JP2003108530A - 認証システム - Google Patents

認証システム

Info

Publication number
JP2003108530A
JP2003108530A JP2001295645A JP2001295645A JP2003108530A JP 2003108530 A JP2003108530 A JP 2003108530A JP 2001295645 A JP2001295645 A JP 2001295645A JP 2001295645 A JP2001295645 A JP 2001295645A JP 2003108530 A JP2003108530 A JP 2003108530A
Authority
JP
Japan
Prior art keywords
terminal device
card
partner
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001295645A
Other languages
English (en)
Inventor
Naoki Hashimoto
直樹 橋本
Takashi Okazaki
隆志 岡崎
Tokiko Sakurada
登紀子 櫻田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OMC CARD Inc
Dai Nippon Printing Co Ltd
Original Assignee
OMC CARD Inc
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OMC CARD Inc, Dai Nippon Printing Co Ltd filed Critical OMC CARD Inc
Priority to JP2001295645A priority Critical patent/JP2003108530A/ja
Publication of JP2003108530A publication Critical patent/JP2003108530A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 複数のサービスを利用でき、信頼性の高い認
証システムを提供することである。 【解決手段】 ICカード3に、複数の提携先毎の会員
ID23、及び提携先認証鍵30を格納し、それぞれを
格納した格納場所を指し示す情報を提携先毎に格納した
INDEXデータ22を設ける。ICカード3のデータ
にそれぞれアクセスを許可する条件を設定し、INDE
Xデータ22は、各提携先から自由に参照することがで
きるが、提携先毎の会員ID23は、該当する提携先認
証鍵30と等しい認証鍵を用いてのみ参照できることと
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クレジット、ポイ
ント付与等のサービスを利用するためのカードにICカ
ードを導入した認証システムに関する。
【0002】
【従来の技術】従来、クレジットカード会社の提携先の
店舗や、銀行、レストラン、スポーツクラブ等に設置さ
れた種々の端末装置に、カードを使用して個人情報を入
力し、ネットワークを介してクレジット、キャッシン
グ、ポイント付与、施設利用等の様々なサービスを利用
することが行われている。
【0003】
【発明が解決しようとする課題】しかしながら、ひとり
で複数のカードを所有することは不便であり、また、他
人のカードを使ってのなりすまし行為、カード偽造、カ
ードデータの盗用等が問題となっている。
【0004】本発明は、以上の点に鑑みてなされたもの
であり、複数のサービスを利用でき、信頼性の高い認証
システムを提供することを目的とする。
【0005】
【課題を解決するための手段】前述した目的を達成する
ため、第1の発明は、ICカード又は第1の端末装置
と、前記ICカード又は第1の端末装置に対して読み書
きを行う第2の端末装置とを具備し、前記ICカード又
は第1の端末装置は、複数の提携先認証鍵のICカード
又は第1の端末装置内での位置を示す情報が書き込まれ
たインデックスデータを有し、前記ICカード又は第1
の端末装置と前記第2の端末装置との間で、ある提携先
に関して、前記提携先認証鍵と前記第2の端末装置から
送られる提携先の鍵とを用いた認証が正常に行われた場
合、前記第2の端末装置は、前記ICカード又は第1の
端末装置に前記提携先に関する情報の読み出し又は書き
込みが行われることを特徴とする認証システムである。
【0006】ここで、ICカードはクレジットカード会
社や銀行等のカード発行会社が会員に発行するカードで
あり、第1の端末装置は、携帯電話、PDA等である。
第2の端末装置は、ICカード読取/書込装置や携帯電
話、PDAとの通信手段、暗証番号入力装置を備えた端
末装置であり、例えば、カード発行会社と提携して、I
Cカードを利用してビジネス及びサービスを行う、小売
業やスポーツクラブ等の提携先企業の店舗に設置されて
いる。
【0007】第1の発明では、ICカードを提携先の端
末装置に読み込ませて提携先毎のサービスを行う際、I
Cカードと提携先の端末装置との間で、ICカードが保
持する提携先認証鍵と端末装置が保持する提携先の鍵と
を用いた認証処理が行われ、認証が正常に行われた場合
のみ、提携先の端末装置がICカードから該当する提携
先に関する情報を読み出し又は書き込む。このことによ
り、各提携先の端末装置は、自社の会員の情報に対して
のみ読み出し又は書き込みをすることができ、各提携先
の情報を個々に隔離することが可能となる。
【0008】第2の発明は、前記インデックスデータ
は、提携先毎のICカード又は第1の端末装置内の会員
IDの位置を示す情報を有し、前記第2の端末装置は、
前記会員IDの読み出しを行うことを特徴とする請求項
1に記載した認証システムである。
【0009】ここで、会員IDは、ICカードの所有者
に割り当てられた提携先毎の会員IDである。第2の発
明では、提携先の端末装置が、ICカードと提携先の端
末装置との間で提携先認証鍵を用いた認証処理を行い、
認証が正常に行われた場合のみ、ICカードのインデッ
クスデータの会員IDの格納位置を示す情報から、会員
IDを読み出す。このことにより、各提携先の端末装置
は、自社の会員の提携先会員IDのみ読み出すことがで
きる。
【0010】第3の発明は、前記インデックスデータ
は、提携先毎のICカード又は第1の端末装置内のフリ
ーエリアの位置を示す情報を有し、前記第2の端末装置
は、前記フリーエリアに情報の読み出し又は書き込みを
行うことを特徴とする請求項1に記載した認証システム
である。
【0011】ここでフリーエリアとは、ICカードの記
憶領域に用意された、各提携先専用のメモ情報エリアで
ある。第3の発明では、提携先の端末装置が、ICカー
ドと提携先の端末装置との間で提携先認証鍵を用いた認
証処理を行い、認証が正常に行われた場合のみ、ICカ
ードのインデックスデータのフリーエリアの格納位置を
示す情報を読み出し、フリーエリアに情報の読み書きを
行う。このことにより、各提携先の端末装置は、自社の
会員のフリーエリアにのみ読み書きすることができる。
【0012】第4の発明は、ICカード又は第1の端末
装置と、前記ICカード又は第1の端末装置に対して読
み書きを行う第2の端末装置とを具備する認証システム
であって、前記ICカード又は第1の端末装置は、所有
者の暗証番号と等しい本人暗証番号と、前記ICカード
又は第1の端末装置にアクセスを許可された端末装置の
鍵と等しい外部認証鍵、及び本システムで使用されるI
Cカード又は第1の端末装置であることを示す内部認証
鍵を有し、前記第2の端末装置から送られる、前記IC
カード又は第1の端末装置の使用者が入力した暗証番号
と、前記本人暗証番号とを比較して前記使用者の認証処
理を行う手段と、前記外部認証鍵と、前記第2の端末装
置から送られる端末の鍵を用いて算出した認証コードと
から、前記第2の端末装置の認証処理を行う端末認証手
段と、を具備し、前記第2の端末装置は、前記内部認証
鍵と等しいカード認証鍵を有し、前記カード認証鍵を用
いて前記ICカード又は第1の端末装置の認証処理を行
う手段を具備することを特徴とする認証システムであ
る。
【0013】第4の発明では、ICカードによるカード
使用者の本人認証、カードにアクセスする端末装置の認
証、及び第2の端末装置によるカードの認証等の処理が
行われるので、他人のカードを使ってのなりすまし行
為、カードデータの盗用、カード偽造等を防ぐことがで
きる。また、これらの認証処理に併せて、本システムで
は、ホスト認証鍵を用いたサーバの認証処理を行ってい
る。
【0014】第5の発明は、前記サーバは、前記ICカ
ード又は第1の端末装置と同様の情報を有することを特
徴とする請求項7に記載した認証システムである。
【0015】ここでサーバとは、カード発行会社が運営
するサーバであり、カード所有者が新たな提携先に入会
する際に、該当する提携先の会員IDを発行してICカ
ードへの書込を指示する等の処理を行う。第5の発明で
は、カード発行会社のサーバとICカード内の情報を、
常にほぼ同一に維持することにより、カードの再発行、
期限更新の際に、ICカードの情報を復元することが容
易となる。
【0016】
【発明の実施の形態】以下、図に基づいて本発明の実施
の形態を詳細に説明する。図1に、本発明の実施形態に
かかる認証システム1の概略構成を示す。図1に示すよ
うに、本システムはICカード3と、サーバ5、インタ
ーネット等のネットワーク7を介してサーバ5に接続さ
れた複数の端末装置9、ネットワーク7を介してサーバ
5及び提携先サーバ10に接続可能な複数のサービス端
末11とで構成される。
【0017】ICカード3は、クレジットカード会社や
銀行等のカード発行会社が会員に発行するカードであ
り、後に説明するように、会員が入会している複数の提
携先に関する会員情報と、各提携先が会員情報にアクセ
スするためのインデックスファイルを保持し、端末認
証、本人認証、提携先認証、ホスト認証等の認証処理機
能を持つ。提携先とは、カード発行会社と提携し、同一
のカードを利用して自社のビジネスやサービスを行う、
小売業やスポーツクラブ等の会社である。
【0018】端末装置9とサービス端末11は、それぞ
れカード発行会社、及び提携先の店舗に設置された端末
装置であり、ICカード読取(及び書込)装置と暗証番
号を入力するための装置を備え、ICカード3に対して
カード認証、本人認証のための暗証番号の入力、会員情
報(または提携先の会員情報)の読取り、及び書込み等
の処理を行う。端末装置9はサーバ5に、ICカード3
から読み取った会員情報等を送り、自社のビジネスやサ
ービスを要求する。
【0019】サービス端末11はサーバ5に、提携先に
入会の申込をした会員のICカード3から読み取った会
員情報を送り、新規登録の処理を要求する。また、サー
バ5と接続せずにオフラインで、ICカード3と情報の
送受信を行い、提携先毎の会員情報を管理し、提携先が
提供、運営するビジネス、サービスを行う。このとき、
提携先サーバ10に接続して提携先の会員情報等を送
り、提携先のビジネスやサービスを要求するようにして
もよい。
【0020】サーバ5は、カード発行会社が運営するサ
ーバであり、会員に関する情報を保持する会員データベ
ース13を備える。また、会員データベース13は、各
会員毎にICカード3のデータ構造とほぼ同様のデータ
構造部分を保持する。サーバ5は、端末装置9を介して
ICカード3と情報の送受信を行い、会員に関する情報
を管理し、カード発行会社が提供、運営するビジネス、
サービスを行う。
【0021】また、サーバ5は、サービス端末11から
の会員の提携先への新規登録処理の要求に従って、会員
データベース13にアクセスして該当する会員に関する
インデックスデータを更新し、後に説明するように、サ
ービス端末11を介してICカード3のINDEXデー
タ22を、会員データベース13の更新されたインデッ
クスデータの内容と同様に書き替える等の処理を行う。
【0022】尚、ICカード3の代わりに、ICカード
3と同様のデータ構造とプログラムを持ち、個人が所有
する携帯電話、PDA、モバイルコンピュータ、自宅パ
ーソナルコンピュータ等の処理装置を用いてもよい。こ
の場合、サービス端末11に携帯電話、PDAを近付け
る等して、両者の間で情報の伝送を行う。
【0023】また、サービス端末11に代えて、ネット
ワーク7を介してサーバ5に接続された提携先のサイバ
ー店舗にアクセスする携帯電話、PDA、モバイルコン
ピュータ、自宅パーソナルコンピュータ等の端末装置を
用いてもよい。この場合、サービス端末11に代わる携
帯電話がカードリーダーを持ち、このカードリーダーに
よりICカード3を読み取る。
【0024】図2にICカード3のデータ構造の一例を
示す。会員認証データ21は、通常のクレジットカード
のデータと同様で、カード発行会社が会員に与えた会員
IDを格納するエリアであり、会員IDは例えばカード
番号+有効期限で表わされ、カード発行時に格納され
る。INDEXデータ22は、後に説明するように、複
数の提携先のインデックスファイル34からなり、IC
カード3内の提携先毎の情報は、全てこのインデックス
ファイル34を通してのみアクセスすることができる。
【0025】「提携先毎の会員ID1」23−1、「提
携先毎の会員ID2」23−2、・・・「提携先毎の会
員ID7」23−7は、それぞれ各提携先の会員IDを
格納するエリアであり、会員が各提携先に入会した時点
でサーバ5によって書き込まれる。「提携先毎のフリー
エリア1」24−1、「提携先毎のフリーエリア2」2
4−2、・・・、「提携先毎のフリーエリア7」24−
7は、それぞれ各提携先専用のメモ領域である。
【0026】本人PIN25は、本人が入力する暗証番
号との比較に用いる本人暗証番号を格納するエリアであ
り、カード発行時に書き込まれる。外部認証鍵26、内
部認証鍵27、及びホスト認証鍵28は、それぞれサー
ビス端末11、ICカード3、及びサーバ5の認証処理
に用いる鍵を格納するエリアである。PIN変更鍵29
は、会員が本人認証の暗証番号(本人PIN25)を変
更する際に使用する鍵を格納するエリアである。
【0027】「提携先認証鍵1」30−1、「提携先認
証鍵2」30−2、・・・、「提携先認証鍵7」30−
7は、それぞれ各提携先の認証処理に用いる鍵を格納す
るエリアである。ファイルID31は、データのICカ
ード3内での格納場所を示すファイルIDであり、この
例では「提携先毎の会員ID1」23−1のファイルI
Dは「0003」、「提携先認証鍵1」30−1のファ
イルIDは「0022」となっている。
【0028】「K1」、・・・、「K5」、及び「T
1」、・・・、「T7」は、それぞれ本人PIN25、
外部認証鍵26、・・・、提携先鍵データ30の鍵デー
タのキー区分を表わす。本システムでは、端末装置9及
びサービス端末11に、各データの読み出し、書き込
み、書き換え、ロック解除等のアクセスを許可する条件
を、必要な認証処理を表わすキー区分の組み合わせ、自
由、または禁止のいずれかにより設定している。
【0029】例えば、会員認証データ21に対する読み
出し許可に必要なキー区分は、「K1*K2*K3*K
4」とするのが望ましい。即ち、本人、端末、ICカー
ド、及びホストの全ての認証処理が正常に行われたとき
のみ会員認証データ21を読み出すことができる。ま
た、書き込みや書き換えは禁止とする。INDEXデー
タ22の読出しはアクセス自由とし、書き込み、書き換
えは、「K1*K2*K3*K4」とするのが望まし
い。
【0030】即ち、全てのサービス端末11から読み出
すことができ、書き込み、または書き換えることができ
るのは、サーバ5と接続されたサービス端末11のみで
ある。提携先毎の会員IDi23−iの読出しは「K1
*K2*Ti」、書き込み、書き換えは「K1*K2*
K4」とするのが望ましく、提携先毎の会員ID23i
を読み出すことができるのは、該当する提携先認証鍵i
30−iを持つサービス端末11のみであり、提携先毎
の会員ID23を書き込み、または書き換えることがで
きるのは、サーバ5と接続されたサービス端末11のみ
となる。
【0031】提携先毎のフリーエリアi24−iの読出
し、書き込み及び書き換えは、「K1*K2*Ti」と
するのが望ましく、提携先毎のフリーエリアi24−i
の読出し、書き込み及び書き換えができるのは、該当す
る提携先認証鍵i30−iを持つサービス端末11のみ
である。また、提携先のサービスが、例えばサービス情
報を見るだけといった、パスワードの入力を求める必要
のない、手軽に利用できるサービスの場合には、提携先
毎の会員IDi23−i、提携先毎のフリーエリアi2
4−iへのアクセスは、「K2*Ti」、「K2*K
4」としてもよい。
【0032】本人PIN25は外部からの読出しは禁止
であり、本人認証が正常に行われたとき(K1)のみ書
き換えることができ、PIN変更鍵29が示されたとき
(K5)のみロックを解除することができる。外部認証
鍵26、内部認証鍵27、ホスト認証鍵28、及びPI
N変更鍵29は、外部からアクセスすることはできな
い。提携先認証鍵i30−iは、外部からの読出しは禁
止であり、書き換えとロック解除には、端末とホストの
認証処理(K2*K4)が必要である。即ち、サーバ5
と接続されたサービス端末11のみ、提携先認証鍵i3
0−iの書き換えとロック解除をすることができる。
【0033】図3を用いてINDEXデータ22につい
て説明する。INDEXデータ22は、複数(この例で
は7個)の提携先のINDEXファイル34からなり、
それぞれのINDEXファイル34には、提携先ID3
5、提携先毎の会員IDのファイルID36、提携先毎
のフリーエリアのファイルID37、提携先認証鍵のフ
ァイルID38が格納されている。提携先ID35は、
提携先名またはサービス名である。
【0034】提携先毎の会員IDのファイルID36、
提携先毎のフリーエリアのファイルID37、提携先認
証鍵のファイルID38は、それぞれ提携先毎の会員I
D23、提携先毎のフリーエリア24、提携先認証鍵3
0の記憶場所を示すファイルIDである。また、IND
EXデータ22のデータ読出しは自由であり、INDE
Xファイル34は、全ての提携先のサービス端末11か
らアクセスすることができるようになっている。
【0035】次に、図4を参照して認証システム1にお
ける新規登録の処理手順を説明する。この例では、カー
ド発行会社の会員であり、既に2つの提携先に入会して
いるA氏が、3つ目の提携先のスポーツクラブ(提携先
B)で、ICカード3を提示して入会の申し込みをした
場合を想定する。ICカード3を提携先Bに設置された
サービス端末11のICカード読取装置に読み取らせる
と、ICカード3がサービス端末11の認証処理を行う
(ステップ401)。
【0036】この端末装置の認証方法は、例えば、IC
カード3が乱数を発生させてサービス端末11に送る
と、サービス端末11は、この乱数に対して、保管して
いる端末鍵を用いて認証コードを算出しICカード3に
送る。そして、サービス端末11から送られた認証コー
ドと、ICカード3が乱数に外部認証鍵26を用いて算
出した数式とが一致すれば、ICカード3へのアクセス
を許可するものである。
【0037】 次に、サービス端末11がICカード3
の認証処理を行う(ステップ402)。このカードの認
証方法は、例えば、サービス端末11が乱数を発生させ
てICカード3に送ると、ICカード3がこの乱数に内
部認証鍵27を用いて算出した認証コードをサービス端
末11に送る。そして、ICカード3から送られた認証
コードと、サービス端末11が乱数に対して、保管して
いるカード認証鍵を用いて算出した数式とが一致すれ
ば、ICカード3へのアクセスを許可するものである。
【0038】 サービス端末11が、暗証番号入力装置
に会員が入力した暗証番号をICカード3に送ると、I
Cカード3は送られた暗証番号と本人PIN25とを比
較して本人の認証処理を行う(ステップ403)。サー
ビス端末11が、ネットワーク7を介してサーバ5に接
続し、サーバ5が、サービス端末11を介してICカー
ド3にサーバの鍵を送ると、ICカード3は送られたサ
ーバの鍵とホスト認証鍵28とを比較してホストの認証
処理を行う(ステップ404)。
【0039】ステップ401からステップ404の認証
処理が正常に終わると、この時点でキー区分K1、K
2、K3、K4が揃い、ICカード3はサービス端末1
1に、会員認証データ21を読み出すことを許可する。
サービス端末11は、ICカード3から会員認証データ
21とINDEXデータ22を読み出し、サーバ5に送
り、A氏の提携先Bまたは提携先Bのサービスへの入会
を通知する(ステップ405)。
【0040】データを受け取ったサーバ5は、会員認証
データ21の情報から会員データベース13のA氏のデ
ータにアクセスし、インデックスデータを更新して提携
先Bの会員IDを追加する(ステップ406)。会員デ
ータベース13には、ICカード3のデータ構造とほぼ
同様のデータ構造部分があり、ステップ406の処理を
図3のICカード3のデータ構造に置き換えて説明する
と、INDEXデータ22の中で空いている先頭のIN
DEXファイル34−3を提携先Bまたは提携先Bのサ
ービス用に割り当てて、提携先ID35−3に提携先B
の提携先名またはサービス名を書き込み、提携先毎の会
員IDのファイルID36が示すエリアに提携先Bの会
員IDを書き込む。
【0041】サーバ5は、更新されたインデックスデー
タと、提携先Bの会員ID、提携先Bに許可する認証鍵
をサービス端末11に送り、ICカード3の書き換えを
指示する(ステップ407)。サービス端末11は、送
信されたインデックスデータにより、ICカード3のI
NDEXデータ22を更新し、提携先Bの会員IDを提
携先毎の会員ID23に書き込み、提携先Bの認証鍵を
提携先認証鍵30に書き込む(ステップ408)。この
例では、提携先毎の会員ID23−3、提携先認証鍵3
0−3に書き込まれる。
【0042】以上の処理手順により、端末、カード、本
人、及びホストの認証処理が全て正常に行われたときの
み、ICカード3から会員認証データ21とINDEX
データ22が読み出され、会員データベース13のA氏
のINDEXデータが更新され、提携先Bの会員IDが
追加されて、A氏のICカード3に、提携先Bのための
INDEXファイル34が追加され、提携先毎の会員I
D23、提携先認証鍵30が書き込まれて新規登録の処
理が行われる。
【0043】図5を参照して認証システム1における提
携先のサービス授受時の処理手順を説明する。この例で
は、カード発行会社の会員であるA氏が、3つ目の提携
先のスポーツクラブ(提携先B)への入会の申し込みを
して新規登録が行われた後、提携先Bへ行き、サービス
を受けた場合を想定する。上記と同様にして、ICカー
ド3がサービス端末11の認証処理を行い(ステップ5
01)、本人の認証処理を行う(ステップ502)。
【0044】サービス端末11は、ICカード3からI
NDEXデータ22を読み出し、提携先ID35から提
携先B(提携先Bのサービス)のINDEXファイル3
4を探し、提携先毎の会員IDのファイルID36、提
携先毎のフリーエリアのファイルID37を得る(ステ
ップ503)。サービス端末11は、予め保持している
提携先B(提携先Bのサービス)の鍵をICカード3に
送り(ステップ504)、ICカード3が該当する提携
先認証鍵30と比較して提携先Bの認証処理を行う(ス
テップ505)。
【0045】ステップ501からステップ503の認証
処理が正常に終わると、この時点でキー区分K1、K
2、K3、T3が揃い、ICカード3はサービス端末1
1に、提携先毎の会員ID3(23ー3)の読み出し、
提携先毎のフリーエリア3(24−3)の読み出し、書
き込み、書き換えを許可する。サービス端末11は、I
Cカード3から提携先Bの提携先毎の会員ID23を読
み出して、提携先Bの提携先毎のフリーエリア24の読
み出し、書き込み、書き換え等、自社独自のビジネス、
サービスを実行する(ステップ506)。
【0046】尚、ステップ504で、提携先B(提携先
Bのサービス)の鍵をネットワークで接続された提携先
サーバ10またはサーバ5が保持し、サービス端末11
に送るようにしてもよい。また、ステップ506で、サ
ービス端末11が提携先サーバ10に接続して提携先毎
の会員ID23を送り、提携先サーバ10が自社独自の
ビジネス、サービスを実行するようにしてもよいし、サ
ーバ5に接続して共通ポイントサービス等を行なっても
よい。
【0047】また、カード発行会社の店舗でサービスを
受ける場合には、端末装置9が、サーバ5に接続してホ
ストの認証処理をした後、会員認証データ21を読み出
し、カード発行会社独自のビジネス、サービスを実行す
る。以上の処理手順により、提携先BでA氏がサービス
を受け、サービス端末11は、A氏のICカード3から
提携先Bに関するデータのみにアクセスして、提携先毎
の会員ID23を使って個別のプログラムやデータにア
クセスすることができる。
【0048】尚、以上の例では、クレジットカードを例
にして説明したが、ICカード3には、社員証、学生証
等、個人の情報を記録するあらゆるものが考えられる
し、その場合、INDEXデータ22は、各部署、各学
部等、個人が属するあらゆる組織が考えられる。
【0049】上記のように本実施の形態によれば、1枚
のICカード3で複数の提携先の会員情報を管理するこ
とが可能であり、複数の提携先がICカード3の情報に
アクセスする場合でも情報が個々に隔離されているの
で、各提携先が個々のビジネス、サービスを行うことが
できる。また、端末、カード、本人、ホストの認証処理
を行うので、他人のカードを使ってのなりすまし行為、
カード偽造、カードデータの盗用等を防ぐことができ
る。更に、ICカード3を紛失した場合、サーバ5が常
にICカード3と同様のデータを保持しているので、再
発行のための情報の復元が容易である。
【0050】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、複数のサービスを利用でき、信頼性の高い認証
システムを提供することができる。
【図面の簡単な説明】
【図1】 認証システム1の概略構成を示す図。
【図2】 ICカード3のデータ構造の一例を示す図。
【図3】 INDEXデータ22の構造を示す図。
【図4】 新規登録時の処理手順を示すフローチャー
ト。
【図5】 提携先のサービス授受時の処理手順を示すフ
ローチャート。
【符号の説明】
1…認証システム 3…ICカード 5…サーバ 7…ネットワーク 9…端末装置 10…提携先サーバ 11…サービス端末 13…会員データベース 21…会員認証データ 22…INDEXデータ 23…提携先毎の会員ID 24…提携先毎のフリーエリア 30…提携先認証鍵 34…INDEXファイル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 242 G06F 17/60 242 414 414 510 510 G06K 17/00 G06K 17/00 T 19/10 19/00 R (72)発明者 岡崎 隆志 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 (72)発明者 櫻田 登紀子 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 2C005 MB01 MB08 MB10 NA06 SA02 SA05 SA06 SA07 SA08 SA12 SA13 SA25 5B035 AA13 BB09 BC01 5B058 CA01 KA01 KA33 5B085 AE01 AE12 AE23 BA07 BG07

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 ICカード又は第1の端末装置と、前記
    ICカード又は第1の端末装置に対して読み書きを行う
    第2の端末装置とを具備し、 前記ICカード又は第1の端末装置は、 複数の提携先認証鍵のICカード又は第1の端末装置内
    での位置を示す情報が書き込まれたインデックスデータ
    を有し、 前記ICカード又は第1の端末装置と前記第2の端末装
    置との間で、ある提携先に関して、前記提携先認証鍵と
    前記第2の端末装置から送られる提携先の鍵とを用いた
    認証が正常に行われた場合、 前記第2の端末装置は、前記ICカード又は第1の端末
    装置に前記提携先に関する情報の読み出し又は書き込み
    が行われることを特徴とする認証システム。
  2. 【請求項2】 前記インデックスデータは、 提携先毎のICカード又は第1の端末装置内の会員ID
    の位置を示す情報を有し、 前記第2の端末装置は、前記会員IDの読み出しを行う
    ことを特徴とする請求項1に記載した認証システム。
  3. 【請求項3】 前記インデックスデータは、 提携先毎のICカード又は第1の端末装置内のフリーエ
    リアの位置を示す情報を有し、 前記第2の端末装置は、前記フリーエリアに情報の読み
    出し又は書き込みを行うことを特徴とする請求項1に記
    載した認証システム。
  4. 【請求項4】 前記第1の端末装置は、携帯電話、PD
    A、パーソナルコンピュータであることを特徴とする請
    求項1から請求項3に記載した認証システム。
  5. 【請求項5】 ICカード又は第1の端末装置と、前記
    ICカード又は第1の端末装置に対して読み書きを行う
    第2の端末装置とを具備する認証システムであって、
    前記ICカード又は第1の端末装置は、 所有者の暗証
    番号と等しい本人暗証番号と、前記ICカード又は第1
    の端末装置にアクセスを許可された端末装置の鍵と等し
    い外部認証鍵、及び本システムで使用されるICカード
    又は第1の端末装置であることを示す内部認証鍵を有
    し、 前記第2の端末装置から送られる、前記ICカード又は
    第1の端末装置の使用者が入力した暗証番号と、前記本
    人暗証番号とを比較して前記使用者の認証処理を行う手
    段と、 前記外部認証鍵と、前記第2の端末装置から送
    られる端末の鍵を用いて算出した認証コードとから、前
    記第2の端末装置の認証処理を行う端末認証手段と、 を具備し、 前記第2の端末装置は、 前記内部認証鍵と等しいカード認証鍵を有し、 前記カード認証鍵を用いて前記ICカード又は第1の端
    末装置の認証処理を行う手段を具備することを特徴とす
    る認証システム。
  6. 【請求項6】 前記第2の端末装置から前記ICカード
    又は第1の端末装置に送られる前記提携先の鍵及び前記
    端末の鍵は、前記第2の端末装置とネットワークを介し
    て接続される提携先サーバが保持し、前記第2の端末装
    置に送られることを特徴とする請求項1から請求項5に
    記載した認証システム。
  7. 【請求項7】 前記第2の端末装置にネットワークを介
    して接続されたサーバを更に具備し、 前記ICカード又は第1の端末装置は、前記ICカード
    又は第1の端末装置にアクセスを許可されたサーバの鍵
    と等しいホスト認証鍵を有し、 前記サーバから前記第2の端末装置を介して送られる鍵
    と、前記ホスト認証鍵とを比較して前記サーバの認証処
    理を行う手段を具備することを特徴とする請求項5に記
    載した認証システム。
  8. 【請求項8】 前記サーバは、前記ICカード又は第1
    の端末装置と同様の情報を有することを特徴とする請求
    項7に記載した認証システム。
  9. 【請求項9】 複数の提携先毎のICカード内の会員I
    Dの位置を示す情報と、 複数の提携先認証鍵のICカード内の位置を示す情報
    と、 を有するインデックスデータを具備し、 端末装置との間で、ある提携先に関して前記提携先認証
    鍵を用いた認証が正常に行われた場合、 前記提携先について、前記会員IDの読み出しが行われ
    ることを特徴とするICカード。
  10. 【請求項10】 前記インデックスデータは、 提携先毎のICカード内のフリーエリアの位置を示す情
    報を有し、 前記第2の端末装置が、前記フリーエリアに情報の読み
    出し又は書き込みを行うことを特徴とする請求項9に記
    載したICカード。
  11. 【請求項11】 カード所有者の暗証番号と等しい本人
    暗証番号と、 前記ICカードにアクセスを許可された端末装置の認証
    鍵と等しい外部認証鍵と、 前記第2の端末装置から送られる、カード使用者が入力
    した暗証番号と、前記本人暗証番号とを比較して前記カ
    ード使用者の本人認証処理を行う手段と、 前記外部認証鍵を用いて前記端末装置の認証処理を行う
    手段と、 を具備することを特徴とする請求項9に記載したICカ
    ード。
  12. 【請求項12】 前記ICカードにアクセスを許可され
    たサーバの認証鍵と等しいホスト認証鍵と、 前記サーバから送られる認証鍵と、前記ホスト認証鍵と
    を比較して前記サーバの認証処理を行う手段と、 を具備することを特徴とする請求項11に記載したIC
    カード。
  13. 【請求項13】 複数の提携先毎の第1の端末装置内の
    会員IDの位置を示す情報と、 複数の提携先認証鍵の第1の端末装置内の位置を示す情
    報と、 を有するインデックスデータを具備し、 第2の端末装置との間で、ある提携先に関して前記提携
    先認証鍵を用いた認証が正常に行われた場合、 前記提携先について、前記会員IDの読み出しが行われ
    ることを特徴とする第1の端末装置。
  14. 【請求項14】 前記インデックスデータは、 提携先毎の第1の端末装置内のフリーエリアの位置を示
    す情報を有し、 前記第2の端末装置が、前記フリーエリアに情報の読み
    出し又は書き込みを行うことを特徴とする請求項13に
    記載した第1の端末装置。
  15. 【請求項15】 第1の端末装置の所有者の暗証番号で
    ある本人暗証番号と、 前記第1の端末装置にアクセスを許可された端末装置の
    鍵と等しい外部認証鍵と、 前記第1の端末装置に使用者が入力した暗証番号と、前
    記本人暗証番号とを比較して前記使用者の本人認証処理
    を行う手段と、 前記外部認証鍵を用いて前記第2の端末装置の認証処理
    を行う手段と、 を具備することを特徴とする請求項13に記載した第1
    の端末装置。
  16. 【請求項16】 前記第1の端末装置にアクセスを許可
    されたサーバの認証鍵と等しいホスト認証鍵と、 前記サーバから送られる認証鍵と、前記ホスト認証鍵と
    を比較して前記サーバの認証処理を行う手段と、 を具備することを特徴とする請求項15に記載した第1
    の端末装置。
  17. 【請求項17】 ICカード又は第1の端末装置に対し
    て読み書きを行う第2の端末装置と接続されたサーバで
    あって、 前記ICカード又は第1の端末装置の所有者が新たな提
    携先に入会する場合、前記第2の端末装置に、前記新た
    な提携先の会員ID及び認証鍵と更新されたインデック
    スデータを送り、前記ICカード又は第1の端末装置の
    データの書き換えを指示することを特徴とするサーバ。
  18. 【請求項18】 ICカード又は第1の端末装置に対し
    て読み書きを行う第2の端末装置と接続されたサーバで
    あって、 前記ICカード又は第1の端末装置と同様のインデック
    スデータを保持する会員データベースを有し、 前記ICカード又は第1の端末装置の所有者が新たな提
    携先に入会する場合、前記会員データベースのインデッ
    クスデータを、前記新たな提携先に関するインデックス
    ファイルを書き込んで更新し、前記第2の端末装置に前
    記ICカード又は第1の端末装置のインデックスデータ
    を前記会員データベースのインデックスデータと同様に
    書き換えることを特徴とするサーバ。
  19. 【請求項19】 ICカード又は第1の端末装置に対し
    て読み書きを行う第2の端末装置であって、 本システムで使用されるICカード又は第1の端末装置
    の内部認証鍵と等しいカード認証鍵を有し、 前記カード認証鍵を用いて前記ICカード又は第1の端
    末装置の認証処理を行う手段を具備することを特徴とす
    る第2の端末装置。
  20. 【請求項20】 ICカード又は第1の端末装置に対し
    て読み書きを行い、サーバと接続された第2の端末装置
    であって、 前記ICカード又は第1の端末装置の所有者が新たな提
    携先に入会する場合、前記サーバに前記所有者の識別情
    報と前記新たな提携先に関する情報を送り、新規登録の
    処理を要求することを特徴とする第2の端末装置。
  21. 【請求項21】 コンピュータを請求項17及び請求項
    18に記載されたサーバとして機能させるプログラム。
  22. 【請求項22】 コンピュータを請求項17及び請求項
    18に記載されたサーバとして機能させるプログラムを
    記録した記録媒体。
  23. 【請求項23】 コンピュータを請求項19及び請求項
    20に記載された端末装置として機能させるプログラ
    ム。
  24. 【請求項24】 コンピュータを請求項19及び請求項
    20に記載された端末装置として機能させるプログラム
    を記録した記録媒体。
JP2001295645A 2001-09-27 2001-09-27 認証システム Pending JP2003108530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001295645A JP2003108530A (ja) 2001-09-27 2001-09-27 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001295645A JP2003108530A (ja) 2001-09-27 2001-09-27 認証システム

Publications (1)

Publication Number Publication Date
JP2003108530A true JP2003108530A (ja) 2003-04-11

Family

ID=19117042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001295645A Pending JP2003108530A (ja) 2001-09-27 2001-09-27 認証システム

Country Status (1)

Country Link
JP (1) JP2003108530A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260550A (ja) * 2005-02-21 2006-09-28 Sii Data Service Kk 非接触型端末装置
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2009140394A (ja) * 2007-12-10 2009-06-25 Hitachi Omron Terminal Solutions Corp 認証システム、記憶媒体、認証装置、記憶媒体の発行方法
JP2009193155A (ja) * 2008-02-12 2009-08-27 Felica Networks Inc 決済端末、決済処理システム、及び決済処理方法
JP2009288834A (ja) * 2008-05-27 2009-12-10 Dainippon Printing Co Ltd 情報管理システムおよび読み取り装置
JP2011031797A (ja) * 2009-08-04 2011-02-17 Alpha Corp ステアリングロックシステム、及びその乱数生成方法
JP2014533410A (ja) * 2011-11-15 2014-12-11 ジエマルト・エス・アー カード所持者を登録および認証するための方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250286A (ja) * 1988-08-12 1990-02-20 Toshiba Corp 携帯可能電子装置
JP2001147969A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 共通icカードの分散サービス享受方法及びシステム装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250286A (ja) * 1988-08-12 1990-02-20 Toshiba Corp 携帯可能電子装置
JP2001147969A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 共通icカードの分散サービス享受方法及びシステム装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260550A (ja) * 2005-02-21 2006-09-28 Sii Data Service Kk 非接触型端末装置
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2009140394A (ja) * 2007-12-10 2009-06-25 Hitachi Omron Terminal Solutions Corp 認証システム、記憶媒体、認証装置、記憶媒体の発行方法
JP2009193155A (ja) * 2008-02-12 2009-08-27 Felica Networks Inc 決済端末、決済処理システム、及び決済処理方法
JP2009288834A (ja) * 2008-05-27 2009-12-10 Dainippon Printing Co Ltd 情報管理システムおよび読み取り装置
JP2011031797A (ja) * 2009-08-04 2011-02-17 Alpha Corp ステアリングロックシステム、及びその乱数生成方法
JP2014533410A (ja) * 2011-11-15 2014-12-11 ジエマルト・エス・アー カード所持者を登録および認証するための方法

Similar Documents

Publication Publication Date Title
US6044349A (en) Secure and convenient information storage and retrieval method and apparatus
US7523489B2 (en) Smart card application system and method
US6985887B1 (en) Apparatus and method for authenticated multi-user personal information database
US9590968B2 (en) Methods and apparatus for transacting with multiple domains based on a credential
US8856507B2 (en) Secure identity and personal information storage and transfer
JP2003263623A (ja) 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP4414679B2 (ja) 携帯電話端末
JP2003108530A (ja) 認証システム
JP2003123032A (ja) Icカード端末および本人認証方法
JP4576633B2 (ja) ネットワークを利用したicカードの即時再発行方法及びシステム
RU2412484C2 (ru) Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций
Lambrinoudakis Smart card technology for deploying a secure information management framework
Panfil The credential highway: how self-sovereign identity unlocks property rights for the bottom billion
US20040267619A1 (en) Electronic transaction system
Afifi Insights on National Identity Cards Potential Applications and Digitizing Its Uses Based on the EID Card
CA2408181C (en) Apparatus and method for assuring the integrity of a multi-user personal information database
JPS63263848A (ja) 認証方式
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
JPS63278188A (ja) Icカ−ド装置
JP2013120542A (ja) 認証装置、認証システム及び認証方法
JPH0212484A (ja) 携帯可能電子装置
JP2003228705A (ja) 個人認証装置および個人認証方法
EP2018632B1 (en) Memory carrier, authorisation method, reader, network and access control system
Sinha Use of Smart Card Technology for E-governance Service Delivery
JPH0764912A (ja) 不正接続防止機能を有するオンラインシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705