JP2001126040A - Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体 - Google Patents

Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体

Info

Publication number
JP2001126040A
JP2001126040A JP30489799A JP30489799A JP2001126040A JP 2001126040 A JP2001126040 A JP 2001126040A JP 30489799 A JP30489799 A JP 30489799A JP 30489799 A JP30489799 A JP 30489799A JP 2001126040 A JP2001126040 A JP 2001126040A
Authority
JP
Japan
Prior art keywords
application
user
security level
user authentication
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP30489799A
Other languages
English (en)
Other versions
JP3600089B2 (ja
Inventor
Tomoyuki Komuro
智之 小室
Hiroki Ueda
広樹 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP30489799A priority Critical patent/JP3600089B2/ja
Publication of JP2001126040A publication Critical patent/JP2001126040A/ja
Application granted granted Critical
Publication of JP3600089B2 publication Critical patent/JP3600089B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 利用者が入力する利用者認証情報を少なくし
たICカードの利用者認証システム及びその方法並びに
前記システムにおける認証方法の判定プログラムを記録
した記録媒体を提供する。 【解決手段】 利用者が第1のアプリケーションAPa
に続いて第2のアプリケーションAPbを利用する際に
は、第1のアプリケーションAPaのセキュリティレベ
ルSL(a)と第2のアプリケーションAPbのセキュ
リティレベルSL(b)の大小を比較し、SL(a)>
SL(b)ならば第1のアプリケーションAPaにかか
る利用者認証情報PWaを再利用し、SL(a)<SL
(b)ならば利用者に第2のアプリケーションAPbに
かかる利用者認証情報PWbの入力を要求する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一枚で多様な目的
に利用可能なICカードにおける利用者の認証に関する
ものである。
【0002】
【従来の技術】ICカードは、重要な情報を安全に保持
することができ、また、可搬性もあるため電子マネーや
クレジットカード、プリペイドカードなどに利用されて
いる。近年、MULTOS、JavaCardなどに代
表される汎用カードOSが出現してきたことにより、一
枚のカードに複数のアプリケーションを収容し、一枚の
カードで複数のサービスを提供することを可能にした多
目的ICカードが提案されている。
【0003】
【発明が解決しようとする課題】しかしながら、現状で
は、多目的ICカードを利用する際には、利用者を特定
するためにカード専用のPIN(Personal Identificat
ion Number)を利用者に入力させ、さらに、サービス
を提供するアプリケーションが専用のパスワードなど利
用者認証情報を利用者に入力させることにより利用者を
認証し、サービスを開始している。このため、連続して
異なるサービスを受けようとする場合、利用者はサービ
スが変わるごとに異なる利用者認証情報を入力する必要
があり利便性に欠けるものであった。
【0004】本発明は、上記事情に鑑みてなされたもの
であり、その目的とするところは、利用者が入力する利
用者認証情報を少なくしたICカードの利用者認証シス
テム及びその方法並びに前記システムにおける認証方法
の判定プログラムを記録した記録媒体を提供することに
ある。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の発明では、複数のアプリケーションを備
えたICカードと、利用者から入力された利用者認証情
報に基づきアプリケーションの利用認証を各アプリケー
ション毎に行う利用者認証手段とを備えたICカードの
利用者認証システムにおいて、ICカードは各アプリケ
ーションごとに該アプリケーションのセキュリティレベ
ルを記憶する記憶手段を備え、第1のアプリケーション
の利用が認証された後に第2のアプリケーションを連続
して利用する際に、第1のアプリケーションと第2のア
プリケーションのセキュリティレベルの大小を比較し、
第2のアプリケーションのセキュリティレベルが低い場
合には第1のアプリケーション及び第2のアプリケーシ
ョンで利用者認証情報を共用して第2のアプリケーショ
ンの利用認証時に該利用者認証情報を再利用し、第2の
アプリケーションのセキュリティレベルが高い場合には
前記利用者認証手段により第2のアプリケーションにつ
いての利用認証を行う判定手段を備えたことを特徴とす
るものを提案する。
【0006】また、請求項2の発明では、請求項1記載
の利用者認証システムにおいて、前記第1のアプリケー
ションはICカード内の共有メモリにセキュリティレベ
ルを記録し、前記第2のアプリケーションが共有メモリ
に記憶されているセキュリティレベルと自身のセキュリ
ティレベルの大小を比較することを特徴とするICカー
ドの利用者認証方法を提案する。
【0007】さらに、請求項3の発明では、請求項1記
載の利用者認証システムにおいて、前記第2のアプリケ
ーションが、前記第1のアプリケーションから該アプリ
ケーションのセキュリティレベルを取得し、取得したセ
キュリティレベルと自身のセキュリティレベルの大小を
比較することを特徴とするICカードの利用者認証方法
を提案する。
【0008】さらに、請求項4の発明では、請求項1記
載の利用者認証システムにおいて、セキュリティレベル
を管理する管理アプリケーションが、自身が管理してい
る第1のアプリケーションのセキュリティレベルと第2
のアプリケーションのセキュリティレベルの大小を比較
することを特徴とするICカードの利用者認証方法を提
案する。
【0009】さらに、請求項5の発明では、複数のアプ
リケーションを備えたICカードと、利用者から入力さ
れた利用者認証情報に基づきアプリケーションの利用認
証を各アプリケーション毎に行う利用者認証手段とを備
えたICカードの利用者認証システムにおいて、利用者
の利用要求に対して認証方法を判定するプログラムを記
録した記録媒体であって、第1のアプリケーションの利
用が認証された後に連続して第2のアプリケーションの
利用要求があった際には、第1のアプリケーションと第
2のアプリケーションのセキュリティレベルの大小を比
較し、第2のアプリケーションのセキュリティレベルが
低い場合には第1のアプリケーション及び第2のアプリ
ケーションで利用者認証情報を共用して第2のアプリケ
ーションの利用認証時に該利用者認証情報を再利用し、
第2のアプリケーションのセキュリティレベルが高い場
合には前記利用者認証手段により第2のアプリケーショ
ンについての利用認証を行うことを特徴とするものを提
案する。
【0010】本発明によれば、利用者が第1のアプリケ
ーションを利用する際には、利用者認証手段により利用
者が入力した該アプリケーションに対応する利用者認証
情報に基づき認証が行われ第1のアプリケーションが利
用可能となる。
【0011】利用者が第1のアプリケーションに続いて
第2のアプリケーションを利用する際には、まず、第1
のアプリケーションのセキュリティレベルと第2のアプ
リケーションのセキュリティレベルの大小が比較され
る。そして、第2のアプリケーションのセキュリティレ
ベルが第1のアプリケーションのセキュリティレベルよ
りも低い場合には、前記第1のアプリケーションと第2
のアプリケーションで利用者認証情報が共用され、該利
用者認証情報に基づき第2のアプリケーションの認証が
行われる。すなわち、第1のアプリケーションの利用が
認証されている場合には、利用者に対して利用者認証情
報の入力を要求することなく第2のアプリケーションの
利用が認証される。
【0012】一方、第2のアプリケーションのセキュリ
ティレベルが第1のアプリケーションのセキュリティレ
ベルよりも高い場合には、利用者認証手段により利用者
が更に入力した第2のアプリケーションに対応する利用
者認証情報に基づき認証が行われ該アプリケーションが
利用可能となる。
【0013】
【発明の実施の形態】(第1の実施の形態)本発明の第
1の実施の形態にかかるICカードの利用者認証システ
ムについて図面を参照して説明する。図1は第1の実施
の形態にかかるICカードの利用者認証システムの概略
構成図である。
【0014】図1に示すように、このICカードの利用
者認証システムは、ICカード10と、クライアントと
なるICカード読み取り端末20と、認証用のサーバ3
0とからなる。
【0015】ICカード10は、複数のアプリケーショ
ンAPa及びAPbを備えた多目的ICカードである。
各アプリケーションAPa及びAPbは、それぞれセキ
ュリティレベルSL(a),SL(b)を備えている。
このセキュリティレベルSL(a)及びSL(b)は、
アプリケーション間においてセキュリティの強弱を比較
するための値である。また、ICカード10は、前回セ
キュリティレベル保持部11を備えている。この前回セ
キュリティレベル保持部11は、各アプリケーションA
Pa及びAPbからアクセス可能な記憶領域に設けられ
ている。また、この前回セキュリティレベル保持部11
は、同一の利用者において前回認証されたアプリケーシ
ョンのセキュリティレベルが保持される。なお、前回セ
キュリティレベル保持部11の初期値は、各アプリケー
ションが持ち得ない最小の値である。ICカード10
は、例えばMULTOSやJavaCardなどで構成
される。
【0016】ICカード読み取り装置20は、ICカー
ド10とのカードインタフェース部21と、利用者とI
Cカード10とのインタフェースであり表示部22aや
入力部22bなどを備えたユーザインタフェース部22
と、ICカード10及びユーザインタフェース部22と
サーバ30とのインタフェースであるサーバインタフェ
ース部23とを備えている。このICカード読み取り装
置20は、例えばワークステーション,パーソナルコン
ピュータ,専用端末などで構成される。入力部22aと
しては、例えばデータ入力が可能なキーボード、指紋読
み取り装置、画像認識装置、音声認識装置などが用いら
れる。
【0017】サーバ30は、利用者の認証判定を行う認
証処理部31と、該認証処理部31からアクセスされ、
各アプリケーションにおける利用者の利用者認証情報を
蓄積したデータベース32とを備えている。このサーバ
30は、ICカード読み取り装置20側から送信された
アプリケーションの利用者認証情報に基づきデータベー
ス32を参照して認証の可否を判定し、その認証結果を
ICカード読み取り装置20側に返答する。なお、この
認証処理部31は、例えばアプリケーション毎に分けて
設ける場合などのように、複数設けてもよい。この場合
には、複数のハードウェア上に分散して配置してもよ
く、単一のハードウェア上に設けてもよい。また、同様
に、データベース32も、例えばアプリケーション毎に
分けて設ける場合などのように複数設けてもよい。この
場合には、複数のハードウェア上に分散して配置しても
よく、単一のハードウェア上に設けてもよい。
【0018】このようなシステムにおいて、利用者は各
アプリケーション毎に利用者認証情報を有する。利用者
認証情報は各アプリケーション毎に異なる。
【0019】次に、このシステムにおける利用者の認証
手順について図2を参照して説明する。図2は第1の実
施の形態にかかるアプリケーションの動作を説明するフ
ローチャートである。
【0020】ここでは、利用者が第1のアプリケーショ
ンAPaによるサービスaを受けた後に連続して第2の
アプリケーションAPbによるサービスbを受ける場合
について説明する。また、第1のアプリケーションAP
aのセキュリティレベルSL(a)と、第2のアプリケ
ーションAPbのセキュリティレベルSL(b)は、S
L(a)>SL(b)の関係があるものとする。さら
に、ICカード10の前回セキュリティレベル保持部1
1には、各アプリケーションが持ち得ない最小の値が初
期値として保存されている。さらに、利用者の第1のア
プリケーションAPaにかかる利用者認証情報をPW
a,第2のアプリケーションAPbにかかる利用者認証
情報をPWbとし、両者は異なるものとする。
【0021】まず、利用者が読み取り装置20を用いて
サービスaを選択すると、第1のアプリケーションAP
aへ起動要請が送られる。第1のアプリケーションAP
aは、前回セキュリティレベル保持部11に保存されて
いるセキュリティレベルと、自セキュリティレベルSL
(a)とを比較する(ステップS101)。前回セキュ
リティレベル保持部11には初期値が保存されているの
で、ここでは自セキュリティレベルの方が高い。よっ
て、第1のアプリケーションAPaは、読み取り装置2
0に対して自アプリケーションの利用者認証情報PWa
の入力要求を送信する(ステップS102,S10
3)。次いで、前回セキュリティレベル保持部11に自
セキュリティレベルSL(a)を保存する(ステップS
104)。読み取り装置20は、利用者に対して利用者
認証情報PWaの入力を要求する。
【0022】次に、第1のアプリケーションAPaは、
利用者が入力した利用者認証情報PWaを読み取り装置
20から受け取り、これをサーバ30に送信する(ステ
ップS105)。サーバ30は、受信した利用者認証情
報PWaに基づき利用者の認証を処理し、認証成功の場
合は「利用可」、認証失敗の場合は「利用不可」の利用
許可情報を第1のアプリケーションAPaに送信する。
【0023】第1のアプリケーションAPaは、受け取
った利用許可情報を判定し(ステップS106)、「利
用可」であればサービスaを開始する(ステップS10
7)。「利用不可」であれば、読み取り装置20に利用
者認証情報PWaの入力要求を送信する(ステップS1
06,S103)。
【0024】次に、利用者がサービスbを受けるとき、
利用者が読み取り装置20を用いてサービスbを選択す
ると、第2のアプリケーションAPbへ起動要請が送ら
れる。第2のアプリケーションAPbは、前回セキュリ
ティレベル保持部11に保存されているセキュリティレ
ベルSL(a)と、自セキュリティレベルSL(b)と
を比較する(ステップS101)。前述した前提条件よ
りSL(a)>SL(b)なので、つまり自セキュリテ
ィレベルSL(b)の方が小さいので、第2のアプリケ
ーションAPbは、サーバ30に対して共有情報を送信
する(ステップS102,S108)。サーバ30は、
受信した共有情報に基づき利用者の認証を処理し、認証
成功の場合は「利用可」、認証失敗の場合は「利用不
可」の利用許可情報を第2のアプリケーションAPbに
送信する。
【0025】第2のアプリケーションAPbは、受け取
った利用許可情報を判定し(ステップS106)、「利
用可」であればサービスbを開始する(ステップS10
7)。「利用不可」であれば、読み取り装置20に利用
者認証情報PWbの入力要求を送信する(ステップS1
06,S103)。
【0026】以上のステップにより、利用者がセキュリ
ティレベルの高い第1のアプリケーションAPaからセ
キュリティレベルの低い第2のアプリケーションAPb
を連続して利用する場合には、第1のアプリケーション
APaの利用時に利用者認証情報PWaを入力して正し
く認証されていれば、第2のアプリケーションAPbに
かかる利用者認証情報PWbを入力しなくてもサービス
bを受けることができる。したがって、利用者にとって
利便性の高いものとなる。
【0027】一方、利用者がセキュリティレベルの低い
第2のアプリケーションAPbからセキュリティレベル
の低い第1のアプリケーションAPaを連続して利用す
る場合には、第1のアプリケーションAPaにかかる利
用者認証情報の入力が必要となる。
【0028】(第2の実施の形態)本発明の第2の実施
の形態にかかるICカードの利用者認証システムについ
て図面を参照して説明する。図3は第2の実施の形態に
かかるICカードの利用者認証システムの概略構成図で
ある。なお、第1の実施の形態と同様の要素については
同一の符号を付して説明を省略した。
【0029】本実施の形態にかかる利用者認証システム
が第1の実施の形態と異なる点は、ICカード40の構
成及び各アプリケーションの動作にある。以下、その内
容を詳述する。
【0030】ICカード40は、第1の実施の形態と同
様に、複数のアプリケーションAPa及びAPbを備え
た多目的ICカードである。各アプリケーションAPa
及びAPbは、それぞれセキュリティレベルSL
(a),SL(b)を備えている。また、各アプリケー
ションAPa及びAPbは相互にデータ通信が可能とな
っている。
【0031】ICカード40は、前回アプリケーション
情報保持部41を備えている。この前回アプリケーショ
ン情報保持部41は、各アプリケーションAPa及びA
Pbからアクセス可能な記憶領域に設けられている。こ
の前回アプリケーション情報保持部41には、同一の利
用者において前回認証されたアプリケーション情報が保
存される。なお、前回アプリケーション情報保持部41
には、初期状態では何も保存されていない。
【0032】次に、このシステムにおける利用者の認証
手順について図4を参照して説明する。図4は第2の実
施の形態にかかるアプリケーションの動作を説明するフ
ローチャートである。
【0033】ここでは、利用者が第1のアプリケーショ
ンAPaによるサービスaを受けた後に連続して第2の
アプリケーションAPbによるサービスbを受ける場合
について説明する。また、第1のアプリケーションAP
aのセキュリティレベルSL(a)と、第2のアプリケ
ーションAPbのセキュリティレベルSL(b)は、S
L(a)>SL(b)の関係があるものとする。さら
に、ICカード40の前回アプリケーション情報保持部
41には、何も保存されていない。さらに、利用者の第
1のアプリケーションAPaにかかる利用者認証情報を
PWa,第2のアプリケーションAPbにかかる利用者
認証情報をPWbとし、両者は異なるものとする。
【0034】まず、利用者が読み取り装置20を用いて
サービスaを選択すると、第1のアプリケーションAP
aへ起動要請が送られる。第1のアプリケーションAP
aは、前回アプリケーション情報保持部41をチェック
する(ステップS201)。初期状態では前回アプリケ
ーション情報保持部41の値は空であるので、第1のア
プリケーションAPaは、読み取り装置20に対して自
アプリケーションの利用者認証情報PWaの入力要求を
送信する(ステップS201,S205)。次いで、前
回アプリケーション情報保持部41に自アプリケーショ
ン情報AP−info(a)を保存する(ステップS2
06)。読み取り装置20は、利用者に対して利用者認
証情報PWaの入力を要求する。
【0035】第1のアプリケーションAPaは、利用者
が入力した利用者認証情報PWaを読み取り装置20か
ら受け取り、これをサーバ30に送信する(ステップS
207)。サーバ30は、受信した利用者認証情報PW
aに基づき利用者の認証を処理し、認証成功の場合は
「利用可」、認証失敗の場合は「利用不可」の利用許可
情報を第1のアプリケーションAPaに送信する。
【0036】第1のアプリケーションAPaは、受け取
った利用許可情報を判定し(ステップS208)、「利
用可」であればサービスaを開始する(ステップS20
9)。「利用不可」であれば、読み取り装置20に利用
者認証情報PWaの入力要求を送信する(ステップS2
08,S205)。
【0037】次に、利用者がサービスbを受けるとき、
利用者が読み取り装置20を用いてサービスbを選択す
ると、第2のアプリケーションAPbへ起動要請が送ら
れる。第2のアプリケーションAPbは、前回アプリケ
ーション情報保持部41をチェックする(ステップS2
01)。ここではアプリケーション情報AP−info
(a)が保存されているので、これを取得する(ステッ
プS202)。次に、第2のアプリケーションAPb
は、取得したアプリケーション情報が第1のアプリケー
ションAPaに係るものなので、第1のアプリケーショ
ンAPaとの間で通信を行いセキュリティレベルSL
(a)を取得する(ステップS203)。次に、第2の
アプリケーションAPbは、自セキュリティレベルSL
(b)と取得したセキュリティレベルSL(a)の大小
を比較する(ステップS204)。前述した前提条件よ
りSL(a)>SL(b)であるので、第2のアプリケ
ーションAPbは、サーバ30に対して共有情報を送信
する(ステップS204,S210)。サーバ30は、
受信した共有情報に基づき利用者の認証を処理し、認証
成功の場合は「利用可」、認証失敗の場合は「利用不
可」の利用許可情報を第2のアプリケーションAPbに
送信する。
【0038】第2のアプリケーションAPbは、受け取
った利用許可情報を判定し(ステップS208)、「利
用可」であればサービスbを開始する(ステップS20
9)。「利用不可」であれば、読み取り装置20に利用
者認証情報PWbの入力要求を送信する(ステップS2
08,S205)。
【0039】以上のステップにより、第1の実施の形態
と同様に、利用者がセキュリティレベルの高い第1のア
プリケーションAPaからセキュリティレベルの低い第
2のアプリケーションAPbを連続して利用する場合に
は、第1のアプリケーションAPaの利用時に利用者認
証情報PWaを入力して正しく認証されていれば、第2
のアプリケーションAPbにかかる利用者認証情報PW
bを入力しなくてもサービスbを受けることができる。
したがって、利用者にとって利便性の高いものとなる。
【0040】一方、利用者がセキュリティレベルの低い
第2のアプリケーションAPbからセキュリティレベル
の低い第1のアプリケーションAPaを連続して利用す
る場合には、第1のアプリケーションAPaにかかる利
用者認証情報の入力が必要となる。
【0041】(第3の実施の形態)本発明の第3の実施
の形態にかかるICカードの利用者認証システムについ
て図面を参照して説明する。図5は第3の実施の形態に
かかるICカードの利用者認証システムの概略構成図で
ある。なお、第1の実施の形態と同様の要素については
同一の符号を付して説明を省略した。
【0042】本実施の形態にかかる利用者認証システム
が第1の実施の形態と異なる点は、ICカード50の構
成及び各アプリケーションの動作にある。以下、その内
容を詳述する。
【0043】ICカード50は、第1の実施の形態と同
様に、複数のアプリケーションAPa及びAPbと、利
用者の認証を管理する専用アプリケーションである管理
プログラム51とを備えた多目的ICカードである。I
Cカード50は、前回セキュリティレベル保持部52を
備えている。この前回セキュリティレベル保持部52
は、管理プログラム51からアクセス可能な記憶領域に
設けられている。また、この前回セキュリティレベル保
持部52は、同一の利用者において前回認証されたアプ
リケーションのセキュリティレベルが保持される。な
お、前回セキュリティレベル保持部52の初期値は、各
アプリケーションが持ち得ない最小の値である。さら
に、ICカード50は、各アプリケーションAPa及び
AP(b)のセキュリティレベルを保管したデータベー
スであるセキュリティレベルデータベース(以下「SL
−DB」という。)53を備えている。このSL−DB
53は、管理プログラム50からアクセスされる。
【0044】次に、このシステムにおける利用者の認証
手順について図6及び図7を参照して説明する。図6は
第3の実施の形態にかかる管理プログラムの動作を説明
するフローチャート、図7は第3の実施の形態にかかる
アプリケーションの動作を説明するフローチャートであ
る。
【0045】ここでは、利用者が第1のアプリケーショ
ンAPaによるサービスaを受けた後に連続して第2の
アプリケーションAPbによるサービスbを受ける場合
について説明する。また、第1のアプリケーションAP
aのセキュリティレベルSL(a)と、第2のアプリケ
ーションAPbのセキュリティレベルSL(b)は、S
L(a)>SL(b)の関係があるものとする。さら
に、ICカード50の前回セキュリティレベル保持部5
2には、各アプリケーションが持ち得ない最小の値が初
期値として保存されている。さらに、利用者の第1のア
プリケーションAPaにかかる利用者認証情報をPW
a,第2のアプリケーションAPbにかかる利用者認証
情報をPWbとし、両者は異なるものとする。
【0046】まず、利用者が読み取り装置20を用いて
サービスaを選択すると、管理プログラム51に第1の
アプリケーションAPaに係るアプリケーション情報A
P−info(a)が送られる。管理プログラム51
は、このアプリケーション情報AP−info(a)を
受信し(ステップS301)、この情報に基づきSL−
DB53から第1のアプリケーションAPaのセキュリ
ティレベルSL(a)を検索し取得する(ステップS3
02)。次に、管理プログラム51は、取得したセキュ
リティレベルSL(a)と、前回セキュリティレベル保
持部52の値を比較する(ステップS303)。ここで
前回セキュリティレベル保持部52には、初期値として
他のアプリケーションが持ち得ない最小値が保存されて
いる。そこで、取得したセキュリティレベルSL(a)
を前回セキュリティレベル保持部52に保存し(ステッ
プS304)、第1のアプリケーションAPaに対して
利用者認証情報の入力要求を送信する(ステップS30
5)。
【0047】一方、第1のアプリケーションAPaは、
受信した情報が利用者認証情報の入力要求なので、読み
取り装置20に対して自アプリケーションの利用者認証
情報PWaの入力要求を送信する(図7のステップS4
01,S402)。読み取り装置20は、利用者に対し
て利用者認証情報PWaの入力を要求する。
【0048】次に、第1のアプリケーションAPaは、
利用者が入力した利用者認証情報PWaを読み取り装置
20から受け取り、これをサーバ30に送信する(ステ
ップS403)。サーバ30は、受信した利用者認証情
報PWaに基づき利用者の認証を処理し、認証成功の場
合は「利用可」、認証失敗の場合は「利用不可」の利用
許可情報を第1のアプリケーションAPaに送信する。
【0049】第1のアプリケーションAPaは、受け取
った利用許可情報を判定し(ステップS404)、「利
用可」であればサービスaを開始する(ステップS40
5)。「利用不可」であれば、読み取り装置20に利用
者認証情報PWaの入力要求を送信する(ステップS4
04,S402)。
【0050】次に、利用者がサービスbを受けるとき、
利用者が読み取り装置20を用いてサービスbを選択す
ると、管理プログラム51に第2のアプリケーションA
Pbに係るアプリケーション情報AP−info(b)
が送られる。管理プログラム51は、このアプリケーシ
ョン情報AP−info(b)を受信し(図6のステッ
プS301)、この情報に基づきSL−DB53から第
2のアプリケーションAPbのセキュリティレベルSL
(b)を取得する(ステップS302)。次に、管理プ
ログラム51は、取得したセキュリティレベルSL
(b)と、前回セキュリティレベル保持部52に保存さ
れているSL(a)を比較する(ステップS303)。
前述した前提条件よりSL(a)>SL(b)であるの
で、管理プログラム51は、第2のアプリケーションA
Pbに対して共有情報を送信する(ステップS303,
S306)。
【0051】一方、第2のアプリケーションAPbは、
受信した情報が共有情報であるので、サーバ30に対し
て共有情報を送信する(図7のステップS401,S4
06)。サーバ30は、受信した共有情報に基づき利用
者の認証を処理し、認証成功の場合は「利用可」、認証
失敗の場合は「利用不可」の利用許可情報を第2のアプ
リケーションAPbに送信する。
【0052】次に、第2のアプリケーションAPbは、
受け取った利用許可情報を判定し(ステップS40
4)、「利用可」であればサービスbを開始する(ステ
ップS405)。「利用不可」であれば、読み取り装置
20に利用者認証情報PWbの入力要求を送信する(ス
テップS404,S402)。
【0053】以上のステップにより、利用者がセキュリ
ティレベルの高い第1のアプリケーションAPaからセ
キュリティレベルの低い第2のアプリケーションAPb
を連続して利用する場合には、第1のアプリケーション
APaの利用時に利用者認証情報PWaを入力して正し
く認証されていれば、第2のアプリケーションAPbに
かかる利用者認証情報PWbを入力しなくてもサービス
bを受けることができる。したがって、利用者にとって
利便性の高いものとなる。
【0054】一方、利用者がセキュリティレベルの低い
第2のアプリケーションAPbからセキュリティレベル
の高い第1のアプリケーションAPaを連続して利用す
る場合には、第1のアプリケーションAPaにかかる利
用者認証情報の入力が必要となる。
【0055】このように、第1〜第3の実施の形態にか
かるICカードの利用者認証システムによれば、利用者
が各アプリケーションごとに利用者認証情報を入力する
必要がないので、利用者の管理や負担が軽減され利便性
の高いものとなる。また、利用者認証情報が盗まれたと
しても、セキュリティレベルの低いサービスの利用者認
証情報で、セキュリティレベルの高いサービスを使用す
ることはできない。そこで、システム導入の際には、セ
キュリティレベルの高いサービスに、利用者認証情報の
盗難がされにくい指紋認識方式などを導入することによ
り、被害を最小限に抑えることができる。
【0056】なお、第1〜第3の実施の形態では、利用
者認証を行うために利用者認証情報のデータベースを備
えたサーバを設置したが、本発明はこれに限定されるも
のではない。例えば、当該利用者認証部をICカード内
や読み取り装置内に設けるようにしてもよい。
【0057】また、第1〜第3の実施の形態では、アプ
リケーション間でセキュリティレベルの大小を比較し、
一方が小さい場合及び一方が大きい場合についての処理
を行っており、セキュリティレベルが同一である場合の
処理は省略している。このような処理は、複数のアプリ
ケーションにおいて同一のセキュリティレベルを設定し
ないようすれば容易に実現可能である。なお、複数のア
プリケーションにおいて同一のセキュリティレベルが存
在する場合には、この場合の処理を設ければよい。この
場合には、利用者の利便性を重視する観点からは利用者
認証情報を再利用するように処理するのが好ましく、セ
キュリティを重視する観点からは利用者に利用者認証情
報の入力を要求するように処理するのが好ましいので、
状況に応じて何れかを選択すればよい。
【0058】
【発明の効果】以上詳述したように、本発明によれば、
ICカードを用いて一度に複数のアプリケーションを使
用する際に複数の利用者認証情報を入力する必要がなく
なるので、利用者の管理や負担が軽減される。また、利
用者認証情報を盗まれたとしても、セキュリティレベル
の低いサービスの利用者認証情報でセキュリティレベル
の高いサービスを使用することはできない。そこで、シ
ステム導入の際には、セキュリティレベルの高いサービ
スに、利用者認証情報の盗難がされにくい指紋認証方式
などを採用することにより、被害を最小限に抑えること
ができる。
【図面の簡単な説明】
【図1】第1の実施の形態にかかるICカードの利用者
認証システムの概略構成図
【図2】第1の実施の形態にかかるアプリケーションの
動作を説明するフローチャート
【図3】第2の実施の形態にかかるICカードの利用者
認証システムの概略構成図
【図4】第2の実施の形態にかかるアプリケーションの
動作を説明するフローチャート
【図5】第3の実施の形態にかかるICカードの利用者
認証システムの概略構成図
【図6】第3の実施の形態にかかる管理プログラムの動
作を説明するフローチャート
【図7】第3の実施の形態にかかるアプリケーションの
動作を説明するフローチャート
【符号の説明】
10,40,50…IC−カード、20…読み取り装
置、30…サーバ、APa…第1のアプリケーション、
APb…第2のアプリケーション
フロントページの続き Fターム(参考) 5B017 AA07 BA03 BB09 CA03 5B035 AA06 AA13 BB09 CA38 5B049 AA01 AA05 CC39 DD04 DD05 EE05 EE23 FF08 GG04 GG07 5B058 KA01 KA38 YA18

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数のアプリケーションを備えたICカ
    ードと、利用者から入力された利用者認証情報に基づき
    アプリケーションの利用認証を各アプリケーション毎に
    行う利用者認証手段とを備えたICカードの利用者認証
    システムにおいて、 ICカードは各アプリケーションごとに該アプリケーシ
    ョンのセキュリティレベルを記憶する記憶手段を備え、 第1のアプリケーションの利用が認証された後に第2の
    アプリケーションを連続して利用する際に、第1のアプ
    リケーションと第2のアプリケーションのセキュリティ
    レベルの大小を比較し、第2のアプリケーションのセキ
    ュリティレベルが低い場合には第1のアプリケーション
    及び第2のアプリケーションで利用者認証情報を共用し
    て第2のアプリケーションの利用認証時に該利用者認証
    情報を再利用し、第2のアプリケーションのセキュリテ
    ィレベルが高い場合には前記利用者認証手段により第2
    のアプリケーションについての利用認証を行う判定手段
    を備えたことを特徴とするICカードの利用者認証シス
    テム。
  2. 【請求項2】 請求項1記載の利用者認証システムにお
    いて、 前記第1のアプリケーションはICカード内の共有メモ
    リにセキュリティレベルを記録し、 前記第2のアプリケーションが共有メモリに記憶されて
    いるセキュリティレベルと自身のセキュリティレベルの
    大小を比較することを特徴とするICカードの利用者認
    証方法。
  3. 【請求項3】 請求項1記載の利用者認証システムにお
    いて、 前記第2のアプリケーションが、前記第1のアプリケー
    ションから該アプリケーションのセキュリティレベルを
    取得し、取得したセキュリティレベルと自身のセキュリ
    ティレベルの大小を比較することを特徴とするICカー
    ドの利用者認証方法。
  4. 【請求項4】 請求項1記載の利用者認証システムにお
    いて、 セキュリティレベルを管理する管理アプリケーション
    が、自身が管理している第1のアプリケーションのセキ
    ュリティレベルと第2のアプリケーションのセキュリテ
    ィレベルの大小を比較することを特徴とするICカード
    の利用者認証方法。
  5. 【請求項5】 複数のアプリケーションを備えたICカ
    ードと、利用者から入力された利用者認証情報に基づき
    アプリケーションの利用認証を各アプリケーション毎に
    行う利用者認証手段とを備えたICカードの利用者認証
    システムにおいて、利用者の利用要求に対して認証方法
    を判定するプログラムを記録した記録媒体であって、 第1のアプリケーションの利用が認証された後に連続し
    て第2のアプリケーションの利用要求があった際には、
    第1のアプリケーションと第2のアプリケーションのセ
    キュリティレベルの大小を比較し、第2のアプリケーシ
    ョンのセキュリティレベルが低い場合には第1のアプリ
    ケーション及び第2のアプリケーションで利用者認証情
    報を共用して第2のアプリケーションの利用認証時に該
    利用者認証情報を再利用し、第2のアプリケーションの
    セキュリティレベルが高い場合には前記利用者認証手段
    により第2のアプリケーションについての利用認証を行
    うことを特徴とするICカードの利用者認証システムに
    おける認証方法の判定プログラムを記録した記録媒体。
JP30489799A 1999-10-27 1999-10-27 Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体 Expired - Fee Related JP3600089B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30489799A JP3600089B2 (ja) 1999-10-27 1999-10-27 Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30489799A JP3600089B2 (ja) 1999-10-27 1999-10-27 Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2001126040A true JP2001126040A (ja) 2001-05-11
JP3600089B2 JP3600089B2 (ja) 2004-12-08

Family

ID=17938612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30489799A Expired - Fee Related JP3600089B2 (ja) 1999-10-27 1999-10-27 Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3600089B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2007280218A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証方法、認証装置および認証プログラム
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2008165456A (ja) * 2006-12-28 2008-07-17 Hitachi Ltd Icカードシステムおよびその方法
JP2008254450A (ja) * 2002-09-13 2008-10-23 Ricoh Co Ltd 画像形成装置、利用制御方法、及びプログラム
JP2009122833A (ja) * 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2014089531A (ja) * 2012-10-29 2014-05-15 Canon Inc 情報処理装置、情報処理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008254450A (ja) * 2002-09-13 2008-10-23 Ricoh Co Ltd 画像形成装置、利用制御方法、及びプログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
JP2007280218A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証方法、認証装置および認証プログラム
JP2008027432A (ja) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd 認証用icカード及び入場認証処理システム
JP2008165456A (ja) * 2006-12-28 2008-07-17 Hitachi Ltd Icカードシステムおよびその方法
JP2009122833A (ja) * 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2014089531A (ja) * 2012-10-29 2014-05-15 Canon Inc 情報処理装置、情報処理方法

Also Published As

Publication number Publication date
JP3600089B2 (ja) 2004-12-08

Similar Documents

Publication Publication Date Title
US6944773B1 (en) Method and apparatus for fingerprint authentication during on-line transactions
EP1782155B1 (en) Methods and apparatuses for automatically selecting a profile
US20080180212A1 (en) Settlement terminal and ic card
US20090210942A1 (en) Device, system and method of accessing a security token
US20080086645A1 (en) Authentication system and method thereof
JP2006504167A (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
CN101169878A (zh) 使用了自动交易装置的生物信息的登记技术
US20080046750A1 (en) Authentication method
US20060253710A1 (en) Biometric information recognition credit card system and credit card scanner
JP3600089B2 (ja) Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP2007272506A (ja) 認証システム、認証情報管理装置、認証情報分散方法及びコンピュータプログラム
JP2005208993A (ja) 利用者認証システム
JP2012118833A (ja) アクセス制御方法
US7415615B2 (en) Method and system for user authentication in a digital communication system
CN109447825A (zh) 在线保单处理的方法、装置、计算机设备和存储介质
US20190362345A1 (en) Transaction Processing Method and Apparatus
CN112687042A (zh) 认证方法、认证装置和电子设备
JP2011192154A (ja) Usbストレージデバイス
US7979705B2 (en) Conditional suppression of card holder verification
GB2423396A (en) Use of a token to retrieve user authentication information
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
JP2003016039A (ja) ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040915

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100924

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees