the reading device 20 (steps S106 and S103).
[0026]
According to the above steps, when the user uses the second application APb having a lower security level continuously from the first application APa having a higher security level, the user authentication information PWa is used when the first application APa is used. Is input and the user is correctly authenticated, the service b can be received without inputting the user authentication information PWb for the second application APb. Therefore, it is highly convenient for the user.
[0027]
On the other hand, when the user continuously uses the first application APa having a low security level from the second application APb having a low security level, it is necessary to input the user authentication information relating to the first application APa. Become.
[0028]
(Second embodiment)
A user authentication system for an IC card according to a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a schematic configuration diagram of an IC card user authentication system according to the second embodiment. The same elements as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
[0029]
The difference between the user authentication system according to the present embodiment and the first embodiment lies in the configuration of the IC card 40 and the operation of each application. The details will be described below.
[0030]
The IC card 40 is a multipurpose IC card provided with a plurality of applications APa and APb, as in the first embodiment. The applications APa and APb have security levels SL (a) and SL (b), respectively. In addition, the applications APa and APb can perform data communication with each other.
[0031]
The IC card 40 includes a previous application information holding unit 41. The previous application information holding unit 41 is provided in a storage area accessible from each of the applications APa and APb. In the previous application information holding unit 41, application information authenticated last time by the same user is stored. In the last time, nothing is stored in the application information holding unit 41 in the initial state.
[0032]
Next, a user authentication procedure in this system will be described with reference to FIG. FIG. 4 is a flowchart illustrating the operation of the application according to the second embodiment.
[0033]
Here, a case will be described where the user receives service a by the second application APb continuously after receiving service a by the first application APa. It is assumed that the security level SL (a) of the first application APa and the security level SL (b) of the second application APb have a relationship of SL (a)> SL (b). Further, nothing is stored in the previous application information holding unit 41 of the IC card 40. Further, the user authentication information for the first application APa of the user is PWa, and the user authentication information for the second application APb is PWb, and the two are different.
[0034]
First, when the user selects the service a using the reading device 20, an activation request is sent to the first application APa. The first application APa checks the application information holding unit 41 last time (step S201). In the initial state, the value of the previous application information holding unit 41 is empty, so the first application APa transmits an input request for the user authentication information PWa of the own application to the reading device 20 (steps S201 and S205). . Next, the self application information AP-info (a) is stored in the previous application information holding unit 41 (step S206). The reading device 20 requests the user to input the user authentication information PWa.
[0035]
The first application APa receives the user authentication information PWa input by the user from the reading device 20, and transmits this to the server 30 (step S207). The server 30 processes the user authentication based on the received user authentication information PWa, and transmits the use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails, to the first application APa. Send to
[0036]
The first application APa determines the received use permission information (step S208), and if "usable", starts the service a (step S209). If “unusable”, an input request for the user authentication information PWa is transmitted to the reading device 20 (steps S208 and S205).
[0037]
Next, when the user receives the service b, when the user selects the service b using the reading device 20, a start request is sent to the second application APb. The second application APb checks the previous application information holding unit 41 (step S201). Here, since the application information AP-info (a) is stored, it is obtained (step S202). Next, the second application APb communicates with the first application APa to acquire the security level SL (a) because the acquired application information relates to the first application APa (step S203). . Next, the second application APb compares the security level SL (b) with the acquired security level SL (a) (Step S204). Since SL (a)> SL (b) based on the precondition described above, the second application APb sends the server 30 the shared information User authentication information PWa Is transmitted (steps S204, S210). The server 30 processes the user authentication based on the received shared information, and transmits to the second application APb use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails. .
[0038]
The second application APb determines the received use permission information (step S208), and starts the service b if "usable" (step S209). If “unusable”, an input request for the user authentication information PWb is transmitted to the reading device 20 (steps S208 and S205).
[0039]
According to the above steps, as in the first embodiment, when the user continuously uses the first application APa having a high security level and the second application APb having a low security level, the first application is performed. If the user A inputs the user authentication information PWa and is correctly authenticated when using the application APa, the service b can be received without inputting the user authentication information PWb related to the second application APb. Therefore, it is highly convenient for the user.
[0040]
On the other hand, when the user continuously uses the first application APa having a low security level from the second application APb having a low security level, it is necessary to input the user authentication information relating to the first application APa. Become.
[0041]
(Third embodiment)
A user authentication system for an IC card according to a third embodiment of the present invention will be described with reference to the drawings. FIG. 5 is a schematic configuration diagram of an IC card user authentication system according to the third embodiment. The same elements as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
[0042]
The difference between the user authentication system according to the present embodiment and the first embodiment lies in the configuration of the IC card 50 and the operation of each application. The details will be described below.
[0043]
The IC card 50 is a multipurpose IC card including a plurality of applications APa and APb and a
[0044]
Next, a user authentication procedure in this system will be described with reference to FIGS. FIG. 6 is a flowchart illustrating the operation of the management program according to the third embodiment, and FIG. 7 is a flowchart illustrating the operation of the application according to the third embodiment.
[0045]
Here, a case will be described where the user receives service a by the second application APb continuously after receiving service a by the first application APa. It is assumed that the security level SL (a) of the first application APa and the security level SL (b) of the second application APb have a relationship of SL (a)> SL (b). Further, in the previous security level holding unit 52 of the IC card 50, a minimum value which each application cannot have is stored as an initial value. Further, the user authentication information for the first application APa of the user is PWa, and the user authentication information for the second application APb is PWb, and the two are different.
[0046]
First, when the user selects the service a using the reading device 20, application information AP-info (a) related to the first application APa is sent to the
[0047]
On the other hand, the first application APa transmits the input request for the user authentication information PWa of its own application to the reading device 20 because the received information is the input request for the user authentication information (steps S401 and S402 in FIG. 7). ). The reading device 20 requests the user to input the user authentication information PWa.
[0048]
Next, the first application APa receives the user authentication information PWa input by the user from the reading device 20, and transmits this to the server 30 (step S403). The server 30 processes the user authentication based on the received user authentication information PWa, and transmits the use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails, to the first application APa. Send to
[0049]
The first application APa determines the received use permission information (step S404), and if "usable", starts the service a (step S405). If “unusable”, an input request for the user authentication information PWa is transmitted to the reading device 20 (steps S404 and S402).
[0050]
Next, when the user receives the service b, when the user selects the service b using the reading device 20, application information AP-info (b) relating to the second application APb is sent to the
[0051]
On the other hand, since the received information is the shared information, the second application APb transmits the shared information to the server 30 (steps S401 and S406 in FIG. 7). The server 30 processes the user authentication based on the received shared information, and transmits to the second application APb use permission information of “usable” when the authentication is successful and “unavailable” when the authentication fails. .
[0052]
Next, the second application APb determines the received use permission information (step S404), and if "usable", starts the service b (step S405). If “unusable”, an input request for the user authentication information PWb is transmitted to the reading device 20 (steps S404 and S402).
[0053]
According to the above steps, when the user uses the second application APb having a lower security level continuously from the first application APa having a higher security level, the user authentication information PWa is used when the first application APa is used. Is input and the user is correctly authenticated, the service b can be received without inputting the user authentication information PWb for the second application APb. Therefore, it is highly convenient for the user.
[0054]
On the other hand, when the user continuously uses the first application APa having a higher security level from the second application APb having a lower security level, it is necessary to input user authentication information relating to the first application APa. Become.
[0055]
As described above, according to the user authentication system for an IC card according to the first to third embodiments, the user does not need to input the user authentication information for each application. The burden is reduced and the convenience is high. Even if the user authentication information is stolen, a service with a high security level cannot be used with user authentication information of a service with a low security level. Therefore, when the system is introduced, the damage can be minimized by introducing a fingerprint recognition method or the like in which the user authentication information is not easily stolen into a service with a high security level.
[0056]
In the first to third embodiments, a server having a database of user authentication information is installed for performing user authentication, but the present invention is not limited to this. For example, the user authentication unit may be provided in an IC card or a reading device.
[0057]
In the first to third embodiments, the security level is compared between applications, and processing is performed for a case where one is small and a case where one is large. Is omitted. Such processing can be easily realized if the same security level is not set in a plurality of applications. If the same security level exists in a plurality of applications, processing in this case may be provided. In this case, it is preferable to re-use the user authentication information from the viewpoint of emphasizing the convenience of the user, and to require the user to input the user authentication information from the viewpoint of emphasizing security. It is preferable to select one of them according to the situation.
[0058]
【The invention's effect】
As described in detail above, according to the present invention, it is not necessary to input a plurality of pieces of user authentication information when using a plurality of applications at a time using an IC card, so that management and burden on the user are reduced. Is done. Even if the user authentication information is stolen, a service with a high security level cannot be used with the user authentication information of a service with a low security level. Therefore, when the system is introduced, the damage can be minimized by adopting a fingerprint authentication method or the like in which the user authentication information is not easily stolen for a service with a high security level.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an IC card user authentication system according to a first embodiment;
FIG. 2 is a flowchart illustrating an operation of an application according to the first embodiment;
FIG. 3 is a schematic configuration diagram of an IC card user authentication system according to a second embodiment;
FIG. 4 is a flowchart illustrating an operation of an application according to the second embodiment;
FIG. 5 is a schematic configuration diagram of an IC card user authentication system according to a third embodiment;
FIG. 6 is a flowchart illustrating the operation of a management program according to a third embodiment;
FIG. 7 is a flowchart illustrating an operation of an application according to the third embodiment;
[Explanation of symbols]
10, 40, 50: IC-card, 20: reading device, 30: server, APa: first application, APb: second application
Claims (5)
ICカードは各アプリケーションごとに該アプリケーションのセキュリティレベルを記憶する記憶手段を備え、
第1のアプリケーションの利用が認証された後に第2のアプリケーションを連続して利用する際に、第1のアプリケーションと第2のアプリケーションのセキュリティレベルの大小を比較し、第2のアプリケーションのセキュリティレベルが低い場合には第1のアプリケーション及び第2のアプリケーションで利用者認証情報を共用して第2のアプリケーションの利用認証時に該利用者認証情報を再利用し、第2のアプリケーションのセキュリティレベルが高い場合には前記利用者認証手段により第2のアプリケーションについての利用認証を行う判定手段を備えた
ことを特徴とするICカードの利用者認証システム。In an IC card user authentication system comprising: an IC card having a plurality of applications; and a user authentication unit for performing application authentication for each application based on user authentication information input by a user.
The IC card includes storage means for storing the security level of each application for each application,
When the second application is continuously used after the use of the first application is authenticated, the security levels of the first application and the second application are compared, and the security level of the second application is determined. If low, the first application and the second application share the user authentication information and reuse the user authentication information at the time of use authentication of the second application, and the security level of the second application is high. A user authentication system for an IC card, comprising: a determination unit for performing use authentication of a second application by the user authentication unit.
前記第1のアプリケーションはICカード内の共有メモリにセキュリティレベルを記録し、
前記第2のアプリケーションが共有メモリに記憶されているセキュリティレベルと自身のセキュリティレベルの大小を比較する
ことを特徴とするICカードの利用者認証方法。The user authentication system according to claim 1,
The first application records a security level in a shared memory in the IC card,
A user authentication method for an IC card, wherein the second application compares the security level stored in the shared memory with its own security level.
前記第2のアプリケーションが、前記第1のアプリケーションから該アプリケーションのセキュリティレベルを取得し、取得したセキュリティレベルと自身のセキュリティレベルの大小を比較する
ことを特徴とするICカードの利用者認証方法。The user authentication system according to claim 1,
An IC card user authentication method, wherein the second application obtains a security level of the application from the first application, and compares the obtained security level with its own security level.
セキュリティレベルを管理する管理アプリケーションが、自身が管理している第1のアプリケーションのセキュリティレベルと第2のアプリケーションのセキュリティレベルの大小を比較する
ことを特徴とするICカードの利用者認証方法。The user authentication system according to claim 1,
A user authentication method for an IC card, wherein a management application that manages a security level compares a security level of a first application and a security level of a second application that are managed by the management application.
第1のアプリケーションの利用が認証された後に連続して第2のアプリケーションの利用要求があった際には、第1のアプリケーションと第2のアプリケーションのセキュリティレベルの大小を比較し、第2のアプリケーションのセキュリティレベルが低い場合には第1のアプリケーション及び第2のアプリケーションで利用者認証情報を共用して第2のアプリケーションの利用認証時に該利用者認証情報を再利用し、第2のアプリケーションのセキュリティレベルが高い場合には前記利用者認証手段により第2のアプリケーションについての利用認証を行うことを特徴とするICカードの利用者認証システムにおける認証方法の判定プログラムを記録した記録媒体。In an IC card user authentication system comprising: an IC card having a plurality of applications; and a user authentication means for performing application authentication for each application based on user authentication information input by a user. Recording a program for determining an authentication method in response to a user's use request,
When there is a continuous use request of the second application after the use of the first application has been authenticated, the security level of the first application is compared with that of the second application, and the second application is compared. If the security level of the second application is low, the first application and the second application share the user authentication information and reuse the user authentication information at the time of authenticating the use of the second application. A recording medium storing a program for determining an authentication method in a user authentication system for an IC card, wherein when the level is high, use authentication for a second application is performed by the user authentication means.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP30489799A JP3600089B2 (en) | 1999-10-27 | 1999-10-27 | IC card user authentication system and method, and recording medium storing program for determining authentication method in said system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP30489799A JP3600089B2 (en) | 1999-10-27 | 1999-10-27 | IC card user authentication system and method, and recording medium storing program for determining authentication method in said system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001126040A JP2001126040A (en) | 2001-05-11 |
| JP3600089B2 true JP3600089B2 (en) | 2004-12-08 |
Family
ID=17938612
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP30489799A Expired - Fee Related JP3600089B2 (en) | 1999-10-27 | 1999-10-27 | IC card user authentication system and method, and recording medium storing program for determining authentication method in said system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3600089B2 (en) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4976345B2 (en) * | 2002-09-13 | 2012-07-18 | 株式会社リコー | Image forming apparatus, usage control method, and program |
| JP4745657B2 (en) * | 2004-12-20 | 2011-08-10 | キヤノン株式会社 | Data processing apparatus, authentication processing method, and computer program |
| JP4929804B2 (en) * | 2006-04-10 | 2012-05-09 | 富士通株式会社 | Authentication method, authentication apparatus, and authentication program |
| JP5034709B2 (en) * | 2006-06-21 | 2012-09-26 | 大日本印刷株式会社 | Entrance authentication processing system and entrance / exit gate device |
| JP2008165456A (en) * | 2006-12-28 | 2008-07-17 | Hitachi Ltd | IC card system and method thereof |
| JP5076820B2 (en) * | 2007-11-13 | 2012-11-21 | 凸版印刷株式会社 | Application processing apparatus, application processing method, program thereof, and embedded device |
| JP6039998B2 (en) * | 2012-10-29 | 2016-12-07 | キヤノン株式会社 | Information processing apparatus and information processing method |
-
1999
- 1999-10-27 JP JP30489799A patent/JP3600089B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2001126040A (en) | 2001-05-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4578244B2 (en) | Method for performing secure electronic transactions using portable data storage media | |
| US6944773B1 (en) | Method and apparatus for fingerprint authentication during on-line transactions | |
| US20090210942A1 (en) | Device, system and method of accessing a security token | |
| US6775398B1 (en) | Method and device for the user-controlled authorisation of chip-card functions | |
| CN102930436A (en) | Mobile payment method and device | |
| US20080086645A1 (en) | Authentication system and method thereof | |
| JPH11120300A (en) | Portable card medium, method for managing memory space in portable card medium, method for issuing portable card medium, method for writing program data in portable card medium, and computer-readable recording medium on which memory space management program is recorded | |
| CN101226657A (en) | Payment terminal and IC card | |
| JP2002207874A (en) | Card issuance proxy system | |
| US20060253710A1 (en) | Biometric information recognition credit card system and credit card scanner | |
| EP3540669A1 (en) | Transaction processing method and device | |
| JP3600089B2 (en) | IC card user authentication system and method, and recording medium storing program for determining authentication method in said system | |
| JP2003233874A (en) | Payment system | |
| CN112687042A (en) | Authentication method, authentication device and electronic equipment | |
| CN100535937C (en) | Method and system for user authentication in a digital communication system | |
| US20200320527A1 (en) | Method for digital currency transaction with authorization of multiple private keys | |
| JP2003123032A (en) | IC card terminal and personal authentication method | |
| JP2005208993A (en) | User authentication system | |
| US7979705B2 (en) | Conditional suppression of card holder verification | |
| CN111783708A (en) | Network-based certificate issuing method and device | |
| US20240403854A1 (en) | Method for managing a till e-receipt | |
| JP2004280245A (en) | Information record carrier, password input system and authentication system | |
| JP2002298097A (en) | Personal authentication method and system for application | |
| JP2003016039A (en) | Network system, apparatus for information processing, method therefor, recording medium and program | |
| JP2007072777A (en) | Transaction system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040331 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040511 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040709 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040914 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040915 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100924 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |