JP2001257668A - 認証システム、携帯端末、認証方法及び記録媒体 - Google Patents

認証システム、携帯端末、認証方法及び記録媒体

Info

Publication number
JP2001257668A
JP2001257668A JP2000069794A JP2000069794A JP2001257668A JP 2001257668 A JP2001257668 A JP 2001257668A JP 2000069794 A JP2000069794 A JP 2000069794A JP 2000069794 A JP2000069794 A JP 2000069794A JP 2001257668 A JP2001257668 A JP 2001257668A
Authority
JP
Japan
Prior art keywords
access
card
authentication
mobile terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000069794A
Other languages
English (en)
Inventor
Takahiko Niimura
貴彦 新村
Takafumi Kobayashi
孝文 小林
Osamu Machida
修 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000069794A priority Critical patent/JP2001257668A/ja
Publication of JP2001257668A publication Critical patent/JP2001257668A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 柔軟性の高い認証システム等を提供すること
を目的とする。 【解決手段】 ICカード5は、他のICカード5から
のアクセス要求に応答し、アクセス要求元のICカード
5の認証用鍵(公開鍵等)とアクセス情報を端末1を介
して、全ICカード5の認証用鍵とアクセス情報を管理
する管理サーバ3から取得する。ICカード5は、取得
した認証用鍵とアクセス情報を用いて、アクセス要求元
からの署名とアクセス命令をチェックする。チェック結
果が正常である場合、他のICカード5からのアクセス
を許可し、要求された命令を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード等への
アクセス管理を行うための認証システム等に関する。
【0002】
【従来の技術】近年、情報技術の進歩により、各利用者
が自己のICカードを用いてサービスを受けることがで
きるシステムが考案されている。これらのシステムで
は、ICカードへの不正なアクセスを防止するために、
アクセス要求元の正当性やアクセス権限等をチェックし
ていた。例えば、アクセス要求元のチェックでは、アク
セス要求元から、そのアクセス要求元の秘密鍵等でなさ
れた署名等をICカードが受け取り、相手の公開鍵を用
いて署名の正当性をチェックしていた。
【0003】また、アクセス権限のチェックでは、各I
Cカードにそれぞれ付与されているアクセス権限の情報
を参照して、アクセス要求元からのアクセス命令が、適
正なアクセス命令であるかをチェックしていた。例え
ば、あるICカードに、「Aデータ」へのアクセス権限
として、データの読出のみが許可されている他のICカ
ードから、データの書込を要求するアクセス要求を受信
した場合には、アクセス権限外のアクセス命令であると
して、アクセスを拒否していた。
【0004】
【発明が解決しようとする課題】上記のような認証シス
テムでは、各ICカード等は、アクセス要求元の認証を
行うために、システムの利用者の全てのICカードの認
証用鍵とアクセス権限を示すアクセス情報とを保持しな
ければならない。しかし、各ICカードにおいて、これ
らの情報を全て記憶させることは実質上困難であった。
このため、メモリに記憶される認証用鍵とアクセス情報
のデータが制限されるため、結果的に、サービス内容や
利用者数など、システムの利用に関して種々の制限が課
されていた。また、ICカードに記憶される認証用鍵や
アクセス情報が不正利用されないように、各カードの安
全性等の機能を強化する必要があった。
【0005】本発明は、上述した事情に鑑みてなされた
もので、ICカードの記憶容量に基づくシステムの利用
制限を軽減することができる認証システム等を提供する
ことを目的とする。また、本発明は、ICカードの機能
負担を軽減しつつ、システムの安全性を保持することが
できる認証システム等を提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係る認証システムは、各IC
カードの認証用鍵とアクセス権限を示すアクセス情報と
の少なくとも一方を記憶するサーバを備え、第1のIC
カードへアクセスを要求する第2のICカードを認証す
るための認証システムであって、携帯端末のカード処理
部にセットされた第1のICカードに対する第2のIC
カードからのアクセス要求に応答して、前記第2のIC
カードの認証に必要な認証用鍵とアクセス情報との少な
くとも一方を、通信を介して前記サーバから取得し、取
得した認証用鍵とアクセス情報との少なくとも一方を用
いて前記第2のICカードからの署名とアクセス命令を
チェックし、チェック結果が正常を示す場合に、前記第
1のICカードへのアクセスを許可する、ことを特徴と
する。
【0007】このような構成によれば、例えば全ICカ
ードの認証用鍵等をサーバで集中管理して、あるICカ
ードにアクセス要求があった場合には、相手の認証に必
要な情報をサーバから取得して認証処理を行う。これに
より、ICカードに大容量のメモリを必要とせずに資源
を効率良く使用でき、記憶容量に基づくシステムの利用
制限を軽減することができる。また、システムの安全性
を保持しつつ、システムにおけるICカード側の負担を
軽減することができる。
【0008】また、本発明の第2の観点に係る認証シス
テムは、各携帯端末の認証用鍵とアクセス権限を示すア
クセス情報との少なくとも一方を記憶するサーバを備
え、第1の携帯端末へアクセスを要求する第2の携帯端
末を認証するための認証システムであって、第1の携帯
端末に対する第2の携帯端末からのアクセス要求に応答
して、前記第2の携帯端末の認証に必要な認証用鍵とア
クセス情報との少なくとも一方を、通信を介して前記サ
ーバから取得し、取得した認証用鍵とアクセス情報とを
用いて前記第2の携帯端末からの署名とアクセス命令と
の少なくとも一方をチェックし、チェック結果が正常を
示す場合に、前記第1の携帯端末へのアクセスを許可す
る、ことを特徴とする。
【0009】このような構成によれば、例えば全携帯端
末の認証用鍵等をサーバで集中管理して、ある携帯端末
にアクセス要求があった場合には、相手の認証に必要な
情報をサーバから取得して認証処理を行う。これによ
り、多数の認証用鍵やアクセス情報を記憶するための大
容量のメモリを必要とせずに資源を効率良く使用でき、
記憶容量に基づくシステムの利用制限を軽減することが
できる。また、システムの安全性を保持しつつ、システ
ムにおけるICカード側の負担を軽減することができ
る。
【0010】また、第1と第2の観点に係る認証システ
ムにおいて、前記携帯端末は、携帯電話機を含んでもよ
い。
【0011】また、本発明の第3の観点に係る認証シス
テムは、各ICカードの認証に必要な認証情報を管理す
るセンタを備え、ICカード間の認証を行うための認証
システムであって、各前記ICカードは、コンテンツ情
報を記憶し、他の前記ICカードからのアクセス要求に
応答して、当該他のICカードの認証とアクセスレベル
のチェックの少なくとも一方を含む認証処理行い、前記
認証処理の結果が正常を示す場合、コンテンツ情報への
アクセスを許可し、前記センタは、前記ICカードに、
認証処理に必要な情報を供給する、ことを特徴とする。
【0012】また、本発明の第4の観点に係る携帯端末
は、アクセス要求元の認証を行う携帯端末であって、他
の携帯端末からのアクセス要求に応答し、アクセス要求
元の認証に必要な認証用鍵とアクセス情報との少なくと
も一方を、各携帯端末の認証用鍵とアクセス情報との少
なくとも一方を記憶するサーバから通信により取得し、
取得した認証用鍵とアクセス情報との少なくとも一方を
用いて、他の携帯端末からの署名とアクセス命令との少
なくとも一方をチェックし、チェック結果が正常を示す
場合に、他の携帯端末からの当該携帯端末へのアクセス
を許可する、ことを特徴とする。
【0013】前記携帯端末は、携帯電話機を含んでもよ
い。
【0014】また、本発明の第5の観点に係る認証方法
は、各ICカードの認証用鍵とアクセス権限を示すアク
セス情報との少なくとも一方を記憶するサーバを備える
システムにおける、第1のICカードへアクセスを要求
する第2のICカードを認証するための認証方法であっ
て、携帯端末のカード処理部にセットされた第1のIC
カードに対する第2のICカードからのアクセス要求に
応答して、前記第2のICカードの認証に必要な認証用
鍵とアクセス情報との少なくとも一方を、通信を介して
前記サーバから取得し、取得した認証用鍵とアクセス情
報との少なくとも一方を用いて前記第2のICカードか
らの署名とアクセス命令をチェックし、チェック結果が
正常を示す場合に、前記第1のICカードへのアクセス
を許可する、ことを特徴とする。
【0015】このような構成によれば、例えば全ICカ
ードの認証用鍵等をサーバで集中管理して、あるICカ
ードにアクセス要求があった場合には、相手の認証に必
要な情報をサーバから取得して認証処理を行う。これに
より、ICカードに大容量のメモリを必要とせずに資源
を効率良く使用でき、記憶容量に基づくシステムの利用
制限を軽減することができる。また、システムの安全性
を保持しつつ、システムにおけるICカード側の負担を
軽減することができる。
【0016】また、本発明の第6の観点に係る認証方法
は、各携帯端末の認証用鍵とアクセス権限を示すアクセ
ス情報との少なくとも一方を記憶するサーバを備えるシ
ステムにおける、第1の携帯端末へアクセスを要求する
第2の携帯端末を認証するための認証方法であって、第
1の携帯端末に対する第2の携帯端末からのアクセス要
求に応答して、前記第2の携帯端末の認証に必要な認証
用鍵とアクセス情報との少なくとも一方を、通信を介し
て前記サーバから取得し、取得した認証用鍵とアクセス
情報とを用いて前記第2の携帯端末からの署名とアクセ
ス命令との少なくとも一方をチェックし、チェック結果
が正常を示す場合に、前記第1の携帯端末へのアクセス
を許可する、ことを特徴とする。
【0017】このような構成によれば、例えば全携帯端
末の認証用鍵等をサーバで集中管理して、ある携帯端末
にアクセス要求があった場合には、相手の認証に必要な
情報をサーバから取得して認証処理を行う。これによ
り、多数の認証用鍵やアクセス情報を記憶するための大
容量のメモリを必要とせずに資源を効率良く使用でき、
記憶容量に基づくシステムの利用制限を軽減することが
できる。また、システムの安全性を保持しつつ、システ
ムにおけるICカード側の負担を軽減することができ
る。
【0018】また、本発明の第7の観点に係る記録媒体
は、コンピュータを、アクセス要求元の認証を行う携帯
端末として機能させるためのプログラムを記録したコン
ピュータ読み取り可能な記録媒体であって、該コンピュ
ータを、他の携帯端末からのアクセス要求に応答し、ア
クセス要求元の認証に必要な認証用鍵とアクセス情報と
の少なくとも一方を、各携帯端末の認証用鍵とアクセス
情報との少なくとも一方を記憶するサーバから通信によ
り取得する手段、取得した認証用鍵とアクセス情報との
少なくとも一方を用いて、他の携帯端末からの署名とア
クセス命令との少なくとも一方をチェックし、チェック
結果が正常を示す場合に、他の携帯端末からの当該携帯
端末へのアクセスを許可する手段、として機能させるた
めのプログラムを記録する。
【0019】
【発明の実施の形態】以下、本発明に係る実施の形態
を、病院等で使用されるICカード認証システムを例に
図面を参照して説明する。
【0020】本実施形態に係るICカード認証システム
のシステム構成図を図1に示す。図示されるように、本
システムは、携帯端末1と管理サーバ3とICカード5
と、を備え、携帯端末1と管理サーバ3は、例えば公衆
回線網等のネットワーク7に接続される。
【0021】携帯端末1は、ICカード5間のデータの
授受、ICカード5と管理サーバ3とのデータの授受等
を行うための装置であり、例えば図2に示すように、制
御部11と、カードリーダライタ部13と、記憶部15
と、通信制御部17と、を備える。
【0022】制御部11は、カードリーダライタ部13
に装着されているICカード5と、他のICカード5と
の間の情報の授受を制御等する。具体的には、制御部1
1は、カードリーダライタ部13に装着されているIC
カード5へのアクセス要求等を他のカードから受信した
場合には、そのアクセス要求等をICカード5に送信す
る。例えば、カード挿入口を2つ備えるカードリーダラ
イタ部13にそれぞれICカード5が挿入され、一方の
ICカード5からのアクセス要求を受信して、他方のI
Cカード5に送信してもよい。また、他の携帯端末1の
カードリーダライタ部13にセットされたICカード5
からのアクセス要求をネットワーク7等を介して受信し
て、自己のカードリーダライタ部13にセットされてい
るICカード5に渡してもよい。
【0023】また、制御部11は、カードリーダライタ
部13に装着されているICカード5から受信した種々
の要求(検証情報要求、権限変更要求等)をネットワー
ク7を介して管理サーバ3に送信し、これらに対して管
理サーバ3から送信されてくる情報を受信して、ICカ
ード5に送信する。
【0024】カードリーダライタ部13は、ICカード
5のデータの読取及び書込を行う。記憶部13は、他の
携帯端末1又は管理サーバ3から受信した情報を記憶す
る。通信制御部15は、他の携帯端末1又は管理サーバ
3とのデータ通信を制御する。
【0025】なお、携帯端末1は、上記機能を備える携
帯電話機、PDA(Personal Digital Assistants)等
を含む。
【0026】管理サーバ3は、本システムの利用者の公
開鍵やアクセス権限を示すアクセス権限表等を管理する
コンピュータであり、図3に示すように、記憶部31
と、制御部33と、通信制御部35と、を備える。
【0027】記憶部31は、本システムの全利用者のI
Cカード5の公開鍵と、管理サーバ3の秘密鍵及び公開
鍵と、アクセス権限表と、を記憶する。本システムで
は、各利用者は、例えば「医者」、「薬剤師」等の所定
のグループに分類されており、所属するグループを特定
するためのグループIDが付与されている。なお、本実
施例では、「医者」のグループIDを「GID10」、
「薬剤師」のグループIDを「GID20」とする。
【0028】アクセス権限表は、例えば図4に示すよう
に、後述するICカード5に記憶される個人情報の各デ
ータ(名前情報、住所情報、カルテ情報、処方箋情報
等)について、それぞれのアクセス権限がグループID
毎に設定されている。例えば図4に示すアクセス権限表
には、名前情報及び住所情報については、医者と薬剤師
による読み出し可能であることが設定されており、カル
テ情報及び処方箋情報については、医者による読み出し
及び書き込みが可能であることが設定されている。な
お、このアクセス権限表は、例えばシステム管理者によ
り入力設定される。
【0029】制御部33は、携帯端末1から、検証情報
要求としてユーザIDとグループIDを受信すると、受
信したユーザIDに対応する公開鍵を記憶部31から読
み出し、また、受信したグループIDに対応するアクセ
ス情報を記憶部31におけるアクセス権限表から読み出
す。そして、読み出した公開鍵及びアクセス情報に、管
理サーバ3の秘密鍵を用いた署名を付与して要求元の携
帯端末1に送信する。
【0030】また、制御部33は、携帯端末1から権限
変更要求を受信すると、記憶部31に記憶されているア
クセス権限表から読み出した情報に、指定された変更を
施したアクセス情報を要求元に送信等する。この際、記
憶部31に記憶されているアクセス権限表の内容には何
ら変更を加えない。権限変更要求には、所定グループの
アクセス権限の追加を要求する権限追加要求と、所定グ
ループのアクセス権限の削除を要求する権限削除要求
と、新たなグループについてアクセス情報の登録を要求
する登録要求等がある。
【0031】権限追加要求は、変更対象グループのグル
ープIDと、追加対象のコマンド(例えば、「カルテ情
報を読出す」)と、を含む。制御部33は、この権限追
加要求を受信した場合、受信したグループIDのアクセ
ス情報を記憶部31のアクセス権限表から所定の記憶領
域にコピーし、コピーされたアクセス情報に、受信した
コマンドを追加する処理を行う(該当するデータ種別が
「読出可」であることを設定する)。そして、コマンド
が追加されたアクセス情報に管理サーバ3の秘密鍵を用
いた署名を付して、要求元の携帯端末1に送信する。
【0032】また、権限削除要求は、変更対象グループ
のグループIDと、削除対象のコマンドと、を含む。制
御部33は、この権限削除要求を受信した場合、受信し
たグループIDのアクセス情報を記憶部31のアクセス
権限表から所定の記憶領域にコピーし、コピーされたア
クセス情報に、受信したコマンドを削除する処理を行
う。そして、コマンドが削除されたアクセス情報に管理
サーバ3の秘密鍵を用いた署名を付して、要求元の携帯
端末1に送信する。
【0033】また、登録要求は、登録対象のグループI
Dと、登録対象のコマンドと、を含む。制御部33は、
この登録要求を受信した場合、受信したグループIDに
ついてアクセス情報を作成し、これに管理サーバ3の秘
密鍵を用いた署名を付して、要求元の携帯端末1に送信
する。
【0034】なお、ICカード5が管理サーバ3に所定
の権限変更のための書換命令発効依頼を送信し、管理サ
ーバ3がこれに応じた書換命令をICカード5に送信
し、これに応じて、ICカード5が自己の保持するアク
セス情報を書き換えるようにしてもよい。
【0035】また、制御部33は、携帯端末1からアク
セス権限表の参照要求を受信すると、記憶部31に記憶
されているアクセス権限表に格納されているアクセス情
報を読み出して、管理サーバ3の署名を付与して要求元
の携帯端末1に送信する。また、参照要求とともに参照
対象のグループIDを受信した場合には、制御部33
は、指定されたグループIDに対応するアクセス情報を
読み出して要求元の携帯端末1に送信する。また、通信
制御部35は、各携帯端末1とのデータ通信を制御す
る。
【0036】ICカード5は、本システムの利用者がそ
れぞれ保持するカードであり、MPU、ROM、RA
M、EEPROM等を有するICチップを備える。IC
チップは、例えば図5に示すように、MPUがROM等
に記憶されるプログラムを実行することにより実現され
る制御部51とメモリ52と入出力制御部53とを備え
る。
【0037】制御部51は、そのICカード5へのアク
セスが要求された場合に、アクセス要求元である相手の
認証及びアクセス権限の検証等を行う。この認証処理で
は、制御部51は、まず携帯端末1を介して他のICカ
ード5からのアクセス要求を受信する。アクセス要求
は、例えばアクセス要求元である相手のユーザIDとグ
ループIDとアクセスコマンド等を含む要求情報と、署
名等を含む。なお、この実施例でのアクセスコマンドと
は、アクセス要求元が要求するアクセスの種別を示し、
例えば「カルテ情報を読み出す」、「処方箋情報を書き
込む」等のコマンドを示す。
【0038】次に、制御部51は、受信したアクセス要
求における要求情報に含まれるユーザIDとグループI
Dについて、これらを含む検証情報要求を生成し、携帯
端末1を介して管理サーバ3に送信する。そして、これ
に応答して管理サーバ3から送信されてくる検証情報
(アクセス要求元の公開鍵とアクセス情報を含む)を携
帯端末1から受け取ってメモリ52に記憶する。
【0039】制御部51は、管理サーバ3から取得した
アクセス要求元の公開鍵を用いて、アクセス要求におけ
る署名を復号化し、復号化結果が要求情報と合致するか
を判別する等して、アクセス要求元の正当性をチェック
する。
【0040】また、制御部51は、アクセス要求元のグ
ループIDに基づいて、該当するグループIDのアクセ
ス情報を参照し、アクセスが要求されているデータにつ
いて、要求されたコマンドの実行が許可されているか否
かを判別する。例えばグループID「GID10」の要
求元から受信した「カルテ情報を読出す」というアクセ
スコマンドを検証する場合には、制御部51は、グルー
プID「10」のアクセス情報を参照し、「カルテ情
報」についての権限が「読出可」であることをチェック
する。
【0041】そして、署名の認証とアクセスコマンドの
検証が正常に完了すると、制御部51は、アクセス要求
元からのアクセスコマンドを実行する。アクセスコマン
ドが例えば「カルテ情報を読出す」等の所定情報の読出
命令である場合、制御部51はメモリ52から指定され
た情報を読み出し、携帯端末1を介してアクセス要求元
のICカード5に送信する。また、アクセスコマンドが
例えば「処方箋情報を書き込む」等の所定情報の書込命
令である場合、制御部51は、その命令とともに受信し
た所定情報をメモリ52に記録する。
【0042】また署名の認証結果がエラーとなった場
合、又は、アクセスコマンドの検証がエラーとなった場
合には、制御部51は、所定のエラー信号をアクセス要
求元のICカード5に携帯端末1を介して送信する。
【0043】また、制御部51は、そのICカード5の
保持者(利用者)からの要求に応じて、所定グループの
アクセス権限の変更を管理サーバ3に要求するアクセス
権限変更処理を行う。このアクセス権限変更処理では、
制御部51は、例えばPINの入力チェックにより本人
確認を行ったのち、利用者から入力された、変更内容
(権限の追加、権限の削除、新規登録等)と、変更対象
のコマンド(追加、削除、登録等)と、変更対象グルー
プのグループID等を携帯端末1から受け取る。そし
て、その入力データに応じて、グループIDとコマンド
を含む権限変更要求(権限追加要求、権限削除要求、登
録要求等)を作成し、携帯端末1を介して管理サーバ3
に送信する。そして、この権限変更要求に応答して管理
サーバ3から送信されてきた変更後のアクセス情報をメ
モリ52に記憶する。なお、このアクセス情報の変更
は、管理サーバ3の記憶部31に記憶されているアクセ
ス情報には反映されない。
【0044】また、制御部51は、そのICカード5の
保持者からの要求に応じて、管理サーバ3で管理されて
いるアクセス権限表の参照要求を送信する。制御部51
は、アクセス権限表に格納されている全アクセス情報を
要求してもよく、また、カード保持者からの1又は複数
のグループIDの入力を受けて、入力されたグループI
Dに対応するアクセス情報の参照を管理サーバ3に要求
してもよい。制御部51は、この参照要求に応答して管
理サーバ3から受信したアクセス情報を例えば携帯端末
1を介して表示する。
【0045】また、制御部51は、他のICカード5へ
アクセス要求を送信するアクセス要求処理を行う。制御
部51は、アクセスコマンドと、自己のユーザID及び
グループIDを含む要求情報に自己の秘密鍵を用いた署
名を付与したアクセス要求を生成し、アクセス要求先の
ICカード5に対して発信する。
【0046】メモリ52は、例えば、図6(A)に示す
ような、そのICカード5に付与された秘密鍵及び公開
鍵、ユーザID、グループID、管理サーバ3の公開鍵
等の初期情報と、例えば図6(B)に示すような、カー
ド保持者の個人情報(例えば、名前情報、住所情報、カ
ルテ情報、処方箋情報等)等を記憶する。また、メモリ
52は、例えば図7(A)に示すように、管理サーバ3
から取得した認証相手先の公開鍵をユーザIDとともに
記憶し、また、図6(B)に示すように、管理サーバ3
から取得したアクセス情報をグループID毎に記憶す
る。
【0047】各ICカード5の秘密鍵及び公開鍵は、例
えば各ICカード5が、カード内で自己用の秘密鍵及び
公開鍵を生成し、そのうちの公開鍵を携帯端末1を介し
て管理サーバ3に登録する。また、管理サーバ3が、各
ICカード5について秘密鍵及び公開鍵を生成し、その
うちの秘密鍵を格納した記録媒体を各利用者に配布して
もよい。また、秘密鍵を暗号化して、通信により携帯端
末1を介して各ICカード5に送信してもよい。
【0048】入出力制御部53は、携帯端末1とのデー
タ通信を制御する。
【0049】次に、本システムの動作について、ICカ
ード5間の通信及びICカード5と管理サーバ3との通
信を中心に、例えば患者Aが病院に行って医者Bの診察
を受け、診察後、薬剤師Cから薬をもらう場合を例に説
明する。
【0050】本システムでは、医者Bが患者AのICカ
ード5Aにアクセスして、カード内に記憶されているカ
ルテ情報を読むためには、医者BのICカード5Bが患
者AのICカード5Aによる認証を受ける必要がある。
このカルテ情報を読むための認証処理について図8を参
照して説明する。
【0051】まず、患者Aは、自己のICカード5A
を、例えば携帯端末1の第1のカード挿入口にセットす
る。また、医者Bは、自己のICカード5Bを、携帯端
末1の第2のカード挿入口にセットし、例えば相手(患
者A)のICカード5Aに記憶されているカルテ情報を
見ることの要求を入力する。このときの入力方法は任意
であり、医者が「カルテ情報を見る」というコマンドを
直接入力してもよく、また、医者のアクセス権限を示す
アクセス情報を携帯端末1が管理サーバ3から取得して
表示し、その中から選択させてもよい。携帯端末1は、
入力(又は選択)された「カルテ情報を読み出す」とい
うアクセスコマンドを医者BのICカード5Bに送信す
る。
【0052】これに応答して、ICカード5Bは、アク
セスコマンド「カルテ情報を読み出す」と、例えばメモ
リ52から読み出した医者BのユーザID「UID1」
及びグループID「GID10」を含む要求情報を生成
し、また、この要求情報と自己の秘密鍵KEYS1を用
いて署名を生成する。署名の生成方法は任意であり、例
えば要求情報のハッシュ値を秘密鍵で暗号化して生成し
てもよい。そして、ICカード5Bは、生成した要求情
報に署名を付与したアクセス要求S1を、患者AのIC
カード5Aに携帯端末1を介して送信する(L1)。
【0053】患者AのICカード5Aは、ICカード5
Bからのアクセス要求S1を受信する。ICカードA
は、例えばアクセス要求S1における要求情報に含まれ
るユーザID「UID1」に対する公開鍵と、グループ
ID「GID10」に対するアクセス情報とが未取得で
あることをメモリ52を参照して確認した後、ユーザI
D「UID1」とグループID「GID10」を含む検
証情報要求を、携帯端末1を介して管理サーバ3に送信
する(L2)。
【0054】管理サーバ3は、受信したユーザID「U
ID1」に対応する公開鍵「KEYP1」と、受信した
グループID「GID10」に対応するアクセス情報
と、を記憶部31からそれぞれ読み出し、これらの情報
に、管理サーバ3の秘密鍵KEYSCAを用いて生成し
た署名を付した検証情報SCAを携帯端末1を介してI
Cカード5Aに送信する(L3)。
【0055】ICカード5Aは、管理サーバ3から受信
した検証情報SCAにおける署名を管理サーバ3の公開
鍵KEYPCAを用いて確認した後、受信した公開鍵
「KEYP1」を用いてICカード5Bからのアクセス
要求S1における署名をチェックする。署名のチェック
方法は任意であり、例えば管理サーバ3から取得した公
開鍵で署名を復号化した結果が、要求情報のハッシュ値
と合致するかを判別してもよい。
【0056】ICカード5Aは、ICカード5Bによる
署名の正当性を確認すると、次に、管理サーバ3から取
得したユーザID「UID10」のアクセス情報を参照
し、アクセス対象の「カルテ情報」について設定されて
いるアクセス権限が、アクセスコマンドと合致するかを
判別する。なお、この例において管理サーバ3が記憶す
るアクセス権限表は、例えば図2に示すアクセス権限表
と同様の内容を有することとする。従って、グループI
D「GID10」のアクセス情報の「カルテ情報」のア
クセス権限は「読出」と「書込」の双方が許可されてい
るため、カルテ情報の読み出しを要求するアクセスコマ
ンドと合致すると判断される。
【0057】ICカード5Bからのアクセス要求S1に
おける署名とアクセスコマンドのチェックが正常に完了
すると、ICカード5Aは、アクセスコマンド「カルテ
情報を読み出す」を実行し、実行結果をICカード5B
に返す(L4)。この場合、ICカード5Aがメモリ5
2から患者Aのカルテ情報を読み出し、携帯端末1を介
してICカード5Bに送信する。そして、ICカード5
Bが、受信したカルテ情報を所定の表示要求とともに携
帯端末1に送信して表示させる。また、ICカード5A
からICカード5Bへは実行結果が正常である旨のOK
信号を送信し、カルテ情報は、ICカード5Aから携帯
端末1へ所定の表示要求とともに送信されるようにして
もよい。これにより、医者Bが患者AのICカード5A
に記憶されるカルテ情報を読むことができる。
【0058】なお、署名の認証とアクセスコマンドの検
証の少なくとも一方がエラーとなった場合、ICカード
5Aは、所定のエラー信号をICカード5Bに送信す
る。また、アクセスコマンドを実行した際にエラーが発
生した場合には、ICカード5Aは、実行結果として所
定のエラー信号をICカード5Bに送信する。
【0059】患者Aのカルテ情報を読み、患者Aの診察
を行った医者Bは、患者AのICカード5Aにアクセス
して、患者Aの診察結果をカルテ情報として記録しよう
とする。このカルテ情報を記録するための認証処理につ
いて図9を参照して説明する。
【0060】例えば患者AのICカード5Aと医者Bの
ICカード5Bは、上記と同様に、携帯端末1の各カー
ド挿入口にセットされていることとする。医者Bは、診
察結果情報と、患者AのICカード5Aにカルテ情報を
記録することの要求を入力する。携帯端末1は、この入
力に応答して、診察結果情報と「カルテ情報を書き込
む」というアクセスコマンドを、医者BのICカード5
Bに送信する。
【0061】ICカード5Bは、受信した診察結果情
報、アクセスコマンド「カルテ情報を書き込む」、医者
BのユーザID「UID1」及びグループID「GID
10」を含む要求情報に、自己の秘密鍵KEYS1を用
いた署名を付与してアクセス要求S1を生成し、患者A
のICカード5Aに携帯端末1を介して送信する(L1
1)。
【0062】患者AのICカード5Aは、ICカード5
Bからのアクセス要求S1を受信する。ICカード5A
は、先の認証処理(図8)で、ユーザID「UID1」
に対応する公開鍵と、グループID「GID10」に対
応するアクセス情報を既に管理サーバ3から取得してい
るため、管理サーバ3に対するこれらの情報の要求は行
わない。ICカード5Aは、ユーザID「UID1」に
対応する公開鍵「KEYP1」を用いて署名をチェック
し、また、グループID「GID10」に対応するアク
セス情報を用いてアクセスコマンドをチェックする。
【0063】そして、ICカード5Bからのアクセス要
求S1における署名とアクセスコマンドのチェックが正
常に完了すると、ICカード5Aは、ICカード5Bか
ら受信したデータ(診察結果情報)をカルテ情報として
メモリ52記録することにより、アクセスコマンド「カ
ルテを書き込む」を実行する。そして、実行結果(OK
信号又はエラー信号)をICカード5Bに返す(L1
2)。これにより、医者Bは、認証を受けた後、患者A
の診察結果を、患者AのICカード5Aに記録すること
ができる。
【0064】また、処方箋情報の記録も、上記のカルテ
情報の記録と同様に処理される。この場合、ICカード
5Bからのアクセス要求は、医者BのユーザID、グル
ープID、アクセスコマンド「処方箋情報を書き込
む」、医者Bにより入力された処方箋情報等を含む。こ
れにより、医者Bは、患者Aに対する処方箋情報を患者
AのICカード5Aに記憶させることができる。
【0065】次に、患者Aは、薬をもらうために薬局に
行く。薬剤師Cが患者AのICカード5Aにアクセスし
て、カード内に記憶されている処方箋情報を読むため
に、薬剤師CのICカード5Cが患者AのICカード5
Aによる認証を受ける必要がある。この処方箋情報を読
むための認証処理について説明する。
【0066】まず、患者Aは、自己のICカード5A
を、携帯端末1の第1の挿入口にセットする。また、薬
剤師Cは、自己のICカード5Cを、携帯端末1の第2
の挿入口にセットし、例えば相手(患者A)のICカー
ド5Aに記憶されている処方箋情報を見ることの要求を
入力する。携帯端末1は、この入力に応答して、「処方
箋情報を読み出す」というアクセスコマンドを薬剤師C
のICカード5Cに送信する。
【0067】これに応じて、ICカード5Cは、受信し
たアクセスコマンド「カルテ情報を読み出す」と、例え
ばメモリ52から読み出した薬剤師CのユーザID「U
ID2」及びグループID「GID20」を含む要求情
報と、この要求情報と自己の秘密鍵KEYS2を用いた
署名を生成する。そして、図10に示すように、ICカ
ード5Cは、要求情報に署名を付与したアクセス要求S
2を、患者AのICカード5Aに携帯端末1を介して送
信する(L21)。
【0068】患者AのICカード5Aは、ICカード5
Cからのアクセス要求S2の受信に応答し、例えばアク
セス要求S2における要求情報に含まれるユーザID
「UID2」に対する公開鍵と、グループID「GID
20」に対するアクセス情報とが未取得であることをメ
モリ52を参照して確認した後、ユーザID「UID
2」とグループID「GID20」を含む検証情報要求
を、携帯端末1を介して管理サーバ3に送信する(L2
2)。
【0069】管理サーバ3は、受信したユーザID
「2」に対応する公開鍵「KEYP2」と、受信したグ
ループID「GID20」に対応するアクセス情報と、
を記憶部31から読み出し、これらの情報に、管理サー
バ3の秘密鍵KEYSCAを用いて生成した署名を付し
た検証情報SCAを携帯端末1を介してICカード5A
に送信する(L23)。
【0070】ICカード5Aは、管理サーバ3から受信
した検証情報SCAにおける署名を管理サーバ3の公開
鍵KEYPCAを用いて確認した後、ユーザID「UI
D2」に対応する公開鍵「KEYP2」を用いてアクセ
ス要求S2における署名の正当性をチェックする。ま
た、グループID「GID20」のアクセス情報を参照
して、アクセス対象の「処方箋情報」について設定され
ているアクセス権限が、アクセスコマンドと合致するか
をチェックする。なお、この例においても管理サーバ3
が記憶するアクセス権限表は、例えば図2に示すアクセ
ス権限表と同様の内容とする。従って、グループID
「GID20」のアクセス情報の「処方箋情報」につい
てはアクセス権限が何ら許可されておらず、アクセスコ
マンド」とは合致しない。この場合、ICカード5A
は、アクセス権限エラーを示すエラー信号をICカード
5Cに送信する。
【0071】このようにアクセス要求がエラーとなった
場合、患者Aは、薬剤師Cが処方箋情報を見ることがで
きるように薬剤師Cの権限を変更することができる。こ
の場合、患者Aは、例えばPINの入力チェックにより
本人確認を行ったのち、所定グループのアクセス情報を
追加変更する要求と、変更対象である薬剤師Cのグルー
プID「GID20」と、追加したいコマンド「処方箋
情報を読み出す」と、を入力し、携帯端末1は、入力さ
れた情報をICカード5Aに送信する。なお、薬剤師C
のグループの指定方法は任意であり、例えば上記のよう
にアクセス権限のチェックでエラーが発生した後に本処
理を続行する場合には、エラーとなったグループのグル
ープIDがICカード5A内で自動的に設定されてもよ
い。
【0072】ICカード5Aは、図11に示すように、
薬剤師CのグループID「GID20」、追加対象コマ
ンド「処方箋情報を読み出す」等を含む権限追加要求を
管理サーバ3に送信する(L31)。管理サーバ3は、
権限追加要求を受信すると、受信したグループID「G
ID20」のアクセス情報を記憶部31のアクセス権限
表から読み出して、所定記憶領域等コピーする。そし
て、その読み出したアクセス情報に対して、コマンド
「処方箋情報を読み出す」の追加処理を行う。そして、
コマンドが追加された新たなアクセス情報に、管理サー
バ3の秘密鍵KEYSCAを用いた署名を付してICカ
ード5Aに送信する(L32)。なお、このとき、記憶
部31に記憶されるアクセス権限表のアクセス情報は更
新しない。
【0073】ICカード5Aは、アクセス権限が追加変
更されたグループID「GID20」を受信してメモリ
52に記憶する。これにより、患者AのICカード5A
に記憶される薬剤師Cのアクセス権限が変更される。
【0074】なお、ICカード5Aが管理サーバ3にグ
ループID「GID20」のアクセス権限変更のための
書換命令発効依頼を送信し、管理サーバ3がこれに応じ
て、「GID20」のアクセス情報についての書換命令
をICカード5に送信し、これに応じて、ICカード5
Aがメモリ52に記憶されている「GID20」のアク
セス情報を書き換えるようにしてもよい。
【0075】次に、アクセス権限が変更された薬剤師C
はICカード5Aに記憶されている処方箋情報を見るこ
との要求を入力する。携帯端末1は、この入力された
「処方箋情報を読み出す」というアクセスコマンドをI
Cカード5Cに対して送信する。これに応答して、IC
カード5Cは、図12に示すように、アクセスコマンド
「処方箋情報を読み出す」、薬剤師CのユーザID「U
ID2」及びグループID「GID20」を含む要求情
報に、自己の秘密鍵KEYS2を用いた署名を付与して
アクセス要求S2を生成し、患者AのICカード5Aに
携帯端末1を介して送信する(L41)。
【0076】患者AのICカード5Aは、ICカード5
Cからのアクセス要求S2を受信する。ICカード5C
は、先の認証処理及びアクセス権限変更処理(図10、
図11)で、ユーザID「UID2」に対応する公開鍵
と、グループID「GID20」の変更後のアクセス情
報を既に取得しているため、管理サーバ3に対するこれ
らの情報の要求は行わない。ICカード5Aは、ユーザ
ID「UID2」に対応する公開鍵「KEYP2」を用
いて署名をチェックし、また、グループID「GID2
0」のアクセス情報を参照して、「処方箋情報」につい
て設定されているアクセス権限が、アクセスコマンドと
合致するかをチェックする。この場合、アクセス情報に
「処方箋情報を読み出す」旨のアクセス権限が追加され
たため、チェック結果は正常を示す。
【0077】そして、ICカード5Cからのアクセス要
求S2における署名とアクセスコマンドのチェックが正
常に完了すると、ICカード5Aは、アクセスコマンド
「処方箋情報を読み出す」を実行し、実行結果をICカ
ード5Cに返す(L42)。例えば、ICカード5Aが
メモリ52から患者Aの処方箋情報を読み出し、携帯端
末1を介してICカード5Cに送信する。そして、IC
カード5Cが、受信した処方箋情報を所定の表示要求と
ともに携帯端末1に送信して表示させる。また、ICカ
ード5AからICカード5Cへは実行結果が正常である
旨のOK信号を送信し、処方箋情報は、ICカード5A
から携帯端末1へ所定の表示要求とともに送信されるよ
うにしてもよい。これにより、薬剤師Cのアクセス権限
の変更を行って、患者AのICカード5Aに記憶される
処方箋情報を薬剤師Cが読むことができる。
【0078】なお、薬剤師Cについて追加したアクセス
権限が今後必要ない場合には、ICカード5Aが、コマ
ンド「処方箋情報を読み出す」の削除を要求する権限変
更要求を管理サーバ3に送信してコマンドの削除を行っ
てもよい。また、削除せずにこのままにしておけば、以
後もオフラインで薬剤師CのICカード5Cの検証が可
能となる。
【0079】このようにして、全ICカード5の認証用
の鍵(公開鍵)やアクセス権限の情報を管理サーバ3で
集中管理し、各ICカード5は、相手の認証に必要な情
報(公開鍵、アクセス情報)を管理サーバ3から取得し
て認証チェックを行う。これにより、ICカードに大容
量のメモリを必要とすることなく、ICカードの資源を
効率良く使用できる。また、システムにおけるICカー
ド側の負担を軽減した認証システムを実現することがで
きる。また、システムの安全性及びメンテナンス性を向
上することができる。
【0080】また、上記説明では、カード保持者が、自
己のICカード5に記憶するアクセス情報について、各
グループに付与されているアクセス権限を変更すること
ができるようにしているが、例えばカルテ情報等のよう
に大事なデータは第三者(カルテ情報であれば医者等)
の署名をつけて利用者(患者)のICカード5に記憶さ
せるようにして、データの書換を防止してもよい。ま
た、利用者からの要求により、各利用者のICカード5
から管理サーバ3に依頼した命令(要求)等はログを取
ることができるようにしてもよい。そして、取ったログ
を不正使用の調査等に用いてもよい。
【0081】また、ICカード5間の通信手段となる携
帯端末1及びネットワーク7の使用形態は任意である。
例えば、患者が病院で検査を受けて、その数日後に検査
結果を受け取る場合に、検査結果を示すカルテ情報と処
方箋情報を、自宅や職場等の任意の場所で、有線又は無
線通信により携帯端末1で受信し、患者のICカード5
に記録することもできる。この場合、例えば医者のIC
カード5から患者のICカード5へのアクセス要求が所
定サーバに格納され、患者が携帯端末1から所定サーバ
にアクセスして自己宛のアクセス要求を取得する。所定
サーバが、アクセス要求が登録されたことを検出して、
所定の宛先に、登録されたアクセス要求を送信してもよ
く、又、アクセス要求が登録されたことの通知を送信し
てもよい。患者のICカード5は、上記説明と同様にし
て、取得したアクセス要求について署名及びアクセス権
限の認証を行った後、ICカード5に検査結果を示すカ
ルテ情報や処方箋情報を記録する。
【0082】そして、ICカード5に記録された処方箋
情報のみを薬局から遠隔的にアクセスさせて、薬を患者
に送付してもらうようにしてもよい。患者の処方箋情報
をアクセスする処理を自動化して、薬の販売が24時間
可能な自動販売機や薬販売受付サービスを実現してもよ
い。また、患者が、自分で体重、血圧等の測定を行い、
測定情報を病院に送信し、病院側で患者の認証を行った
後、検査、分析等に用いてもよい。無線通信機能を備え
る携帯端末(携帯電話機)を用いることにより、患者は
外出先等でも検査結果を示すカルテ情報や処方箋情報を
受け取ることができ、その利用場所が制限されることが
ないため、利便性はさらに向上する。
【0083】また、上記説明ではアクセス要求元の認証
処理をICカード5内で行っていたが、この認証機能を
管理サーバ3にも持たせても良い。この場合、他のIC
カード5からのアクセス要求を受信したICカード5
は、受信したアクセス要求を管理サーバ3に送信する。
管理サーバ3は、受信したアクセス要求に含まれるユー
ザIDとグループIDに対応する公開鍵とアクセス情報
を記憶部31から読み出し、ICカード5による認証処
理と同様にして、アクセス要求に含まれる署名とアクセ
スコマンドをチェックし、チェック結果をICカード5
に送信する。ICカード5は、管理サーバ3からのチェ
ック結果が正常を示す場合には、アクセスコマンドを実
行し、チェック結果がエラーである場合には、エラー信
号をアクセス要求元に返す。
【0084】また、上記説明では、アクセス対象となる
情報(個人情報)を記憶するICカード5と、ICカー
ドの通信手段となる携帯端末1とを用いるようにしてい
るが、これに限定されず、ICカード5を用いずに、上
記のICカード5の機能をさらに有する携帯端末1を用
いてもよい。この場合、携帯端末1は、例えば、上記説
明においてICカード5に記憶されていた秘密鍵及び公
開鍵、個人情報等を記憶部15に記憶し、アクセス要求
の作成・送受信、アクセス要求元の認証、管理サーバ3
との送受信、アクセスコマンドの実行等を行う。
【0085】ICカード5と管理サーバ3との間の通信
は、安全上、暗号を用いることが望ましい。例えば、I
Cカード5が乱数を発生させ、この乱数を他の情報とと
もに管理サーバ3に送信し、管理サーバ3が署名対象の
情報にICカード5から受信した乱数を含めて署名を行
い、ICカード5が管理サーバ3から受信した署名に含
まれる乱数を確認するようにしてもよい。これにより、
割り込みによる偽メッセージの送受信を防ぐことができ
る。
【0086】また、本システムは、病院用の認証システ
ムに限定されず、例えば電子マネーを記憶するICカー
ドを用いる電子マネーシステム、個人情報を記憶するI
Cカードを用いて住民票の発行等の行政サービスを行う
行政システム等、認証処理を行う種々のシステムに適用
され得る。
【0087】また、本発明を用いて、例えば、ICカー
ドにコンテンツを格納し、インターネット上のホームペ
ージにアクセスするのと同様に、ICカードに格納され
たコンテンツにアクセスするシステムを実現してもよ
い。例えば、利用者Aが利用者BのICカードに格納さ
れているコンテンツを見たい場合には、利用者Aは携帯
端末等に自己のICカードをセットして、利用者BのI
Cカードに対してアクセス要求を送信する。利用者Bの
端末は、利用者AのICカードからのアクセス要求を受
信すると、上記説明と同様にして、署名及びアクセス権
限をチェックし、チェック結果が正常を示せばアクセス
を許可し、利用者Aは、利用者Bのコンテンツを例えば
ダウンロードすることができる。これにより、従来のイ
ンターネットシステムにおけるコンテンツを管理するW
WWサーバ等を必要とすることなく、携帯端末とICカ
ード等の簡易な構成でネットワークを介した情報提供サ
ービスを実現することができる。この場合、例えば複数
の回線を使用する等して、複数の利用者からのアクセス
要求を受け付け可能としてもよい。また、アクセス者か
らの要求に応じて、コンテンツ提供者がそのアクセス者
と会話できるようにしてもよい。この場合、例えば、ア
クセス要求元から所定の通話要求の受信に応じて、携帯
電話機等のデータ送受信モードを通話モードに切り換え
て、所定のデータ送受信の手続に従って音声データを送
受信する。
【0088】なお、ICカード5に記憶されるコンテン
ツ等を所定の鍵で暗号化しておき、管理センタ3からア
クセスOKの指令が出たとき、又は、カード内で認証結
果が確認されたとき、管理センタ3からのコンテンツ復
号用の鍵を受け取って、アクセス対象のデータを復号化
してもよい。
【0089】なお、この発明のICカード認証システム
は、専用のシステムによらず、通常のコンピュータシス
テムを用いて実現可能である。例えば、コンピュータに
上述の動作を実行するためのプログラムを格納した媒体
(フロッピー(登録商標)ディスク、CD−ROM等)
から該プログラムをインストールすることにより、上述
の処理を実行する携帯端末1、管理サーバ3等を構成す
ることができる。なお、上述の機能を、OSが分担又は
OSとアプリケーションの共同により実現する場合等に
は、OS以外の部分のみを媒体に格納してもよい。
【0090】なお、搬送波にプログラムを重畳し、通信
ネットワークを介して配信することも可能である。例え
ば、通信ネットワークの掲示板(BBS)に該プログラ
ムを掲示し、これをネットワークを介して配信してもよ
い。そして、このプログラムを起動し、OSの制御下
で、他のアプリケーションプログラムと同様に実行する
ことにより、上述の処理を実行することができる。
【0091】
【発明の効果】以上説明したように、本発明によれば、
ICカード等の認証用鍵等をサーバで集中管理して、あ
るICカード等にアクセス要求があった場合には、相手
の認証に必要な情報をサーバから取得して認証処理を行
う。これにより、多数の認証用鍵やアクセス情報を記憶
するための大容量のメモリを必要とせずに資源を効率良
く使用でき、記憶容量に基づくシステムの利用制限を軽
減することができる。また、システムの安全性を保持し
つつ、システムにおけるICカード側の負担等を軽減す
ることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカード認証シス
テムのシステム構成図である。
【図2】図1のICカード認証システムで使用される携
帯端末の構成を説明するための図である。
【図3】図1のICカード認証システムで使用される管
理サーバの構成を説明するための図である。
【図4】アクセス権限表を説明するための図である。
【図5】ICカードの構造を説明するための図である。
【図6】ICカードに記憶される初期情報と個人情報を
説明するための図である。
【図7】ICカードに記憶される公開鍵とアクセス情報
を説明するための図である。
【図8】患者のICカードが医者のICカードを認証す
る場合の処理を説明するための図である。
【図9】患者のICカードが医者のICカードを認証す
る場合の処理を説明するための図である。
【図10】患者のICカードが薬剤師のICカードを認
証する場合の処理を説明するための図である。
【図11】患者のICカードが薬剤師のアクセス権限を
変更する場合の処理を説明するための図である。
【図12】患者のICカードが薬剤師のICカードを認
証する場合の処理を説明するための図である。
【符号の説明】
1 携帯端末 11 制御部 13 カードリーダライタ部 15 記憶部 17 通信制御部 3 管理サーバ 31 記憶部 33 制御部 35 通信制御部 5 ICカード 51 制御部 52 メモリ 53 入出力制御部 7 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 P H04L 9/32 H04L 9/00 675B (72)発明者 町田 修 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B035 AA00 BB09 BC01 CA38 5B058 CA27 KA02 KA04 KA33 YA20 5B085 AE12 AE13 AE23 BG07 5J104 AA07 AA09 AA12 EA26 KA02 KA05 LA03 LA06 MA02 MA06 NA02 NA20 NA35 NA36 NA40 PA07 9A001 BB05 EE03 JZ25 JZ27 KZ58 KZ60 KZ61 LL03

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】各ICカードの認証用鍵とアクセス権限を
    示すアクセス情報との少なくとも一方を記憶するサーバ
    を備え、第1のICカードへアクセスを要求する第2の
    ICカードを認証するための認証システムであって、 携帯端末のカード処理部にセットされた第1のICカー
    ドに対する第2のICカードからのアクセス要求に応答
    して、前記第2のICカードの認証に必要な認証用鍵と
    アクセス情報との少なくとも一方を、通信を介して前記
    サーバから取得し、 取得した認証用鍵とアクセス情報との少なくとも一方を
    用いて前記第2のICカードからの署名とアクセス命令
    をチェックし、チェック結果が正常を示す場合に、前記
    第1のICカードへのアクセスを許可する、 ことを特徴とする認証システム。
  2. 【請求項2】各携帯端末の認証用鍵とアクセス権限を示
    すアクセス情報との少なくとも一方を記憶するサーバを
    備え、第1の携帯端末へアクセスを要求する第2の携帯
    端末を認証するための認証システムであって、 第1の携帯端末に対する第2の携帯端末からのアクセス
    要求に応答して、前記第2の携帯端末の認証に必要な認
    証用鍵とアクセス情報との少なくとも一方を、通信を介
    して前記サーバから取得し、 取得した認証用鍵とアクセス情報とを用いて前記第2の
    携帯端末からの署名とアクセス命令との少なくとも一方
    をチェックし、チェック結果が正常を示す場合に、前記
    第1の携帯端末へのアクセスを許可する、 ことを特徴とする認証システム。
  3. 【請求項3】前記携帯端末は、携帯電話機を含む、 ことを特徴とする請求項1又は2に記載の認証システ
    ム。
  4. 【請求項4】各ICカードの認証に必要な認証情報を管
    理するセンタを備え、ICカード間の認証を行うための
    認証システムであって、 各前記ICカードは、 コンテンツ情報を記憶し、 他の前記ICカードからのアクセス要求に応答して、当
    該他のICカードの認証とアクセスレベルのチェックの
    少なくとも一方を含む認証処理行い、 前記認証処理の結果が正常を示す場合、コンテンツ情報
    へのアクセスを許可し、 前記センタは、 前記ICカードに、認証処理に必要な情報を供給する、 ことを特徴とする認証システム。
  5. 【請求項5】アクセス要求元の認証を行う携帯端末であ
    って、 他の携帯端末からのアクセス要求に応答し、アクセス要
    求元の認証に必要な認証用鍵とアクセス情報との少なく
    とも一方を、各携帯端末の認証用鍵とアクセス情報との
    少なくとも一方を記憶するサーバから通信により取得
    し、 取得した認証用鍵とアクセス情報との少なくとも一方を
    用いて、他の携帯端末からの署名とアクセス命令との少
    なくとも一方をチェックし、チェック結果が正常を示す
    場合に、他の携帯端末からの当該携帯端末へのアクセス
    を許可する、 ことを特徴とする携帯端末。
  6. 【請求項6】前記携帯端末は、携帯電話機を含む、 ことを特徴とする請求項5に記載の携帯端末。
  7. 【請求項7】各ICカードの認証用鍵とアクセス権限を
    示すアクセス情報との少なくとも一方を記憶するサーバ
    を備えるシステムにおける、第1のICカードへアクセ
    スを要求する第2のICカードを認証するための認証方
    法であって、 携帯端末のカード処理部にセットされた第1のICカー
    ドに対する第2のICカードからのアクセス要求に応答
    して、前記第2のICカードの認証に必要な認証用鍵と
    アクセス情報との少なくとも一方を、通信を介して前記
    サーバから取得し、 取得した認証用鍵とアクセス情報との少なくとも一方を
    用いて前記第2のICカードからの署名とアクセス命令
    をチェックし、チェック結果が正常を示す場合に、前記
    第1のICカードへのアクセスを許可する、 ことを特徴とする認証方法。
  8. 【請求項8】各携帯端末の認証用鍵とアクセス権限を示
    すアクセス情報との少なくとも一方を記憶するサーバを
    備えるシステムにおける、第1の携帯端末へアクセスを
    要求する第2の携帯端末を認証するための認証方法であ
    って、 第1の携帯端末に対する第2の携帯端末からのアクセス
    要求に応答して、前記第2の携帯端末の認証に必要な認
    証用鍵とアクセス情報との少なくとも一方を、通信を介
    して前記サーバから取得し、 取得した認証用鍵とアクセス情報とを用いて前記第2の
    携帯端末からの署名とアクセス命令との少なくとも一方
    をチェックし、チェック結果が正常を示す場合に、前記
    第1の携帯端末へのアクセスを許可する、 ことを特徴とする認証方法。
  9. 【請求項9】コンピュータを、アクセス要求元の認証を
    行う携帯端末として機能させるためのプログラムを記録
    したコンピュータ読み取り可能な記録媒体であって、 該コンピュータを、他の携帯端末からのアクセス要求に
    応答し、アクセス要求元の認証に必要な認証用鍵とアク
    セス情報との少なくとも一方を、各携帯端末の認証用鍵
    とアクセス情報との少なくとも一方を記憶するサーバか
    ら通信により取得する手段、 取得した認証用鍵とアクセス情報との少なくとも一方を
    用いて、他の携帯端末からの署名とアクセス命令との少
    なくとも一方をチェックし、チェック結果が正常を示す
    場合に、他の携帯端末からの当該携帯端末へのアクセス
    を許可する手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
JP2000069794A 2000-03-14 2000-03-14 認証システム、携帯端末、認証方法及び記録媒体 Pending JP2001257668A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000069794A JP2001257668A (ja) 2000-03-14 2000-03-14 認証システム、携帯端末、認証方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000069794A JP2001257668A (ja) 2000-03-14 2000-03-14 認証システム、携帯端末、認証方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2001257668A true JP2001257668A (ja) 2001-09-21

Family

ID=18588616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000069794A Pending JP2001257668A (ja) 2000-03-14 2000-03-14 認証システム、携帯端末、認証方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2001257668A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025535A1 (ja) * 2002-09-12 2004-03-25 Hirano, Tamaki 医用データ管理システム
JP2004234627A (ja) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd 情報保持装置
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
WO2006075485A1 (ja) * 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha 非接触型半導体装置、携帯端末装置および通信システム
JP2006197025A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc セキュリティグループ管理システム
JP2006236129A (ja) * 2005-02-25 2006-09-07 Fujitsu Ltd 生体認証用icカードのアクセス制御方法、生体認証方法及び生体認証装置
JP2007140751A (ja) * 2005-11-16 2007-06-07 Murata Mach Ltd 認証機能付き装置
JP2007299426A (ja) * 2007-08-03 2007-11-15 Matsushita Electric Ind Co Ltd 非接触式icカードシステム
JP2008046906A (ja) * 2006-08-17 2008-02-28 Toppan Printing Co Ltd Icカード、及び生体情報登録及び認証システム
JP2008513871A (ja) * 2004-09-15 2008-05-01 アクサルト・エス・アー スマートカードを有する無線usbネットワークアダプタ
JP2009509212A (ja) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド 装置の機能性を遠隔的に制御するためのシステムおよび方法
CN101859373A (zh) * 2010-04-28 2010-10-13 国网电力科学研究院 一种移动可信终端安全接入方法
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
US8171524B2 (en) 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171524B2 (en) 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
WO2004025535A1 (ja) * 2002-09-12 2004-03-25 Hirano, Tamaki 医用データ管理システム
JP2004234627A (ja) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd 情報保持装置
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
US7769696B2 (en) 2003-01-10 2010-08-03 Fujifilm Corporation Information storing apparatus
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2008513871A (ja) * 2004-09-15 2008-05-01 アクサルト・エス・アー スマートカードを有する無線usbネットワークアダプタ
KR100943784B1 (ko) * 2005-01-11 2010-02-23 샤프 가부시키가이샤 비접촉형 반도체 장치, 휴대 단말 장치 및 통신 시스템
WO2006075485A1 (ja) * 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha 非接触型半導体装置、携帯端末装置および通信システム
JP2006197025A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc セキュリティグループ管理システム
US8112795B2 (en) 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
JP2006236129A (ja) * 2005-02-25 2006-09-07 Fujitsu Ltd 生体認証用icカードのアクセス制御方法、生体認証方法及び生体認証装置
JP4711701B2 (ja) * 2005-02-25 2011-06-29 富士通株式会社 生体認証装置の認証方法及び生体認証装置
JP2009509212A (ja) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド 装置の機能性を遠隔的に制御するためのシステムおよび方法
JP4591323B2 (ja) * 2005-11-16 2010-12-01 村田機械株式会社 認証機能付き装置
JP2007140751A (ja) * 2005-11-16 2007-06-07 Murata Mach Ltd 認証機能付き装置
JP2008046906A (ja) * 2006-08-17 2008-02-28 Toppan Printing Co Ltd Icカード、及び生体情報登録及び認証システム
JP4629706B2 (ja) * 2007-08-03 2011-02-09 パナソニック株式会社 非接触式icカードシステム
JP2007299426A (ja) * 2007-08-03 2007-11-15 Matsushita Electric Ind Co Ltd 非接触式icカードシステム
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
US8892889B2 (en) 2009-07-29 2014-11-18 Felica Networks, Inc. Information processing apparatus, program, storage medium and information processing system
US9667426B2 (en) 2009-07-29 2017-05-30 Sony Corporation Information processing apparatus, program, storage medium and information processing system
CN101859373A (zh) * 2010-04-28 2010-10-13 国网电力科学研究院 一种移动可信终端安全接入方法

Similar Documents

Publication Publication Date Title
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US20140136840A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2004021755A (ja) 記憶装置
CN110049016A (zh) 区块链的数据查询方法、装置、***、设备及存储介质
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
JP2005310041A (ja) 本人認証インフラストラクチャシステム
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP6566454B2 (ja) 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法
CN111274592B (zh) 一种基于区块链和生物特征的电子病历***
Sethia et al. Smart health record management with secure NFC-enabled mobile devices
JPH10111897A (ja) 診療情報共有化方法
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2005524168A (ja) 機密情報の記憶
JP2002279062A (ja) 個人情報管理システム及び個人情報管理方法
JP2000331101A (ja) 医療関連情報管理システム及びその方法
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2001202332A (ja) 認証プログラム管理システム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP3996022B2 (ja) 複数サービス利用者に対するicカードサービス利用許可方法及びシステム