JP4810240B2 - 認証管理方法及びシステム - Google Patents

認証管理方法及びシステム Download PDF

Info

Publication number
JP4810240B2
JP4810240B2 JP2006014736A JP2006014736A JP4810240B2 JP 4810240 B2 JP4810240 B2 JP 4810240B2 JP 2006014736 A JP2006014736 A JP 2006014736A JP 2006014736 A JP2006014736 A JP 2006014736A JP 4810240 B2 JP4810240 B2 JP 4810240B2
Authority
JP
Japan
Prior art keywords
authentication
identification data
service
user
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006014736A
Other languages
English (en)
Other versions
JP2007199814A (ja
Inventor
泰啓 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2006014736A priority Critical patent/JP4810240B2/ja
Publication of JP2007199814A publication Critical patent/JP2007199814A/ja
Application granted granted Critical
Publication of JP4810240B2 publication Critical patent/JP4810240B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証管理方法及びシステムに係り、特に利用者本人の認証機能を搭載するICカードのような媒体を用いて、利用するサービスに応じた複数のアプリケーションの下で本人認証を行なう本人認証管理方法及びシステムに関するものである。
近年、金融や交通、公共、医療、電子商取引等の各サービスにおいて、利用者本人の認証機能を備えたICカードを用いて利用者の認証を行い、正当な本人にのみサービスを提供することが行なわれている。複数のサービスを受ける場合、現状では、利用者は各サービスに対応したICカードを複数枚所持しなければならず、所持上の安全性や利便性の点から好ましいとはいえない状況であった。そこで、1枚のICカード内に複数のサービスに対応した複数のアプリケーションを持たせることことが提唱され、利便性の向上が図られてきている。
現状では、ICカードは個人情報の取り扱いや金銭取引を伴うサービスで使用されることが多く、個人情報の流出や不正使用を防止するためにも、より高いセキュリティレベルを求められている。セキュリティレベル向上の対策としては、ICカード内の他アプリケーションからのアクセスによる情報漏洩を防ぐためにOS(オペレーティングシステム)の仕様としてICカード内アプリケーション間にファイヤーウォールを設けて相互連携を制限する方法や、サービスの利用前に本人しか持ち得ない情報をもとに本人認証を行う等の方法が提唱されている。また、本人の認証方式としても、従来のPINやパスワードの他に、より高度な認証として、音声、指紋、指静脈、網膜などの生体情報を用いた認証方式が考案され、一部では実用化されている。
前記のように媒体には利便性と、セキュリティ性の両面において品質を向上する仕組みが要求されつつある。
ICカードを用いた取引に関しては、例えば、特許文献1(特開2001−243350号公報)には、1枚のICカードに搭載される1つのアプリケーションで例えば銀行取引に用いる口座情報のような複数の条件にそれぞれ対応した条件識別データを管理し、条件識別データの中から選び出した代表口座で認証を行うことにより、保有する複数条件に関しても取引を許可するシステムが開示されている。
また、特許文献2(特開2002−298097号公報)には、ICカードに搭載された各アプリケーションに対する本人認証方式および例えばパスワードや指紋のような本人認証情報を、各サービスに対応したアプリケーションとは別に共通モジュールとしてICカードに設けて、ICカード内で連携をとり、或るサービス利用の際に、該サービスに対応するアプリケーションに採用される本人認証方式で認証を済ませることにより、同一の本人認証方式を採用する他のサービスに関しても本人認証を省略して連続利用することができるシステムが開示されている。
特開2001−243350号公報 特開2002−298097号公報
上記特許文献1および2に開示された技術によれば、1つのアプリケーションに対して1種類の本人認証方式が固定されているので、例えば銀行取引の口座情報のような取扱い内容が異なってくるサービスに対して柔軟に本人認証方式を使い分けることができない。また、特許文献2のように、ICカード共通の認証モジュールを用いる場合、認証モジュールが保持する個人認証情報は各認証方式に対してそれぞれ1つのみであり、異なる個人認証情報を用いて同一の認証方式を行う場合は想定されておらず、例えばクレジットカードサービスでは右手中指、キャッシュカードサービスでは左手人差し指のように異なる個人認証情報をそれぞれ用いた指静脈認証方式を同一のモジュールで行うことはできない。
そのため、従来の技術では、個人認証情報が異なる以外は処理が重複しているアプリケーションをその認証アプリケーションとは別に用意する必要があり、非効率的である。
本発明の目的は、認証方式および認証に使用する個人認証情報を適用する範囲を、アプリケーションが管理する各サービスに対応した識別データのグループ単位で設定することができ、また異なる個人認証情報を用いた個人認証を同一の認証アプリケーションで行うことができる認証管理方法及びシステムを提供することにある。
本発明に係る認証管理システムは、好ましくは、利用者が媒体を用いて、複数のサービスを提供する複数のサービス提供装置からそれぞれサービスの提供を受けることができる認証管理システムにおいて、媒体が有する記憶部は、各サービスを実行するための複数の媒体側サービスアプリケーションと、各サービスを利用するための複数の識別データと識別データのうちのキーとなる代表識別データとを所定のグループごとに対応付けた識別データリストと、利用者を認証するための複数の認証アプリケーションと、アプリケーションごとに、代表識別データと認証アプリケーションにより利用者を認証するための複数の異なる個人認証情報とを対応付けた認証情報対応リストと、を記憶し、サービス提供装置が有する記憶部は、媒体側サービスアプリケーションに応じた複数の装置側サービスアプリケーションと、代表識別データと個人認証情報による利用者の認証方式を識別するための認証方式識別データとを対応付けた認証方式対応リストと、を記憶し、サービス提供装置が有する制御部は、利用者によって選択されたいずれかのサービスに対応する装置側サービスアプリケーションを実行して媒体から識別データリストを取得し、取得した識別データリストが有する所定のグループのいずれかに含まれる代表識別データが利用者から指定された場合に、指定された代表識別データに応じた認証方式を認証方式対応リストを参照して決定し、媒体が行った認証処理によって利用者の認証が成功した場合に利用者に選択されたサービスの提供を許可し、媒体が有する制御部は、サービス提供装置から識別データリストの要求を受けて装置側サービスアプリケーションに応じた媒体側サービスアプリケーションを実行し、サービス提供装置において定められた代表識別データと認証方式とに基づいて認証情報対応リストを参照し、複数の異なる個人認証情報のうちの一の個人認証情報を用いて認証アプリケーションを実行して利用者を認証する認証管理システムとして構成される。
好ましい例では、媒体が有する制御部は、媒体側サービスアプリケーションと認証アプリケーションとを実行し、サービス提供装置は、少なくとも1つの装置側サービスアプリケーションを保持して実行し、かつ、認証アプリケーションと連携して利用者の認証を行なう。
本発明に係る認証管理方法は、好ましくは、利用者が媒体を用いて、複数のサービスを提供する複数のサービス提供装置からそれぞれサービスの提供を受けることができるシステムにおける利用者本人の認証管理方法において、利用者によって選択されたいずれかのサービスに対応する装置側サービスアプリケーションを実行して媒体から各サービスを実行するための複数の媒体側サービスアプリケーションと、各サービスを利用するための複数の識別データと識別データのうちのキーとなる代表識別データとを所定のグループごとに対応付けた識別データリストを取得する取得ステップと、取得した識別データリストが有する所定のグループのいずれかに含まれる代表識別データが利用者から指定された場合に、指定された代表識別データに応じた認証方式を、媒体側サービスアプリケーションに応じた複数の装置側サービスアプリケーションと、代表識別データと個人認証情報による利用者の認証方式を識別するための認証方式識別データとを対応付けた認証方式対応リストを参照して決定する決定ステップと、サービス提供装置から識別データリストの要求を受けて装置側サービスアプリケーションに応じた媒体側サービスアプリケーションを実行し、サービス提供装置において定められた代表識別データと認証方式とに基づいて、利用者を認証するための複数の認証アプリケーションと、アプリケーションごとに、代表識別データと認証アプリケーションにより利用者を認証するための複数の異なる個人認証情報とを対応付けた認証情報対応リストを参照し、複数の異なる個人認証情報のうちの一の個人認証情報を用いて認証アプリケーションを実行して利用者を認証する認証ステップと、
媒体が行った認証処理によって利用者の認証が成功した場合に利用者に選択されたサービスの提供を許可する許可ステップと、を含む認証管理方法である。
好ましい例では、認証ステップにおいて利用者の認証に成功した場合、利用者から指定された代表識別データを含む所定のグループに含まれる複数の識別データが特定するサービスアプリケーションのサービスに関して利用を許可する。
また、好ましくは、認証ステップにおいて利用者の認証に成功した場合、認証に用いた個人認証情報に関連付けられる1又は複数の代表識別データと対となる各代表識別データに属する1又は複数の識別データが特定するサービスアプリケーションのサービスに関して利用を許可する。
また、好ましくは、認証ステップにおいて利用者の認証に成功した場合、認証アプリケーションに所有される1又は複数の個人認証情報に関連付けられる1又は複数の代表識別データと対となる各代表識別データに属する1又は複数の識別データが特定するサービスアプリケーションのサービスに関して利用を許可する。
本発明によれば、本人認証方式および認証に使用する個人認証情報を適用する範囲を、サービスに対応したアプリケーション単位ではなく、各サービスの管理する各条件に対応した識別データのグループ単位で設定することができる。また、代表識別データをキーとして個人認証に使用する認証アプリケーションおよび認証アプリケーションが保持する個人認証情報を特定することができるため、異なる個人認証情報を用いた個人認証を同一の認証アプリケーションで行うことができる。
以下、図面を参照して本発明の実施形態を詳細に説明する。
この例は、共通のICカードを用いて本人認証を行ない、複数の異なる装置からサービスの提供を受けることができるシステムについて説明するものである。サービスを提供する1つの装置は、図1に示すキャッシュカードサービスを行なう端末100であり、他の1つは図8に示す住民票の発行サービスを行なう装置である。なお、この端末100及び住民票発行システム及びそれらに使用されるICカードを含めて本人認証管理システムと言うことにする。
まず、図1に示すキャッシュカードサービスを行なう端末のシステムの構成例について説明する。
このシステムにおいて、端末100はサービスを提供する装置、例えば銀行における自動預貯金装置(ATM)であり、ICカードR/W部210、表示装置220、入力装置230、認証情報入力装置240を構成ユニットとして有する。ここで、ICカードR/W部210はICカードと通信してその内容を読取り、書き込む。表示装置220は、利用者が必要とする情報や指示を表示する液晶ディスプレイ等の表示機器である。入力装置230は、利用者がサービスの提供を受けるときに必要な情報や指示を入力する。ATMの場合、表示装置220と入力装置230が一体化されたタッチ入力式の表示・入力装置が用いられる。
認証情報入力装置240は、パスワードによる認証の場合には入力キーであり、また指静脈認証のような生体情報の認証の場合には静脈読取装置である。なお、パスワード認証のみの場合には、認証情報入力装置240を省略して入力装置230を用いてもよい。
また、端末100はその内部に、プログラムを実行するCPU110、プログラム及びデータを記憶するメモリ120、及びハードディスク130を有する。ハードディスク130には、アプリケーション131としてキャッシュカードサービスのアプリケーション、及び本実施例に特徴的な本人認証管理のための代表データ・認証方式対応リスト400が保持される。
上記代表識別データ・認証情報対応リスト400の構成について、図3を参照して説明する。
代表識別データ・認証方式対応リストA400は、サービスを提供する端末100において用いられる認証方式識別データと認証アプリケーションの対を登録する。図示の例では、指静脈認証と暗証番号認証の2種の認証が使用される。そのために、識別データ510を指定された特定条件1、及びキャッシュサービスアプリケーション321を指定された特定条件2により特定される認証方式を保有する認証アプリケーションの識別データ410と、識別データ530を指定された特定条件1により特定された認証方式を保有する認証アプリケーションの識別データ420を有する。
なおここで、指静脈認証アプリケーション410に使用される特定条件1,2は1つでもよく、また3つ以上でもよい。
次に、図8に示す住民票発行システムについて説明する。
このシステムにおいて、住民票を登録して管理するサーバ1100は、プログラムを実行するCPU1110、プログラム及びデータを記憶するメモリ1120、及びハードディスク1130を有する。ハードディスク130には、住民票発行サービスのアプリケーション1131、及び本人認証管理のための代表データ・認証方式対応リストB900が保持される。
サーバ1100は、利用者が住民票を申請して取得するための操作端末1200を有し、更に、ICカードR/W部1210、表示装置1220、入力装置1230、認証情報入力装置1240等の各構成ユニットを有する。これら各ユニット1210〜1240は、図1に示すユニットと同様の構成であるので、それらの説明は省略する。
次に、図9を参照して、代表識別データ・認証情報対応リストB900について説明する。
代表識別データ・認証方式対応リストB900は、上述した代表識別データ・認証方式対応リストA400と同様に、住民票発行サービスおいて用いられる認証方式識別データと認証アプリケーションの対を登録する。図示の例では、指静脈認証と暗証番号認証の2種の認証が使用される。第1の認証方式識別と指静脈認証アプリケーション410の対に関しては、識別データ1011を指定された特定条件1、及び転出届発行サービスアプリケーションを指定された特定条件2が登録される。また、第2の認証方式識別と暗証番号認証アプリケーション420の対では特定条件1と2が登録される。
次に、図2を参照して、ICカードの構成について説明する。
ICカード300は、CPUを持つ制御部310とメモリ320を有して構成される。CPUはICカードに保持されるプログラムを実行する。メモリ320は、本実施例に特徴的なアプリケーションプログラム及びデータを保持する。
すなわち、このICカードが利用できる端末100に保持されるサービスアプリケーション(図1のキャッシュカードサービスアプリケーション131、及び図8の住民票発行サービスアプリケーション1131)に対応して、キャッシュカードサービスアプリケーション321及び住民票サービスアプリケーション322、及びそれらのアプリケーションに対応して、認証識別データのリストA500、B1000を保持する。また、本人認証のためのアプリケーションとして指静脈認証アプリケーション410及び暗証番号認証アプリケーション420、及びそれらのアプリケーションに対応して、代表識別データ・認証情報対応リストA610、B620を保持する。
なお、このICカードが利用できるサービスのアプリケーションをさらに増やす場合には、それらのサービスに対応してより多くのサービスアプリケーションを保持し、また、更に多くの認証方式に対応するために、認証アプリケーション410,420と同様にして、関連する認証方式のアプリケーションを追加して保持するようにすればよい。
次に、ICカード内に保持されるサービスアプリケーション321、322に使用されるリストの構成(図4、図10)、及び認証アプリケーション410、420に使用される代表識別データ・認証情報対応リスト(図5)について説明する。
図4を参照するに、識別データリスト500は、使用され得る識別データをグループ分けして、それらのグループに属する識別データとそのグループから選択された代表識別データを登録する。図示の例では、2つのグループA、Bから成り、Aグループは、代表識別データ510および代表識別データ510に所属する識別データa521、識別データb522、識別データc523から成る所属識別データ520から構成される。また、Bグループは、代表識別データ530および代表識別データ530に所属する識別データd541、識別データe542から成る所属識別データ540から構成される。図示の、「11111」〜「12222」等々は識別データであり、例えば、Aグループでは3種ある識別データの中から「11111」が代表データとして登録され、Bグループでは「12221」が代表識別データとして登録されている。
また、図10に示すように、住民票発行サービスアプリケーション322に使用される識別データリスト1000は、1つの代表データ1010として、住民票コード1011を登録する。
次に、ICカード内の認証アプリケーション410、420に使用される代表識別データ・認証情報対応リスト610,620の構成について説明する。
図5(A)に示すように、代表識別データ・認証情報対応リスト610は、認証アプリケーション410に所有されるものであり、指静脈情報a611および指静脈情報a611に関連付けられた認証側代表識別データ612として代表口座番号を登録し、また指静脈情報b613および認証側代表識別データ614として住民票コードを登録する。
また、図5(B)に示すように、代表識別データ・認証情報対応リスト620は、暗証番号c621およびそれに関連付けられた認証側代表識別データとして代表口座番号622、及び図書館利用者ID623を登録する。
図6は、表示装置220に表示される画面例を示す。
画面701は、ICカードR/W部210へのカード挿入を促す画面例である。挿入するのとは異なった、カードをかざす、置く等の形態の場合には、各形態に則したメッセージとなる。
画面702は、ICカードから読み取った識別データリスト500を元にして端末100の利用者に対する選択メニューを提示する画面例である。なお、本実施例では識別データをそのままメニューとして表示しているが、画面に表示するメニューは識別データをそのまま表示する必要はなく、識別データに関連付けられた文言等で表現してもよい。読み取った識別データリスト500の情報を全て表示する必要もなく、代表識別データに関連付けて分けられたグループA,Bごとに、代表識別データを元に大項目、所属識別データを小項目に画面を分けて表示する等、使用目的に合わせて表示形態や表示/非表示を変えてもよい。
画面703はメニュー選択画面702にて認証方式Aに関連付けられた識別データa〜eからいずれかを選択した場合に表示される画面例である。
画面704はメニュー選択画面702にて認証方式Bに関連付けられた識別データd、識別データeのいずれかを選択した場合に表示される画面例である。画面詳細は画面703にて但し書きした条件と同等である。
画面705は、各認証方式による認証が成功した場合に表示される画面例である。本実施例では、本画面が表示されてより一定時間表示し続け、自動的に取引画面へ遷移するものを想定している。
次に、認証管理の動作について説明する。
本実施例では、共通のICカードを使用して、図1の端末100を利用したキャッシュカードサービスを受けるとき、及び図8の住民票発行サービスを受けるときの2つの場合の認証管理がある。
まず、図7のフローチャートを参照して、端末100を利用する場合の認証管理の動作について説明する。
端末100のCPU110は、ハードディスク130上の端末アプリケーション131を起動し、表示装置220に画面701を表示して、ICカードR/W210にICカード300を挿入するように利用者に促す(ステップ801)。CPU110は、ICカード300が挿入されたことを確認したら(ステップ802)、ICカード300がメモリ320に保持しているアプリケーションの中(図2の#321,322)から、端末100のアプリケーション131に対応するキャッシュカードサービスアプリケーション321を選択する。そして、ICカード300の制御部310に対してメモリ320に保持されているキャッシュカードサービスアプリケーション321の保有する端末アプリケーション131が取扱うサービスの各条件に対応する識別データリストを要求する(ステップ804)。
本例では、ICカード300のメモリ320に保持されているアプリケーションの選択は、CPU110がハードディスク130に保持している端末アプリケーション131を実行することによって自動的に選択されることとする。しかし、他の例では、端末100の利用者が入力装置230を用いてICカード300が保持するアプリケーションの選択を行うようにしても良い。
ICカード300の制御部310は、前記識別データリストの要求を受け取ると、メモリ320に保持しているキャッシュカードサービスアプリケーション321の所有する識別データリスト500を読み出し、端末100へ送信する(ステップ805)。CPU110は、識別データリスト500を受信してメモリ120に記憶する(ステップ806)。そして、その識別データリスト500を元に表示装置220に画面702を表示して端末100の利用者に対して取扱うサービスの条件に対応した識別データの選択を促す(ステップ807)。CPU110は端末100の入力装置230を用いて端末100の利用者が選択した識別データa521(即ち「11111」)を取得してメモリ120に記憶する(ステップ809)。そして、メモリ120に記憶している識別データリスト500を参照、検索し、所属識別データ520に識別データa521が存在することを確認すると、代表識別データとして代表識別データ510を決定してメモリ120に記憶する(ステップ810)。
なお、本例では、端末100のCPU110が端末100の利用者に対し入力装置230を使用して取扱うサービスの条件に対応した識別データを選択するよう促しているが、CPU110が端末100のハードディスク130の保持する端末アプリケーション131の設定を元に識別データを自動的に選択するようにしても良い。
次に、CPU110は、ハードディスク130に保持する代表識別データ・認証方式対応リスト400を参照し、メモリ120に記憶している代表識別データa510(即ち「11111」)とリスト上の特定条件1と代表識別データ611および特定条件2と取り扱い中のサービスアプリケーションAが一致することを確認し、認証アプリケーション410を使用して本人認証を行うことを決定し、メモリ120に記憶する(ステップ811)。
なお、本例では、代表識別データ・認証方式対応リスト400は、端末100のハードディスク400に保持しているが、他の例としては、ICカード300のメモリ320、ICカード300のメモリ320に保持するサービスアプリケーションA321のいずれが保持していても良い。
次に、CPU110は端末100のメモリ120に記憶している認証アプリケーションA410の情報を元にICカード300の制御部310に対して、認証アプリケーションA410を用いてメモリ120に記憶している代表識別データ510をキーに個人認証を行うよう依頼する(ステップ812)。
ICカード300の制御部310は、ICカード300のメモリ320が保持する認証アプリケーションA410の所有する代表識別データ・認証情報対応リストA610を参照、検索し、端末100から送信されてきた代表識別データ510とリストに保持している認証側代表識別データ612が一致することを確認し、代表識別データ510をメモリ320に記憶する(ステップ813)。そして、認証アプリケーションAの方式により本人認証を実行し、端末100に対して認証アプリケーションAの方式に則した認証情報を取得するよう要求する(ステップ814)。
このように、個人認証情報を代表識別データに関連付けてICカードの各認証アプリケーションごとに管理することによって個人認証情報の重複保持を抑止するとともに流出の危険性を抑え、なおかつ使用する個人認証情報の指定を行うことができる。
端末100のCPU110は、認証情報取得要求を受信すると、表示装置220に画面703を表示し、端末100の利用者に対して、認証情報入力装置240を用いて本人認証情報を入力するよう促す(ステップ815)。CPU110は、認証情報入力装置240より本人認証情報を取得すると(ステップ816)、ICカード300に対して取得した本人認証情報を送信する(ステップ817)。なお、本実施例では、取得した本人認証情報の端末100側での取り扱いについては図示を省略しているが、個人情報漏洩を防止するためにもICカード300へ本人認証情報送信後にメモリから消去することが望ましいであろう。
ICカード300の制御部310は、メモリ320に記憶していた代表識別データ510を元に代表識別データ・認証情報対応リストA610を参照して代表識別データ510と一致するリスト610上の代表識別データ612に付随する認証情報a611を使用することを決定し、認証情報a611と、端末100から送信されてきた本人認証情報が一致するかを確認する(ステップ818)。その結果、一致すれば、端末100に対して認証成功を通知する(ステップ819)。
端末100のCPU110は、ICカード300からの認証成功通知を受信すると、表示装置220に画面705を一定時間表示し(ステップ820)、メモリ120に記憶している代表識別データ510、端末100の利用者が選択した識別データa521、および識別データリスト500を元に代表識別データ510に付随する所属識別データ520に関する条件のサービス利用を許可してメモリ120に記憶し(ステップ821)、端末100の利用者が選択した識別データa521に関する条件のサービスを開始する(ステップ822)。
本実施例では、本人認証が得られたときのサービス条件の許可範囲は同一グループに対してのものであるが、これは端末100の利用者が選択したサービス条件のみや識別データリスト500の保有する全サービス条件等へ利用目的に則して変更することも可能とする。
なお、本実施例では認証失敗、不正ICカード使用等の異常系処理については記述を省略しているが、これらの場合には個人情報を即座に削除して手続きを終了することが望ましいであろう。
次に、図11のフローチャートを参照し、利用者が同じICカードを用いて住民票発行サービスを受ける場合の動作について説明する。なお、図8のシステム図、及び図2のICカードの構成図、図9,10等も参照することもある。
上述した端末100におけるサービスの動作と比べて、図9の代表識別データ・認証方式対応リストB、及び図10の識別データリストの構成が異なるが、基本的な動作は同じである。以下、一応説明する。
サーバ1100のCPU1110は、ハードディスク1130上の端末アプリケーション1131を起動し、表示装置1220に画面701を表示して、ICカードR/W1210にICカード300を挿入するように利用者に促す(ステップ1301)。CPU1110は、ICカード300が挿入されたことを確認したら(ステップ1302)、ICカード300がメモリ320に保持しているアプリケーションの中(図2の#321,322)から、サーバ1100のアプリケーション1131に対応する住民票発行サービスアプリケーション322を選択する。そして、ICカード300の制御部310に対してメモリ320に保持されている住民票発行サービスアプリケーション322の保有するアプリケーション131が取扱うサービスの各条件に対応する識別データリストを要求する(ステップ1304)。
ICカード300の制御部310は、前記識別データリストの要求を受け取ると、メモリ320に保持している住民票発行サービスアプリケーション322の所有する識別データリス1000を読み出し、サーバ1100へ送信する(ステップ1305)。CPU1110は、識別データリスト1000を受信してメモリ1120に記憶する(ステップ1306)。そして、その識別データリスト1000を元に表示装置1220に画面702(なお、表示される識別データは異なる)を表示してサーバ1100の利用者に対して取扱うサービスの条件に対応した識別データの選択を促す(ステップ1307)。そして利用者に対して入力装置1230より住民票コード1011を選択させると(ステップ1308)、CPU1110は利用者が選択した住民票コード1011(即ち「123456」)を取得してメモリ1120に記憶する(ステップ1309)。そして、メモリ1120に記憶している代表識別データ・認証方式リストB900を参照、検索し、指静脈認識方式410を決定して、メモリ1120に記憶する(ステップ1310)。
次に、CPU1110は、ハードディスク1130に保持する代表識別データ・認証方式対応リスト900を参照して認証方式を決定して、メモリ1120に記憶している認証アプリケーション410の情報を元にICカード300の制御部310に対して、認証アプリケーション410を用いてメモリ1120に記憶している住民票コード1011をキーに個人認証を行うよう依頼する(ステップ1312)。
ICカード300の制御部310は、ICカード300のメモリ320が保持する認証アプリケーション410の所有する代表識別データ・認証情報対応リストB610を参照、検索し、サーバ1100から送信されてきた住民票コード1011とリスト610に保持している認証側代表識別データ614が一致することを確認し、住民票コード1011をメモリ320に記憶する(ステップ1312)。そして、認証アプリケーションAの方式により本人認証を実行し、サーバ1100に対して認証アプリケーションAの方式に則した認証情報を取得するよう要求する(ステップ1313)。
サーバ1100のCPU1110は、認証情報取得要求を受信すると、表示装置1220に画面703を表示し、利用者に対して認証情報入力装置1240を用いて本人認証情報を入力するよう促す(ステップ1314)。CPU1110は、認証情報入力装置1240より本人認証情報を取得すると(ステップ1315)、ICカード300に対して取得した本人認証情報を送信する(ステップ1316)。
ICカード300の制御部310は、メモリ320に記憶していた識別データリスト1000を元に代表識別データ・認証情報対応リストA610を参照して住民票コード1011よりリスト610の認証情報、即ち指静脈情報b613を決定し、この指静脈情報b613と、サーバ1100から送信されてきた本人認証情報が一致するかを確認する(ステップ1317)、その結果、一致すれば、サーバ1100に対して認証成功を通知する(ステップ1318)。
サーバ1100のCPU1110は、ICカード300からの認証成功通知を受信すると、表示装置1220に画面705を一定時間表示し(ステップ1319)、住民票コード1011に関してサービスを開始する(1320)。
以上説明したように、本実施例によれば、本人認証方式および認証に使用する個人認証情報を適用する範囲を、各サービスに対応したアプリケーション単位ではなく、各サービスの管理する各条件に対応した識別データのグループ単位で設定することができる。また、代表識別データをキーとして個人認証に使用する認証アプリケーションおよび認証アプリケーションが保持する個人認証情報を特定することができるため、異なる個人認証情報を用いた個人認証を同一の認証アプリケーションで行うことができる。
例えばクレジットカードサービスでは右手中指で、キャッシュカードサービスでは口座1、口座2を左手中指、口座3を左手人差し指のように各条件ごとに異なる個人認証情報をそれぞれ用いて指静脈認証方式を行う場合には、クレジットカードサービスアプリケーション内の代表識別データおよび該代表識別データに関連付けた個人認証情報である右手中指の指静脈情報、キャッシュカードサービスアプリケーション内の口座1、口座2から選出した代表識別データおよび該代表識別データに関連付けた左手中指の指静脈認証情報、代表識別データ口座3および該代表識別データに関連付けられた左手人差し指の指静脈情報を一つの指静脈認証アプリケーションに保持することで対応できる。
なお、本発明は上記実施例に限定されることなく、種々変形して実施し得る。例えば、上記実施例では、認証アプリケーションや、認証方式識別データ、代表識別データ等をICカード内に備えた例について述べたが、代替例によれば、これらのプログラムや情報を端末やサーバ等のサービス提供側の装置に具備させることも可能である。
本発明の一実施例によるキャッシュカードサービスを行なう端末システムの構成を示す図。 一実施例の本人認証管理システムにおいて使用されるICカードの構成例を示す図。 一実施例の本人認証管理システムにおける使用識別データ・認証方式対応リストの例を示す図。 一実施例の本人認証管理システムにおける識別データリスト500の例を示す図。 一実施例の本人認証管理システムにおける代表識別データ・認証情報対応リストの例を示す図。 一実施例の端末100の表示装置に表示される画面例を示す図。 一実施例のキャッシュカードサービスにおける本人認証の処理手順を示すフローチャートの例を示す図。 一実施例における住民票発行システムの構成を示す図。 一実施例の本人認証管理システムにおける使用識別データ・認証方式対応リスト900の例を示す図。 一実施例の本人認証管理システムにおける識別データリスト1000の例を示す図。 一実施例の住民票発行サービスにおける本人認証の処理手順を示すフローチャートの例を示す図。
符号の説明
100:端末 120:メモリ 130:ハードディスク 110:CPU 210:ICカードR/W部 220:表示装置 230:入力装置 240:認証入力装置 300:ICカード 310:制御部 320:メモリ 321:キャッシュカードサービスアプリケーション 322:住民票発行サービスアプリケーション 400,900:代表識別データ・認証方式対応リスト 410:指静脈認証アプリケーション 420:暗証番号認証アプリケーション 610,620:代表識別データ・承認情報対応リスト 500,1000:識別データリスト

Claims (7)

  1. 利用者が媒体を用いて、複数のサービスを提供する複数のサービス提供装置からそれぞれサービスの提供を受けることができる認証管理システムにおいて、
    前記媒体が有する記憶部は、
    各サービスを実行するための複数の媒体側サービスアプリケーションと、各サービスを利用するための複数の識別データと前記識別データのうちのキーとなる代表識別データとを所定のグループごとに対応付けた識別データリストと、前記利用者を認証するための複数の認証アプリケーションと、前記アプリケーションごとに、前記代表識別データと前記認証アプリケーションにより前記利用者を認証するための複数の異なる個人認証情報とを対応付けた認証情報対応リストと、を記憶し、
    前記サービス提供装置が有する記憶部は、
    前記媒体側サービスアプリケーションに応じた複数の装置側サービスアプリケーションと、前記代表識別データと前記個人認証情報による前記利用者の認証方式を識別するための認証方式識別データとを対応付けた認証方式対応リストと、を記憶し、
    前記サービス提供装置が有する制御部は、
    前記利用者によって選択されたいずれかのサービスに対応する装置側サービスアプリケーションを実行して前記媒体から前記識別データリストを取得し、取得した前記識別データリストが有する所定のグループのいずれかに含まれる前記代表識別データが前記利用者から指定された場合に、指定された前記代表識別データに応じた認証方式を前記認証方式対応リストを参照して決定し、前記媒体が行った認証処理によって前記利用者の認証が成功した場合に前記利用者に選択されたサービスの提供を許可し、
    前記媒体が有する制御部は、
    前記サービス提供装置から前記識別データリストの要求を受けて前記装置側サービスアプリケーションに応じた媒体側サービスアプリケーションを実行し、前記サービス提供装置において定められた前記代表識別データと前記認証方式とに基づいて前記認証情報対応リストを参照し、前記複数の異なる個人認証情報のうちの一の個人認証情報を用いて前記認証アプリケーションを実行して前記利用者を認証する、
    ことを特徴とする認証管理システム。
  2. 前記媒体が有する制御部は、前記媒体側サービスアプリケーションと前記認証アプリケーションを実行し、
    前記サービス提供装置は、少なくとも1つの装置側サービスアプリケーションを保持して実行し、かつ、前記認証アプリケーションと連携して利用者の認証を行なうことを特徴とする請求項1に記載の認証管理システム。
  3. 前記装置側アプリケーションまたは前記媒体側アプリケーションと前記所定のグループを特定するユニークなコードを、前記各グループを代表する代表識別データとして用いることを特徴とする請求項1または2に記載の認証管理システム。
  4. 利用者が媒体を用いて、複数のサービスを提供する複数のサービス提供装置からそれぞれサービスの提供を受けることができるシステムにおける利用者本人の認証管理方法において、
    前記利用者によって選択されたいずれかのサービスに対応する装置側サービスアプリケーションを実行して前記媒体から各サービスを実行するための複数の媒体側サービスアプリケーションと、各サービスを利用するための複数の識別データと前記識別データのうちのキーとなる代表識別データとを所定のグループごとに対応付けた識別データリストを取得する取得ステップと、
    取得した前記識別データリストが有する所定のグループのいずれかに含まれる前記代表識別データが前記利用者から指定された場合に、指定された前記代表識別データに応じた認証方式を、前記媒体側サービスアプリケーションに応じた複数の装置側サービスアプリケーションと、前記代表識別データと前記個人認証情報による前記利用者の認証方式を識別するための認証方式識別データとを対応付けた認証方式対応リストを参照して決定する決定ステップと、
    前記サービス提供装置から前記識別データリストの要求を受けて前記装置側サービスアプリケーションに応じた媒体側サービスアプリケーションを実行し、前記サービス提供装置において定められた前記代表識別データと前記認証方式とに基づいて、前記利用者を認証するための複数の認証アプリケーションと、前記アプリケーションごとに、前記代表識別データと前記認証アプリケーションにより前記利用者を認証するための複数の異なる個人認証情報とを対応付けた認証情報対応リストを参照し、前記複数の異なる個人認証情報のうちの一の個人認証情報を用いて前記認証アプリケーションを実行して前記利用者を認証する認証ステップと、
    前記媒体が行った認証処理によって前記利用者の認証が成功した場合に前記利用者に選択されたサービスの提供を許可する許可ステップと、
    を含むことを特徴とする認証管理方法。
  5. 前記認証ステップにおいて利用者の認証に成功した場合、前記利用者から指定された前記代表識別データを含む前記所定のグループに含まれる前記複数の識別データが特定するサービスアプリケーションのサービスに関して利用を許可する、ことを特徴とする請求項4に記載の認証管理方法。
  6. 前記認証ステップにおいて利用者の認証に成功した場合、認証に用いた個人認証情報に関連付けられる1又は複数の代表識別データと対となる各代表識別データに属する1又は複数の識別データが特定する前記サービスアプリケーションのサービスに関して利用を許可することを特徴とする請求項4に記載の認証管理方法。
  7. 前記認証ステップにおいて利用者の認証に成功した場合、前記認証アプリケーションに所有される1又は複数の個人認証情報に関連付けられる1又は複数の代表識別データと対となる各代表識別データに属する1又は複数の識別データが特定する前記サービスアプリケーションのサービスに関して利用を許可することを特徴とする請求項4に記載の認証管理方法。
JP2006014736A 2006-01-24 2006-01-24 認証管理方法及びシステム Expired - Fee Related JP4810240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006014736A JP4810240B2 (ja) 2006-01-24 2006-01-24 認証管理方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006014736A JP4810240B2 (ja) 2006-01-24 2006-01-24 認証管理方法及びシステム

Publications (2)

Publication Number Publication Date
JP2007199814A JP2007199814A (ja) 2007-08-09
JP4810240B2 true JP4810240B2 (ja) 2011-11-09

Family

ID=38454410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006014736A Expired - Fee Related JP4810240B2 (ja) 2006-01-24 2006-01-24 認証管理方法及びシステム

Country Status (1)

Country Link
JP (1) JP4810240B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5404485B2 (ja) * 2010-03-19 2014-01-29 Kddi株式会社 端末における身元情報カードの表示方法、端末及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3635284B2 (ja) * 1999-06-21 2005-04-06 庸良 落合 個人認証システム
JP2001202336A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法およびこの方法を実施する装置
JP2001243350A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp カード取引システムにおける複数口座の管理方法

Also Published As

Publication number Publication date
JP2007199814A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US7216803B2 (en) Biometric delegation and authentication of financial transactions
JP4343459B2 (ja) 認証システムおよび認証方法
US11777930B2 (en) Transaction authentication
EP3681126B1 (en) Systems and methods for securely verifying a subset of personally identifiable information
US20120005735A1 (en) System for Three Level Authentication of a User
JP4911595B2 (ja) 本人確認装置、本人確認システム及び本人確認方法
JP2007122529A (ja) 現金自動預払システム及び装置
TW200821992A (en) Personal verifying system, method, procedure and host device thereof
JP2007164423A (ja) 個人認証システム及び個人認証方法
JP2005208993A (ja) 利用者認証システム
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP2007528035A (ja) 不可視署名を格納するスマートカード
JP4810240B2 (ja) 認証管理方法及びシステム
JP5028231B2 (ja) 取引認証方法
JP2011096270A (ja) 現金自動預払システム及び装置
WO2022172491A1 (ja) 認証装置及び認証方法
JP4316447B2 (ja) 現金自動取引機及びそれを備えるオンラインシステム
JP2000293490A (ja) パスワード自動入力代行システム
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
JP2001331454A (ja) 認証システム、情報記録方法及び情報管理方法
JP7455307B2 (ja) サービスログインユーザと電子署名者との同一性判定方法およびコンピュータシステム
JP2002041813A (ja) 個人認証システム
JP2008234316A (ja) 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees