JP2000138672A - 通信方法及びカードシステム - Google Patents

通信方法及びカードシステム

Info

Publication number
JP2000138672A
JP2000138672A JP10312619A JP31261998A JP2000138672A JP 2000138672 A JP2000138672 A JP 2000138672A JP 10312619 A JP10312619 A JP 10312619A JP 31261998 A JP31261998 A JP 31261998A JP 2000138672 A JP2000138672 A JP 2000138672A
Authority
JP
Japan
Prior art keywords
card
information
authentication
mutual authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10312619A
Other languages
English (en)
Inventor
Ichiro Katayama
一郎 片山
Tetsuya Yoshida
哲也 吉田
Shunji Kagiyama
俊二 鍵山
Takashi Amo
敬司 天羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP10312619A priority Critical patent/JP2000138672A/ja
Publication of JP2000138672A publication Critical patent/JP2000138672A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 セキュリティ保持とデータの不整合によるト
ラブルを防止することができるカードシステムを提供す
る。 【解決手段】 IC搭載カード10を収容する端末20
とサーバ30をインターネットLに接続して構成する。
サーバ30は、IC搭載カード10との間で相互認証を
行うとともに自己及びカード側の相互認証の結果情報を
保持し、認証結果情報が正当であるときにIC搭載カー
ド10に対して当該カードが保有するデータの状態を表
すフラグ情報を“1”にさせ、次いで、自己が保有する
データの状態を表すフラグ情報を“1”にするとともに
書込対象データをIC搭載カード10宛に送信する。当
該カードでデータ記録とフラグ情報を“0”に更新こと
を確認したときに自己のフラグ情報を“0”に更新す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、双方向通信可能な
通信環境を用いたカードシステムに関する。ここで、カ
ードシステムとは、IC搭載カード、例えばICカード
(以下、単に「カード」と称する)を媒体として所要の
データ処理を実行できるように構成されたシステムをい
う。
【0002】
【発明の背景】カードシステムは、一般に、予めシステ
ムに登録された利用者(以下、「ユーザ」)が保有する
カード、ユーザが操作する端末、この端末に装着された
カードとの間で相互通信を行うサーバを含んで構成され
る。従来のこの種のカードサービスシステムでは、主と
して、セッションの確立されたクローズドな通信回線を
用いて、カード−端末−サーバ間で通信が行われてい
る。しかし、近年の通信技術、インフラ、特にインター
ネットの普及に伴い、ステートレスかつオープンなネッ
トワーク環境下でカードを用いたサービスを提供するニ
ーズが増えてきている。しかし、このニーズに応えるた
めには、以下のような解決すべき問題があった。
【0003】(1)カード、端末、サーバのそれぞれに
おいて、通信相手が正当な相手かどうかがわからない。
これについては、例えば特開平10−27160号公報
に記載された認証方法を用いてカード利用者の認証を行
うことが考えられる。この認証方法は、カードからの応
答情報に基づいてサーバでカード所有者の認証を行う手
法である。しかし、この方法では、ユーザ認証、サーバ
認証を付け加えたときに、その処理をスキップすること
が可能であり、また、認証後に、不正がなされる余地が
ある。
【0004】(2) サーバがカードからデータを読み
出したり、カードへデータを書き込む場合に、カードの
データが不正に覗き見されたり、改竄されたりする可能
性がある。これについては、SSL(SecureSocket La
yer)等、端末とサーバとの間で暗号化通信を行うこと
である程度対応が可能であるが、この方式では、端末と
サーバとの間のセキュリティしか確保されておらず、端
末自身、あるいは端末とカードとの間で不正が行われる
可能性がある。
【0005】(3) サーバからカードへデータを書き
込んでいる最中に通信が途絶えることが少なくない。こ
の場合は、サーバとカードのデータの整合性がとれなく
なる可能性がある。これについては、Cookie等を
用いて、端末やサーバでのデータの内容を保持すること
が考えられるが、この方式では、サーバ及びカード双方
とも、通信断絶等の異常を把握することができない。
【0006】(4)サーバとカードでデータの整合性が
とれているかどうかに関わらず、オフライン環境では、
サーバのデータを確認することができない。そのため、
結果的に整合性がとれていない場合であっても、そのカ
ードを利用できてしまう。
【0007】そこで本発明は、装置間通信におけるセキ
ュリティ保持を徹底することができる改良された通信方
法を提供することにある。本発明の他の課題は、セキュ
リティ保持とデータ不整合によるトラブルを防止するこ
とができるカードシステムを提供することを課題とす
る。
【0008】
【課題を解決するための手段】上記課題を解決する本発
明の通信方法は、双方向通信可能な形態で接続された第
1装置と第2装置との間で相互認証を行うとともに、両
装置の相互認証の結果情報を互いに保持しあって第1装
置及び第2装置の少なくとも一方における後続通信処理
の実行条件として用いることを特徴とする。
【0009】本発明の他の通信方法は、前記両装置の相
互認証の結果情報を互いに保持しあって第1装置及び第
2装置の一方から他方へのデータアクセス条件として用
いるとともに、各装置が保有するデータが同一状態であ
ることを表すフラグ情報を保持しあうことを特徴とす
る。
【0010】なお、セキュリティ性をより徹底する観点
からは、上記通信方法において、利用者認証を行うとと
もに、この利用者認証の結果情報を前記相互認証の結果
情報と共に第1装置及び第2装置で保持しあい、各結果
情報を前記相互認証の結果情報と共に前記後続通信処理
の実行条件として用いるようにする。必要に応じて、装
置間通信を暗号通信によって行う。
【0011】上記他の課題を解決する本発明のカードシ
ステムは、IC搭載カード、情報提供システム、前記I
C搭載カードと情報提供システムとを双方向通信可能な
形態で接続するための仲介装置を含んで成る。前記IC
搭載カードと前記情報提供システムは、それぞれ、前記
仲介装置を介して相手側との間で相互認証を行うととも
に自己及び相手側の相互認証の結果情報を保持する相互
認証手段と、前記結果情報をもとに相互認証後の後続通
信処理の実行可否を判定する判定手段とを有するもので
ある。データ処理を伴う場合は、前記判定手段による判
定結果が肯定的であるときに自己及び相手側が各々保有
するデータの状態を表すフラグ情報を同一の値にさせる
データ処理手段を設ける。
【0012】本発明の他のカードシステムは、前記情報
提供システムが、前記仲介装置を介して前記IC搭載カ
ードとの間で相互認証を行うとともに自己及び前記IC
搭載カード側の相互認証の結果情報を保持する相互認証
手段と、前記認証結果情報が正当であるときに自己が保
有するデータの前記IC搭載カードへの書込指示を与え
るデータ処理手段とを有し、該データ処理手段は、前記
IC搭載カードに対して当該カードが保有するデータの
状態を表すフラグ情報を第1の値にさせ、前記第1の値
になったことを確認したときに自己が保有するデータの
状態を表すフラグ情報を第1の値にするとともに書込対
象データを当該IC搭載カード宛に送信し、当該カード
でデータ記録と前記フラグ情報を第2の値に更新したこ
とを確認したときに自己の前記フラグ情報を第2の値に
更新するように構成されたものである。
【0013】より好ましくは、IC搭載カードと情報提
供システムが互いに同一の鍵情報を持ち合い、前記IC
搭載カードと情報提供システムの一方側が独自に生成し
て他方側に伝えた秘密情報と前記鍵情報とに基づき他方
側が生成した認証情報と前記一方側が前記秘密情報と前
記鍵情報とに基づき生成した認証情報との照合を行うこ
とにより、前記仲介装置の関与を排した直接認証処理を
行うようにする。
【0014】本発明は、また、例えば上記カードシステ
ムに適用可能な情報処理装置を提供する。第1の情報処
理装置は、認証手段を有する相手側装置と双方向且つ仲
介装置の関与を排した形態で通信を行う装置であって、
前記相手側装置との間で相互認証を行うとともに自装置
及び相手側装置の相互認証の結果情報を保持する相互認
証手段と、前記結果情報をもとに相互認証後の後続通信
処理の実行可否を判定する判定手段とを有することを特
徴とする。
【0015】第2の情報処理装置は、認証手段を有する
相手側装置と双方向且つ仲介装置の関与を排した形態で
通信を行う装置であって、前記相手側装置との間で相互
認証を行うとともに自装置及び相手側装置の相互認証の
結果情報を保持する相互認証手段と、前記結果情報をも
とに相互認証後の後続通信処理の実行可否を判定する判
定手段と、この判定手段による判定結果が肯定的である
ときに自己が保持するデータとの同一性を表すフラグ情
報を前記相手側装置に生成させる手段とを有することを
特徴とする。
【0016】上記第1及び第2の情報処理において、前
記相互認証手段は、例えばそれぞれ相手側装置と共通の
鍵情報を持ち合い、この鍵情報と自装置が独自に生成し
て伝えた秘密情報とに基づき相手側が生成した認証情報
と自装置が前記秘密情報と鍵情報とに基づき生成した認
証情報との照合を行うとともに、先に保持してある前記
結果情報が正当の場合に新たな鍵情報を生成するように
構成する。
【0017】なお、上記IC搭載カード、情報提供シス
テムも上記第1または第2の情報処理装置に該当するも
のである。
【0018】
【発明の実施の形態】次に、本発明を、インターネット
によるカードシステムに適用した場合の実施の形態を説
明する。図1に示されるように、本実施形態のカードシ
ステム1は、例えば、カード(IC搭載カード、以下同
じ)10、カードリーダライタ付きの専用端末20、カ
ード10の読み書きをサポートしている家庭用インター
ネットアクセスツール21、カードリーダライタ付きの
汎用のパーソナルコンピュータ22、各種サービスの提
供を行うサーバ30、カードリーダライタ付きのオフラ
イン端末40を含んで構成される。
【0019】専用端末20、家庭用インターネットアク
セスツール21、パーソナルコンピュータ22は、それ
ぞれ、カード10を収容して当該カード10とサーバ3
0との間のインターネットLを用いた双方向通信を可能
にする一種の仲介装置であり、ユーザに対する操作イン
タフェース画面であるブラウザ機能を有するものであ
る。以下の説明では、便宜上、これらを総称して「端
末」20とする。オフライン端末40は、後述するカー
ド10内のフラグ情報を読み取って、カード内のデータ
の正当性を自律的に判定するものである。
【0020】カード10とサーバ30の詳細構成は、図
2に示すとおりである。すなわち、カード10は、端末
20を通じてサーバ30と双方向通信を行うための通信
路を確立するインタフェース部11、CPU(マイクロ
プロセッサ)12、ROM(読み出し専用メモリ)1
3、RAM(書換可能メモリ)14、EEPROM(電
気的消去可能なROM)15を有しており、ROM13
にはCPU12に読み込まれる所定のプログラムが格納
されている。RAM14は作業メモリである。EEPR
OM15には、暗号通信や認証に用いる鍵情報(乱数を
含む)、ID、パスワード等の秘密情報を格納するため
の秘密情報領域151、相互認証結果を保持するための
認証結果保持領域152、データの正当性を表すフラグ
情報を格納するためのフラグ領域153、ユーザデータ
を格納するためのユーザデータ領域154が少なくとも
形成されている。
【0021】カード10は、また、CPU12がROM
13内のプログラムを読み込んで実行することにより形
成される、認証処理部121、メモリ制御部122、デ
ータ処理部123の機能ブロックを有している。
【0022】認証処理部121は、ユーザの正当性を確
認するためのユーザ認証、サーバの正当性を確認するた
めのサーバ認証、その他の認証に用いる鍵情報、乱数、
認証情報の生成等を行うものである(認証要求電文の作
成及び送出を含む)。メモリ制御部122は、EEPR
OM15からの情報の読出及び書込を制御するものであ
る。データ処理部123は、後述するフラグ情報の生
成、記録、更新のほか、EEPROM15内のデータに
基づく所要のデータ処理を行うものである。
【0023】カード10は、接触型カード/非接触型カ
ードのいずれであってもよい。非接触型カードの場合、
インタフェース部11は、アンテナと、このアンテナで
受信したアナログデータをディジタルデータに変換して
CPU12に送り、また、CPU12からのディジタル
データをアナログデータに変換してアンテナへ送るD/
A変換回路を含んで構成する。接触型カードの場合は、
アンテナは必ずしも必要とされない。
【0024】サーバ30は、少なくとも、端末20を介
してカード10と双方向通信を行うための通信機構31
と、提供対象となる種々のサービスデータを保持すると
ともにカード10毎の固有データを蓄積するデータベー
ス32とを備え、さらに、サーバ本体のCPU(プロセ
ッサ)が所定のプログラムを読み込んで自己のオペレー
ティングシステムを協同で実行することにより形成され
る、認証処理部33、データベース管理部34、データ
処理部35の機能ブロックを有している。
【0025】認証処理部31は、カード10との間でダ
イレクトに相互認証を行うとともに、認証に必要な鍵、
乱数、認証情報の生成を行うものであり(認証要求電文
の作成及び送出を含む)、データベース管理部34は、
データベース32への情報書き込み及びその読み出しを
行うものである。データ処理部35は、後述するフラグ
情報の生成、記録、更新のほか、データベース32内の
データに基づく所要のデータ処理を行うものである。な
お、以上の構成要素は、本発明を実施する上で必要な部
分のみを挙げたものである。
【0026】次に、図3〜図10を参照して本実施形態
のカードシステム1の動作を説明する。なお、図3〜図
8において、「端末」の欄は当該端末20で操作される
コマンド/レスポンス、「通信路」の欄は、インターネ
ットLを流通するデータの形態を示している。また、カ
ード10はインタフェース11を通じて、サーバ30は
通信機構31を通じてそれぞれ双方向通信を行うものと
する。
【0027】まず、図3〜図5を参照して認証処理を説
明する。この認証処理は、ユーザ認証フェーズ、サーバ
認証フェーズ、カード認証フェーズより成る。 (1)ユーザ認証フェーズ(図3) カード10を端末20に装着し、その端末20のブラウ
ザに表示されたHTML画面等のボタンを押下すると、
端末20は、サーバ30へ認証要求の開始電文を送る。
この開始電文を受けたサーバ30は、ユーザ認証要求を
当該端末20に返信する。端末20は、ユーザに対して
パスワード入力を要求する。ユーザが端末20を通じて
パスワードを入力すると、カード10は、このパスワー
ドをチェックしてユーザ認証を行い、OK(正当)であ
れば「ユーザ認証OK」、NG(不当)であれば「ユー
ザ認証NG」をサーバ30宛に返答する。「ユーザ認証
OK」の情報については、これをEEPROM15の認
証結果保持領域152に保持しておく。サーバ30は、
端末20を通じてカード10からの「ユーザ認証NG」
を受信したときは認証失敗と判定し、所要の処理を行
う。一方、「ユーザ認証OK」を受信したときは、その
情報をデータベース32に保持するとともに、サーバ認
証フェーズに移行する。
【0028】(2)サーバ認証フェーズ(図4) サーバ認証フェーズに移行すると、サーバ30は、カー
ド10宛にサーバ認証を要求する。サーバ認証要求を受
けたカード10は、まず、乱数Aを生成する。そして、
この乱数Aと秘密情報領域151に保持してある鍵Aと
から鍵Cを生成するとともに、鍵Cを秘密情報領域15
1に格納し、乱数Aについては、これをサーバ30宛に
出力する。ここで、鍵Aは、カード10とサーバ30と
で最初から共通に持つ秘密情報(サーバ認証用鍵)であ
り、鍵Cは、鍵Aと乱数Aから導き出される秘密情報で
ある。サーバ30は、端末20を通じて受信した乱数A
と予めデータベース32に保持してある鍵Aとから鍵C
を生成する。また、この鍵Cとカード10から受信した
乱数Aとから認証情報#1を生成し、この認証情報#1
をカード10宛に送信する。
【0029】認証情報#1を端末20を通じて受信した
カード10は、秘密情報領域151に保持してある鍵C
と乱数Aとから認証情報#2を生成し、この認証情報#
2とサーバ30から送られてきた認証情報#1とを照合
する。一致していれば「サーバ認証OK」、不一致であ
れば「サーバ認証NG」の認証結果をサーバ30宛に出
力する。「サーバ認証OK」の場合は、その情報をEE
PROM15の認証結果保持領域152に保持してお
く。認証結果を受けたサーバ30は、「サーバ認証N
G」であれば認証失敗とし、所要の処理を行う。一方、
「サーバ認証OK」であれば、その情報をデータベース
32に保持する。また、先に保持してあるユーザ認証結
果を確認し、NGであれば認証失敗とし、所要の処理を
行う。OKであれば、カード認証フェーズへ移行する。
【0030】(3)カード認証フェーズ(図5) カード認証フェーズに移行すると、サーバ30は、乱数
Bを生成するとともに、この乱数Bとデータベース32
に保持してある鍵Bとから鍵Dを生成し、鍵Dをデータ
ベース32に保持しておくとともに、カード10宛にカ
ード認証を要求する。ここで、鍵Bは、カード10とサ
ーバ30とで最初から共通に持つ秘密情報(カード認証
用鍵)であり、鍵Dは、鍵Bと乱数Bとから導き出され
る秘密情報である。
【0031】カード認証要求を受けたカード10は、秘
密情報領域151に予め保持してある鍵Bと、端末20
を通じてサーバ30から受信した乱数Bとから鍵Dを生
成する。また、この鍵Dと先に生成して保持してある鍵
Cとから鍵Eを生成し、これを秘密情報領域151に保
持しておく。さらに、鍵Dと乱数Bとから認証情報#3
を生成し、これをサーバ30宛に送信する。なお、鍵E
は、鍵Cと鍵Dから導き出される秘密情報である。
【0032】サーバ30は、生成した乱数Bと予め生成
して保持してある鍵Dとから認証情報#4を生成し、こ
の認証情報#4とカード10から送られてきた認証情報
#3との照合を行う。不一致であれば認証失敗とし、所
要の処理を行う。両者が一致していれば「カード認証O
K」の情報をデータベース32に保持する。また、既に
保持してあるユーザ認証結果とサーバ認証結果とを確認
し、「ユーザ認証OK」且つ「サーバ認証OK」でなけ
れば認証失敗とし、所要の処理を行う。「ユーザ認証O
K」且つ「サーバ認証OK」の場合、サーバ30は、鍵
Cと鍵Dより鍵Eを生成し、これをデータベース32に
保持しておく。また、認証処理が正常終了したとして、
内部の各アプリケーションに処理(例えば後述のデータ
読出処理、書込処理)を引き継ぎ、サービス提供用の画
面を作成し、これを端末20のブラウザ画面に表示させ
る。なお、サーバ内の鍵E、カード内の鍵E、カード内
の「ユーザ認証OK」、「サーバ認証OK」の情報も、
各アプリケーションの処理に引き継ぐ。
【0033】次に、図6〜図8を参照して、認証処理後
のデータ読出処理及び書込処理について説明する。 (4)読出処理(図6) 上述の認証処理終了後、サーバ(各アプリケーション)
30は、必要に応じて、以下のような手順でカード10
のユーザデータ領域154に記録されているデータの読
出処理を行う。
【0034】まず、カード読出要求用の電文をデータベ
ース32に保持してある鍵Eで暗号化して暗号化電文を
生成し、さらにこの暗号化電文に認証コードを付加し、
カード読出要求と共にカード10宛に出力する。端末2
0を通じてこのカード読出要求等を受信したカード10
は、認証結果保持領域152に保持されているユーザ認
証結果とサーバ認証結果の確認を行う。なお、ユーザ認
証結果を要求するかどうかはオプションとする。「ユー
ザ認証OK」且つ「サーバ認証OK」の場合は、秘密情
報領域151に保持してある鍵Eを用いて受信データの
復号化と認証コードの確認とを行い、改竄等の不正行為
がされていないかどうかを確認する。不正行為がないこ
とを確認したときは、ユーザデータ領域154からのデ
ータの読出処理を行う。そして、この読み出したデータ
を秘密情報領域151に格納されている鍵Eで暗号化
し、これにより得られた暗号化データに認証コードを付
加して、サーバ30に返信する。なお、不正行為が推定
される場合、例えば「ユーザ認証OK」且つ「サーバ認
証OK」でない場合は、NG電文を鍵Eで暗号化し、こ
れに認証コードを付加して、サーバ30に返信する。
【0035】サーバ30は、カード10からの暗号化デ
ータを秘密情報領域151の鍵Eで復号化するととも
に、認証コードの確認を行う。改竄等の不正行為がされ
ていないこと、カード10側でデータの読み出しに失敗
していないことを確認できたときは、復号されたデータ
を、必要とするアプリケーションへ引き渡す。読出失敗
や不正があったデータについては、これを廃棄する。
【0036】(5)書込処理(図7、図8) 上述の認証処理後、サーバ(各アプリケーション)30
は、必要に応じ、以下のような手順でカード10内への
データの書込処理を行う。ここでは、サーバ30及びカ
ード10内のデータの状態を表すフラグ情報を用いる。
このフラグ情報は、データ状態を識別できれば良いので
任意の値を採用することができるが、本実施形態では、
“0”と“1”の二値データを用いる。初期状態では、
カード10のフラグ領域153とサーバ30のデータベ
ース32に記録されているフラグ情報が共に“0”であ
るものとする。
【0037】図7を参照し、サーバ30で、フラグ書込
要求電文(フラグ情報“1”の書込要求)を秘密情報領
域151の鍵Eで暗号化し、これにより得られた暗号化
電文に認証コードを付加してカード10宛に出力する。
端末20を通じてこの暗号化電文を受信したカード10
は、認証結果保持領域151に保持されているユーザ認
証結果とサーバ認証結果の確認を行う。「ユーザ認証O
K」且つ「サーバ認証OK」でなければ書き込み不可と
して、NG電文を生成する。なお、ユーザ認証結果の要
求はオプションとする。一方、「ユーザ認証OK」且つ
「サーバ認証OK」であったときは、秘密情報領域15
1の鍵Eを用いて暗号化電文を復号化するとともに、添
付された認証コードの確認を行う。改竄等の不正行為が
為されていないことを確認できたときは、カード内のデ
ータの書込処理を行うとともに、フラグ領域153のフ
ラグ情報を“1”に更新する。また、NG電文または書
込結果を表す電文を鍵Eで暗号化し、さらにこの暗号化
電文に認証コードを付加してサーバ30宛に出力する。
【0038】サーバ30は、カード10からの暗号電文
をデータベース32内の鍵Eを用いて復号化するととも
に認証コードの確認を行う。NGであれば書込失敗と
し、所要の処理を行う。一方、改竄等の不正行為が為さ
れていないこと、データ書込に失敗していないことを確
認できたときは、図8の処理に移行し、データベース3
2に、カード10への書込対象となったデータの書き込
みとその書込処理が正常に終了したことを表すフラグ情
報(=“1”)の更新とを行う。また、カード10への
データ書込要求電文(データと、フラグ情報“0”の書
込要求)を鍵Eで暗号化して暗号化電文を生成し、これ
に認証コードを付加して、カード書込要求と共にカード
10宛に出力する。
【0039】端末20を通じてこの暗号化電文等を受信
したカードは、認証結果保持領域152のユーザ認証結
果とサーバ認証結果の確認を行う。「ユーザ認証OK」
且つ「サーバ認証OK」でなければ書込不可とし、NG
電文を生成する。なお、ユーザ認証結果要求はオプショ
ンとする。「ユーザ認証OK」且つ「サーバ認証OK」
の場合、カード10は、秘密情報領域151の鍵Eを用
いて暗号化電文の復号化と認証コードの確認とを行う。
改竄等の不正行為が為されていないことを確認できたと
きは、ユーザデータ領域154へのデータの書き込みと
フラグ領域153へのフラグ情報“0”の更新とを行
う。また、データ書込結果を表す電文またはNG電文を
秘密情報領域151の鍵Eで暗号化し、これに認証コー
ドを付加してサーバ30宛に出力する。
【0040】サーバ30は、カード10からの暗号化電
文をデータベース32内の鍵Eで復号化するとともに、
認証コードの確認を行う。改竄等の不正行為が為されて
いないこと、カード10側でデータ書込に失敗していな
いことを確認できれば、次の処理へ移る。一方、不正行
為等が推定される場合は、書き込み失敗と判定し、所要
の処理を行う。
【0041】(6)カードとサーバのデータの整合 上述のようにして、カード10とサーバ30は、認証処
理後に、毎回、フラグ情報のチェックを行う。前述のよ
うに、カード10とサーバ30は、書込対象となるデー
タの書込に先立ち、暗号通信によって、フラグ情報
“1”の書込(更新)を行い、その後、データの書込と
フラグ情報“0”の更新とを行っている。従って、両方
のフラグ情報が“0”でなければデータ書込の前に何ら
かの異常があったことを意味するので、必要な復旧処理
を行う。図9は、これらのフラグ情報の状態と、そのと
きのカード10及びサーバ30の状態と、復旧のタイミ
ングと復旧処理内容を纏めた図表である。このようにし
てカード10内のデータとサーバ30内のデータの状態
とを常に一致させるようにすることで、データ不整合に
よるトラブルを回避することができる。
【0042】(7)オフライン環境でのカード内データ
の利用 カード10をオフライン端末40において利用する際
に、サーバ30側のデータの状態を確認することができ
ないことは前述のとおりである。そこで、本実施形態で
は、カード10内のデータをオフライン端末40で利用
する際に、オフライン端末40で、その都度、カード1
0のフラグ領域153に保持されているフラグ情報をチ
ェックするようにする。前述のように“0”であれば、
図10に示すように、そのデータに異常がないことを意
味するので、使用可能とする。一方、フラグ情報が
“1”であれば、サーバ30との整合性がとられていな
いことを意味するので、使用不可能とする。このように
して、間違ったカード10内のデータを元に処理を行わ
れるのを防いでいる。このデータとフラグ情報は、次回
オンラインで使用する際、サーバとの認証する時に復旧
されることになる。
【0043】このように、本実施形態のカードシステム
1では、カード認証及びサーバ認証の結果情報、ユーザ
認証を行った場合はその結果情報をそれぞれサーバ30
に残して、次の処理を行うための実行条件とするように
したので、認証処理の漏れを確実に防ぐことができるよ
うになる。また、各認証結果をカード10にも残すよう
にしたので、認証後のカード10への処理に制限を加え
ることができる。
【0044】また、カード10とサーバ30間でダイレ
クトに暗号化通信を行い、セキュリティを確保する上で
重要な情報がその中間に残らないようにしたので、オー
プン且つステートレスなネットワークであるインターネ
ットLや端末20における不正を防止することができ
る。端末20も、小リソースの家庭向けインターネット
端末を用いて本発明を容易に実施できるようになる。同
様に、サーバ30側のソフトウエアを変更することで、
端末20のソフトウエアを変更することなく、別のカー
ドに対応できるようになる。
【0045】また、カード10内とサーバ30内の両方
に、データの状態を示すフラグを付け加え、そのフラグ
を確認してデータの整合性をとるようにしたので、デー
タ不整合に伴うトラブルの発生を未然に防止できるよう
になる。特に、カード10内のフラグを利用すること
で、オンライン(バーチャル)とオフライン(リアル)
の両方でのカード内データの利用が可能になる。例え
ば、オンラインではサーバ30が、自己のデータの整合
性を容易に判別でき、オフラインでは、オフライン端末
40が、カード10内のデータを利用できるかどうかを
自律的に判別できるようになる。
【0046】なお、本発明は、IC搭載カードを媒体と
して、情報提供サービス、電子決済、電子チケット、電
子クーポン、ロイヤリティサービスなど、多様なサービ
スをオンライン環境及びオフライン環境で実現するシス
テムにおいて、上記説明と同様の形態で実施することが
可能である。
【0047】
【発明の効果】以上の説明から明らかなように、本発明
によれば、装置間通信におけるセキュリティ保持と、デ
ータ不整合によるトラブルの発生を未然に防止できると
いう、特有の効果を奏することができる。
【図面の簡単な説明】
【図1】本発明を適用したカードシステムの全体構成
図。
【図2】本実施形態のカードとサーバの詳細構成図。
【図3】本実施形態によるユーザ認証フェーズの処理過
程を示した図。
【図4】本実施形態によるサーバ認証フェーズの処理過
程を示した図。
【図5】本実施形態によるカード認証フェーズの処理過
程を示した図。
【図6】本実施形態による読出処理の過程を示した図。
【図7】本実施形態による書込処理の過程を示した図。
【図8】本実施形態による書込処理の過程を示した図
(図7の続き)。
【図9】本実施形態によるカードとサーバのデータの整
合の取り方を示した図表。
【図10】フラグ情報とデータとの関係を示した図表。
【符号の説明】
1 カードシステム 10 カード 11 インタフェース部 121 カードの認証処理部 122 メモリ制御部 123 カードのデータ処理部 151 秘密情報領域 152 認証結果保持領域 153 フラグ領域 154 ユーザデータ領域 20(21,22) 仲介装置として機能する端末 30 サーバ 31 通信機構 32 データベース 33 サーバの認証処理部 34 サーバのデータ処理部 40 オフライン端末
フロントページの続き (72)発明者 鍵山 俊二 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 天羽 敬司 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B035 AA13 BB09 BC00 CA06 CA23 CA25 CA29 CA38 5B085 AE12 AE23 BG07 5J104 AA07 KA01 KA04 NA06 NA35 PA07

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 双方向通信可能な形態で接続された第1
    装置と第2装置との間で相互認証を行うとともに、両装
    置の相互認証の結果情報を互いに保持しあって第1装置
    及び第2装置の少なくとも一方における後続通信処理の
    実行条件として用いることを特徴とする、通信方法。
  2. 【請求項2】 双方向通信可能な形態で接続された第1
    装置と第2装置との間で相互認証を行い、両装置の相互
    認証の結果情報を互いに保持しあって第1装置及び第2
    装置の一方から他方へのデータアクセス条件として用い
    るとともに、各装置が保有するデータが同一状態である
    ことを表すフラグ情報を保持しあうことを特徴とする、
    通信方法。
  3. 【請求項3】 利用者認証を行うとともに、この利用者
    認証の結果情報を前記相互認証の結果情報と共に第1装
    置及び第2装置で保持しあい、各結果情報を前記相互認
    証の結果情報と共に前記後続通信処理の実行条件として
    用いることを特徴とする、 請求項1または2記載の通信方法。
  4. 【請求項4】 前記第1装置は利用者の固有情報が記録
    されたIC搭載カードであり、前記第2装置と所定の媒
    介装置を通じて暗号通信を行うものであることを特徴と
    する、請求項1、2または3記載の通信方法。
  5. 【請求項5】 IC搭載カード、情報提供システム、前
    記IC搭載カードと情報提供システムとを双方向通信可
    能な形態で接続するための仲介装置を含んで成り、 前記IC搭載カードと前記情報提供システムは、それぞ
    れ、 前記仲介装置を介して相手側との間で相互認証を行うと
    ともに自己及び相手側の相互認証の結果情報を保持する
    相互認証手段と、 前記結果情報をもとに相互認証後の後続通信処理の実行
    可否を判定する判定手段とを有することを特徴とする、
    カードシステム。
  6. 【請求項6】 IC搭載カード、情報提供システム、前
    記IC搭載カードと情報提供システムとを双方向通信可
    能な形態で接続するための仲介装置を含んで成り、 前記IC搭載カードと前記情報提供システムは、それぞ
    れ、 前記仲介装置を介して相手側との間で相互認証を行うと
    ともに自己及び相手側の相互認証の結果情報を保持する
    相互認証手段と、 前記結果情報をもとに相互認証後の後続通信処理の実行
    可否を判定する判定手段と、 この判定手段による判定結果が肯定的であるときに自己
    及び相手側が各々保有するデータの状態を表すフラグ情
    報を同一の値にさせるデータ処理手段とを有することを
    特徴とする、カードシステム。
  7. 【請求項7】 IC搭載カード、情報提供システム、前
    記IC搭載カードと情報提供システムとを双方向通信可
    能な形態で接続するための仲介装置を含んで成り、 前記情報提供システムは、 前記仲介装置を介して前記IC搭載カードとの間で相互
    認証を行うとともに自己及び前記IC搭載カード側の相
    互認証の結果情報を保持する相互認証手段と、 前記認証結果情報が正当であるときに自己が保有するデ
    ータの前記IC搭載カードへの書込指示を与えるデータ
    処理手段とを有し、 該データ処理手段は、 前記IC搭載カードに対して当該カードが保有するデー
    タの状態を表すフラグ情報を第1の値にさせ、前記第1
    の値になったことを確認したときに自己が保有するデー
    タの状態を表すフラグ情報を第1の値にするとともに書
    込対象データを当該IC搭載カード宛に送信し、当該カ
    ードでデータ記録と前記フラグ情報を第2の値に更新し
    たことを確認したときに自己の前記フラグ情報を第2の
    値に更新するように構成されていることを特徴とする、
    カードシステム。
  8. 【請求項8】 前記IC搭載カードと情報提供システム
    が互いに同一の鍵情報を持ち合い、前記IC搭載カード
    と情報提供システムの一方側が独自に生成して他方側に
    伝えた秘密情報と前記鍵情報とに基づき他方側が生成し
    た認証情報と前記一方側が前記秘密情報と前記鍵情報と
    に基づき生成した認証情報との照合を行うことにより、
    前記仲介装置の関与を排した直接認証処理を行うことを
    特徴とする、 請求項5、6または7記載のカードシステム。
  9. 【請求項9】 認証手段を有する相手側装置と双方向且
    つ仲介装置の関与を排した形態で通信を行う装置であっ
    て、 前記相手側装置との間で相互認証を行うとともに自装置
    及び相手側装置の相互認証の結果情報を保持する相互認
    証手段と、 前記結果情報をもとに相互認証後の後続通信処理の実行
    可否を判定する判定手段とを有することを特徴とする、
    情報処理装置。
  10. 【請求項10】 認証手段を有する相手側装置と双方向
    且つ仲介装置の関与を排した形態で通信を行う装置であ
    って、 前記相手側装置との間で相互認証を行うとともに自装置
    及び相手側装置の相互認証の結果情報を保持する相互認
    証手段と、 前記結果情報をもとに相互認証後の後続通信処理の実行
    可否を判定する判定手段と、 この判定手段による判定結果が肯定的であるときに自己
    が保持するデータとの同一性を表すフラグ情報を前記相
    手側装置に生成させる手段とを有することを特徴とす
    る、情報処理装置。
  11. 【請求項11】 前記相互認証手段は、それぞれ相手側
    装置と共通の鍵情報を持ち合い、この鍵情報と自装置が
    独自に生成して伝えた秘密情報とに基づき相手側が生成
    した認証情報と自装置が前記秘密情報と鍵情報とに基づ
    き生成した認証情報との照合を行うとともに、先に保持
    してある前記結果情報が正当の場合に新たな鍵情報を生
    成することを特徴とする、 請求項9または10記載の情報処理装置。
JP10312619A 1998-11-02 1998-11-02 通信方法及びカードシステム Pending JP2000138672A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10312619A JP2000138672A (ja) 1998-11-02 1998-11-02 通信方法及びカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10312619A JP2000138672A (ja) 1998-11-02 1998-11-02 通信方法及びカードシステム

Publications (1)

Publication Number Publication Date
JP2000138672A true JP2000138672A (ja) 2000-05-16

Family

ID=18031389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10312619A Pending JP2000138672A (ja) 1998-11-02 1998-11-02 通信方法及びカードシステム

Country Status (1)

Country Link
JP (1) JP2000138672A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003105037A1 (ja) * 2002-06-06 2003-12-18 富士通株式会社 購入者携帯端末と共働するデータ通信仲介装置
JP2006309281A (ja) * 2005-04-26 2006-11-09 Dainippon Printing Co Ltd パソコンの不正使用防止システム及びパソコン
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2015069372A (ja) * 2013-09-27 2015-04-13 株式会社東芝 可搬型半導体記憶装置
KR20150082660A (ko) * 2005-06-24 2015-07-15 제말토 에스에이 휴대형 물체를 이용한 서버 확장 방법 및 시스템

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003105037A1 (ja) * 2002-06-06 2003-12-18 富士通株式会社 購入者携帯端末と共働するデータ通信仲介装置
JP2006309281A (ja) * 2005-04-26 2006-11-09 Dainippon Printing Co Ltd パソコンの不正使用防止システム及びパソコン
JP4638765B2 (ja) * 2005-04-26 2011-02-23 大日本印刷株式会社 パソコンの不正使用防止システム及びパソコン
KR20150082660A (ko) * 2005-06-24 2015-07-15 제말토 에스에이 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR101894624B1 (ko) * 2005-06-24 2018-09-03 제말토 에스에이 휴대형 물체를 이용한 서버 확장 방법 및 시스템
KR101894685B1 (ko) * 2005-06-24 2018-10-04 제말토 에스에이 휴대형 물체를 이용한 서버 확장 방법 및 시스템
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2015069372A (ja) * 2013-09-27 2015-04-13 株式会社東芝 可搬型半導体記憶装置

Similar Documents

Publication Publication Date Title
US7512802B2 (en) Application authentication system, secure device, and terminal device
JP3754004B2 (ja) データ更新方法
US7296149B2 (en) Secure user and data authentication over a communication network
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20070286373A1 (en) Method For Securing A Telecommunications Terminal Which Is Connected To A Terminal User Identification Module
JPH04143881A (ja) 相互認証方式
US7357329B2 (en) IC card, terminal device, and data communication method
US20020032858A1 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4226582B2 (ja) データ更新システム
US20200389325A1 (en) In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method
JP2004326210A (ja) メモリカード及びサーバ
JP2000138672A (ja) 通信方法及びカードシステム
EP3428865A1 (en) Authentication method and related method for executing a payment
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP5347417B2 (ja) Icカードシステム、その上位機器、プログラム
JPH11328325A (ja) Icカードシステム
CN105825247B (zh) 一种读卡器及数据传输方法
JP4895288B2 (ja) 認証システム及び認証方法
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
EP4250207B1 (en) Devices, methods and a system for secure electronic payment transactions
EP4250210A1 (en) Devices, methods and a system for secure electronic payment transactions

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040601