JP2000259802A - Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体 - Google Patents

Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体

Info

Publication number
JP2000259802A
JP2000259802A JP5767799A JP5767799A JP2000259802A JP 2000259802 A JP2000259802 A JP 2000259802A JP 5767799 A JP5767799 A JP 5767799A JP 5767799 A JP5767799 A JP 5767799A JP 2000259802 A JP2000259802 A JP 2000259802A
Authority
JP
Japan
Prior art keywords
card
authentication
owner
service providing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5767799A
Other languages
English (en)
Other versions
JP3739585B2 (ja
Inventor
Tetsuyuki Morita
哲之 森田
Yoshinori Goto
後藤  義徳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5767799A priority Critical patent/JP3739585B2/ja
Publication of JP2000259802A publication Critical patent/JP2000259802A/ja
Application granted granted Critical
Publication of JP3739585B2 publication Critical patent/JP3739585B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 ICカードシステムにおいて、アクセスキー
などを複数のサービス提供装置間で共有することなく、
ICカードに格納された情報を共用できるようにする。 【解決手段】 サービス提供装置3が所有者住所をIC
カードアクセス装置2に要求すると、装置2はアクセス
権情報テーブル11を参照して、所有者住所要求に対す
るアクセス権を調べる。アクセス権とその時点での認証
状態を比較して、所有者認証が必要であれば、所有者に
PINの入力を促し、入力されたPINをICカード1
に送信する。ICカード1は受け取ったPINを用いて
PIN認証を行い、その結果をアクセス装置2に送信す
る。アクセス権とその時点での認証状態を比較してサー
ビス提供装置3の認証が必要である場合は、サービス提
供装置3に対して、秘密情報を確認できる情報を送信す
るように要求する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はICカードシステム
に関する。
【0002】
【従来の技術】従来のICカードシステムは、電子マネ
ーや社員システムなどのように、ICカードに記録した
情報を用いたサービスを行うためのサービス提供装置と
ICカードと一体のものとしてひとつの運営主体が開
発、運営するのが一般的で、ICカードに記録した情報
へのアクセス権の確認は、ICカードとサービス提供装
置が共通に所持するパスワード(アクセスキー)を確認
することで実施されていた。ひとつの情報に複数のアク
セスキーを設定し、アクセス権管理を行うことも可能で
あるが、これらのアクセス権はICカード発行の際に設
定され、ICカード発行後の変更が不可能なこと、ま
た、設定可能なアクセス権の件数に上限(現在広く流通
しているICカードでは7件)があることなどから、共
通のICカードに対して複数のサービス提供装置が接続
し、利用するシステムを構築するには、サービス提供装
置間、すなわちサービス提供者間でアクセスキーを共有
することが必要であった。しかしながら本来アクセスキ
ーは秘密情報で、限定された管理者のもとで管理される
べき情報であり、複数のサービス提供装置間でアクセス
キーを共有することによって、悪意のサービス提供装置
によるアクセスキーの漏洩の可能性があった。
【0003】また、ICカードのアクセス権管理には、
前記のサービス提供装置を確認するアクセスキーのほか
に、カード所有者を認証するための個人認証番号(PI
N)によっても実施されている。PINをICカードに
入力するためにはサービス提供装置が所有者に対してP
INの入力の要求、入力受付を行い、そこで入力された
PINをサービス提供装置からICカードに通知してい
る。したがって、サービス提供装置を通じてサービス提
供者が、本来所有者のみが知るべきPINを傍受しうる
立場にあり、悪意のサービス提供者によって盗用される
可能性があった。
【0004】前記アクセスキーとPINに関する悪意の
サービス提供者による漏洩、盗用は、サービス提供者が
ひとつでも複数でも起こり得る問題ではあるが、サービ
ス提供者がひとつの場合には、責任の所在が明らかにな
り、それが不正行為の抑止になる。しかしながらサービ
ス提供者が複数になった場合、不正の追跡が困難とな
り、抑止効果が期待できない。
【0005】ICカードを複数のサービスで活用するた
めのものとして、米MicroSoft社などが推進す
るPC/SCや、財団法人ニューメディア開発協会など
が推進する内容アクセスマネージャ(CAM)といった
技術がすでに公知のものとなっている。しかしながらこ
れはICカードへのアクセス処理の簡易化を提供するも
のであり、アクセス権管理を行う技術は実現されていな
い。
【0006】
【発明が解決しようとする課題】上述した従来のICカ
ードシステムでは、ICカードに格納された情報の共用
を、異なるサービス提供者によって管理される複数のサ
ービス提供装置がアクセスキーを共有することで実現さ
れていたが、アクセスキーは本来秘密情報で、限定され
た管理者のもとで管理されるべき情報であり、複数のサ
ービス提供装置間でアクセスキーを共有することは、悪
意のサービス提供者によるアクセスキーの漏洩の可能性
があるなどICカードに格納された情報を安全に共用し
にくいという問題があった。
【0007】そこで、本発明の目的は、アクセスキーな
どの秘密情報を複数のサービス提供装置間で共有するこ
となく、ICカードに格納された情報を共用できるIC
カードおよびICカードアクセス装置を提供することに
ある。
【0008】
【課題を解決するための手段】本発明は、サービス提供
装置とICカードとの情報の交換を、ICカードに格納
された情報へのアクセス管理機能を持つICカードアク
セス装置を介して行うものである。
【0009】本発明では、サービス提供装置がICカー
ドに格納された情報に対して直接アクセスせず、ICカ
ードが接続されたICカードアクセス装置に対してアク
セス要求を行う。ICカードアクセス装置は、サービス
提供装置が要求する情報に対するICカードへのアクセ
ス権を、ICカードから事前に読み出したアクセス権情
報テーブルを用いて調べる。その結果、該情報へのアク
セスにはPIN認証が必要であり、かつPIN認証が未
だに行われていない状態であれば、ICカードアクセス
装置は所有者にPIN入力を要求する。ICカードアク
セス装置はICカードに対してPIN認証命令を利用者
から入力されたPINと共に送信する。また、該情報へ
のアクセス権を調べた結果、アクセス可能なサービス提
供装置が限定されている場合、アクセス要求を行ったサ
ービス提供装置がアクセス可能かどうかを確認するため
に、ICカードアクセス装置はサービス提供装置の認証
を行う。その結果、アクセス可能なサービス提供装置で
あることを確認すれば、ICカードアクセス装置は該サ
ービス提供装置の要求に応じてICカードの情報へのア
クセスを行い、その結果をサービス提供装置に通知す
る。
【0010】なお、ICカードがICカードアクセス制
御装置に接続されると、ICカードとICカードアクセ
ス制御装置は相互に認証しあう。その結果両者が正当な
ものであることが確認されると、ICカードアクセス装
置はICカードに対してアクセス権情報テーブルを要求
し、ICカードはその要求に応じてアクセス権情報テー
ブルをICカードアクセス装置に提示する。アクセス権
情報テーブルは揮発性の記録媒体上で活用され、ICカ
ード排出時やサービス提供終了時には消去されなければ
ならない。
【0011】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0012】図1を参照すると、本発明の第1の実施形
態のICカードシステムはICカード1とICカードア
クセス装置2とサービス提供装置3で構成されている。
【0013】ICカード1はアクセス権情報テーブル1
1と認証部12と所有者認証部13通信部14で構成さ
れている。
【0014】ICカードアクセス装置2はICカード通
信部21とサービス提供装置通信部22とICカード認
証部23とアクセス権情報テーブル管理部26とサービ
ス提供装置認証部24と所有者認証受付部25と認証状
態保持部27とアクセス制御部28で構成されている。
【0015】サービス提供装置3はサービス提供部31
とアクセス要求部32と認証部33と通信部34で構成
されている。
【0016】アクセス権情報テーブル11には、内部に
格納された各々の情報に対するアクセス権が記述されて
いる。認証部12は外部装置(ICカードアクセス装置
2)との相互認証を通信により行う。所有者認証部13
はICカードアクセス装置2から送られてきた認証情報
によりICカード所有者4の認証を行う。通信部14は
外部装置と通信する。
【0017】サービス提供部31はICカードアクセス
装置2に対して具体的なサービスを行う。アクセス要求
部32はICカードアクセス装置2に対してICカード
アクセスを要求する。認証部33はICカードアクセス
装置2との通信により相互の認証を行う。通信部34は
ICカードアクセス装置2と通信を行う。
【0018】ICカード通信部21はICカード1と通
信する。サービス提供装置通信部22はサービス提供装
置3と通信する。ICカード認証部23はICカード1
との接続時に、ICカード通信部21を介してICカー
ド1の認証部12とチャレンジレスポンスまたは自己証
明書等により相互に認証を行う。サービス提供装置認証
部24はアクセス制御部28からの要求によってサービ
ス提供装置通信部22を介して認証部33とサービス提
供装置3の認証を行い、結果をアクセス制御部28に通
知する。所有者認証受付部25はアクセス制御部28か
ら所有者認証要求を受け付け、ICカード所有者4に所
有者認証情報(パスワード、指紋、音声など)の入力を
促すメッセージをICカード所有者4に通知し、ICカ
ード所有者4からICカード所有者認証情報を受信し、
ICカード通信部21を介してICカード1の所有者認
証部13へICカード所有者認証情報と所有者認証要求
を通知し、ICカード1からICカード通信部21を介
して所有者認証結果を受信し、所有者認証結果をアクセ
ス制御部28へ通知する。アクセス権情報テーブル管理
部26はICカード通信部21を介してICカード1と
通信してアクセス権情報テーブル11を取得し、アクセ
ス権情報テーブル11を不揮発性の記録媒体に記憶し、
アクセス制御部28からの求めに応じてアクセス権情報
テーブル11の内容をアクセス制御部28に通知し、I
Cカード1の排出時およびサービス提供装置3によるサ
ービス提供の終了時にはアクセス権情報テーブル11を
消去する。認証状態保持部27はサービス提供装置認証
の結果とICカード所有者認証の結果をアクセス制御部
28から受け取り、何を認証したかを例えばフラグによ
り記録する。アクセス制御部28はサービス提供装置3
からサービス提供装置通信部22を介して通知されたI
Cカードアクセス要求に応じてアクセス権情報テーブル
11を参照して、ICカード1上の情報へのアクセスに
必要な認証条件を確認し、認証状態保持部27より現在
の認証状態を取得し、両者を比較して不足する認証条件
を検出し、サービス提供装置3に対する認証が不足する
場合にはサービス提供装置認証部24に対してサービス
提供装置3の認証を要求し、ICカード所有者4に対す
る認証が不足する場合には所有者認証受付部25にIC
カード所有者4の認証を要求し、認証の結果をそれぞれ
の認証部24、25から受け取り、認証状態保持部27
に伝えるとともに、前記アクセス条件に対して認証条件
が満たされているかを確認し、認証条件が満たされてい
る場合にはICカード通信部21を介してサービス提供
装置3からのICカードアクセス要求をICカード1に
通知し、ICカード1からの返信をICカード通信部2
1を介して受信し、その返信をさらにサービス提供装置
通信部24を介してサービス提供装置3に通知する。
【0019】ICカード1内に、住所と電話番号がデー
タとして格納され、サービス提供装置3としてA〜Eが
あるとすると、アクセス権情報テーブル11は表1のよ
うになる。「RW」は読み書き、「R」は読みを意味
し、例えばサービス提供装置Aは住所のデータに対して
読み書きできることを意味する。
【0020】
【表1】 図2および3に、例としてICカード所有者住所をサー
ビス提供装置3が要求し、この要求はPIN認証および
サービス提供装置認証を必要とする要求である場合での
本実施形態の処理の流れを示す。
【0021】ICカード1とICカードアクセス装置2
が接続されると(ステップ41)、ICカード1とIC
カードアクセス装置2は認証部12とICカード認証部
23で相互に認証を行い(ステップ42,43)、それ
が完了するとICカードアクセス装置2はアクセス権情
報テーブル11をICカード1に要求し(ステップ4
4)、ICカード1はアクセス権情報テーブル11をI
Cカードアクセス装置2に送信する(ステップ45)。
【0022】サービス提供装置3が所有者住所をICカ
ードアクセス装置2に要求すると(ステップ46)、I
Cカードアクセス装置2はアクセス権情報テーブル11
を参照して(ステップ47)、所有者住所要求に対する
アクセス権を調べる(ステップ48)。アクセス権が制
限されている場合は、その時点での認証状態を参照する
(ステップ49)。アクセス権とその時点での認証状態
を比較して(ステップ50)、所有者認証が必要であれ
ば、ICカード所有者4にパスワードの入力を促し、
(ステップ51)、入力されたPINをICカード1に
送信する(ステップ52)。ICカード1は受け取った
PINを用いてPIN認証を行い(ステップ53)、そ
の結果をICカードアクセス装置2に送信する(ステッ
プ54)。ICカードアクセス装置2は認証状態を更新
する(ステップ55)。アクセス権とその時点での認証
状態を比較して(ステップ56)、サービス提供装置3
の認証が必要である場合は、サービス提供装置3に対し
て、例えば自己証明書などの各々のサービス提供装置が
固有に所有する秘密情報を確認できる情報を送信するよ
うに要求する(ステップ57)。その要求を受けたサー
ビス提供装置3は自己証明書をICカードアクセス装置
2に送信する(ステップ58)。ICカードアクセス装
置2のサービス提供装置認証部24は受け取ったサービ
ス提供装置3の自己証明書からサービス提供装置を認証
する(ステップ59)。ICカードアクセス装置2はそ
の認証結果とアクセス権情報テーブル11とを比較し、
アクセス権の有無を調べる(ステップ61)。このよう
に、アクセスキーを複数のサービス提供装置で共有する
のでなく、アクセス権情報テーブル11と各々のサービ
ス提供装置を認証できる固有の情報を利用することでア
クセス権を管理する。アクセス権が十分であれば、IC
カードアクセス装置2は、ICカード1に所有者住所を
要求し(ステップ62)、ICカード1は所有者住所要
求を受けて所有者住所をICカードアクセス装置2に送
信する(ステップ63)。ICカードアクセス装置2は
受け取った所有者住所をサービス提供装置3に送信する
(ステップ64)。なお、各々の認証が成立する毎に、
認証状態保持を更新する(ステップ55,60)。
【0023】サービス提供装置3がサービスを終了し、
ICカードアクセス装置2にサービス終了通知を出すと
(ステップ65)、ICカードアクセス装置2はアクセ
ス権情報テーブル11を削除し(ステップ66)、一連
の処理を終了する。
【0024】なお、本実施形態ではICカードアクセス
装置2がサービス提供装置3の認証を行う手段としてサ
ービス提供装置3の所有する自己証明書を用いたが、こ
れ以外にも特定のサービス提供装置のみが知りうる秘密
情報を用いて認証を行うことも可能である。また、アク
セス権情報テーブル11をICカードアクセス管理装置
2が読み出すタイミングをICカード1とICカードア
クセス管理情報2との相互認証の直後としたが、ICカ
ードアクセス装置2がアクセス権情報テーブル11を必
要としたときにICカード1より読み出すことも可能で
ある。
【0025】図4は本発明の第2の実施形態のICカー
ドシステムの構成図である。本実施形態は、ICカード
アクセス2から所有者認証受付部25を除いて、ICカ
ード1に所有者認証受付部15を備えたものである。
【0026】本実施形態では、アクセス制御部28はカ
ード所有者4に対する認証が不足する場合には、ICカ
ード通信部21を介してICカード1の所有者認証部1
4にカード所有者4の認証を要求し、認証の結果をIC
カード通信部21を介して所有者認証部14から受け取
る点のみが第1の実施形態と異なっている。
【0027】なお、ICカードアクセス装置2の各部の
処理は、ICカードアクセスプログラムとして、FD
(フロッピィ・ディスク)、CD−ROM、MO(光磁
気ディスク)等の記録媒体に記録しておき、パソコン等
で実行するようにしてもよい。ICカード1についても
同様である。
【0028】
【発明の効果】以上説明したように、本発明によれば、
本来秘密情報で限定された管理者のもとで管理されるべ
き情報であるアクセスキーを共有することなく、複数の
サービス提供装置間でICカードに格納された情報を共
用することができ、その情報の安全性を高めることがで
きる。このような利点は、複数のサービス提供者がサー
ビス提供装置を作成し、サービスを行う多目的ICカー
ドシステムでは特に有効となるものである。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のICカードシステム
の構成図である。
【図2】第1の実施形態の動作を示すフローチャートで
ある。
【図3】第1の実施形態の動作を示すフローチャートで
ある。
【図4】本発明の第2の実施形態のICカードシステム
の構成図である。
【符号の説明】
1 ICカード 2 ICカードアクセス装置 3 サービス提供装置 4 ICカード所有者 11 アクセス権情報テーブル 12 認証部 13 所有者認証部 14 通信部 15 所有者認証受付部 21 ICカード通信部 22 サービス提供装置通信部 23 ICカード認証部 24 サービス提供装置認証部 25 所有者認証受付部 26 アクセス権情報テーブル管理部 27 認証状態保持部 28 アクセス制御部 31 サービス提供部 32 アクセス要求部 33 認証部 34 通信部 41〜66 ステップ
フロントページの続き Fターム(参考) 5B035 AA06 AA14 BB09 BC01 CA11 5B049 AA05 BB11 DD01 DD04 EE23 EE28 GG01 GG04 GG05 GG07 GG09 GG10 5B058 CA27 KA02 KA33 KA40

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、ICカード所有
    者の認証を行う所有者認証部と、内部に格納された各々
    の情報に対するアクセス権を記述したアクセス権情報テ
    ーブルを有するICカード。
  2. 【請求項2】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、ICカード所有
    者の認証を行う所有者認証部と、内部に格納された各々
    の情報に対するアクセス権を記述したアクセス権情報テ
    ーブルを有するICカードと通信するICカード通信部
    と、 前記ICカードに具体的にサービスを提供するサービス
    提供部と、ICカードアクセス要求を出すアクセス要求
    部と、認証部と、通信部を有するサービス提供装置と通
    信するサービス提供装置通信部と、 前記ICカードが接続されたとき、前記ICカード通信
    部を介して前記ICカードと相互に認証を行うICカー
    ド認証部と、 サービス提供装置認証要求によって前記サービス提供装
    置の認証を行い、結果を出力するサービス提供装置認証
    部と、 ICカード所有者認証要求を受け付け、ICカード所有
    者へ所有者認証情報の入力を促すメッセージをICカー
    ド所有者に通知し、ICカード所有者から所有者認証情
    報を受信し、前記ICカード通信部を介して前記ICカ
    ードへ所有者認証情報と所有者認証要求を通知し、前記
    ICカード通信部を介して前記ICカードから所有者認
    証結果を受信し、出力する所有者認証受付部と、 前記ICカード通信部を介して前記ICカードと通信
    し、前記アクセス権情報テーブルを取得し、記憶し、要
    求に応じて前記アクセス権情報テーブルの内容を通知
    し、ICカードとの接続が解除されたとき、および前記
    サービス提供装置によるサービス提供が終了したとき前
    記アクセス権情報テーブルを削除するアクセス権情報テ
    ーブル管理部と、 前記サービス提供装置認証の結果と前記ICカード認証
    の結果を受け取り、記録する認証状態保持部と、 前記サービス提供装置から前記サービス提供装置通信部
    を介してICカードアクセス要求が通知されると、前記
    アクセス権情報テーブル管理部に前記アクセス権情報テ
    ーブルを要求し、前記アクセス権情報テーブルを参照し
    て、前記ICカード上の情報へのアクセスに必要な認証
    条件を確認し、前記認証状態保持部より現在の認証状態
    を取得し、両者を比較して不足する認証条件を検出し、
    前記サービス提供装置に対する認証が不足する場合には
    前記サービス提供装置認証部に対して前記サービス提供
    装置認証要求を出し、ICカード所有者に対する認証が
    不足する場合には前記所有者認証受付部に前記ICカー
    ド所有者認証要求を出し、認証の結果をそれぞれの認証
    部から受け取り、前記認証状態保持部に伝えるととも
    に、前記アクセス条件に対して認証条件が満たされてい
    るかを確認し、認証条件が満たされている場合には前記
    ICカード通信部を介して、前記サービス提供装置から
    のICカードアクセス要求を前記ICカードに通知し、
    前記ICカードからの返信を前記ICカード通信部を介
    して受信し、その返信をさらに前記サービス提供装置通
    信部を介して前記サービス提供装置に通知するアクセス
    制御部を有するICカードアクセス装置。
  3. 【請求項3】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、内部に格納され
    た各々の情報に対するアクセス権を記述したアクセス権
    情報テーブルと、ICカード所有者に所有者認証情報の
    入力を促すメッセージをICカード所有者に通知し、I
    Cカード所有者からの所有者認証情報を受け付ける所有
    者認証受付部と、前記所有者認証受付部に前記ICカー
    ド所有者認証要求を出し、ICカード所有者の認証を行
    う所有者認証部を有するICカード。
  4. 【請求項4】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、内部に格納され
    た各々の情報に対するアクセス権を記述したアクセス権
    情報テーブルと、ICカード所有者に所有者認証情報の
    入力を促すメッセージをICカード所有者に通知し、I
    Cカード所有者からの所有者認証情報を受け付ける所有
    者認証受付部と、前記所有者認証受付部に前記ICカー
    ド所有者認証要求を出し、ICカード所有者の認証を行
    う所有者認証部を有するICカードと通信するICカー
    ド通信部と、 前記ICカードに具体的にサービスを提供するサービス
    提供部と、ICカードアクセス要求を出すアクセス要求
    部と、認証部と、通信部を有するサービス提供装置と通
    信するサービス提供装置通信部と、 前記ICカードが接続されたとき、前記ICカード通信
    部を介して前記ICカードと相互に認証を行うICカー
    ド認証部と、 サービス提供装置認証要求によって前記サービス提供装
    置の認証を行い、結果を出力するサービス提供装置認証
    部と、 前記ICカード通信部を介して前記ICカードと通信
    し、前記アクセス権情報テーブルを取得し、記憶し、要
    求に応じて前記アクセス権情報テーブルの内容を通知
    し、ICカードとの接続が解除されたとき、および前記
    サービス提供装置によるサービス提供が終了したとき前
    記アクセス権情報テーブルを削除するアクセス権情報テ
    ーブル管理部と、 前記サービス提供装置認証の結果と前記ICカード認証
    の結果を受け取り、記録する認証状態保持部と、 前記サービス提供装置から前記サービス提供装置通信部
    を介してICカードアクセス要求が通知されると、前記
    アクセス権情報テーブル管理部に前記アクセス権情報テ
    ーブルを要求し、前記アクセス権情報テーブルを参照し
    て、前記ICカード上の情報へのアクセスに必要な認証
    条件を確認し、前記認証状態保持部より現在の認証状態
    を取得し、両者を比較して不足する認証条件を検出し、
    サービス提供装置に対する認証が不足する場合には前記
    サービス提供装置認証部に対してサービス提供装置認証
    要求を出し、ICカード所有者に対する認証が不足する
    場合には前記ICカード通信部を介して前記ICカード
    の前記所有者認証部にICカード所有者認証要求を出
    し、認証の結果をそれぞれの認証部から受け取り、前記
    認証状態保持部に伝えるとともに、前記アクセス条件に
    対して認証条件が満たされているかを確認し、認証条件
    が満たされている場合には前記ICカード通信部を介し
    て、前記サービス提供装置からのICカードアクセス要
    求を前記ICカードに通知し、前記ICカードからの返
    信を前記ICカード通信部を介して受信し、その返信を
    さらに前記サービス提供装置通信部を介して前記サービ
    ス提供装置に通知するアクセス制御部を有するICカー
    ドアクセス装置。
  5. 【請求項5】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、ICカード所有
    者の認証を行う所有者認証部と、内部に格納された各々
    の情報に対するアクセス権を記述したアクセス権情報テ
    ーブルを有するICカードと通信するICカード通信処
    理と、 前記ICカードに具体的にサービスを提供するサービス
    提供部と、ICカードアクセス要求を出すアクセス要求
    部と、認証部と、通信部を有するサービス提供装置と通
    信するサービス提供装置通信処理と、 前記ICカードが接続されたとき、前記ICカード通信
    処理を介して前記ICカードと相互に認証を行うICカ
    ード認証処理と、 サービス提供装置認証要求によって前記サービス提供装
    置の認証を行い、結果を出力するサービス提供装置認証
    処理と、 ICカード所有者認証要求を受け付け、ICカード所有
    者へ所有者認証情報の入力を促すメッセージをICカー
    ド所有者に通知し、ICカード所有者から所有者認証情
    報を受信し、前記ICカード通信処理を介して前記IC
    カードへ所有者認証情報と所有者認証要求を通知し、前
    記ICカード通信処理を介して前記ICカードから所有
    者認証結果を受信し、出力する所有者認証処理と、 前記ICカード通信処理を介して前記ICカードと通信
    し、前記アクセス権情報テーブルを取得し、記憶部に記
    憶させ、要求に応じて前記アクセス権情報テーブルの内
    容を通知し、ICカードとの接続が解除されたとき、お
    よび前記サービス提供装置によるサービス提供が終了し
    たとき前記アクセス権情報テーブルを削除するアクセス
    権情報テーブル管理処理と、 前記サービス提供装置認証の結果と前記ICカード認証
    の結果を受け取り、記憶部に記録する認証状態保持処理
    と、 前記サービス提供装置から前記サービス提供装置通信部
    を介してICカードアクセス要求が通知されると、前記
    アクセス権情報テーブル管理処理に前記アクセス権情報
    テーブルを要求し、前記アクセス権情報テーブルを参照
    して、前記ICカード上の情報へのアクセスに必要な認
    証条件を確認し、前記記憶部より現在の認証状態を取得
    し、両者を比較して不足する認証条件を検出し、前記サ
    ービス提供装置に対する認証が不足する場合には前記サ
    ービス提供装置認証処理に対して前記サービス提供装置
    認証要求を出し、ICカード所有者に対する認証が不足
    する場合には前記所有者認証処理にICカード所有者認
    証要求を出し、認証の結果をそれぞれの認証処理から受
    け取り、前記記憶部に記録するとともに、前記アクセス
    条件に対して認証条件が満たされているかを確認し、認
    証条件が満たされている場合には前記ICカード通信処
    理を介して、前記サービス提供装置からのICカードア
    クセス要求を前記ICカードに通知し、前記ICカード
    からの返信を前記ICカード通信部を介して受信し、そ
    の返信をさらに前記サービス提供装置通信処理を介して
    前記サービス提供装置に通知するアクセス制御処理をコ
    ンピュータに実行させるためのICカードアクセス制御
    プログラムを記録した記録媒体。
  6. 【請求項6】 外部装置と通信する通信部と、外部装置
    と通信により相互認証を行う認証部と、内部に格納され
    た各々の情報に対するアクセス権を記述したアクセス権
    情報テーブルと、ICカード所有者認証要求を受付け、
    ICカード所有者に所有者認証情報の入力を促すメッセ
    ージをICカード所有者に通知し、ICカード所有者か
    らの所有者認証情報を受け付ける所有者認証受付部と、
    前記所有者認証受付部に前記ICカード所有者認証要求
    を出し、ICカード所有者の認証を行う所有者認証部を
    有するICカードと通信するICカード通信処理と、前
    記ICカードに具体的にサービスを提供するサービス提
    供部と、ICカードアクセス要求を出すアクセス要求部
    と、認証部と、通信部を有するサービス提供装置と通信
    するサービス提供装置通信処理と、 前記ICカードが接続されたとき、前記ICカード通信
    処理を介して前記ICカードと相互に認証を行うICカ
    ード認証処理と、 サービス提供装置認証要求によって前記サービス提供装
    置の認証を行い、結果を出力するサービス提供装置認証
    処理と、 前記ICカード通信処理を介して前記ICカードと通信
    し、前記アクセス権情報テーブルを取得し、記憶部に記
    憶させ、要求に応じて前記アクセス権情報テーブルの内
    容を通知し、ICカードとの接続が解除されたとき、お
    よび前記サービス提供装置によるサービス提供が終了し
    たとき前記アクセス権情報テーブルを削除するアクセス
    権情報テーブル管理処理と、 前記サービス提供装置認証の結果と前記ICカード認証
    の結果を受け取り、記憶部に記録する認証状態保持処理
    と、 前記サービス提供装置から前記サービス提供装置通信処
    理を介してICカードアクセス要求が通知されると、前
    記アクセス権情報テーブル管理処理に前記アクセス権情
    報テーブルを要求し、前記アクセス権情報テーブルを参
    照して、前記ICカード上の情報へのアクセスに必要な
    認証条件を確認し、前記記憶部より現在の認証状態を取
    得し、両者を比較して不足する認証条件を検出し、前記
    サービス提供装置に対する認証が不足する場合には前記
    サービス提供装置認証処理に対して前記サービス提供装
    置認証要求を出し、カード所有者に対する認証が不足す
    る場合には前記ICカードの前記所有者認証部にICカ
    ード所有者認証要求を出し、認証の結果をそれぞれから
    受け取り、前記認証状態保持処理に伝えるとともに、前
    記アクセス条件に対して認証条件が満たされているかを
    確認し、認証条件が満たされている場合には前記ICカ
    ード通信処理を介して、前記サービス提供装置からのI
    Cカードアクセス要求を前記ICカードに通知し、前記
    ICカードからの返信を前記ICカード通信処理を介し
    て受信し、その返信をさらに前記サービス提供装置通信
    処理を介して前記サービス提供装置に通知するアクセス
    制御処理をコンピュータに実行させるためのICカード
    アクセスプログラムを記録した記録媒体。
  7. 【請求項7】 内部に格納された各々の情報に対するア
    クセス権を記述したアクセス権情報テーブルを送信する
    機能を含む、外部装置と通信する通信処理と、外部装置
    と通信により相互認証を行う認証処理と、ICカード所
    有者の認証を行う所有者認証処理と、コンピュータに実
    行させるためのICカードプログラムを記録した記録媒
    体。
  8. 【請求項8】 内部に格納された各々の情報に対するア
    クセス権を記述したアクセス権情報テーブルを送信する
    機能を含む、外部装置と通信する通信処理と、ICカー
    ド所有者認証要求を受付け、外部装置と通信により相互
    認証を行う認証部と、ICカード所有者に所有者認証情
    報の入力を促すメッセージをICカード所有者に通知
    し、ICカード所有者からの所有者認証情報を受け付け
    る所有者認証受付処理と、前記所有者認証受付処理にI
    Cカード所有者認証要求を出し、ICカード所有者の認
    証を行う所有者認証処理をコンピュータに実行させるた
    めのプログラムを記録した記録媒体。
JP5767799A 1999-03-04 1999-03-04 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体 Expired - Fee Related JP3739585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5767799A JP3739585B2 (ja) 1999-03-04 1999-03-04 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5767799A JP3739585B2 (ja) 1999-03-04 1999-03-04 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2000259802A true JP2000259802A (ja) 2000-09-22
JP3739585B2 JP3739585B2 (ja) 2006-01-25

Family

ID=13062568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5767799A Expired - Fee Related JP3739585B2 (ja) 1999-03-04 1999-03-04 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3739585B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法
US8219608B2 (en) 2002-06-20 2012-07-10 Koninklijke Philips Electronics N.V. Scalable architecture for web services
CN101546453B (zh) * 2008-03-25 2013-02-06 海尔集团公司 对ic卡的鉴权方法及鉴权装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6488799B2 (ja) 2015-03-20 2019-03-27 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6228296A (ja) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 機密水準を選択できるicカ−ド
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH06309214A (ja) * 1993-04-21 1994-11-04 Toshiba Corp データベースシステム
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JPH0844805A (ja) * 1994-08-01 1996-02-16 Fujitsu Ltd カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JPH08314863A (ja) * 1995-05-23 1996-11-29 Nec Corp コンピュータネットワークにおけるセキュリティ方式
JPH10340231A (ja) * 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Icカード
JP2000099609A (ja) * 1998-09-28 2000-04-07 Brother Ind Ltd 携帯型パーソナル電子機器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6228296A (ja) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 機密水準を選択できるicカ−ド
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH06309214A (ja) * 1993-04-21 1994-11-04 Toshiba Corp データベースシステム
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
JPH0844805A (ja) * 1994-08-01 1996-02-16 Fujitsu Ltd カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JPH08314863A (ja) * 1995-05-23 1996-11-29 Nec Corp コンピュータネットワークにおけるセキュリティ方式
JPH10340231A (ja) * 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Icカード
JP2000099609A (ja) * 1998-09-28 2000-04-07 Brother Ind Ltd 携帯型パーソナル電子機器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法
US8219608B2 (en) 2002-06-20 2012-07-10 Koninklijke Philips Electronics N.V. Scalable architecture for web services
CN101546453B (zh) * 2008-03-25 2013-02-06 海尔集团公司 对ic卡的鉴权方法及鉴权装置

Also Published As

Publication number Publication date
JP3739585B2 (ja) 2006-01-25

Similar Documents

Publication Publication Date Title
KR101584510B1 (ko) 아이디 토큰에서 속성을 판독하는 방법
US7571473B1 (en) Identity management system and method
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US8707415B2 (en) Method for storing data, computer program product, ID token and computer system
US20100299738A1 (en) Claims-based authorization at an identity provider
JP4341607B2 (ja) 記憶媒体発行方法
US20090206988A1 (en) Method and Server of Electronic Safes With Information Sharing
US20040260946A1 (en) User not present
JP7412725B2 (ja) 認証方法及び認証装置
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
JP2008123461A (ja) 本人確認装置、本人確認システム及び本人確認方法
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP3739585B2 (ja) Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP3659019B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
JP2010152492A (ja) 個人情報提供装置、個人情報提供システムおよび個人情報提供方法
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
EP3757922A1 (en) Electronic payment system and method and program using biometric authentication
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
KR100646091B1 (ko) 이동통신 기반의 민원서류 발급 방법 및 시스템과 이를위한 이동단말기

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041115

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101111

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees