[go: up one dir, main page]

JP2006228240A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2006228240A
JP2006228240A JP2006072283A JP2006072283A JP2006228240A JP 2006228240 A JP2006228240 A JP 2006228240A JP 2006072283 A JP2006072283 A JP 2006072283A JP 2006072283 A JP2006072283 A JP 2006072283A JP 2006228240 A JP2006228240 A JP 2006228240A
Authority
JP
Japan
Prior art keywords
reader
writer
credit card
card
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006072283A
Other languages
Japanese (ja)
Inventor
Tadashi Betsuto
正 別筒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2006072283A priority Critical patent/JP2006228240A/en
Publication of JP2006228240A publication Critical patent/JP2006228240A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system, allowing a user of the authentication system to input the authentication information to a terminal to which an IC card is connected after confirming that the legality of the terminal is authenticated. <P>SOLUTION: This authentication system includes: the IC credit card 10 possessed by the user; and a reader/writer 30 capable of communicating with the IC credit card 10, wherein authentication of a user is performed on the basis of the user's biometric information. The IC credit card 10 has a terminal authentication part for authenticating the legality of the reader/writer 30; and an input device for reading the biometric information when the legality of the reader/writer 30 can be authenticated by the terminal authentication part. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、利用者認証を行うためのICカードを用いた認証システムに関する。   The present invention relates to an authentication system using an IC card for performing user authentication.

IC(Integrated Circuit)カードはプラスチック板にICチップを埋め込んだカードである。そのICチップにはCPUやメモリが搭載されており、小さなコンピュータとして機能している。ICカードは、キャッシュカードやクレジットカード、テレホンカード、建物の入退室管理や住民基本台帳の本人確認用カード等、様々な分野で利用されるようになってきており、その重要性が高まっている。   An IC (Integrated Circuit) card is a card in which an IC chip is embedded in a plastic plate. The IC chip is equipped with a CPU and memory and functions as a small computer. IC cards are increasingly used in various fields such as cash cards, credit cards, telephone cards, building entrance / exit management, and identity verification cards in the Basic Resident Register. .

ICカードの重要性が高まるにつれ、ICカードを利用したシステムではその利便性と共にセキュリティ機能が重要視されるようになってきている。ICカードを利用したシステムでのセキュリティ対策のひとつとして、ICカードの所有者本人が当該ICカードを使用していることの認証(本人認証)がある。本人認証には、ICカード内に記憶された暗証番号を用いる認証形態がもっとも一般的である。この認証形態では、利用者がICカードの利用時に、暗証番号を端末に入力し、入力された暗証番号とICカードにあらかじめ記憶されている暗証番号との比較によって認証が行われる。また、ICカードや端末そのものについても、偽造や変造等による不正なカードや端末ではないことの認証が行われている。これは、端末側から見てICカードの正当性を認証する内部認証や、ICカード側から見て端末の正当性を認証する外部認証として知られている。   As the importance of IC cards increases, security functions are becoming more important as well as convenience in systems using IC cards. As one of security measures in a system using an IC card, there is authentication (person authentication) that the owner of the IC card is using the IC card. For the personal authentication, an authentication form using a personal identification number stored in the IC card is most common. In this authentication mode, when the user uses the IC card, the password is input to the terminal, and authentication is performed by comparing the input password with the password stored in advance in the IC card. Also, the IC card and the terminal itself are authenticated as not being an unauthorized card or terminal due to forgery or alteration. This is known as internal authentication for authenticating the validity of the IC card as viewed from the terminal side, and external authentication for authenticating the validity of the terminal as viewed from the IC card side.

ICカードは、接続する端末の外部認証が成功した後に初めて、ICカード内に記憶されている情報に対して、端末からのアクセスを許可するようにしている。これにより、ICカードを不正に利用された決済が行われたり、ICカードに記憶されている個人情報や決済情報といった重要な情報が漏洩してしまうといったリスクを軽減している。
伊土誠一監修,松本隆明,岡本龍明編著「情報セキュリティ技術」株式会社オーム社,2000年8月28日,p.131−137 織田博靖、鮎川幸司、苅部浩著「セキュリティICカードの基礎と応用」株式会社シーメディア,2000年4月27日,p.115−117
The IC card permits access from the terminal to the information stored in the IC card only after the external authentication of the connected terminal is successful. This reduces the risk that payment using an IC card is illegally performed and that important information such as personal information and payment information stored in the IC card is leaked.
Supervised by Seiichi Ido, edited by Takaaki Matsumoto and Tatsuaki Okamoto, “Information Security Technology” Ohm Co., Ltd., August 28, 2000, p. 131-137 Hiroshi Oda, Koji Kajikawa, and Hiroshi Isobe “Basics and Applications of Security IC Cards” Seamedia, Inc., April 27, 2000, p. 115-117

しかしながら、認証の結果を表示するディスプレイ等は端末側に備えつけられているのが一般的なので、利用者は端末が正当であることを確認するすべがない。すなわち、不正な端末であっても正当に認証されたとの表示がなされるように細工されていると、利用者は不正な端末であるかどうか判断のしようがないのである。このため、ICカードの内部では不正な決済の処理や、情報の漏洩を抑制するような仕組みになっていても、不正に細工された端末が暗証番号やパスワード等の認証情報の入力を促すように表示すると、利用者はその認証されていない端末に対して認証情報を入力してしまう可能性が高い。このように、従来のICカードによる認証システムでは、不正な端末によって認証情報が盗取されてしまうおそれがあった。   However, since a display or the like for displaying the authentication result is generally provided on the terminal side, the user cannot confirm that the terminal is valid. In other words, even if it is an unauthorized terminal, if it is crafted so that it is displayed that it has been properly authenticated, the user cannot determine whether the terminal is an unauthorized terminal. For this reason, even if the IC card has a mechanism to prevent unauthorized payment processing and information leakage, an illegally crafted terminal prompts the user to input authentication information such as a password or password. If displayed, the user is likely to input authentication information to the unauthenticated terminal. As described above, in the conventional IC card authentication system, there is a possibility that the authentication information is stolen by an unauthorized terminal.

本発明は上記のような問題を鑑みてなされたものであり、利用者がICカードを接続する端末の正当性が認証されたことを確認した上で認証情報の入力ができるようにする、認証システム及びICカードを提供することを目的とする。   The present invention has been made in view of the above problems, and allows the user to input authentication information after confirming that the validity of the terminal to which the IC card is connected has been authenticated. An object is to provide a system and an IC card.

本発明は、利用者が所有するICカードと、前記ICカードと通信可能なICカード端末とを含んで構成され、前記利用者のバイオメトリック情報に基づいて利用者認証を行う利用者認証システムであって、前記ICカードが、前記ICカード端末の正当性を認証する端末認証部と、前記端末認証部による前記ICカード端末の正当性を認証できた場合に、前記バイオメトリック情報を読み取る入力装置と、を有することを特徴とする。   The present invention is a user authentication system that includes an IC card owned by a user and an IC card terminal that can communicate with the IC card, and performs user authentication based on the biometric information of the user. The IC card authenticates the validity of the IC card terminal, and the input device that reads the biometric information when the validity of the IC card terminal can be authenticated by the terminal authentication unit. It is characterized by having.

本発明によれば、ICカードは、利用者がバイオメトリック情報をICカードに入力するよりも前に、ICカード端末を認証する。従って、利用者は、ICカード端末が正しく認証されたことを確認した上で、認証に用いられるバイオメトリック情報を入力することができる。   According to the present invention, the IC card authenticates the IC card terminal before the user inputs biometric information to the IC card. Therefore, the user can input biometric information used for authentication after confirming that the IC card terminal is correctly authenticated.

本発明によれば、利用者がICカード端末の正当性が認証されたことを確認した上で認証情報の入力を行うことが可能となる。   According to the present invention, the user can input authentication information after confirming that the validity of the IC card terminal is authenticated.

以下、本発明の一実施形態であるICクレジットカードを用いた決済を行う決済処理システムについて説明する。   Hereinafter, a payment processing system that performs payment using an IC credit card according to an embodiment of the present invention will be described.

図1は、本実施形態に係る決済処理システムの全体構成を示すブロック図である。図1に示すように、本実施形態の決済処理システムは、店舗のレジ等に設置される代金決済用のPOS端末20と、クレジット決済に係る決済機関である金融機関等の運営する決済サーバ40とが通信回線50によって接続されて構成されている。通信回線50は例えば電話回線やインターネット、無線による接続等である。   FIG. 1 is a block diagram showing the overall configuration of the payment processing system according to the present embodiment. As shown in FIG. 1, the payment processing system of the present embodiment includes a POS terminal 20 for price settlement installed at a cash register of a store, and a settlement server 40 operated by a financial institution that is a settlement institution for credit settlement. Are connected by a communication line 50. The communication line 50 is, for example, a telephone line, the Internet, or a wireless connection.

POS端末20は、ICクレジットカード10との間で通信を行うためのICカードのリーダライタ30(本発明のICカード端末)を備えており、店舗の商品を購買する顧客(ICクレジットカードの利用者)が所持するICクレジットカード10と通信することによって決済処理を行う機能を有している。利用者は代金をクレジット決済する際には、ICクレジットカード10をリーダライタ30に挿入して、リーダライタ30の備えるキーパッド31を使用して暗証番号を入力する。POS端末20は入力された暗証番号を用いて利用者の本人認証を行う。POS端末20は本人認証が成功すると、ICクレジットカード10や決済サーバ40と通信し、決済処理を行う。   The POS terminal 20 is provided with an IC card reader / writer 30 (IC card terminal of the present invention) for communicating with the IC credit card 10, and a customer who purchases merchandise in the store (use of the IC credit card) A function of performing settlement processing by communicating with the IC credit card 10 possessed by the person. When the user pays the price by credit, the user inserts the IC credit card 10 into the reader / writer 30 and inputs the password using the keypad 31 provided in the reader / writer 30. The POS terminal 20 authenticates the user using the entered password. When the personal authentication is successful, the POS terminal 20 communicates with the IC credit card 10 and the settlement server 40 and performs a settlement process.

===ICクレジットカード===
ICクレジットカード10はCPUやメモリを備えるICカードである。図2に、ICクレジットカード10の構成の一例を示す。図2に示すように、ICクレジットカード10は、CPU11、ROM12、RAM13、EEPROM14、インタフェース15、接点端子16、LED17を備えている。
=== IC credit card ===
The IC credit card 10 is an IC card having a CPU and a memory. FIG. 2 shows an example of the configuration of the IC credit card 10. As shown in FIG. 2, the IC credit card 10 includes a CPU 11, a ROM 12, a RAM 13, an EEPROM 14, an interface 15, a contact terminal 16, and an LED 17.

CPU11はICクレジットカード10の処理を制御するものである。RAM13はプログラムやデータを記憶する読み書き可能な揮発性メモリである。ROM12は読み出し専用の不揮発性メモリであり、認証プログラム18が記憶されている。CPU11は認証プログラム18をRAM12に読み出し、RAM13に読み出した認証プログラム18を実行することにより、ICクレジットカード10が接続するリーダライタ30の正当性を認証する機能を実現する。すなわち、本発明の端末認証部は、CPU11が認証プログラム18を実行することによって実現される。   The CPU 11 controls processing of the IC credit card 10. The RAM 13 is a readable / writable volatile memory that stores programs and data. The ROM 12 is a read-only nonvolatile memory and stores an authentication program 18. The CPU 11 implements a function of authenticating the validity of the reader / writer 30 to which the IC credit card 10 is connected by reading the authentication program 18 into the RAM 12 and executing the authentication program 18 read into the RAM 13. That is, the terminal authentication unit of the present invention is realized by the CPU 11 executing the authentication program 18.

EEPROM14は主にデータを格納するための読み書き可能な不揮発性メモリである。EEPROM14には、私有鍵141、公開鍵142、公開鍵142に対する公開鍵証明書143及び証明機関の公開鍵144が記憶されている。公開鍵証明書143は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332に対する証明書である。公開鍵証明書143は証明機関の公開鍵144で復号し、公開鍵142を取り出すことができる。後述するように、リーダライタ30にも私有鍵、公開鍵、公開鍵証明書が記憶されており、これらの鍵や証明書を用いてICクレジットカード10とリーダライタ30との間で暗号化通信が行われる。また、EEPROM14には、当該ICクレジットカード10の利用者の暗証番号やパスワード等の認証情報145が記憶されている。なお、EEPROM14に記憶される上記各データは暗号化して記憶するようにしてもよい。   The EEPROM 14 is a readable / writable nonvolatile memory mainly for storing data. The EEPROM 14 stores a private key 141, a public key 142, a public key certificate 143 for the public key 142, and a certification authority public key 144. The public key certificate 143 can be obtained by, for example, X. This is a certificate for the public key 332 signed in a predetermined format such as 509. The public key certificate 143 can be decrypted with the public key 144 of the certification authority, and the public key 142 can be extracted. As will be described later, a private key, a public key, and a public key certificate are also stored in the reader / writer 30, and encrypted communication between the IC credit card 10 and the reader / writer 30 is performed using these keys and certificates. Is done. The EEPROM 14 stores authentication information 145 such as a password of the user of the IC credit card 10 and a password. The data stored in the EEPROM 14 may be encrypted and stored.

インタフェース15は、リーダライタ30と接続するためのインタフェースである。接点端子16とリーダライタ30の備える接点端子とが接触することにより、ICクレジットカード10とリーダライタ30とが接続され、インタフェース15がシリアル入出力などによるリーダライタ30との間のデータの通信制御を行うことにより、ICクレジットカード10とリーダライタ30との間の通信が可能となる。またICクレジットカード10は、接点端子16を介してリーダライタ30からの電源の供給も受ける。   The interface 15 is an interface for connecting to the reader / writer 30. When the contact terminal 16 and the contact terminal of the reader / writer 30 come into contact with each other, the IC credit card 10 and the reader / writer 30 are connected, and the interface 15 controls data communication with the reader / writer 30 by serial input / output or the like. By performing the above, communication between the IC credit card 10 and the reader / writer 30 becomes possible. The IC credit card 10 is also supplied with power from the reader / writer 30 via the contact terminal 16.

LED17は、CPU11の制御によって発光する発光部である。ICクレジットカード10は、後述する認証処理により、リーダライタ30を正しく認証できた場合にLED17を発光させる。本実施の形態において本発明の報知部は、CPU11が認証プログラム18を実行し、LED17を発光させることにより実現される。すなわち、LED17は、本発明の報知部が備える発光手段に相当する。   The LED 17 is a light emitting unit that emits light under the control of the CPU 11. The IC credit card 10 causes the LED 17 to emit light when the reader / writer 30 can be correctly authenticated by an authentication process described later. In this embodiment, the notification unit of the present invention is realized by the CPU 11 executing the authentication program 18 and causing the LED 17 to emit light. That is, LED17 is corresponded to the light emission means with which the alerting | reporting part of this invention is provided.

なお、図2に示すICクレジットカード10は接触型のICカードの構成となっているが、もちろん非接触型の構成としてもよい。その場合、ICクレジットカード10はアンテナコイルを備え、インタフェース15を介してリーダライタ30との間で無線通信を行うようになる。また、ICクレジットカード10が接点端子16とアンテナコイルとを両方備えるようにして、接触型及び非接触型の両方の形態を同時に備えるハイブリッド型とすることもできる。   The IC credit card 10 shown in FIG. 2 has a contact-type IC card configuration, but may of course have a non-contact configuration. In this case, the IC credit card 10 includes an antenna coil and performs wireless communication with the reader / writer 30 via the interface 15. Further, the IC credit card 10 may be provided with both the contact terminal 16 and the antenna coil, so that the IC credit card 10 can be a hybrid type having both the contact type and the non-contact type simultaneously.

===POS端末===
図3は、POS端末20の構成を示すブロック図である。図3に示すように、POS端末20は、CPU21、メモリ22、記憶装置23、ディスプレイ24、入力装置25、通信インタフェース26、リーダライタインタフェース27を備えている。
=== POS terminal ===
FIG. 3 is a block diagram showing a configuration of the POS terminal 20. As shown in FIG. 3, the POS terminal 20 includes a CPU 21, a memory 22, a storage device 23, a display 24, an input device 25, a communication interface 26, and a reader / writer interface 27.

CPU21はPOS端末20の全体の制御を司るもので、記憶装置23からメモリ22にロードされたプログラムを実行することによって、例えば、商品の単価と数量から決済金額を算出したり、売り上げ時間を記憶したりといったPOS端末としての機能を実現する。   The CPU 21 is in charge of overall control of the POS terminal 20, and by executing a program loaded from the storage device 23 to the memory 22, for example, the settlement amount is calculated from the unit price and quantity of the product, and the sales time is stored. The function as a POS terminal is realized.

記憶装置23は例えばハードディスクやROM等であり、CPU21によって実行されるアプリケーションプログラムやデータが記憶されている。   The storage device 23 is, for example, a hard disk or ROM, and stores application programs and data executed by the CPU 21.

ディスプレイ24はPOS端末の表示装置で、商品の購入代金等を表示する。入力装置25は、例えば、バーコードリーダやテンキー等であり、商品コードや商品の金額等を入力する際に用いられる。   The display 24 is a display device of the POS terminal, and displays the purchase price of goods. The input device 25 is, for example, a bar code reader or a numeric keypad, and is used when inputting a product code, the price of the product, or the like.

通信インタフェース26は通信回線50に接続するインタフェースであり、例えば電話回線に接続するモデムやLANに接続するネットワークインタフェースなどである。   The communication interface 26 is an interface connected to the communication line 50, such as a modem connected to a telephone line or a network interface connected to a LAN.

リーダライタインタフェース27はリーダライタ30と接続するインタフェースである。リーダライタインタフェース27は例えばRS232CやUSB等の周知の規格に従ってリーダライタ30と接続する。   The reader / writer interface 27 is an interface connected to the reader / writer 30. The reader / writer interface 27 is connected to the reader / writer 30 in accordance with a known standard such as RS232C or USB.

なお、リーダライタ30はPOS端末20と一体的に組み込まれる形態としてもよいし、別体としてケーブル等によって接続する形態としてもよい。   The reader / writer 30 may be integrated with the POS terminal 20 or may be connected separately by a cable or the like.

===リーダライタ===
図4は、リーダライタ30の構成を示すブロック図である。図4に示すように、リーダライタ30は、キーパッド31、CPU32、EEPROM33、RAM34、ディスプレイ35、ホストインタフェース36、ICカードインタフェース37を備えている。
=== Reader / Writer ===
FIG. 4 is a block diagram showing a configuration of the reader / writer 30. As shown in FIG. 4, the reader / writer 30 includes a keypad 31, a CPU 32, an EEPROM 33, a RAM 34, a display 35, a host interface 36, and an IC card interface 37.

キーパッド31は入力装置である。ICクレジットカード10の利用者は暗証番号を入力する際にキーパッド31を用いて入力する。   The keypad 31 is an input device. The user of the IC credit card 10 uses the keypad 31 to enter the password.

CPU32はリーダライタ30全体を制御するものであり、EEPROM33に記憶されているプログラムをRAM34に読み出して実行することにより、後述する認証機能や決済サーバ40に対する決済依頼の発行の機能などを実現する。   The CPU 32 controls the reader / writer 30 as a whole, and implements an authentication function, a function for issuing a payment request to the payment server 40, and the like by reading a program stored in the EEPROM 33 into the RAM 34 and executing it.

EEPROM33にはCPU32によって実行されるプログラムや、プログラムによって使用されるデータが記憶されている不揮発性メモリであり、例えば半導体メモリやフラッシュメモリである。なお、EEPROM33に代えて、例えば、ハードディスク等の記憶媒体を用いることもできる。また、RAM34はデータやプログラムが格納される揮発性メモリである。   The EEPROM 33 is a non-volatile memory in which a program executed by the CPU 32 and data used by the program are stored, for example, a semiconductor memory or a flash memory. Instead of the EEPROM 33, for example, a storage medium such as a hard disk can be used. The RAM 34 is a volatile memory that stores data and programs.

EEPROM33には、私有鍵331、公開鍵332、証明機関による公開鍵332に対する公開鍵証明書333、及び証明機関の公開鍵334が記憶されている。公開鍵証明書333は例えば証明機関によりX.509等の所定の形式で署名された公開鍵332の証明書である。公開鍵証明書333は証明機関の公開鍵334で復号し、公開鍵332を取り出すことができる。上述したように、これらの鍵や証明書等を用いてリーダライタ30とICクレジットカード10との間で暗号化通信が行われる。なお、本実施形態では、リーダライタ30が記憶する証明機関の公開鍵334は、ICクレジットカード10が記憶する証明機関の公開鍵144と同じ内容となっている。   The EEPROM 33 stores a private key 331, a public key 332, a public key certificate 333 for the public key 332 by the certification authority, and a public key 334 of the certification authority. The public key certificate 333 can be obtained by, for example, X. A certificate of the public key 332 signed in a predetermined format such as 509. The public key certificate 333 can be decrypted with the public key 334 of the certification authority, and the public key 332 can be extracted. As described above, encrypted communication is performed between the reader / writer 30 and the IC credit card 10 using these keys, certificates, and the like. In this embodiment, the certification authority public key 334 stored in the reader / writer 30 has the same contents as the certification authority public key 144 stored in the IC credit card 10.

ディスプレイ35は例えば操作の指示や、処理のステータス等を表示するデバイスである。CPU32は、例えば、認証プログラム38を実行するときに、接続されたICカードの認証結果や、本人認証のための暗証番号の入力を促すメッセージ等を表示することができる。   The display 35 is a device that displays, for example, operation instructions and processing statuses. For example, when executing the authentication program 38, the CPU 32 can display an authentication result of the connected IC card, a message for prompting input of a personal identification number for personal authentication, and the like.

ホストインタフェース36はPOS端末20と接続するインタフェースである。ホストインタフェース36は、例えば、RS232CやUSB等の周知の規格に従ってPOS端末20と接続する。ICカードインタフェース37は、カード挿入口に挿入されたICカードとの通信を行うためのインタフェースである。   The host interface 36 is an interface connected to the POS terminal 20. The host interface 36 is connected to the POS terminal 20 according to a known standard such as RS232C or USB. The IC card interface 37 is an interface for communicating with the IC card inserted into the card insertion slot.

上述したように、本実施形態において、利用者が店舗にて代金決済をクレジットにて行う場合、ICクレジットカード10をリーダライタ30に挿入し、リーダライタ30のディスプレイ35に表示されたメッセージに従い、キーパッド31を用いて暗証番号を入力する。リーダライタ30はICクレジットカード10との間で通信を行い、ICクレジットカード10の保持するデータや入力された暗証番号等によって利用者の認証を行う。POS端末20はリーダライタ30によって利用者が認証されると、決済サーバ40に対して利用金額の決済を依頼する。   As described above, in the present embodiment, when the user performs payment for payment at the store by credit, the IC credit card 10 is inserted into the reader / writer 30, and the message displayed on the display 35 of the reader / writer 30 is followed. The password is entered using the keypad 31. The reader / writer 30 communicates with the IC credit card 10 and authenticates the user based on the data held by the IC credit card 10 or the input password. When the user is authenticated by the reader / writer 30, the POS terminal 20 requests the settlement server 40 to settle the usage amount.

===認証処理===
以下にICクレジットカード10を用いた認証処理の流れを説明する。
図5は、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。
=== Authentication process ===
The flow of authentication processing using the IC credit card 10 will be described below.
FIG. 5 is a flowchart showing a process flow from when the IC credit card 10 is inserted into the reader / writer 30 included in the POS terminal 20 until a settlement process is performed.

利用者によりICクレジットカード10がリーダライタ30に挿入されると(S5001)、ICクレジットカード10とリーダライタ30との間で相互に正当性の認証が行われる(S5002)。なお、この認証処理の詳細は後述する。   When the IC credit card 10 is inserted into the reader / writer 30 by the user (S5001), the IC credit card 10 and the reader / writer 30 authenticate each other (S5002). Details of this authentication process will be described later.

上記の相互認証の結果、ICクレジットカード10によってリーダライタ30の正当性が認証されると、ICクレジットカード10の備えるLED17が発光し(S5003)、リーダライタ30の正当性が認証されたことが利用者に報知される。次に利用者により、暗証番号やパスワード等の認証情報がリーダライタ30の備えるキーパッド31を介して入力される(S5004)。   When the validity of the reader / writer 30 is authenticated by the IC credit card 10 as a result of the above mutual authentication, the LED 17 included in the IC credit card 10 emits light (S5003), and the validity of the reader / writer 30 is authenticated. The user is notified. Next, the user inputs authentication information such as a password and password via the keypad 31 provided in the reader / writer 30 (S5004).

利用者による認証情報が入力されると、リーダライタ30は入力された認証情報を付帯させてICクレジットカード10に本人認証の要求を送信し、ICクレジットカード10は、受信した認証情報とEEPROM14に記憶している認証情報145とを比較することにより、利用者の正当性が認証される(S5005)。ICクレジットカード10による利用者に対する本人認証の結果はリーダライタ30に返答され、その結果に応じてPOS端末20は決済処理を行う(S5006)。   When the authentication information by the user is input, the reader / writer 30 attaches the input authentication information and transmits a request for personal authentication to the IC credit card 10, and the IC credit card 10 transmits the received authentication information to the EEPROM 14. By comparing with the stored authentication information 145, the legitimacy of the user is authenticated (S5005). The result of the personal authentication for the user by the IC credit card 10 is returned to the reader / writer 30, and the POS terminal 20 performs a settlement process according to the result (S5006).

上記説明したように、利用者はLED17の発光によって、認証情報を入力するよりも前にリーダライタ30の正当性を確認することが可能となっている。   As described above, the user can check the validity of the reader / writer 30 before inputting the authentication information by the light emission of the LED 17.

次に、ICクレジットカード10とリーダライタ30との間で相互に正当性を認証する仕組みについて説明する。図6はICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。   Next, a mechanism for mutually authenticating the authenticity between the IC credit card 10 and the reader / writer 30 will be described. FIG. 6 is a flowchart showing a flow of processing in which the IC credit card 10 and the reader / writer 30 authenticate each other.

まずリーダライタ30はICクレジットカード10の内部認証を行う。リーダライタ30は乱数(乱数RB)を生成し、RAM34に記憶しておく(S6001)。リーダライタ30は生成した乱数RBをICクレジットカード10に送信する(S6002)。   First, the reader / writer 30 performs internal authentication of the IC credit card 10. The reader / writer 30 generates a random number (random number RB) and stores it in the RAM 34 (S6001). The reader / writer 30 transmits the generated random number RB to the IC credit card 10 (S6002).

ICクレジットカード10は乱数RBを受信すると、新たな乱数RAを生成し、乱数RAをRAM13に記憶しておく(S6003)。ICクレジットカード10は、私有鍵141を用いて、乱数RAと乱数RBとから成るデータに対する署名(署名SA)を生成する(S6004)。ここでICクレジットカード10は乱数RBもRAM13に記憶しておく(S6005)。ICクレジットカード10は乱数RAと署名SAに、証明機関によるICクレジットカード10の公開鍵の証明書である公開鍵証明書143を付帯させてリーダライタ30に送信する(S6006)。ここで公開鍵証明書143を証明書CAとする。また、ICクレジットカード10の公開鍵である公開鍵142を公開鍵KAとする。   When receiving the random number RB, the IC credit card 10 generates a new random number RA and stores the random number RA in the RAM 13 (S6003). The IC credit card 10 uses the private key 141 to generate a signature (signature SA) for data composed of the random number RA and the random number RB (S6004). Here, the IC credit card 10 also stores the random number RB in the RAM 13 (S6005). The IC credit card 10 attaches the public key certificate 143, which is a certificate of the public key of the IC credit card 10 by the certification authority, to the random number RA and the signature SA and transmits them to the reader / writer 30 (S6006). Here, the public key certificate 143 is referred to as a certificate CA. Further, the public key 142 that is the public key of the IC credit card 10 is assumed to be the public key KA.

リーダライタ30は受信した証明書CAからICクレジットカード10の公開鍵KAを取り出し(S6007)、署名SAを検証する(S6008)。署名SAの検証は、例えば、受信した乱数RAとRAM34に記憶しておいた乱数RBとから成るデータに対するハッシュ演算を行い、ここで計算されたハッシュ値と、ICクレジットカード10による署名SAをICクレジットカード10の公開鍵KAで復号した値とを比較し、それらが同一であるかどうかを判断することによって行う。リーダライタ30は署名SAの検証により、ICクレジットカード10の正当性を認証する。   The reader / writer 30 extracts the public key KA of the IC credit card 10 from the received certificate CA (S6007), and verifies the signature SA (S6008). The verification of the signature SA is performed, for example, by performing a hash operation on the data composed of the received random number RA and the random number RB stored in the RAM 34, and calculating the hash value calculated here and the signature SA by the IC credit card 10 as an IC. This is done by comparing the value decrypted with the public key KA of the credit card 10 and determining whether they are the same. The reader / writer 30 authenticates the validity of the IC credit card 10 by verifying the signature SA.

次にICクレジットカード10によるリーダライタ30の認証を行う。リーダライタ30は、新たに乱数(乱数RC)を生成する(S6009)。リーダライタ30は、私有鍵331を用いて、乱数RB、乱数RA及び乱数RCから成るデータに対する署名(署名SB)を生成する(S6010)。リーダライタ30は乱数RCと署名SBに、リーダライタ30の公開鍵332の証明書である公開鍵証明書333を付帯させてICクレジットカード10に送信する(S6011)。ここでリーダライタ30の公開鍵332を公開鍵KB、公開鍵証明書333を証明書CBとする。   Next, the reader / writer 30 is authenticated by the IC credit card 10. The reader / writer 30 newly generates a random number (random number RC) (S6009). The reader / writer 30 uses the private key 331 to generate a signature (signature SB) for data composed of the random number RB, the random number RA, and the random number RC (S6010). The reader / writer 30 attaches the public key certificate 333 that is the certificate of the public key 332 of the reader / writer 30 to the random number RC and the signature SB, and transmits them to the IC credit card 10 (S6011). Here, the public key 332 of the reader / writer 30 is a public key KB, and the public key certificate 333 is a certificate CB.

ICクレジットカード10は受信した証明書CBからリーダライタ30の公開鍵KBを取り出し(S6012)、署名SBを検証する(S6013)。署名SBの検証は、上記の署名SAの検証と同様に、例えば、受信した乱数RBとRAM13に記憶しておいた乱数RAとから成るデータに対するハッシュ演算を行い、計算されたハッシュ値と、署名SBを公開鍵KBで復号した値とを比較し、同一であるかどうかを判断することによって行う。このようにして、ICクレジットカード10は署名SBの検証により、リーダライタ30の正当性の認証を行う。   The IC credit card 10 extracts the public key KB of the reader / writer 30 from the received certificate CB (S6012), and verifies the signature SB (S6013). For the verification of the signature SB, as in the verification of the signature SA, for example, a hash operation is performed on the data including the received random number RB and the random number RA stored in the RAM 13, and the calculated hash value and the signature This is done by comparing the value obtained by decrypting the SB with the public key KB and determining whether or not they are the same. In this way, the IC credit card 10 authenticates the validity of the reader / writer 30 by verifying the signature SB.

以上、本実施形態によるICクレジットカード10とリーダライタ30とが相互に認証する処理を説明したが、上述のような公開鍵による暗号化以外にも、共通鍵方式によって認証を行うことも可能である。ICクレジットカード10とリーダライタ30とが共通の秘密鍵をEEPROM等に記憶しておく。リーダライタ30は乱数を生成し、ICクレジットカード10がその乱数に対して秘密鍵で暗号化を行い、リーダライタ30は暗号化された乱数を復号して、生成した乱数と同値であるかどうかを判断することにより、リーダライタ30はICクレジットカード10に対する内部認証を行う。同様に、ICクレジットカード10が生成した乱数をリーダライタ30が暗号化し、ICクレジットカード10が復号して、生成した乱数と復号した乱数とを比較することにより、ICクレジットカード10はリーダライタ30に対する外部認証を行うことができる。   As described above, the process in which the IC credit card 10 and the reader / writer 30 authenticate each other according to the present embodiment has been described. is there. A secret key common to the IC credit card 10 and the reader / writer 30 is stored in an EEPROM or the like. The reader / writer 30 generates a random number, the IC credit card 10 encrypts the random number with a secret key, and the reader / writer 30 decrypts the encrypted random number to determine whether it is the same value as the generated random number. The reader / writer 30 performs internal authentication for the IC credit card 10. Similarly, the reader / writer 30 encrypts the random number generated by the IC credit card 10, decrypts the IC credit card 10, and compares the generated random number with the decrypted random number, thereby allowing the IC credit card 10 to read the reader / writer 30. Can be externally authenticated.

以上説明したように、ICクレジットカード10は、利用者が暗証番号を入力するよりも前に、リーダライタ30の認証結果をLED17の発光によって報知する。そのため、利用者は、例えば、LED17が発光しなかった場合には、POS端末20が信用できないものとして暗証番号の入力をしない等の対応をとることが可能になる。よって、利用者が暗証番号を不正に取得することを目的とした装置に対して暗証番号を入力してしまうような危険を減らすことができる。   As described above, the IC credit card 10 notifies the authentication result of the reader / writer 30 by the light emission of the LED 17 before the user inputs the password. Therefore, for example, when the LED 17 does not emit light, the user can take measures such as not inputting the personal identification number because the POS terminal 20 cannot be trusted. Therefore, it is possible to reduce the risk that the user will input the password to an apparatus intended to obtain the password illegally.

また、本実施形態では、既存のICカード用リーダライタをそのまま用いることができるので、既存のシステム資産を変更するためのコストを掛けることなく、上述の効果を得ることができる。   In the present embodiment, since the existing IC card reader / writer can be used as it is, the above-described effects can be obtained without incurring costs for changing existing system assets.

また、本実施の形態ではICクレジットカード10のLED17は、ICクレジットカード10がリーダライタ30の正当性を認証できたときに発光する。これにより、LED17等の報知部の故障等によって信号が出力されない場合に、不正な端末を正当であるとして誤認してしまうことを防止できる。
ただし、ICクレジットカード10は、接続するリーダライタ30の正当性を認証できなかったときに発光するようにすることもできる。この場合、ICクレジットカード10が不正な端末である可能性が高いリーダライタ30に接続しているということが、より利用者に分かりやすく認知されるという効果がある。
In the present embodiment, the LED 17 of the IC credit card 10 emits light when the IC credit card 10 can authenticate the validity of the reader / writer 30. As a result, when a signal is not output due to a failure of a notification unit such as the LED 17 or the like, it is possible to prevent an unauthorized terminal from being mistaken as valid.
However, the IC credit card 10 may emit light when the validity of the reader / writer 30 to be connected cannot be authenticated. In this case, there is an effect that the user can easily recognize that the IC credit card 10 is connected to the reader / writer 30 that is likely to be an unauthorized terminal.

また、本実施形態においてICクレジットカード10の備えるLED17は、発光によって認証結果を報知するものであるが、これを音響を出力するものとすることもできる。すなわち、LED17に代えて、ブザー出力をする圧電ブザーや、ROM12やEEPROM14に記憶される音声データを出力するスピーカ等を本発明の音響出力手段として用いることもできる。また、LED17に代えて、液晶ディスプレイ等の表示装置を用いることもできる。ICクレジットカード10が液晶ディスプレイを備えていれば、認証の経過や結果等を詳細に表示することも可能である。   Moreover, although LED17 with which IC credit card 10 is provided in this embodiment alert | reports an authentication result by light emission, this can also be made to output a sound. That is, instead of the LED 17, a piezoelectric buzzer that outputs a buzzer, a speaker that outputs audio data stored in the ROM 12 or the EEPROM 14, and the like can also be used as the acoustic output unit of the present invention. Moreover, it can replace with LED17 and can also use display apparatuses, such as a liquid crystal display. If the IC credit card 10 is provided with a liquid crystal display, it is also possible to display the progress and result of authentication in detail.

さらに、ICクレジットカード10が異なる種類の報知手段を複数備えるようにしてもよい。例えば、ICクレジットカード10がLED17と圧電ブザーの両方を備え、発光や音響出力との両方の報知信号を出力するようにすることができる。この場合、例えばICクレジットカード10がリーダライタ30の正当性を認証できたときにLED17を発光し、リーダライタ30の正当性を認証できなかったときにブザーを鳴らすようにする。これにより、利用者がLED17等の報知部の故障等によって信号が出力されない場合に不正な端末を正当であると誤認してしまうことを防止し、利用者が不正な端末の判別結果を分かりやすく認知できるようにすることができる。   Further, the IC credit card 10 may include a plurality of different types of notification means. For example, the IC credit card 10 includes both the LED 17 and the piezoelectric buzzer, and can output notification signals for both light emission and sound output. In this case, for example, the IC credit card 10 emits the LED 17 when the validity of the reader / writer 30 can be authenticated, and the buzzer sounds when the validity of the reader / writer 30 cannot be authenticated. This prevents the user from misidentifying an unauthorized terminal as legitimate when a signal is not output due to a failure of a notification unit such as the LED 17, and makes it easy for the user to understand the determination result of the unauthorized terminal. Can be recognized.

また、ICクレジットカード10の備えるLED17に代えて、電波を発信する発信機を用いることもできる。この場合、例えば、ICクレジットカード10がリーダライタ30の正当性を認証できなかった場合に電波を発信するようし、その電波を受信する受信機は、例えば電波の受信に応じて振動したりブザーを鳴らしたりするようにしておくことができる。利用者は電波の受信機を保持するようにして、例えば、ICクレジットカード10によるリーダライタ30の正当性の認証ができない場合にその報知を受けるようにすることができる。これにより、例えば、ICクレジットカード10が接続するリーダライタ30とキーパッド31とが分離し、利用者が暗証番号等の認証情報を入力する場所でICクレジットカード10から光や音による報知を認知できないような状況であっても、利用者は離れた場所で電波を受信することによって報知を受けることが可能となる。   Moreover, it can replace with LED17 with which IC credit card 10 is provided, and can also use the transmitter which transmits an electromagnetic wave. In this case, for example, when the IC credit card 10 cannot authenticate the reader / writer 30, the receiver that receives the radio wave vibrates or beeps in response to the reception of the radio wave. Can be made to sound. The user can hold the radio wave receiver so that, for example, when the IC credit card 10 cannot authenticate the validity of the reader / writer 30, the user can be notified. As a result, for example, the reader / writer 30 and the keypad 31 to which the IC credit card 10 is connected are separated, and light or sound notification is recognized from the IC credit card 10 at a place where the user inputs authentication information such as a personal identification number. Even in situations where it is impossible, the user can receive notification by receiving radio waves at a remote location.

また、本実施形態において、利用者から入力を受け付けるキーパッド31はリーダライタ30が備えていたが、キーパッド31はPOS端末20の備える入力装置25によって代替することもできる。その場合、POS端末20が利用者の入力した認証情報を受け付け、受け付けた認証情報をリーダライタ30に伝達する。またリーダライタ30のディスプレイ35も、POS端末20のディスプレイ24等で代替することが可能である。さらに、上述した認証処理を行う認証機能等、リーダライタ30のCPU32がプログラムを実行することにより実現される機能は、POS端末20のCPU21がプログラムを実行するようにすることもできる。その場合、ICクレジットカード10はPOS端末20に直接挿入され、POS端末20がリーダライタ30と同様のプログラムを実行することにより、ICクレジットカード10との間でのやり取りを行う。   In the present embodiment, the keypad 31 that receives input from the user is provided in the reader / writer 30, but the keypad 31 may be replaced by the input device 25 provided in the POS terminal 20. In that case, the POS terminal 20 receives the authentication information input by the user, and transmits the received authentication information to the reader / writer 30. The display 35 of the reader / writer 30 can be replaced with the display 24 of the POS terminal 20 or the like. Furthermore, the functions realized by the CPU 32 of the reader / writer 30 executing the program, such as the authentication function for performing the authentication process described above, can be executed by the CPU 21 of the POS terminal 20. In that case, the IC credit card 10 is directly inserted into the POS terminal 20, and the POS terminal 20 executes a program similar to that of the reader / writer 30, thereby exchanging with the IC credit card 10.

また、本実施形態におけるICクレジットカード10が記憶している認証情報145は、例えば、指紋や声紋、網膜のパターン、虹彩等のバイオメトリック情報とすることができる。その場合、リーダライタ30の備えるキーパッド31は指紋を読み取るスキャナーや声が入力されるマイク、カメラ等の入力機器とし、それらによって入力されたデータをICクレジットカード10が照合することによって本人認証を行う。また、これらの入力装置は、リーダライタ30以外にも、POS端末20が備える形態としてもよいし、ICクレジットカード10が備える形態としてもよい。   Further, the authentication information 145 stored in the IC credit card 10 according to the present embodiment can be biometric information such as a fingerprint, a voiceprint, a retina pattern, and an iris. In that case, the keypad 31 provided in the reader / writer 30 is an input device such as a scanner for reading a fingerprint, a microphone for inputting voice, a camera, or the like, and the IC credit card 10 collates the data input by them to perform the authentication. Do. In addition to the reader / writer 30, these input devices may be provided in the POS terminal 20, or may be provided in the IC credit card 10.

なお、本実施の形態に係る認証システムは、金融決済システム以外にも、例えば、デビットカードやキャッシュカード、さらに建物への入退室管理等、利用者が所有するICカードと、利用者が入力するパスワード等の認証情報とを用いて認証を行う場合に広く適用が可能である。   In addition to the financial settlement system, the authentication system according to the present embodiment is input by the user, for example, a debit card, a cash card, an IC card owned by the user, such as entrance / exit management to a building, etc. The present invention can be widely applied when authentication is performed using authentication information such as a password.

以上本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。   Although the present embodiment has been described above, the above examples are for facilitating the understanding of the present invention, and are not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.

本発明の一実施形態に係る、決済処理システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the payment processing system based on one Embodiment of this invention. 本発明の一実施形態に係る、ICクレジットカード10の構成を示す。1 shows a configuration of an IC credit card 10 according to an embodiment of the present invention. 本発明の一実施形態に係る、POS端末20の構成を示すブロック図である。It is a block diagram which shows the structure of the POS terminal 20 based on one Embodiment of this invention. 本発明の一実施形態に係る、リーダライタ30の構成を示すブロック図である。It is a block diagram which shows the structure of the reader / writer 30 based on one Embodiment of this invention. 本発明の一実施形態に係る、ICクレジットカード10がPOS端末20の備えるリーダライタ30に挿入され、決済処理が行われるまでの処理の流れを示すフローチャートである。4 is a flowchart showing a flow of processing from when the IC credit card 10 is inserted into the reader / writer 30 included in the POS terminal 20 until settlement processing is performed according to an embodiment of the present invention. 本発明の一実施形態に係る、ICクレジットカード10とリーダライタ30とがお互いに認証を行う処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which IC credit card 10 and the reader / writer 30 mutually authenticate based on one Embodiment of this invention.

符号の説明Explanation of symbols

10 ICクレジットカード 11 CPU
14 EEPROM 141 私有鍵
142 公開鍵 143 公開鍵証明書
144 証明機関の公開鍵 145 認証情報
17 LED 18 認証プログラム
30 リーダライタ 31 キーパッド
33 EEPROM
331 私有鍵 332 公開鍵
333 公開鍵証明書 334 証明機関の公開鍵
10 IC credit card 11 CPU
14 EEPROM 141 Private Key 142 Public Key 143 Public Key Certificate 144 Certification Authority Public Key 145 Authentication Information 17 LED 18 Authentication Program 30 Reader / Writer 31 Keypad 33 EEPROM
331 Private key 332 Public key 333 Public key certificate 334 Certification authority public key

Claims (1)

利用者が所有するICカードと、前記ICカードと通信可能なICカード端末とを含んで構成され、前記利用者のバイオメトリック情報に基づいて利用者認証を行う利用者認証システムであって、
前記ICカードが、
前記ICカード端末の正当性を認証する端末認証部と、
前記端末認証部による前記ICカード端末の正当性を認証できた場合に、前記バイオメトリック情報を読み取る入力装置と、
を有することを特徴とする利用者認証システム。

A user authentication system configured to include an IC card owned by a user and an IC card terminal capable of communicating with the IC card, and performing user authentication based on biometric information of the user,
The IC card is
A terminal authentication unit for authenticating the validity of the IC card terminal;
When the validity of the IC card terminal can be authenticated by the terminal authentication unit, an input device that reads the biometric information;
A user authentication system comprising:

JP2006072283A 2006-03-16 2006-03-16 Authentication system Withdrawn JP2006228240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006072283A JP2006228240A (en) 2006-03-16 2006-03-16 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006072283A JP2006228240A (en) 2006-03-16 2006-03-16 Authentication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003328861A Division JP3843263B2 (en) 2003-09-19 2003-09-19 Authentication system and IC card

Publications (1)

Publication Number Publication Date
JP2006228240A true JP2006228240A (en) 2006-08-31

Family

ID=36989500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006072283A Withdrawn JP2006228240A (en) 2006-03-16 2006-03-16 Authentication system

Country Status (1)

Country Link
JP (1) JP2006228240A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077531A (en) * 2006-09-25 2008-04-03 Dainippon Printing Co Ltd Non-contact IC card reader / writer device and non-contact IC card data reading method
JP2008148851A (en) * 2006-12-15 2008-07-03 Le Tekku:Kk Game machine control chip and its ROM writer

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077531A (en) * 2006-09-25 2008-04-03 Dainippon Printing Co Ltd Non-contact IC card reader / writer device and non-contact IC card data reading method
JP2008148851A (en) * 2006-12-15 2008-07-03 Le Tekku:Kk Game machine control chip and its ROM writer

Similar Documents

Publication Publication Date Title
US10616222B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US12316784B2 (en) Method and system for authentication credential
US11108558B2 (en) Authentication and fraud prevention architecture
US10142114B2 (en) ID system and program, and ID method
ES2255111T3 (en) METHOD AND SYSTEM TO GUARANTEE THE SECURITY OF TELEPHONE CALL MANAGEMENT CENTERS.
KR101699897B1 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
JP5212642B2 (en) Validity confirmation system, validity confirmation method, information processing card, confirmation device, and authentication device
US20160117673A1 (en) System and method for secured transactions using mobile devices
CN113196813B (en) Provisioning initiated from a contactless device
JPWO2004066177A1 (en) Card payment method using portable electronic device with fingerprint sensor
KR102178179B1 (en) apparatus and user terminal for mobile identification
JP2004519874A (en) Trusted Authentication Digital Signature (TADS) System
JP4104171B2 (en) Security system and method for services provided by telecommunications operators
EP4142216B1 (en) Digital identity authentication system and method
JP3843263B2 (en) Authentication system and IC card
CN101573722A (en) Verification of transactor identity
JP2009009427A (en) Authentication processing method, system therefor and terminal apparatus
KR101480034B1 (en) Method for providing financial service using qr security code
JP2006228240A (en) Authentication system
KR101103189B1 (en) Method and system for issuing a public certificate using universal subscriber identification module information and recording medium therefor
JP7028947B2 (en) Payment system, payment method and usage system
CN116349198B (en) Method and system for authenticating credentials
CN103403727B (en) Additional function enable/prohibited method, its system and additional function
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
KR100643501B1 (en) Method and System for Key Delivery for IC Card Issuance

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061205