JP4671561B2 - Icカードの認証方法および認証システムおよびリーダライタシステム - Google Patents
Icカードの認証方法および認証システムおよびリーダライタシステム Download PDFInfo
- Publication number
- JP4671561B2 JP4671561B2 JP2001260067A JP2001260067A JP4671561B2 JP 4671561 B2 JP4671561 B2 JP 4671561B2 JP 2001260067 A JP2001260067 A JP 2001260067A JP 2001260067 A JP2001260067 A JP 2001260067A JP 4671561 B2 JP4671561 B2 JP 4671561B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- card
- information
- authentication
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000008520 organization Effects 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ICカードを用いて所定機関のサービスを受ける場合に際して当該ICカードの認証を行うICカードの認証方法、認証システム、リーダライタシステムに関する。
【0002】
【従来の技術】
近年、ICカードはチップモジュールを搭載して多機能化、多目的化が図られるようになってきており、その利用分野が拡大してきている。このようなICカードを用いて所持者が所定機関のサービスを受ける場合に、当該ICカードを提示し、サービス機関側でICカードに記憶されている所定の情報を読み取って正規のICカード、所持者であることを確認した後に当該サービスの提供を行うという形態が一般的となっている。一方、ICカードは多機能であることから、サービス機関毎や目的毎に対応の情報を記憶させて一元化させることができるものであるが、当該機関で不必要な情報をも開示状態とされることから、必要不可欠の情報のみを提示できることが望まれている。
【0003】
従来、上記のような多機能なICカードは、搭載されるチップモジュールに、CPU、入出力インターフェース回路、メモリ(ROM、RAM、不揮発性メモリ)、接続ターミナル等が形成され、不揮発性メモリには所持者に関する情報(識別情報等)が記憶される。また、ICカードの種類によっては、メモリに認証プログラムが記憶され、コプロセッサが設けられているものも知られている。そして、当該ICカードが使用される際にリーダライタシステムにセットされ、少なくともメモリに記憶されている所持者の識別情報を読み取って当該ICカードおよびその所持者の認証を行い、正規のものであるか否かが判断されるものである。
【0004】
【発明が解決しようとする課題】
しかしながら、多機能なICカードとして多目的に使用可能とさせるために、メモリに所持者に関する種々の情報を記憶させて一元化を図る場合、当該ICカードのメモリに記憶されている情報は総て読み取り可能な状態であることから、認証等で不必要な情報までも読み取り可能であって、所持者のプライバシー保護を十分に図ることができないという問題がある。
【0005】
そこで、本発明は上記課題に鑑みなされたもので、ICカードに記憶される種々の情報のうち、必要情報のみを読み込み可能としてカードの一元化を実行ならしめるICカードの認証方法、認証システム、リーダライタシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するために、請求項1の発明では、ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、当該ICカードが使用される所定のサービス機関で読み取られた当該第1のキー、第2のキーに基づいて所定の認証を行うもので、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報を保持する認証システムにおけるICカードの認証方法であって、前記所定のサービス機関より、当該サービス機関を特定する識別情報、および前記ICカードより読み取られた前記第1のキーを受信するステップと、受信した前記サービス機関の識別情報に基づいて正規のアクセスか否かを認証するステップと、前記サービス機関からのアクセスが正規である場合に、受信した前記第1のキーに基づいて、保持している当該第1のキーに関連付けられた所持者固有のアクセス情報を読み出すと共に、当該アクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を当該サービス機関に送信するステップと、前記サービス機関側からの、前記認証システムより送信したアクセス情報と前記ICカードより読み取られたアクセス情報との照合による一致後に、当該ICカードより前記キー情報に対応した第2のキーのみが読み取られて送信される当該第2のキーを受信するステップと、受信した所定数の第2のキーに基づいて、保持されている当該所持者の当該第2のキーに対応する前記カード使用関連情報を読み取ってカード使用認証を行い、認証結果を前記サービス機関に送信するステップと、を含む構成とする。
【0007】
請求項2の発明では、ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持されてカード使用の認証が行われる場合の、当該ICカードが使用されるサービス機関におけるICカードの認証方法であって、前記サービス機関を特定する識別情報、および前記ICカードより読み取った前記第1のキーを前記認証システムに送信するステップと、前記認証システムにおける前記サービス機関の識別情報に基づくアクセスの認証後に送信される、前記第1のキーに関連付けられた所持者固有のアクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を受信するステップと、受信した前記アクセス情報と前記ICカードより読み取ったアクセス情報とを照合し、一致したときに受信したキー情報に対応する第2のキーのみを当該ICカードより読み取って前記認証システムに送信するステップと、前記認証システム側よりの、所定数の第2のキーに基づいて読み取られた当該所持者の当該第2のキーに対応する前記カード使用関連情報によるカード使用認証の結果を受信するステップと、を含む構成とする。
【0008】
請求項3の発明では、ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、当該ICカードが使用される所定のサービス機関で読み取られた当該第1のキー、第2のキーに基づいて所定の認証を行うICカードの認証システムであって、
少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報を保持する保持手段と、前記所定のサービス機関からのアクセス要求おける当該サービス機関を特定する識別情報を受信してアクセス許可の認証を行う接続認証手段と、前記サービス機関より送られてきた前記ICカードより読み取られた前記第1のキーを受信して、前記保持手段より当該第1のキーに関連付けられた所持者固有のアクセス情報を照会し、当該アクセス情報および当該サービス機関に関連する第2のキー種類を特定したキー情報を当該サービス機関に送信させるキー照会手段と、前記サービス機関側からの、前記送信させたアクセス情報と前記ICカードより読み取られたアクセス情報との照合による一致後に、当該ICカードより前記キー情報に対応した第2のキーのみが読み取られて送信される当該第2のキーを受信し、前記保持手段で保持された当該所持者の当該第2のキーに対応する前記カード使用関連情報と照合してカード使用認証を行い、認証結果を前記サービス機関に送信させる照合手段と、を有する構成とする。
【0009】
請求項4の発明では、ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持されてカード使用の認証が行われる場合の、当該ICカードが使用されるサービス機関のリーダライタシステムであって、前記ICカードに記憶されている前記第1のキー、アクセス情報および第2のキーを、少なくとも逐次読み出すリーダライタと、前記サービス機関を特定する識別情報、および前記ICカードより読み取った前記第1のキー、および後に当該認証システムからの前記第2のキー群から所望の第2のキーを選択するためのキー情報に基づいて当該ICカードより読み取った所定数の第2のキーを前記認証システムに送信させるための送信データ作成手段と、前記認証システムにおける前記サービス機関の識別情報に基づくアクセスの認証後に送信される、前記第1のキーに関連付けられた所持者固有のアクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を受信し、当該アクセス情報と前記ICカードより読み取ったアクセス情報とを照合し、一致したときに当該キー情報に対応する第2のキーのみを当該ICカードより読み取って前記送信データ作成手段より前記認証システムに送信させる照合手段と、前記認証システム側よりの、所定数の第2のキーに基づいて読み取られた当該所持者の当該第2のキーに対応する前記カード使用関連情報によるカード使用認証の結果を受信して表示する表示手段と、を有する構成とする。
【0011】
このように、認証システム、所定のサービス機関のリーダライタシステムおよびICカードにおいて、ICカードに所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持される。
【0012】
そして、リーダライタシステムから当該サービス機関の識別情報およびICカードより読み取った第1のキーを認証システムに送信し、認証システムで第1のキーより保持されている対応のアクセス情報を読み取ってキー情報と共にリーダライタシステムに送信し、リーダライタシステムで受け取ったアクセス情報とICカードより読み取ったアクセス情報を照合して一致したときにキー情報に基づく所定数の第2のキーのみを読み取って認証システムに送信し、認証システムで第2のキーに基づいて対応するカード使用関連情報を読み取ってカード使用認証を行ってリーダライタシステムに送信するものである。
【0013】
これにより、認証システム、所定のサービス機関のリーダライタシステムおよびICカードのそれぞれで、当該ICカードに記憶される種々の情報のうちの特に第2のキー群に対して、必要なもののみを読み込ませて、不必要な情報を読み込み不能とさせることが可能となるもので、このことによって、プライバシー保護を考慮したICカードにおける種々の情報の一元化を実行ならしめることが可能となるものである。
【0014】
【発明の実施の形態】
以下、本発明の好ましい実施形態を図により説明する。
図1に、本発明に係るICカードの認証方法の全体説明図を示す。図1(A)において、インターネット、イントラネット等のコンピュータネットワーク11上に認証サーバシステム12が接続されると共に、それぞれのサービス機関における所定数のクライアント端末13(13A〜13N)が接続される。各クライアント端末13(13A〜13N)は、リーダライタ14(14A〜14N)を備えてICカード15(15A〜15N)との間でデータの授受を行う。このクライアント端末13(13A〜13N)およびリーダライタシステム14(14A〜14N)で各リーダライタシステムを構成する(詳細は図4で説明する)。なお、コンピュータネットワーク11を介在させずに、各クライアント端末13と認証サーバシステム12とを一体のシステムとしてもよい。
【0015】
上記ICカード15(15A〜15N)は、詳細は図4で説明するが、所持者を特定する第1のキーであるメインキーと、当該メインキーと関連付けられた所持者固有のアクセス情報であるアクセスコード暗号と、当該所持者に関する所定数の固有情報(例えば、各サービス機関毎のそれぞれの認証番号)としての第2のキー群である所定数のサブキーとが少なくとも個別に記憶される。ここで、本発明に使用されるICカードは、必ずしも処理手段としてのCPUを備える必要はないが、本実施形態では多機能、多目的なICカードとして処理手段(CPU)を備えたものとして示してある。また、本発明で使用されるICカードは、利用形態や通信形態で接触型と非接触型に大別できるが、何れのタイプであっても適用することができるものである。
【0016】
また、上記認証サーバシステム12は、詳細は図2で説明するが、所持者毎に上記ICカード15に記憶されている情報(メインキー等)と同様の情報を保持すると共に、上記サブキーに関連する当該所持者のカード使用に関する情報を保持する保持手段であるデータベース(DB)等を備える。また、保持手段であるDB等には、各サービス機関が何れのサブキーを必要とするかのキー情報が、例えば機関テーブルとして保持される。
【0017】
そこで、図1(B)に図1(A)の全体構成によるICカードの認証方法のフローチャートを示して説明すると、まず、所定のリーダライタシステム(クライアント端末13(13A〜13N)、リーダライタ14(14A〜14N))において、ICカード所持者である対象ユーザのICカード15(15A〜15N)より、メインキーを読み取り、当該メインキーと当該リーダライタシステムの識別情報であるIDを認証サーバシステム12に送信する(ステップ(S)1)。
【0018】
認証サーバシステム12では、受信したメインキーと対象クライアント端末13のリーダライタシステムのIDに基づいて、DB25より当該対象ユーザのアクセスコード暗号を読み取ると共に、当該対象クライアント端末13の属するサービス種類に応じたサブキー種類の情報を読み取って、これらを対象リーダライタシステムに送信する(S2)。対象クライアント端末13では、認証サーバシステム12より受信したアクセスコード暗号と、当該ICカード15より読み取ったアクセスコード暗号とを照合し、一致したときに受信したキー情報に対応したサブキーを読み取って当該認証サーバシステム12に送信する(S3)。そして、認証サーバシステム12において、受信したサブキーに基づいて、当該対象ユーザのサブキーに関連情報として付加されたカード使用に関する情報を読み取り、当該ICカード15の正否、すなわち当該ICカード15を使用できるかの認証結果を対象クライアント端末13に送信するものである(S4)。
【0019】
このように、使用されるICカード15に記憶されている情報は、認証サーバシステム12からの当該クライアント端末13で必要なサブキーのキー情報によるもののみであり、関係のない情報が読み取られることがない。すなわち、必要な情報のみを読み込ませることにより、不必要な情報を読み込み不能とさせることができ、プライバシー保護を考慮したICカードにおける種々の情報の一元化を実行ならしめることができるものである。
【0020】
続いて、図2に、本発明に係る認証サーバシステムの一例のブロック構成図を示す。図2において、上記認証サーバシステム12は、一例として、インターフェース21、接続認証手段22、ネット接続手段23、DB管理手段24、DB25、送信データ作成手段26、キー照会手段27、照合手段28およびデータ更新手段29を備える。なお、当該システム12の全体を統括制御する制御手段は図示していない。また、接続認証手段22、ネット接続手段23、DB管理手段24、DB25、送信データ作成手段26、キー照会手段27および照合手段28は、図示しないメモリ(RAM)上に展開されるプログラムにより構築される機能要素である。
【0021】
上記インターフェース21は、コンピュータネットワーク11を介して、少なくともクライアント端末13との間で定められたプロトコルに基づいてデータの入出力を行う。上記接続認証手段22は、アクセス要求の対象クライアント端末13が正規のアクセスか否かを識別情報(ID、パスワード)に基づいて認証を行う。上記ネット接続手段23は、当該認証サーバシステム12がアクセス要求の対象クライアント端末13が正規のものであるとの認証後に接続状態とさせるためものである。上記DB管理手段24は、DB25へのアクセスを管理して不正アクセスによるデータ改変等を防止する。また、上記送信データ作成手段26は、対象クライアント端末13に対して送信するデータを、例えばファイル形式に作成し、ネット接続手段23を介して送信させる。
【0022】
上記キー照会手段27は、対象サービス機関のクライアント端末13より送られてきた対象ICカード15より読み取られたメインキーを受信して、DB25より当該メインキーに関連付けられた所持者固有のアクセス情報であるアクセスコード暗号を照会し、当該アクセスコード暗号および当該クライアント端末13のサービス機関に関連するサブキー種類を特定したキー情報を当該クライアント端末13に送信させる。上記照合手段28は、対象サービス機関のクライアント端末13からのアクセスコード暗号及びサブキー、すなわち、上記送信させたアクセスコード暗号と対象ICカード15より読み取られたアクセスコードとの照合後に送信されるキー情報に対応するサブキーを受信し、DB25で保持された当該所持者(対象ユーザ)の当該サブキーに対応するカード使用関連情報を読み込んで照合してカード使用認証を行い、認証結果を対象クライアント端末13に送信させる。
【0023】
上記データ更新手段29は、DB25に保持されている各対象ユーザ(ICカード15の保持者)に関する情報の更新や追加するために実行されるもので、DB管理手段24に対してアクセス要求後にデータの更新、追加を行う。そして、上記DB25は、上述のように、少なくとも、所持者毎に上記ICカード15に記憶されている情報(メインキー等)と同様の情報を保持すると共に、上記サブキーに関連する当該所持者のカード使用に関する情報を保持する。また、各サービス機関が何れのサブキーを必要とするかのキー情報が、例えば機関テーブルとして保持する。
【0024】
ここで、図3に、図2の認証サーバシステムの備えるデータベース(DB)のデータの説明図を示す。図3において、DB25は、少なくとも、ユーザフォルダと、機関テーブルを保持する。ユーザフォルダは、総てのICカード15の所持者(対象ユーザ)に関する情報を保持するもので、例えば大分類、中分類、小分類にそれぞれ分類され、最下層で個別ユーザの情報をそれぞれのファイルとして格納している。例えば、メインキーと対応するアクセスコード暗号、サブキー01,02,03・・・、およびこれらに対応する関連情報が記憶される。
【0025】
サブキーとして、例えば、サブキー01が所定の金融機関で付された識別情報、サブキー02が運転免許証等の番号、またサブキー03が所定の行政機関(例えば納税)で付された識別情報などのように個別に付与された識別情報を各キー毎に割り振られた層や領域毎に記憶させるものである。関連情報としては、例えばメインキーで特定されるICカード全体が失効している場合の情報等であり、また各サブキー毎に対応するサービス機関では使用不可である場合の情報等であって、適宜更新、追加されるもので、問題がなければ何も付記されないこととしたり、フラグで表すこととしてもよい。なお、サブキーは、後述の各サービス機関に応じて割り振りが予め定められているものとしている。
【0026】
このようなユーザフォルダに記憶されている各ユーザの情報は、関連情報を除き、当該ユーザが所持しているICカード15のメモリに記憶されている情報と同様のものであり、当該対象ユーザの情報に変更、追加があれば、当該ICカード15のメモリの内容も同様に変更、追加されるべきのもである。
【0027】
また、DB25に保持されている機関テーブルは、例えばサービス機関のサービスの種類(カテゴリ1,2,3,・・・)に対応するサブキーの種類(サブキー01,02,03・・・)のキー情報がテーブルで保持されているものである。例えば、カテゴリ1は所定の金融機関のサブキー01、カテゴリ2は所定の医療機関のサブキー03、カテゴリ3は所定の行政機関のサブキー04などである。
【0028】
続いて、図4に、本発明に係るリーダライタシステムおよびICカードブロック構成図を示す。図4(A)はリーダライタシステム(クライアント端末13およびリーダライタ14)のブロック構成図、図4(B)はICカード15のブロック構成図である。図4(A)において、リーダライタシステムは、リーダライタ14と、クライアント端末13が適宜備えるインターフェース31、処理手段32、送信データ作成手段33、照合手段34、表示手段35とで構成される。上記処理手段32、送信データ作成手段33および照合手段34は、メモリ(図示しないRAM)上に展開されるプログラムにより構築される機能要素である。
【0029】
上記リーダライタ14は、ICカード15に対して接触、非接触を問わず、当該ICカード15に記憶されているメインキー、アクセスコード暗号および所定のサブキーを、少なくとも逐次読み出すもので、クライアント端末13からの指令による所定のデータを読み込み、また所定のデータを更新、追加する書き込みを行う。上記クライアント端末13の備える上記インターフェース31は、コンピュータネットワーク11を介して、少なくとも認証サーバシステム12との間で定められたプロトコルに基づいてデータの入出力を行う。上記処理手段32は、当該クライアント端末13の統括的に制御処理を行う。
【0030】
また、上記送信データ作成手段33は、サービス機関を特定するID、および対象ICカード15より読み取ったメインキー、および後に当該認証サーバシステム12からのサブキー群から所望のサブキーを選択するためのキー情報に基づいて当該ICカード15より読み取った所定数のサブキーを認証サーバシステム12に送信させるためのもので、例えばファイル形式に作成し、コンピュータネットワーク11を介して送信させる。
【0031】
上記照合手段34は、認証サーバシステム12における対象サービス機関(クライアント端末13)のID等に基づくアクセスの認証後に送信されるアクセスコード暗号およびキー情報、すなわち、メインキーに関連付けられた所持者固有のアクセスコード暗号および当該サービス機関に関連するサブキー種類を特定したキー情報を受信し、当該アクセスコード暗号と対象ICカード15より読み取ったアクセスコード暗号とを照合し、一致したときに当該キー情報に対応するサブキーを当該ICカード15より読み取って送信データ作成手段33より認証サーバシステム12に送信させる。そして、上記表示手段35は、認証サーバシステム12側よりの認証結果、すなわち、所定数のサブキーに基づいて読み取られた当該所持者の当該サブキーに対応する当該カード使用関連情報によるカード使用認証の結果を受信して表示するものである。
【0032】
また、図4(B)において、ICカード15は、適宜、データ入出力手段41、処理手段42およびメモリ43を備える。データ入出力手段41は、リーダライタシステムのリーダライタ14との間で読み込み、書き込みのためのデータ授受を行う。処理手段42は、メモリ(図示しないRAM)43上に展開されるプログラム(メモリ43の図示しないROMに予め格納されているプログラム)より構築される機能要素であって、当該ICカード15の処理を統括する。
【0033】
上記メモリ43は、上記図示しないRAM、ROMのほかに、適宜書換自在のデータ記憶領域(例えば不揮発性メモリ)に、上記認証サーバシステム12のDB25に保持されている、少なくとも所持者を特定するメインキーと、当該メインキーと関連付けられた所持者固有のアクセスコード暗号と、当該所持者に関する所定数の固有情報としてのサブキー群(サブキー01,02,03・・・)と同様のデータが個別にアクセスされる層や領域の形態で記憶されるものである。
【0034】
そこで、図5に、図4のリーダライタシステムにおける処理フローチャートを示す。図5において、クライアント端末13のリーダライタシステムでは、まず、リーダライタ14にセットされた対象ユーザICカード15のメモリ43から当該所持者を特定するメインキーを読み取る(S11)。このとき、当該ICカード15の真贋性を確認するために、当該所持者(使用者)によるパスワード等の入力をさせてもよい。そして、送信データ作成手段33が読み取ったメインキーと、当該システムにおけるサービス機関のID(パスワード)を送信データとして作成し、認証サーバシステム12に送信する(S12)。
【0035】
その後、認証サーバシステム12より当該対象ユーザのアクセス暗号、および対応機関カテゴリに属するサブキー種類のキー情報を受信し(S13)、照合手段34が当該アクセスコード暗号をICカード15より読み取らせ、読み取った当該アクセスコード暗号と、認証サーバシステム12より受信したアクセスコード暗号とを照合する(S14)。照合の結果(S15)、一致しなければ、S11〜S14を所定回数(例えば3回)繰り返し(S16)、それでも一致しなければカード読み取り不能として表示手段35で表示して処理を終了する(S17)。
【0036】
一方、S15において、一致すれば、受信したキー情報のサブキー種類に基づいて、当該対象ユーザのICカード15のメモリ43より対応するサブキーを読み取り(S18)、送信データ作成手段33で送信用にデータ処理させて認証サーバシステム12に送信する(S19)。そして、認証サーバシステム12より、認証結果を受信し(S20)、その認証結果を表示手段35で表示させるものである(S21)。
【0037】
続いて、図6に、図2の認証サーバシステムにおける認証処理のフローチャートを示す。図6において、認証サーバシステム12では、まず、アクセス要求のクライアント端末13のリーダライタシステムより、対象ユーザICカード15のメモリ43に記憶されていたメインキーと、当該サービス機関(クライアント端末13のリーダライタシステム)のID(パスワード)を受信する(S31)。そこで、接続認証手段22において、当該リーダライタシステムからのアクセスが不正か否かを認証し(S32)、不正であれば(S33)、ID当該不一致であることを当該クライアント端末13(リーダライタシステム)に送信して終了する(S34)。
【0038】
一方、不正アクセスでなければ(S33)、ネット接続手段23が当該クライアント端末13と接続状態(通信可能状態)とし、照合手段28が、取得したメインキーに基づいて、DB25のユーザフォルダより当該対象ユーザICカード15に関する情報からアクセスコード暗号を読み取ると共に、その関連情報を読み取って当該ICカード15が有効か否かを判断する(S35)。有効でなければ(S36)、当該ICカード15が失効等している旨を、送信データ作成手段26でのデータ処理により当該クライアント端末13(リーダライタシステム)に送信して終了する(S37)。
【0039】
一方、有効であれば(S36)、キー照会手段27において、サービス機関(クライアント端末13のリーダライタシステム)のIDに基づいて、DB25の機関テーブルより機関カテゴリを特定して対応するサブキー種類のキー情報を読み取り(S38)、上記読み取ったアクセスコード暗号とキー情報とを、送信データ作成手段26の処理によりサービス機関(クライアント端末13のリーダライタシステム)に送信する(S39)。
【0040】
その後、クライアント端末13(リーダライタシステム)より、サブキー種類のキー情報に応じた当該対象ユーザの所定数のサブキーを受信すると(S40)、照合手段28がDB25のユーザフォルダよりサブキー種類に応じた当該対象ユーザの所定数のサブキーを読み取り、受信したサブキーと照合し(S41)、一致すれば(S42)、DB25のユーザフォルダより当該サブキーに応じた当該対象ユーザの関連情報を読み取る(S43)。
【0041】
そして、上記読み取った関連情報に応じて、当該対象ユーザICカード15の使用許可の正否を認証し、認証結果を送信データ作成手段26によるデータ処理の後にクライアント端末13(リーダライタシステム)に送信する(S44)。一方、S42でサブキーが一致しなければ、当該サブキーが一致しない旨を送信データ作成手段26によるデータ処理の後にクライアント端末13(リーダライタシステム)に送信するものである(S45)。
【0042】
このように、使用されるICカード15に記憶されている所定数のサブキーの情報は、認証サーバシステム12からの当該クライアント端末13で必要なサブキーのキー情報によるもののみであり、関係のない情報が読み取られることがないことから、必要なサブキーのみを読み込ませることになり、不必要なサブキーを読み込み不能とさせることができ、プライバシー保護を考慮したICカード15における種々の情報の一元化を実行ならしめることができるものである。
【0043】
次に、図7に、図2の認証サーバシステムにおけるデータ更新等の処理フローチャートを示す。図7において、認証サーバシステム12では、まず、所定のクライアント端末13よりデータ更新または追加のためのアクセス要求を受信すると(S51)、当該アクセス端末13に対してID(パスワード)の識別情報を要求するファイルを送信データ作成手段26が作成して送信する(S52)。当該アクセス端末13からID(パスワード)を受信すると、当該ID等に基づいて正規のアクセスか否かを接続認証手段22が認証する(S53)。
【0044】
認証の結果(S53)、正規のアクセスでなければID等が不一致であることを当該アクセス端末13に送信して終了する(S55)。一方、正規のアクセスであれば(S54)、更新または追加させる対象ユーザおよびデータ内容を要求するファイルを送信データ作成手段26が作成して当該アクセス端末13に送信する(S56)。そして、対象のアクセス端末13より、対象ユーザに対応する更新または追加のデータを受信すると(S57)、データ更新手段29がDB25に対して当該対象ユーザに該当するメモリ領域でデータ更新またはデータ追加を行い(S58)、更新した旨を当該アクセス端末13に送信するものである(S59)。
【0045】
なお、アクセス端末13においては、適宜、リーダライタシステムで当該対象ユーザのICカード15におけるメモリ43内のデータ内容を、上記DB25と同一とするために、更新させ、または追加させるものである。
【0046】
【発明の効果】
以上のように、本発明によれば、ICカードに所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持され、認証システム、所定のサービス機関のリーダライタシステムおよびICカードのそれぞれにおいて、当該ICカードに記憶される種々の情報のうちの特に第2のキー群に対して、必要なもののみを読み込ませることにより、不必要な情報を読み込み不能とさせることができ、プライバシー保護を考慮したICカードにおける種々の情報の一元化を実行ならしめることができるものである。
【図面の簡単な説明】
【図1】本発明に係るICカードの認証方法の全体説明図である。
【図2】本発明に係る認証サーバシステムの一例のブロック構成図である。
【図3】図2の認証サーバシステムの備えるデータベース(DB)のデータの説明図である。
【図4】本発明に係るリーダライタシステムおよびICカードブロック構成図である。
【図5】図4のリーダライタシステムにおける処理フローチャートである。
【図6】図2の認証サーバシステムにおける認証処理のフローチャートである。
【図7】図2の認証サーバシステムにおけるデータ更新等の処理フローチャートである。
【符号の説明】
11 コンピュータネットワーク
12 認証サーバシステム
13 クライアント端末
14 リーダライタ
15 ICカード
21,31 インターフェース
22 接続認証手段
23 ネット接続手段
24 データベース(DB)管理手段
25 データベース(DB)
26,33 送信データ作成手段
27 キー照会手段
28 照合手段
29 データ更新手段
32,42 処理手段
34 照合手段
35 表示手段
41 データ入出力手段
43 メモリ
Claims (4)
- ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、当該ICカードが使用される所定のサービス機関で読み取られた当該第1のキー、第2のキーに基づいて所定の認証を行うもので、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報を保持する認証システムにおけるICカードの認証方法であって、
前記所定のサービス機関より、当該サービス機関を特定する識別情報、および前記ICカードより読み取られた前記第1のキーを受信するステップと、
受信した前記サービス機関の識別情報に基づいて正規のアクセスか否かを認証するステップと、
前記サービス機関からのアクセスが正規である場合に、受信した前記第1のキーに基づいて、保持している当該第1のキーに関連付けられた所持者固有のアクセス情報を読み出すと共に、当該アクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を当該サービス機関に送信するステップと、
前記サービス機関側からの、前記認証システムより送信したアクセス情報と前記ICカードより読み取られたアクセス情報との照合による一致後に、当該ICカードより前記キー情報に対応した第2のキーのみが読み取られて送信される当該第2のキーを受信するステップと、
受信した所定数の第2のキーに基づいて、保持されている当該所持者の当該第2のキーに対応する前記カード使用関連情報を読み取ってカード使用認証を行い、認証結果を前記サービス機関に送信するステップと、
を含むことを特徴とするICカードの認証方法。 - ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持されてカード使用の認証が行われる場合の、当該ICカードが使用されるサービス機関におけるICカードの認証方法であって、
前記サービス機関を特定する識別情報、および前記ICカードより読み取った前記第1のキーを前記認証システムに送信するステップと、
前記認証システムにおける前記サービス機関の識別情報に基づくアクセスの認証後に送信される、前記第1のキーに関連付けられた所持者固有のアクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を受信するステップと、
受信した前記アクセス情報と前記ICカードより読み取ったアクセス情報とを照合し、一致したときに受信したキー情報に対応する第2のキーのみを当該ICカードより読み取って前記認証システムに送信するステップと、
前記認証システム側よりの、所定数の第2のキーに基づいて読み取られた当該所持者の当該第2のキーに対応する前記カード使用関連情報によるカード使用認証の結果を受信するステップと、
を含むことを特徴とするICカードの認証方法。 - ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、当該ICカードが使用される所定のサービス機関で読み取られた当該第1のキー、第2のキーに基づいて所定の認証を行うICカードの認証システムであって、
少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報を保持する保持手段と、
前記所定のサービス機関からのアクセス要求おける当該サービス機関を特定する識別情報を受信してアクセス許可の認証を行う接続認証手段と、
前記サービス機関より送られてきた前記ICカードより読み取られた前記第1のキーを受信して、前記保持手段より当該第1のキーに関連付けられた所持者固有のアクセス情報を照会し、当該アクセス情報および当該サービス機関に関連する第2のキー種類を特定したキー情報を当該サービス機関に送信させるキー照会手段と、
前記サービス機関側からの、前記送信させたアクセス情報と前記ICカードより読み取られたアクセス情報との照合による一致後に、当該ICカードより前記キー情報に対応した第2のキーのみが読み取られて送信される当該第2のキーを受信し、前記保持手段で保持された当該所持者の当該第2のキーに対応する前記カード使用関連情報と照合してカード使用認証を行い、認証結果を前記サービス機関に送信させる照合手段と、
を有することを特徴とするICカードの認証システム。 - ICカードに、所持者を特定する第1のキーと、当該第1のキーと関連付けられた所持者固有のアクセス情報と、当該所持者に関する所定数の固有情報としての第2のキー群とが少なくとも個別に記憶され、一方、認証システム側で、少なくとも、所持者毎の前記同様の第1のキー、アクセス情報、第2のキー群および当該所持者によるカード使用に関する情報が保持されてカード使用の認証が行われる場合の、当該ICカードが使用されるサービス機関のリーダライタシステムであって、
前記ICカードに記憶されている前記第1のキー、アクセス情報および第2のキーを、少なくとも逐次読み出すリーダライタと、
前記サービス機関を特定する識別情報、および前記ICカードより読み取った前記第1のキー、および後に当該認証システムからの前記第2のキー群から所望の第2のキーを選択するためのキー情報に基づいて当該ICカードより読み取った所定数の第2のキーを前記認証システムに送信させるための送信データ作成手段と、
前記認証システムにおける前記サービス機関の識別情報に基づくアクセスの認証後に送信される、前記第1のキーに関連付けられた所持者固有のアクセス情報および前記サービス機関に関連する第2のキー種類を特定したキー情報を受信し、当該アクセス情報と前記ICカードより読み取ったアクセス情報とを照合し、一致したときに当該キー情報に対応する第2のキーのみを当該ICカードより読み取って前記送信データ作成手段より前記認証システムに送信させる照合手段と、
前記認証システム側よりの、所定数の第2のキーに基づいて読み取られた当該所持者の当該第2のキーに対応する前記カード使用関連情報によるカード使用認証の結果を受信して表示する表示手段と、
を有することを特徴とするリーダライタシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001260067A JP4671561B2 (ja) | 2001-08-29 | 2001-08-29 | Icカードの認証方法および認証システムおよびリーダライタシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001260067A JP4671561B2 (ja) | 2001-08-29 | 2001-08-29 | Icカードの認証方法および認証システムおよびリーダライタシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003067686A JP2003067686A (ja) | 2003-03-07 |
JP4671561B2 true JP4671561B2 (ja) | 2011-04-20 |
Family
ID=19087325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001260067A Expired - Fee Related JP4671561B2 (ja) | 2001-08-29 | 2001-08-29 | Icカードの認証方法および認証システムおよびリーダライタシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4671561B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7297148B2 (en) * | 2003-05-22 | 2007-11-20 | Bruce Waxman | Surgical safety procedure and apparatus |
JP5537291B2 (ja) * | 2010-06-30 | 2014-07-02 | シャープ株式会社 | 認証システム |
CN117252232B (zh) * | 2023-11-17 | 2024-06-11 | 金邦达有限公司 | 智能卡及卡体鉴别保护方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195368A (ja) * | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0363865A (ja) * | 1989-08-02 | 1991-03-19 | Nec Corp | 暗証番号の不正使用防止装置 |
JPH11282982A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
-
2001
- 2001-08-29 JP JP2001260067A patent/JP4671561B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195368A (ja) * | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2003067686A (ja) | 2003-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142324B2 (en) | Method for reading attributes from an ID token | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
JP5585969B2 (ja) | Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
EP1365307B1 (en) | Data updating method and data updating system | |
CN102959559B (zh) | 用于产生证书的方法 | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system | |
US7832001B2 (en) | Identification system and method | |
US20150333911A1 (en) | Id system and program, and id method | |
AU2008203506A1 (en) | Trusted authentication digital signature (TADS) system | |
JP2003517658A (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
CN101517562A (zh) | 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质 | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
JP2009009427A (ja) | 認証処理方法、そのシステムおよび端末装置 | |
CN115860037B (zh) | 宝玉石的防伪方法、防伪系统及防伪组件 | |
JP4671561B2 (ja) | Icカードの認証方法および認証システムおよびリーダライタシステム | |
JP3521717B2 (ja) | 認証システム | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
KR100315480B1 (ko) | 전자카드를 이용한 인터넷접속 인증시스템 및 그 방법 | |
JP2001169359A (ja) | モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。 | |
EP2234423B1 (en) | Secure identification over communication network | |
US7434049B2 (en) | Method for making secure a session with data processing means under the control of several entities | |
WO1999046881A1 (en) | Transaction card security system | |
JP2001119390A (ja) | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4671561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |