JP2002312325A - Icカードと連携したサービスアクセス端末装置ならびにその方法 - Google Patents

Icカードと連携したサービスアクセス端末装置ならびにその方法

Info

Publication number
JP2002312325A
JP2002312325A JP2001115341A JP2001115341A JP2002312325A JP 2002312325 A JP2002312325 A JP 2002312325A JP 2001115341 A JP2001115341 A JP 2001115341A JP 2001115341 A JP2001115341 A JP 2001115341A JP 2002312325 A JP2002312325 A JP 2002312325A
Authority
JP
Japan
Prior art keywords
information
card
service access
authentication
information providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001115341A
Other languages
English (en)
Inventor
Takahiko Murayama
隆彦 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001115341A priority Critical patent/JP2002312325A/ja
Publication of JP2002312325A publication Critical patent/JP2002312325A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 セキュアな環境を提供すると共に一度認証に
成功すればサービス毎に異なる認証データを意識するこ
となく複数のサービスを容易に享受可能とする。 【解決手段】 サービス毎に異なる認証データをICカ
ード4内に保持し、利用者端末装置2は、ICカード4
による本人確認機能により、ICカード4からサービス
アクセス関連情報の読み出し権限を得る。サービスアク
セス関連情報は、例えば、サービス名、URL等の情報
提供サーバアドレス、ID、PINから成り、サービス
名をキーにICカード内のサービスアクセス関連情報を
読み出し、その情報提供サーバ(サービスセンタ1)に
接続して、ID、PIN等による認証を依頼する。ま
た、サーバ認証後、認証した情報提供サーバから送信さ
れる暗号化コンテンツをICカード4に書き込まれた鍵
により復号化することで一層セキュアな環境を提供す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、1以上の情報提供
サービスを行なう情報提供サーバとは通信ネットワーク
を介して接続され、複数の情報提供サービスを容易に享
受できるICカードと連携したサービスアクセス端末装
置ならびにその方法に関する。
【0002】
【従来の技術】情報通信ネットワーク、特にインターネ
ットの普及により、誰もがネットワークに接続されてい
るコンピュータにアクセスする可能性が生まれ、正当な
利用者か正当な情報かを判断する電子認証の重要性が増
してきている。ユーザ認証とは電子的な本人証明によ
り、ネットワークの利用者が正当なユーザであるか否か
をチェックすることであり、従来はIDとPIN(Pers
onal Identification Number:暗号番号)によるベー
シックな認証が主であった。
【0003】
【発明が解決しようとする課題】上記したIDやPIN
の一致によるユーザ認証は非常に手軽ではあるが、ネッ
トワーク等の盗聴によりその認証データが漏洩しやすい
のが欠点である。従って、セキュリティを高めるために
は、プラスチックのカードにICチップを埋め込んだI
Cカード等セキュアなデバイスを利用してユーザ認証を
行い、また、それによる端末装置等利用機器の認証も必
要になる。一方、情報提供サービスの多種多様化に伴
い、利用者はサービス毎に異なる認証データを意識する
必要があり、操作するうえでも煩わしいものであった。
【0004】本発明は上記した諸事情に鑑みてなされた
ものであり、ICカードを用いて本人が認証されたとき
にICカード内の情報は信頼できるものと見做し、サー
ビス名等サービスを特定する情報に基づきICカードか
らそのサービスにアクセスするための情報を読み取って
サービスを享受することのできる、ICカードと連携し
たサービスアクセス端末装置ならびにその方法を提供す
ることを目的とする。また、サービス毎に異なる認証デ
ータをICカードに保持することで、一度認証に成功す
ればサービス毎に異なる認証データを意識することなく
複数のサービスを容易に享受可能な、ICカードと連携
したサービスアクセス端末装置ならびにその方法を提供
することも目的とする。
【0005】
【課題を解決するための手段】上記した課題を解決する
ために本発明は、1以上の情報提供サービスを行なう情
報提供サーバとは通信ネットワークを介して接続され
る、ICカードと連携したサービスアクセス端末装置で
あって、前記1以上の情報サービスを特定する情報に基
づき、前記ICカードに書き込まれてあるサービスアク
セス関連情報を読み出すアクセス情報取得手段と、前記
サービスアクセス関連情報に含まれるサーバアドレス情
報に従う前記情報提供サーバに接続するサーバ接続手段
と、前記サービスアクセス関連情報に含まれる認証情報
に従う認証を前記接続された情報提供サーバに対して行
なわせるサーバ認証指示手段と、を備えたことを特徴と
する。
【0006】本発明のICカードと連携したサービスア
クセス端末装置において、前記アクセス情報取得手段
は、前記ICカードが装置に挿入されたことを検出した
後、暗証番号入力を得て前記ICカードとの間で正当な
利用者であることを認証する本人認証手段と、前記本人
認証手段により正当な利用者であることを確認すること
により前記サービスアクセス関連情報の読み出し権限を
得るアクセス情報取得許可手段と、を備えたことを特徴
とする。
【0007】本発明のICカードと連携したサービスア
クセス端末装置において、前記情報提供サーバによるサ
ーバ認証後、認証した前記情報提供サーバから送信され
る暗号化コンテンツを前記ICカードに書き込まれた鍵
により復号化する復号化手段を更に備えたことを特徴と
する。
【0008】上記構成により、サービス毎に異なる認証
データをICカード内に保持し、ICカードによる本人
確認機能によりサービスアクセス関連情報の読み出し権
限を得る。サービスアクセス関連情報は、例えば、サー
ビス名、URL等の情報提供サーバアドレス、ID、P
INから成り、サービス名をキーにICカード内のサー
ビスアクセス関連情報を読み出し、その情報提供サーバ
に接続して、ID、PIN等による認証を依頼する。ま
た、サーバ認証後、認証した情報提供サーバから送信さ
れる暗号化コンテンツをICカードに書き込まれた鍵に
より復号化することで一層セキュアな環境を提供する。
このことにより、セキュアな情報提供システムを構築で
きる他に、利用者は、一度認証が成功すればサービス毎
に異なる認証データを意識することなく、複数のサービ
スを容易に享受でき、また、利用者はその際の煩わしい
操作から開放される。
【0009】上記した課題を解決するために本発明は、
1以上の情報提供サービスを行なう情報提供サーバとは
通信ネットワークを介して接続される端末装置に用いら
れるICカードと連携したサービスアクセス方法であっ
て、前記1以上のサービスを特定する情報に基づき、前
記ICカードにあらかじめ書き込まれてあるサービスア
クセス関連情報を読み出し、前記サービスアクセス関連
情報に含まれるサーバアドレス情報に従う前記情報提供
サーバに接続し、前記サービスアクセス関連情報に含ま
れる認証情報に従うサーバ認証を前記接続された情報提
供サーバに行なわせること、を特徴とする。
【0010】本発明のICカードと連携したサービスア
クセス方法において、前記情報提供サーバによるサーバ
認証後、認証した前記情報提供サーバから送信される暗
号化コンテンツを前記ICカードに書き込まれた鍵によ
り復号化することを特徴とする。
【0011】上記した課題を解決するために本発明は、
1以上の情報提供サービスを行なう情報提供サーバとは
通信ネットワークを介して接続される、ICカードと連
携したサービスアクセス端末装置に用いられるサービス
アクセスプログラムであって、前記1以上のサービスを
特定する情報に基づき、前記ICカードにあらかじめ書
き込まれてあるサービスアクセス関連情報を読み出す第
1のステップと、前記サービスアクセス関連情報に含ま
れるサーバアドレス情報に従う前記情報提供サーバに接
続する第2のステップと、前記サービスアクセス関連情
報に含まれる認証情報に従うサーバ認証を前記接続され
た情報提供サーバに行なわせる第3のステップとをコン
ピュータに実行させるためのサービスアクセスプログラ
ムである。
【0012】本発明のサービスアクセスプログラムにお
いて、前記第1のステップは、前記ICカードが装置に
挿入されたことを検出した後、暗証番号入力を得て前記
ICカードとの間で正当な利用者であることを確認し、
前記サービスアクセス関連情報の読み出し権限を得るス
テップを含み、コンピュータに実行させることを特徴と
する。
【0013】本発明のサービスアクセスプログラムにお
いて、前記情報提供サーバによるサーバ認証後、認証し
た前記情報提供サーバから送信される暗号化コンテンツ
を前記ICカードに書き込まれた鍵により復号化するス
テップを更にコンピュータに実行させることを特徴とす
る。
【0014】上記した課題を解決するために本発明は、
1以上の情報提供サービスを行なう情報提供サーバとは
通信ネットワークを介して接続される、ICカードと連
携したサービスアクセス端末装置に用いられるサービス
アクセスプログラムを記録したコンピュータ読み取り可
能な記録媒体であって、前記1以上のサービスを特定す
る情報に基づき、前記ICカードにあらかじめ書き込ま
れてあるサービスアクセス関連情報を読み出す第1のス
テップと、前記サービスアクセス関連情報に含まれるサ
ーバアドレス情報に従う前記情報提供サーバに接続する
第2のステップと、前記サービスアクセス関連情報に含
まれる認証情報に従うサーバ認証を前記接続された情報
提供サーバに行なわせる第3のステップとをコンピュー
タに実行させるためのサービスアクセスプログラムを記
録した記録媒体である。
【0015】本発明の記録媒体において、前記情報提供
サーバによる認証後、認証した前記情報提供サーバから
送信される暗号化コンテンツを前記ICカードに書き込
まれた鍵により復号化するステップを更にコンピュータ
に実行させるためのサービスアクセスプログラムを記録
したことを特徴とする。
【0016】
【発明の実施の形態】図1は、本発明が実現される情報
サービス提供システムの接続形態を示すブロック図であ
る。サービスセンタ1には、情報配送サービス、ウェッ
ブメールサービス、予約サービス、金融サービスを行な
うそれぞれのシステム、すなわち情報配送サービス1
0、ウェッブメールサービス20、予約サービス30、
金融サービス40が構築され、複数の情報提供サーバと
して割り当てられている。利用者端末装置2は、内蔵す
るウェッブブラウザ21によりインターネット等通信ネ
ットワーク網3を介し、サービスセンタ1に構築された
各システムの情報提供サーバをアクセスし、必要な情報
を得ることができる。また、利用者端末装置2には、入
出力装置の一つとしてICカードリーダライタが接続さ
れており、ICカード4の挿入を検知した後、端末装置
2、およびサービスセンタ1の情報提供サーバに対し、
その認証データに基づく認証を促す。
【0017】ここでは、利用者端末装置2として、Ja
va(登録商標)が実行できるウェッブブラウザ21を
内蔵したパーソナルコンピュータ(PC)を想定してい
る。また、ICカード4には、ネットワーク上のサービ
スを意識して、本人認証、アクセス認証を行なうための
各種認証情報が蓄積されており、ウェッブブラウザ21
が起動され、その状態でICカードの挿入検出が行なわ
れると、サービスセンタ1に構築される各システムから
「アプレット」(符号22)と称されるJava(登録
商標)の実行プログラムがダウンロードされ、このアプ
レット22に従いサービスアクセス機能が実行されるも
のとする。詳細は後述する。
【0018】図2は、図1に示す利用者端末装置の内部
構成を機能展開して示したブロック図である。以下に示
す各ブロックは、具体的にはCPUならびにメモリを含
む周辺LSIで構成され、メモリに格納されたプログラ
ム、ここでは、ブラウサもしくはアプレットをCPUが
逐次読み出し実行することによって各ブロックが持つ機
能を実行するものである。
【0019】利用者端末装置2は、PC本体部221を
制御中枢とし、アクセス情報取得部222と、サーバ接
続部223と、サーバ認証指示部224と、復号化処理
部225で構成される。PC本体部221は、利用者端
末装置2全体の制御(演算制御および入出力制御)を司
る他に、本発明と関係するところでは、外部接続される
ICカードリーダライタ(以下、「ICカードR/W」
と称す)23およびサービスセンタ1にある情報提供サ
ーバ群とのインタフェースとなる。また、Java(登
録商標)の実行環境を備えたウェッブブラウザ21がイ
ンストールされてあるものとする。
【0020】アクセス情報取得部222は、サービスセ
ンタ1が提供する複数の情報サービスの一つを特定する
サービス名に基づき、ICカード4に書き込まれてある
サービスアクセス関連情報を読み出す機能を持つ。アク
セス情報取得部222は、更に、本人認証部226と、
アクセス情報取得許可部227で構成される。本人認証
部226は、ICカードが挿入されたことを検出した
後、暗証番号入力を得てICカードとの間で正当な利用
者であることを認証する機能を持つ。また、アクセス情
報取得許可部227は、本人認証部226により正当な
利用者であることを確認することによりサービスアクセ
ス関連情報の読み出し権限を得、読み出しを許可する機
能を持つ。
【0021】一方、サーバ接続部223は、サービスア
クセス関連情報に含まれるサーバアドレス情報に従う前
記情報提供サーバに接続する機能を持ち、サーバ認証指
示部224は、サービスアクセス関連情報に含まれる認
証情報に従う認証を接続された情報提供サーバに対して
行なわせる機能を持つ。また、復号化処理部225は、
情報提供サーバによるサーバ認証後、認証を得た情報提
供サーバから送信される暗号化コンテンツをICカード
に書き込まれた鍵(ディジタル署名)により復号化する
機能を持つ。詳細は後述する。
【0022】図3に、ICカード4のデータ構造が示さ
れており、ここでは認証データのみ抽出して示されてい
る。認証データとして、情報配送サービス等サービスを
特定するサービス名毎、その接続先となる情報提供サー
バのアドレスを示すURL(Uniform Resource Locat
or)、およびサービス認証用のID、PIN、そして、
暗号コンテンツを復号化するときに用いる復号鍵がそれ
ぞれ記録されている。なお、これら記録内容については
ICカードが内蔵する不揮発性メモリ等に原則書換え不
可情報として記録されているものであり、内蔵のマイク
ロプロセッサチップにより読み出され、利用者端末装置
2のPC本体部221との間でデータ交換がなされるも
のである。
【0023】図4から図6は、本発明実施形態の動作を
説明するために引用した図であり、全体動作の流れ、認
証処理手順の流れ、復号処理手順の流れについて、それ
ぞれ、シーケンスチャート、あるいはフローチャートで
示されている。以下、図4から図6を参照しながら、図
1から図3に示す本発明実施形態の動作について詳細に
説明する。
【0024】まず、全体の概略動作について図4を参照
しながら説明する。図4は、サービスセンタ1、利用者
端末装置2(ウェッブブラウザ21、アプレット2
2)、ICカードR/W23毎、それぞれの処理の流れ
を関連付けて示したシーケンスチャートである。まず、
利用者端末装置2がウェッブブラウザ21を介してサー
ビスセンタ1をアクセスしてサービス起動用の画面を取
得する。そして、ICカード4を利用する場合(ステッ
プS41)、アプレット取得のためのリンクを確立し、
アプレットの送信(ステップS42)を依頼する。サー
ビスセンタ1からアプレット22をダンロードして得た
ウェッブブラウザ21はそのアプレット22を起動(ス
テップS43)し、以降はアプレット22に処理を委ね
る。
【0025】アプレット22は、ICカードR/W23
からICカード4の挿入が検知されたことの通知を受け
(ステップS44、S45)、利用者端末装置2とIC
カードR/W23間で相互認証を行なう(ステップS4
6、S47)。そして、利用者に対してPIN入力を要
求し(ステップS48)、このPIN入力を待ってIC
カード4が内蔵するPINとの照合を行なうことで本人
認証が行なわれる(ステップS49)。そして、本人認
証の結果を得たアプレット22は、ICカード4に対し
てサービス名毎に決まっているサービスURLを要求し
(ステップS50)、ICカード4は、その要求に従い
サービスURLを読み出し(ステップS51)、アプレ
ット22を介しサービスセンタ1に情報提供サーバに対
する接続要求を発行する(ステップS52)。
【0026】接続されたサービスセンタ1内の情報提供
サーバは、利用者端末装置2に対して認証情報を要求し
(ステップS53)、これを受けたアプレット22は、
ICカード4に対してサービスアクセス情報の要求を発
行する(ステップS54)。ICカード4は、内蔵のマ
イクロプロセッサチップにより不揮発性メモリからサー
ビスアクセス情報、ここではIDとPINを読み出し
(ステップS55)、アプレット22に送信する。これ
を受けたアプレット22は、サービスセンタ1にサービ
スアクセスのためのIDならびにPINを送信して認証
処理を委ねる(ステップS56、S57)。なお、ステ
ップS41の処理において、ICカードを利用しない場
合には、従来同様、ウェッブブラウザ21は、利用者か
らのサービスURLの入力を待って、かつ、認証情報を
要求し、サービスセンタ1に認証処理を委ねる(ステッ
プS58、S59)。
【0027】図5は、アプレット22が実行する認証手
順の詳細な流れを示したフローチャートであり、認証ア
プレット開始処理、OKボタン押下処理、アプレット終
了処理のそれぞれについて図5(a)、(b)、(c)
として示してある。認証アプレット開始処理において、
アプレット22は、まずICカードR/W23の初期化
を行なう(ステップS501)。そして、初期化エラー
の有無をチェック(ステップS502)し、ここでエラ
ーがなかった場合にICカード4の挿入待ちを行い(ス
テップS503、ステップS504)、ICカード挿入
が検知されたとき、利用者に対して本人認証のためのP
IN入力要求を行い(ステップS505)、PIN入力
待ちの状態になる。なお、ステップS502の処理にて
ICカードR/W23の初期化エラーが発生した場合、
アプレット22は、初期化エラー通知を発行してアプレ
ット22の終了待ちとなる(ステップS506)。
【0028】また、利用者によるPIN入力が行なわれ
OKボタンが押下されることにより、図5(b)に示す
OKボタン押下処理が開始される。ここでは、まず、P
INに従う本人認証が行なわれる(ステップS51
1)。ここで、本人認証が失敗した場合にはエラー通知
が発行され(ステップS519)、アプレット22の終
了待ちとなる。続いてICカード4による端末認証が行
なわれる(ステップS513)。更に、利用者端末装置
2によるICカードの認証が行なわれ(ステップS51
4)、この相互認証が成功してはじめてICカード4か
ら、URL、ID、PINの各サーバ情報から成るサー
ビスアクセス情報の取得が可能になる。
【0029】利用者端末装置2の認証、あるいはICカ
ードの認証のいずれかに失敗した場合は(ステップS5
15、S516)、アプレット22によりエラー通知が
発行され(ステップS519)、アプレット終了待ちと
なる。両方の認証に成功した場合にICカード4からサ
ービスアクセス情報が取り出される(ステップS51
7)。また、通信エラー等サービスアクセス情報の取得
に失敗した場合(ステップS58)にも、同じくエラー
通知が発行され(ステップS519)、リトライ、もし
くはアプレット22の終了待ちとなる。なお、ここで
は、本人認証、端末−ICカード相互認証の順に認証動
作を行なうこととしたが、認証の順序は問わないものと
する。
【0030】アプレット22は、本人認証、端末−IC
カード認証のそれぞれに成功した後、サービスセンタ1
の該当情報提供サーバに対してそのURLに基づいて接
続を行い、ID、PINを送信することによりそのサー
ビスを享受するためのサーバ認証を促す(ステップS5
20)。ここでサーバ認証の成否がチェックされ(ステ
ップS521)、サーバ認証に成功した場合、ウェッブ
ブラウザ21を介して利用者端末装置2の表示画面に認
証OKと記されたメッセージを表示してアプレットが終
了する(ステップS522)。一方、サーバ認証に失敗
した場合は、ウェッブブラウザ21にエラー通知を送信
してアプレット終了となる(ステップS523)。な
お、上記したサーバ認証を除く、本人認証、端末−IC
カード間の相互認証は、プレット22とICカード4間
で、生成される乱数にディジタル署名を行い、秘密鍵と
公開鍵のセットを管理することによって暗号化、あるい
は復号化して行なわれるものとする。これらについては
従来から周知な技術を利用するため、ここでの説明は省
略する。最後に、図5(c)に示すアプレット終了処理
において、ICカードR/W23の終了処理を行なって
アプレットによる処理を終了する(ステップS53
1)。
【0031】図6は、アプレットが実行する復号処理手
順の詳細な流れを示したフローチャートであり、復号ア
プレット開始処理、クリックボタン押下処理、アプレッ
ト終了処理のそれぞれについて図6(a)、(b)、
(c)として示してある。まず、図6(a)に示す復号
アプレット開始処理において、アプレット22は、各種
認証を経てサービスセンタ1から送信されるコンテンツ
リストファイルを読み込む(ステップS601)。そし
て、ファイルが正常に読み込まれた後(ステップS60
2)、実際の暗号化コンテンツを読み込んで(ステップ
S603)、暗号化コンテンツのファイルにエラーがあ
るか否かをチェックし(ステップS604)、エラーが
ない場合に、アプレットが使用するテキスト領域にその
暗号化データをそのまま表示し(ステップS605)、
利用者によるクリックボタン押下待ちとなる。なお、ス
テップS602、S604の判断処理においてファイル
読み込みエラーがあった場合は、いずれもエラー通知を
発行しアプレットの終了待ちとなる(ステップS60
6)。
【0032】次に、図6(b)に示すクリックボタン押
下処理において、アプレット22は、利用者によるクリ
ックボタンの押下を待って暗号化データの復号化処理が
開始される。ここでは、まず、ICカードR/W23の
初期化を行なう(ステップS611)。そして、初期化
が正常に行われると(ステップS612)、ICカード
4が使用する不揮発性メモリにおけるEF(Elementary
Flag)領域の初期化を行い(ステップS613)、こ
の初期化が正常に行われると(ステップS614)、I
Cカード4に書き込まれてある復号化キーによるサーバ
情報の復号化処理が開始される(ステップS615)。
そして、復号化処理が正常に終了すると(ステップS6
16)、その復号化データをウェッブブラウザ21経由
で表示してアプレットの処理に進む(ステップS61
7)。なお、復号化処理はICカード4内の不揮発性メ
モリに割り付けられたEF領域を用いて行なわれ、受信
した暗号化データを内蔵の復号化鍵に用いて復号化し、
処理途中の復号化データおよび処理済みの復号化データ
がそれぞれ、逐次書き込まれ、このEC領域を経由して
ウェッブブラウザ21に転送され表示される。なお、判
断処理S612、S614、S616、S618のそれ
ぞれにおいて、ICカード初期化エラー、EF領域初期
化失敗、復号処理失敗、サーバ情報取り出し処理に失敗
した場合、アプレットは、いずれもエラー通知を発行し
てアプレット終了待ちとなる(ステップS619)。
【0033】最後に(c)に示すアプレット終了処理に
おいて、ポートがオープンされているか否かをチェック
し(ステップS621)、ポートオープンが実施されて
いることを確認してICカードR/W23の終了処理
後、アプレットを終了する(ステップS622)。な
お、ポートオープンが未実施の場合、ICカードR/W
23の終了処理をスキップしてアプレット終了となる。
【0034】なお、図7に、情報サービス提供システム
の一例として、情報配送サービスの実施形態を示す。こ
こでは、情報提供者が利用者に対してダイレクトメール
を送信することを例にして説明する。まず、情報提供者
2aは、ダイレクトメールの内容である電子情報を情報
提供者2aが所有するパソコン等を使用して作成する。
ここで作成される電子情報とは、文書データ、画像デー
タ、音データ等からなるデジタルデータである。そし
て、情報提供者2aは、作成した電子情報を含むダイレ
クトメール発送要求を電子情報配送システム10へ送信
する。このとき、情報提供者2aは、電子情報を配送す
る場合の配送条件を合わせて電子情報配送システム10
へ送信する。ここでいう配送条件とは、ダイレクトメー
ルを配送する配送先を限定するための条件であり、利用
者の年齢範囲や趣味、嗜好を指定して、この条件を満た
す利用者に対してのみダイレクトメールを配送するため
に使用されるものである。
【0035】情報提供者2aより送信された電子情報と
配送条件は、配送情報管理部12によって受信され、配
送情報管理部12内にこの電子情報は保持される。そし
て、配送情報管理部12は、内部に保持されている電子
情報と配送条件をフィルタ機能部13へ出力する。これ
を受けて、フィルタ機能部13は、利用者属性情報ファ
イル18を参照して、受け取った配送条件に合致する利
用者を抽出する。続いて、フィルタ機能部13は、配送
条件に合致した利用者毎に電子情報を個別化機能部14
へ出力する。ここで出力される電子情報は、配送条件に
合致した利用者の数と同数だけ出力される。
【0036】次に、個別化機能部14は、フィルタ機能
部13から受け取った電子情報に対して、利用者毎に必
要な情報を付与してダイレクトメールの様式に変換する
個別化処理を行う。この個別化処理では、宛先や差し出
し人の情報を付与するとともに、予め決められたダイレ
クトメールの様式に電子情報をはめ込む等の処理が施さ
れる。ただし、ここでいう宛先とは、利用者3a毎に設
けられた電子私書箱19を特定するための私書箱IDで
ある。
【0037】次に、個別化機能部14は、利用者毎に個
別化処理が施された電子情報を配送振り分け部15へ出
力する。これを受けて、配送振り分け部15は、個別化
機能部14から受け取った電子情報に付与されている宛
先(私書箱ID)に基づいて、振り分けを行い電子情報
を電子私書箱19へ出力する。電子私書箱19は、この
電子情報を受け取り、私書箱IDに基づいて該当するデ
ータファイルへ蓄える。また、配送振り分け部15は、
電子私書箱19へ電子情報を出力するのと同期して、配
送サーバ31を介して、ダイレクトメールを配送した私
書箱を所有している利用者3aへダイレクトメールが届
いたことを通知する。利用者3aは、この通知を受け
て、ウェッブブラウザ50または携帯電話接続ゲートウ
ェイ21aを介して接続される携帯電話51によって、
電子私書箱19に蓄えられている電子情報を取得する。
これによって、情報提供者から送信されたダイレクトメ
ールが利用者へ届くこととなる。
【0038】一方、電子私書箱19は、配送振り分け部
15から電子情報を受け取った時点と、利用者が電子私
書箱19に蓄えられている電子情報を取得した時点で、
その旨を示す情報を履歴情報ファイル16へ蓄える。情
報提供者は、ダイレクトメール発送要求を送信した後の
任意のタイミングで電子情報配送システム10に対し
て、履歴情報参照要求を送信する。この履歴情報参照要
求は、履歴参照部17によって受信される。これを受け
て、履歴参照部17は、該当するダイレクトメールに関
する履歴情報を履歴情報ファイル16から読み出して、
その内容を情報提供者2へ送信する。
【0039】情報提供者2aは、履歴参照部17から送
信された履歴情報を取得し、内容を確認する。これによ
って、情報提供者2aは、発送を要求したダイレクトメ
ールが何通発送され、その発送されたダイレクトメール
が何人の利用者に見てもらったかを把握することができ
る。なお、前述した説明では、配送条件を指定した場合
の動作を説明したが、配送条件を指定せずに、予め私書
箱IDを指定して直接電子私書箱19へ配送するように
してもよい。
【0040】このように、情報提供者は、電子情報配送
システム10に対して、ダイレクトメールの内容と配送
条件を送信するだけで、複数のダイレクトメールを送る
ことができる。また、配送条件に合致する利用者のみに
ダイレクトメールを送るようにしたため、効率よくメー
ルの発送を行うことが可能となる。
【0041】以上説明のように本発明は、ICカード4
を用いることにより、本人が認証されたときにICカー
ド内の情報は信頼できるものと見做し、サービス名等サ
ービスを特定する情報に基づきICカード4からそのサ
ービスにアクセスするための情報、あるいはコンテンツ
を復号化するための鍵を読み取ってサービスセンタ1か
らのサービス提供を享受するものである。また、サービ
ス毎に異なる認証データをICカードに保持すること
で、一度認証に成功すればサービス毎に異なる認証デー
タを意識することなく複数のサービスを容易に享受可能
となる。なお、上記した本発明実施形態においては、利
用者端末装置がJava(登録商標)実行環境を持つこ
とを必須とし、アプレットはサービスセンタ側に保持
し、必要に応じて利用者端末側にダウンロードしてアプ
レットが上記の処理を実行するものとして説明したが、
単なる一実施形態であって、Java(登録商標)アプ
レットに制限されるものではなく、サービスアクセスプ
ログラムとしてウェッブブラウザと協働して常に利用者
端末に常駐するものであっても、あるいはサービスセン
タから都度ダウンロードされ使用される一般のプログラ
ムの形態をとっても構わない。
【0042】なお、図2における、PC本体部221、
アクセス情報取得部222、サーバ接続部223、サー
バ認証指示部224、復号化処理部225、本人認証部
226、アクセス情報取得許可部227が持つ機能を実
現するためのプログラムを、それぞれコンピュータ読み
取り可能な記録媒体に記録して、この記録媒体に記録さ
れたプログラムを、利用者端末装置2を構成するコンピ
ュータシステムに読み込ませ、当該コンピュータが上記
プログラムを逐次読み出し実行することによって、本発
明のICカードと連携した端末装置が構築される。ま
た、ここでいうコンピュータシステムとは、OSや周辺
機器等のハードウェアを含むものとする。
【0043】更に、コンピュータシステムは、WWWシ
ステムを利用している場合であれば、ホームページ提供
環境(あるいは表示環境)も含むものとする。また、コ
ンピュータ読み取り可能な記録媒体とは、フレキシブル
ディスク、光磁気ディスク、ROM、CD−ROM等の
可搬媒体、コンピュータシステムに内蔵されるハードデ
ィスク等の記憶装置のことをいう。さらにコンピュータ
読み取り可能な記録媒体とは、インターネット等のネッ
トワークや電話回線等の通信回線を介してプログラムが
送信された場合のサーバやクライアントとなるコンピュ
ータシステム内部の揮発性メモリ(RAM)のように、
一定時間プログラムを保持しているものも含むものとす
る。
【0044】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、上述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
【0045】以上、本発明の実施形態につき図面を参照
して詳述してきたが、具体的な構成はこの実施形態に限
られるものではなく、この発明の要旨を逸脱しない範囲
の設計等も含まれる。
【0046】
【発明の効果】以上説明のように本発明は、サービスセ
ンタが提供するサービスを特定する情報に基づき、IC
カードにあらかじめ書き込まれてあるサービスアクセス
関連情報を読み出し、サービスアクセス関連情報に含ま
れるサーバアドレス情報に従う情報提供サーバに接続
し、更に、サービスアクセス関連情報に含まれる認証情
報に従うサーバ認証を行なわせるものであり、また、サ
ーバ認証後、その情報提供サーバから送信される暗号化
コンテンツをICカードに書き込まれた鍵により復号化
するものである。このことにより、よりセキュアな情報
提供システムを構築することができる。また、利用者
は、一度認証が成功すればサービス毎に異なる認証デー
タを意識することなく複数のサービスを容易に享受で
き、従って、利用者はその都度煩わしい操作から開放さ
れ、操作上、あるいは管理上の負担軽減がはかれる。
【図面の簡単な説明】
【図1】 本発明が実現される情報サービス提供システ
ムの接続形態を示すブロック図である。
【図2】 図1における利用者端末装置の内部構成を機
能展開して示したブロック図である。
【図3】 図1、図2に示すICカードのデータ構造を
説明するために引用した図である。
【図4】 本発明実施形態の動作を説明するために引用
した図であり、全体動作の概略をシーケンスチャートで
示した図である。
【図5】 図4における認証処理手順を説明するために
引用したフローチャートである。
【図6】 アプレットが更に持つ復号化処理手順を説明
するために引用したフローチャートである。
【図7】 サービスセンタにより提供されるサービスの
一例として情報配送サービスを提供する情報提供サーバ
の実施形態を示すブロック図である。
【符号の説明】
1…サービスセンタ、2…利用者端末装置、3…通信ネ
ットワーク網、4…ICカード、21…ウェッブブラウ
ザ、22…アプレット、23…ICカードリーダライタ
(R/W)、221…PC本体部、222…アクセス情
報取得部、223…サーバ接続部、224…サーバ認証
指示部、225…復号化処理部、226…本人認証部、
227…アクセス情報取得許可部
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年4月25日(2001.4.2
5)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図3】
【図1】
【図2】
【図7】
【図4】
【図5】
【図6】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 G06K 17/00 G06K 17/00 S H04L 9/10 H04L 9/00 621A 9/32 673A 673E Fターム(参考) 5B017 AA05 BA07 BB09 CA16 5B058 CA01 KA33 KA35 5B085 AE12 AE23 BG07 5J104 AA07 KA01 KA02 KA06 NA02 NA05 NA35 NA37

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 1以上の情報提供サービスを行なう情報
    提供サーバとは通信ネットワークを介して接続される、
    ICカードと連携したサービスアクセス端末装置であっ
    て、 前記1以上の情報サービスを特定する情報に基づき、前
    記ICカードに書き込まれてあるサービスアクセス関連
    情報を読み出すアクセス情報取得手段と、 前記サービスアクセス関連情報に含まれるサーバアドレ
    ス情報に従う前記情報提供サーバに接続するサーバ接続
    手段と、 前記サービスアクセス関連情報に含まれる認証情報に従
    うサーバ認証を前記接続された情報提供サーバに対して
    行なわせるサーバ認証指示手段と、を備えたことを特徴
    とするICカードと連携したサービスアクセス端末装
    置。
  2. 【請求項2】 前記アクセス情報取得手段は、 ICカードが装置に挿入されたことを検出した後、暗証
    番号入力を得て前記ICカードとの間で正当な利用者で
    あることを認証する本人認証手段と、 前記本人認証手段により正当な利用者であることを確認
    することにより前記サービスアクセス関連情報の読み出
    し権限を得るアクセス情報取得許可手段と、を備えたこ
    とを特徴とする請求項1に記載のICカードと連携した
    サービスアクセス端末装置。
  3. 【請求項3】 前記情報提供サーバによるサーバ認証
    後、認証した前記情報提供サーバから送信される暗号化
    コンテンツを前記ICカードに書き込まれた鍵により復
    号化する復号化手段を更に備えたことを特徴とする請求
    項1または請求項2に記載のICカードと連携したサー
    ビスアクセス端末装置。
  4. 【請求項4】 1以上の情報提供サービスを行なう情報
    提供サーバとは通信ネットワークを介して接続される端
    末装置に用いられるICカードと連携したサービスアク
    セス方法であって、 前記1以上のサービスを特定する情報に基づき、前記I
    Cカードにあらかじめ書き込まれてあるサービスアクセ
    ス関連情報を読み出し、 前記サービスアクセス関連情報に含まれるサーバアドレ
    ス情報に従う前記情報提供サーバに接続し、 前記サービスアクセス関連情報に含まれる認証情報に従
    うサーバ認証を前記接続された情報提供サーバに行なわ
    せること、を特徴とするICカードと連携したサービス
    アクセス方法。
  5. 【請求項5】 前記情報提供サーバによる認証後、認証
    した前記情報提供サーバから送信される暗号化コンテン
    ツを前記ICカードに書き込まれた鍵により復号化する
    ことを特徴とする請求項4に記載のICカードと連携し
    たサービスアクセス方法。
  6. 【請求項6】 1以上の情報提供サービスを行なう情報
    提供サーバとは通信ネットワークを介して接続される、
    ICカードと連携したサービスアクセス端末装置に用い
    られるサービスアクセスプログラムであって、 前記1以上のサービスを特定する情報に基づき、前記I
    Cカードにあらかじめ書き込まれてあるサービスアクセ
    ス関連情報を読み出す第1のステップと、 前記サービスアクセス関連情報に含まれるサーバアドレ
    ス情報に従う前記情報提供サーバに接続する第2のステ
    ップと、 前記サービスアクセス関連情報に含まれる認証情報に従
    うサーバ認証を前記接続された情報提供サーバに行なわ
    せる第3のステップとをコンピュータに実行させるため
    のサービスアクセスプログラム。
  7. 【請求項7】 前記第1のステップは、前記ICカード
    が装置に挿入されたことを検出した後、暗証番号入力を
    得て前記ICカードとの間で正当な利用者であることを
    確認し、前記サービスアクセス関連情報の読み出し権限
    を得るステップを含み、コンピュータに実行させるため
    の請求項6に記載のサービスアクセスプログラム。
  8. 【請求項8】 前記情報提供サーバによる認証後、認証
    した前記情報提供サーバから送信される暗号化コンテン
    ツを前記ICカードに書き込まれた鍵により復号化する
    ステップを含み、コンピュータに実行させるための請求
    項6または7に記載のサービスアクセスプログラム。
  9. 【請求項9】 1以上の情報提供サービスを行なう情報
    提供サーバとは通信ネットワークを介して接続される、
    ICカードと連携したサービスアクセス端末装置に用い
    られるサービスアクセスプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体であって、 前記1以上のサービスを特定する情報に基づき、前記I
    Cカードにあらかじめ書き込まれてあるサービスアクセ
    ス関連情報を読み出す第1のステップと、 前記サービスアクセス関連情報に含まれるサーバアドレ
    ス情報に従う前記情報提供サーバに接続する第2のステ
    ップと、 前記サービスアクセス関連情報に含まれる認証情報に従
    うサーバ認証を前記接続された情報提供サーバに行なわ
    せる第3のステップとをコンピュータに実行させるため
    のサービスアクセスプログラムを記録した記録媒体。
  10. 【請求項10】 前記情報提供サーバによる認証後、認
    証した前記情報提供サーバから送信される暗号化コンテ
    ンツを前記ICカードに書き込まれた鍵により復号化す
    るステップを含み、コンピュータに実行させるためのサ
    ービスアクセスプログラムを記録した請求項9に記載の
    記録媒体。
JP2001115341A 2001-04-13 2001-04-13 Icカードと連携したサービスアクセス端末装置ならびにその方法 Pending JP2002312325A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001115341A JP2002312325A (ja) 2001-04-13 2001-04-13 Icカードと連携したサービスアクセス端末装置ならびにその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001115341A JP2002312325A (ja) 2001-04-13 2001-04-13 Icカードと連携したサービスアクセス端末装置ならびにその方法

Publications (1)

Publication Number Publication Date
JP2002312325A true JP2002312325A (ja) 2002-10-25

Family

ID=18966259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001115341A Pending JP2002312325A (ja) 2001-04-13 2001-04-13 Icカードと連携したサービスアクセス端末装置ならびにその方法

Country Status (1)

Country Link
JP (1) JP2002312325A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072749A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 情報装置、印刷装置、サービス中継装置及びサービス提供システム
JP2006172307A (ja) * 2004-12-17 2006-06-29 Sumitomo Mitsui Banking Corp ユーザ識別方法およびシステム
CN100382106C (zh) * 2003-11-21 2008-04-16 中国银联股份有限公司 信息电话金融销售点终端系统
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
DE102007026870A1 (de) 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
JP2009009322A (ja) * 2007-06-27 2009-01-15 Casio Comput Co Ltd 売上データ処理装置及びプログラム
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token
JP2010191998A (ja) * 2010-05-27 2010-09-02 Tokyo Kaijo Nichido Chosa Service Kk 情報処理方法及びコンピュータ・システム
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
KR101346623B1 (ko) 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
US8935762B2 (en) 2007-06-26 2015-01-13 G3-Vision Limited Authentication system and method
JP2015194867A (ja) * 2014-03-31 2015-11-05 Kddi株式会社 通信端末、会員カード及び認証システム
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100382106C (zh) * 2003-11-21 2008-04-16 中国银联股份有限公司 信息电话金融销售点终端系统
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token
US8271781B2 (en) 2004-02-27 2012-09-18 International Business Machines Corporation System and method for authentication of a hardware token
JP2006072749A (ja) * 2004-09-02 2006-03-16 Ricoh Co Ltd 情報装置、印刷装置、サービス中継装置及びサービス提供システム
JP2006172307A (ja) * 2004-12-17 2006-06-29 Sumitomo Mitsui Banking Corp ユーザ識別方法およびシステム
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
DE102007026870A1 (de) 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
US8935762B2 (en) 2007-06-26 2015-01-13 G3-Vision Limited Authentication system and method
JP2009009322A (ja) * 2007-06-27 2009-01-15 Casio Comput Co Ltd 売上データ処理装置及びプログラム
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
KR101346623B1 (ko) 2007-10-12 2014-01-03 삼성전자주식회사 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
JP2010191998A (ja) * 2010-05-27 2010-09-02 Tokyo Kaijo Nichido Chosa Service Kk 情報処理方法及びコンピュータ・システム
JP2015194867A (ja) * 2014-03-31 2015-11-05 Kddi株式会社 通信端末、会員カード及び認証システム
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム

Similar Documents

Publication Publication Date Title
US9124433B2 (en) Remote authentication and transaction signatures
TWI242962B (en) Method and apparatus for serving content from a semi-trusted server
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US10397008B2 (en) Management of secret data items used for server authentication
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
TWI274500B (en) User authentication system
US20140344160A1 (en) Universal Authentication Token
US20020004800A1 (en) Electronic notary method and system
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20060020782A1 (en) Certificate transmission apparatus, communication system, certificate transmission method, and computer-executable program product and computer-readable recording medium thereof
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
US20100199099A1 (en) User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
KR20120050957A (ko) 소프트 토큰의 생성을 위한 방법
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2002312325A (ja) Icカードと連携したサービスアクセス端末装置ならびにその方法
US10579809B2 (en) National identification number based authentication and content delivery
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
CN108833431A (zh) 一种密码重置的方法、装置、设备及存储介质
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP6178112B2 (ja) 認証サーバ、認証システム及びプログラム
JP2007115136A (ja) Icカード、および、icカードプログラム
JP6953837B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス及びセキュアエレメントによる認証方法