JP4125227B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP4125227B2
JP4125227B2 JP2003430972A JP2003430972A JP4125227B2 JP 4125227 B2 JP4125227 B2 JP 4125227B2 JP 2003430972 A JP2003430972 A JP 2003430972A JP 2003430972 A JP2003430972 A JP 2003430972A JP 4125227 B2 JP4125227 B2 JP 4125227B2
Authority
JP
Japan
Prior art keywords
application
information
authentication
terminal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003430972A
Other languages
English (en)
Other versions
JP2005190184A (ja
Inventor
浩明 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003430972A priority Critical patent/JP4125227B2/ja
Priority to US11/017,146 priority patent/US7461252B2/en
Publication of JP2005190184A publication Critical patent/JP2005190184A/ja
Application granted granted Critical
Publication of JP4125227B2 publication Critical patent/JP4125227B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、複数のアプリケーションを搭載したICカードにおいて、各アプリケーションを利用する際に必要となる本人認証を行う場合に適用される認証システム及び認証方法関する。
近年、一般にICカードと呼ばれる本人認証用のデバイスは、企業内の各種情報機器の利用時や入退室時の認証をはじめ、金融、情報通信、医療分野やインターネット上の各種サービスを利用する際の認証を行うためのデバイスとして利用が進んでおり、ICカード内に各種サービスの利用に必要な情報を格納することができる。
更に、ICカードにおいては、各種サービスの利用に必要な情報を格納するだけでなく、ICカード内での暗号化や課金情報の加減算など、より高度で複雑な処理が求められており、このような用途のために、マルチアプリケーションカードと呼ばれるICカードが利用されている。マルチアプリケーションカードは、単に複数のサービスに対応した情報を格納するだけでなく、様々な機能を持った複数のカードアプリケーションを搭載することが可能であり、JavaCard(登録商標)やMULTOS(Multi-application Operating System)といったマルチアプリケーションカードが普及している。
通常、ICカードを利用したシステムにおいて、ユーザがICカードにアクセスする場合には、端末装置に搭載された端末アプリケーションが備えるユーザインタフェースを介して認証コード(PIN)や指紋情報などの認証情報を入力し、ICカードに対する認証を行う。ここでは、マルチアプリケーションカードを用いた場合の通常の認証手順について理解を簡単にするために、例として図15に示すようなマルチアプリケーションカードを用いた認証システムを取り上げる。
図15は、従来例に係る認証システムの構成例を示すブロック図である。
図15において、1枚のICカード1200には、カードアプリケーション(CA1)1210、カードアプリケーション(CA2)1220が搭載されており、それぞれに認証情報であるPIN1・1211、PIN2・1221が付与されている。また、カードアプリケーション(CA1)1210は、ユーザIDパスワード1212を備え、カードアプリケーション(CA2)1220は、課金情報1222を備えている。尚、ここでは簡単のため、カードアプリケーション(CA1)1210、カードアプリケーション(CA2)1220に付与される認証情報を共にPINとするが、指紋情報などその他の情報であってもよい。
端末装置1100には、カードアプリケーション(CA1)1210、カードアプリケーション(CA2)1220にそれぞれアクセスする専用の端末アプリケーション(TA1)1110、端末アプリケーション(TA2)1120が搭載されている。端末装置1100には、PINを入力するための入力装置1300、ICカード1200の読み取りを行うICカードリーダ1400が付設されている。
ここで、ユーザが端末アプリケーション(TA1)1110を使用する時には、入力装置1300から、端末アプリケーション(TA1)1110が備えるユーザインタフェースを介してPINを入力する。その後、端末アプリケーション(TA1)1110は、ICカード1200内のカードアプリケーション(CA1)1210を選択し (SELECT)、先に入力されたPINを用いてカードアプリケーション(CA1)1210に対して認証(VERIFY PIN1)を行う。カードアプリケーション(CA1)1210は、PINを照合した結果(認証成功か失敗か)を端末アプリケーション(TA1)1110に返す。この後、ユーザが端末アプリケーション(TA2)1120を使用する時には、同様にカードアプリケーション(CA2)1220に対して認証(VERIFY PIN2)を行う。
他方、別の従来例としては、カードアプリケーションの認証情報とユーザから入力された認証情報とを照合する機能を、ICカード内の共通モジュール或いは端末側の共通モジュールに集約させる技術が提案されている(例えば、特許文献1参照)。
特開2002−298097号公報
しかしながら、上記図15の従来例に示した方法で認証を行うと、ユーザは端末アプリケーション及びカードアプリケーションを切り替える必要が生じた場合に、その都度認証処理を行う必要があると共に、各カードアプリケーションはそれぞれが認証情報と、該認証情報をユーザから入力された認証情報と照合する機能を保持することになる。その結果、各カードアプリケーション間で認証情報を共通に設定したい場合には処理の無駄が多く、また、ユーザも各カードアプリケーションに設定した認証情報を使い分ける必要があり、認証情報の管理が煩雑になっていた。
例えば、上記図15の従来例において、ユーザが端末装置1100を利用する際、端末アプリケーション(TA1)1110に対してPINを入力し、カードアプリケーション(CA1)1210に対して認証が成功した結果として端末装置1100の使用許可を得、これに続いて端末アプリケーション(TA2)1120を利用し、カードアプリケーション(CA2)1220内の情報を読み込み、または変更する必要があった場合、カードアプリケーション(CA1)1210とカードアプリケーション(CA2)1220に対してそれぞれ認証を行うことは無駄となる場合がある。
特に、カードアプリケーション(CA1)1210とカードアプリケーション(CA2)1220の機能は独立しているが、これらの機能が、同一の端末装置1100でのみ利用され、相互に連動して動作することが前提となっている場合は、各カードアプリケーションに対しそれぞれ認証を行うという無駄が顕著となる。
これを解消する一つの方法として、上記特開2002−298097号公報で開示されているように、カードアプリケーションの認証情報とユーザから入力された認証情報とを照合する機能を、ICカード内の共通モジュール或いは端末側の共通モジュールに集約させる方法がある。
しかし、ユーザから入力された認証情報は、一旦、対象となるカードアプリケーションが受信し、ICカード内の共通モジュールに引渡すため、本来認証情報を受け取る必要がなく認証状態だけを他のカードアプリケーションに確認したいカードアプリケーションが、認証情報の直接受信と共通モジュールへの引渡しという無駄な処理を行わなければならない。また、本来認証情報を直接受信する必要がないカードアプリケーションに認証情報を受信させることは、セキュリティ面からも望ましくない。
更に、例えば、認証情報の照合の方法を、PINのようなユーザがキーボード等により入力する文字情報の照合から、指紋情報のような生体情報の照合へ後から切り替えたい場合においては、認証情報の受信及び照合を行うモジュール全体に変更を加えなければならないため、共通モジュールは勿論のこと、認証情報を受信するカードアプリケーションにも変更を加える必要がある。
本発明の目的は、認証情報照合機構の有無に依存しないカードアプリケーションを提供すると共にセキュリティの向上と認証情報の管理の煩雑さを軽減可能とした認証システム及び認証方法を提供することにある。
上述の目的を達成するために、本発明の認証システムは、第1アプリケーションを含む複数のアプリケーションを搭載可能な情報記録媒体と、前記情報記録媒体の前記複数のアプリケーションにそれぞれ対応し、且つ対応するアプリケーションとそれぞれ通信を行うための複数の端末アプリケーションを備える前記情報記録媒体と通信可能な端末装置とを備え、前記第1アプリケーションは、前記端末装置から送信された認証情報と前記第1アプリケーションが保持する認証情報とを照合する照合手段と、前記照合手段による照合結果に応じた認証状態情報を記憶する記憶手段と、前記第1アプリケーション以外の他のアプリケーションの少なくともいずれかを識別する識別情報を格納する識別情報格納手段と、を備え、前記他のアプリケーションは、前記第1アプリケーションに対して前記他のアプリケーションを識別する識別情報を送信するとともに前記記憶手段に記憶された前記認証状態情報を要求する要求手段を備え、前記第1アプリケーションは、前記要求手段からの前記認証状態情報の要求を受け付けた場合、前記他のアプリケーションから送信された前記識別情報と前記識別情報格納手段に格納された識別情報とが一致したことに基づいて前記他のアプリケーションに前記認証状態情報を送信し、前記第1アプリケーションは、前記記憶手段に記憶された認証状態情報が認証済みを示す場合、認証済みとみなしてよい他のアプリケーションを識別する識別情報を含むアクセス情報を前記第1アプリケーションに対応する端末アプリケーションに送信し、前記第1アプリケーションに対応する端末アプリケーションは、前記アクセス情報を記憶し、前記他のアプリケーションに対応する端末アプリケーションは、前記アクセス情報を前記第1アプリケーションに対応する端末アプリケーションから取得可能であることを特徴とする。
上述の目的を達成するために、本発明の認証方法は、第1アプリケーションを含む複数のアプリケーションを搭載可能な情報記録媒体と、前記情報記録媒体の前記複数のアプリケーションにそれぞれ対応し、且つ対応するアプリケーションとそれぞれ通信を行うための複数の端末アプリケーションを備える前記情報記録媒体と通信可能な端末装置とを備えた認証システムの認証方法であって、前記第1アプリケーションは、前記端末装置から送信された認証情報と前記第1アプリケーションが保持する認証情報との照合を行う照合工程と、前記照合工程における照合結果に応じた認証状態情報を記憶手段に記憶する記憶工程と、を備え、前記他のアプリケーションは、前記第1アプリケーションに対して前記他のアプリケーションを識別する識別情報を送信するとともに前記記憶手段に記憶された前記認証状態情報を要求する要求工程を備え、前記第1アプリケーションは、前記要求工程によって前記他のアプリケーションから前記認証状態情報の要求を受け付けた場合、前記他のアプリケーションから送信された前記識別情報と、前記第1アプリケーション以外の他のアプリケーションの少なくともいずれかを識別する識別情報を格納する識別情報格納手段に格納された識別情報とが一致したことに基づいて前記他のアプリケーションに前記認証状態情報を送信し、前記第1アプリケーションは、前記記憶手段に記憶された認証状態情報が認証済みを示す場合、認証済みとみなしてよい他のアプリケーションを識別する識別情報を含むアクセス情報を前記第1アプリケーションに対応する端末アプリケーションに送信し、前記第1アプリケーションに対応する端末アプリケーションは、前記アクセス情報を記憶し、前記他のアプリケーションに対応する端末アプリケーションは、前記アクセス情報を前記第1アプリケーションに対応する端末アプリケーションから取得可能であることを特徴とする。
本発明によれば、認証アプリケーションは、端末装置から送信された認証情報と保持した認証情報との照合結果に応じた認証状態情報を記憶し、他のアプリケーションは、自己の認証状態情報を認証アプリケーションから取得するため、認証情報照合機構の有無に依存しないアプリケーションによる認証システムを提供することができ、従来のような、本来認証情報を直接受信する必要がないカードアプリケーションにおける認証情報の直接受信及び引渡しという無駄な処理を解消することができる。また、情報記録媒体のアプリケーションを切り替える度に情報記録媒体に対する認証を行う必要がなくなると共に、認証情報を1つに集約することで、セキュリティを向上させ、認証情報の管理の煩雑さを軽減することができる。
また、本発明によれば、情報記録媒体の他のアプリケーションは、認証アプリケーションから取得した認証状態情報が未認証を示す場合にその旨を対応する端末アプリケーションに通知し、情報記録媒体の他のアプリケーションに対応する端末アプリケーションは、認証アプリケーションに対応する端末アプリケーションに対し認証を依頼するため、上記同様に、認証情報照合機構の有無に依存しないアプリケーションによる認証システムを提供することができる。
また、本発明によれば、認証アプリケーションは、認証状態情報に基づき、情報記録媒体内のアクセス可能なアプリケーションに関するアクセス情報を対応する端末アプリケーションに送信し、認証アプリケーションに対応する端末アプリケーションは、アクセス情報を記憶すると共に、情報記録媒体の他のアプリケーションに対応する端末アプリケーションにアクセス情報を引渡し可能であるため、上記同様に、認証情報照合機構の有無に依存しないアプリケーションによる認証システムを提供することができる。
また、本発明によれば、情報記録媒体の他のアプリケーションに対応する端末アプリケーションは、対応する情報記録媒体の他のアプリケーションへのアクセス前に該他のアプリケーションにアクセス情報を送信し、情報記録媒体の他のアプリケーションは、自己に対するアクセスの可否をアクセス情報に基づき判断するため、上記同様に、認証情報照合機構の有無に依存しないアプリケーションによる認証システムを提供することができる。
また、本発明によれば、認証状態情報とアクセス情報は、情報記録媒体と端末装置の接続解除を含む所定条件下で消去されるため、セキュリティの向上を図ることができる。
以下、本発明の実施の形態を図面に基づき説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る認証システムの構成例を示すブロック図である。
図1において、認証システムは、端末アプリケーション110(TA1)及び端末アプリケーション120(TA2)を有する端末装置100と、カードアプリケーション210(CA1)(認証アプリケーション、照合手段)及びカードアプリケーション220(CA2)(他のアプリケーション、取得手段)を有するICカード200(情報記録媒体)と、入力装置300と、ICカードリーダ400から構成されている。
端末装置100には、端末アプリケーション110、端末アプリケーション120が搭載されている。端末装置100は、ユーザの認証情報であるPIN(認証コード)を入力するための入力装置300と、ICカード200の読み取りを行うICカードリーダ400を備えている。入力装置300は、端末装置100上の端末アプリケーション110及び端末アプリケーション120を操作するためにも使用することができる。ユーザが端末装置100を利用する際は、ICカード200をICカードリーダ400にセットするものとする。
尚、図1では、理解を簡単にするため、ICカード200に対する認証情報の入力手段として入力装置300を備えた場合を例に挙げているが、ICカード200に対する認証情報の入力手段として指紋や声紋などを入力する生体認証機器を用いる場合には、該生体認証機器を備えてもよい。
ユーザが所有するICカード200には、端末アプリケーション110、端末アプリケーション120にそれぞれ対応するカードアプリケーション210、カードアプリケーション220が搭載されている。端末アプリケーション110は、カードアプリケーション210との間で、端末アプリケーション120はカードアプリケーション220との間で、それぞれICカードリーダ400を経由してコマンドやデータの送受信を行う。
尚、図1では、理解を簡単にするため、ICカード200には、2つのカードアプリケーション110、120を搭載した場合を例に挙げているが、これ以外の他のアプリケーションがインストールされていてもよい。また、端末アプリケーション110、120は、それぞれ対応するカードアプリケーション210、220との間でコマンドやデータの送受信を行う際に、相互に正しい相手との通信を行うことを保証する手段として、予め定めた暗号アルゴリズム及び暗号鍵を用いた秘匿通信を使用してもよい。
カードアプリケーション210、カードアプリケーション220には、それぞれ識別情報211、識別情報221が付与されている。これらの識別情報211、221によって、ICカード200内のカードアプリケーション110、120は、少なくともICカード200内で一意に識別される。また、カードアプリケーション210には、カードアプリケーション210に対する認証が行われていたときに、動作してもよい(アクセスを許可する)カードアプリケーションのリストを格納したアクセス可能な識別情報リスト213が保管されている。
識別情報リスト213は、ICカード200にカードアプリケーション220を搭載する時に設定することができると共に、カードアプリケーション210とカードアプリケーション220を相互に信頼できるカードアプリケーションであるものとして設定することが可能である。この設定により、カードアプリケーション210とカードアプリケーション220は、両者間で予め定めた所定のインタフェースを介して相互にアクセスできるものとする。
尚、カードアプリケーション210とカードアプリケーション220が結ぶ信頼関係については、相互に互いの識別情報を知っていることのみを以って信頼関係があるとしてもよいし、相互に暗号鍵(同じ共通鍵或いは互いの公開鍵)を内蔵し、上述の所定のインタフェースを介してアクセスする時に、この暗号鍵を用いた相互認証を行うことによって信頼関係があるとしてもよい。
また、カードアプリケーション210には、ユーザの認証コードであるPIN212が保管されているが、カードアプリケーション220には、PINは保管されていない。カードアプリケーション220は、上述の信頼関係に基づき、ユーザのカードアプリケーション220に対する認証をカードアプリケーション210へ委任しており、カードアプリケーション210への認証がカードアプリケーション220への認証であることと同義であると扱うことができる。更に、カードアプリケーション210は、ユーザの認証状態を記憶する認証状態情報領域214(記憶手段)を備えている。
次に、本実施の形態の認証システムにおける動作を図1乃至図10を参照しながら詳細に説明する。
ユーザが端末アプリケーション110を使用するとき、端末アプリケーション110は、入力装置300から入力されたユーザのPINを受け取った後(図2のステップS1)、カードアプリケーション210を選択し(SELECT CA1) (図2のステップS2)、これに続いて認証コマンド(VERIFY PIN)と共にPINをカードアプリケーション210に送信する(図2のステップS3)。
カードアプリケーション210は、端末アプリケーション110から受信したPINと、カードアプリケーション210内に保管されているPIN212とを照合する(図3のステップS11)。照合の結果、両方のPINが合致したと判断できる場合は(図3のステップS12でYES)、カードアプリケーション210は、ユーザの認証状態を認証済みとして認証状態情報領域214に記憶した後、正常に認証されたことを端末アプリケーション110に返信する(図3のステップS13)。
照合の結果、両方のPINが合致しないと判断できる場合は(図3のステップS12でNO)、カードアプリケーション210は、ユーザの認証状態を未認証として認証状態情報領域214に記憶した後、認証されなかったことを端末アプリケーション110に返信する(図3のステップS14)。
次に、ユーザが端末アプリケーション120を使用するとき、端末アプリケーション120は、コマンド(COMMAND) をカードアプリケーション220に送信する(図4のステップS21)。
その後、カードアプリケーション220は、カードアプリケーション210に対する認証が済んでいるかどうかを確認するため、カードアプリケーション210とのインタフェースを介して、カードアプリケーション220自身の識別情報221をカードアプリケーション210に送信すると共に、カードアプリケーション210の認証状態情報の取得をカードアプリケーション210に依頼する(図5のステップS31)。
この認証状態情報の取得依頼を受けたカードアプリケーション210は、既にユーザが認証済みであれば(図6のステップS41でYES)、認証済みの時にアクセスを許可するカードアプリケーションのリストを格納したアクセス可能な識別情報リスト213の中に、カードアプリケーション220の識別情報が入っているかどうかを確認する(図6のステップS42)。
識別情報リスト213中にカードアプリケーション220の識別情報が入っていれば、カードアプリケーション210は、認証済みとして認証状態情報をカードアプリケーション220に返信し(図6のステップS43)、識別情報リスト213中にカードアプリケーション220の識別情報が入っていなければ、認証状態情報をカードアプリケーション220に対して返信せず、アクセスが出来ない旨をカードアプリケーション220に通知する(図6のステップS44)。
また、まだユーザが認証されてなければ(図6のステップS41でNO)、カードアプリケーション210は、認証されていない旨をカードアプリケーション220に通知する(図6のステップS45)。
次に、カードアプリケーション220がカードアプリケーション210から認証状態情報を受け取った結果、認証済みと判断できる場合には(図7のステップS51でYES)、カードアプリケーション220は、端末アプリケーション120から送信されたコマンドの処理を実行する(図7のステップS52)。
他方、カードアプリケーション220がカードアプリケーション210から認証状態情報を受け取れなかったか、或いは、まだユーザが認証されていない旨の通知を受け取った場合には(図7のステップS51でNO)、カードアプリケーション220は、端末アプリケーション120から送信されたコマンドに基づく処理を実行せず、コマンドが実行されなかった旨を端末アプリケーション120に通知すると共に、コマンドが実行されなかった原因を表す情報を端末アプリケーション120に合わせて通知する(図7のステップS53)。
次に、端末アプリケーション120がカードアプリケーション220からコマンドが実行されなかった旨の通知を受け取ったとき、その原因が、カードアプリケーション210に対するユーザ認証が完了していないと判断できる場合には(図8のステップS61でYES)、端末アプリケーション120は、ユーザの認証を行うよう端末アプリケーション110に依頼する(図8のステップS62)。
この依頼を受けた端末アプリケーション110は、端末装置100の表示部(図示略)による表示或いは音声出力部(図示略)による音声等により、ユーザに対してPIN入力を促し(図9のステップS71)、カードアプリケーション210に対して既に述べたようにPINによる認証を行い(図9のステップS72)、この認証の結果を端末アプリケーション220に返信する(図9のステップS73)。
この後、端末アプリケーション120は、端末アプリケーション110からの認証の結果を参照し、認証が完了すれば(図10のステップS81でYES)、再度、カードアプリケーション220に対してコマンドの送信を試み(図10のステップS82)、また、認証が失敗すれば(図10のステップS81でNO)、カードアプリケーション220に対するコマンドの送信を中止する(図10のステップS83)。
尚、本実施の形態において生成された認証状態情報は、端末装置100とICカード200との接続が維持されている間保持され、該接続が維持されなくなれば消去するものとする。
以上説明したように、本実施の形態によれば、カードアプリケーション210にのみ認証情報を保管し、認証情報及び認証情報照合機構を持たないカードアプリケーション220は自己に対する認証をカードアプリケーション210へ委任し、カードアプリケーション間でユーザの認証状態を共有するため、認証情報照合機構の有無に依存しないカードアプリケーションによる認証システムを提供することができ、従来のような、本来認証情報を直接受信する必要がないカードアプリケーションにおける認証情報の直接受信及び引渡しという無駄な処理を解消することができる。
また、上記のようにカードアプリケーション間でユーザの認証状態のみを共有することで、ユーザはカードアプリケーションを切り替える度にICカード200に対する認証を行う必要がなくなると共に、認証情報を1つに集約することで、セキュリティを向上させ、認証情報の管理の煩雑さを軽減することができる。
[第2の実施の形態]
図11は、本発明の第2の実施の形態に係る認証システムの構成例を示すブロック図である。
図11において、本実施の形態の認証システムは、上述した第1の実施の形態に対して、端末アプリケーション110がアクセス情報111を有する点において相違する。本実施の形態のその他の要素は、上述した第1の実施の形態(図1)の対応するものと同一なので、図11における図1と同じ要素には同じ符号を付し説明を省略する。
次に、本実施の形態の認証システムにおける動作を図11乃至図14を参照しながら詳細に説明する。
ユーザが端末アプリケーション110を使用するとき、第1の実施の形態で示した通り、カードアプリケーション210が、ユーザが入力したPINをカードアプリケーション210内に保管されているPIN212と照合する (図12のステップS91)。照合の結果、PINが合致しないと判断できる場合は(図12のステップS92でNO)、カードアプリケーション210は、認証が成功しなかった旨を端末アプリケーション110に通知する(図12のステップS94)。
照合の結果、PINが合致したと判断できる場合は(図12のステップS92でYES)、カードアプリケーション210は、ユーザの認証状態を認証済みとして認証状態情報領域214に記憶した後、認証済みであることを端末アプリケーション110に通知すると共に、アクセス情報111を端末アプリケーション110に返送する(図12のステップS93)。
アクセス情報111には、カードアプリケーション210の認証が成功したことによって、どのカードアプリケーションへの認証が成功したとみなせるか(アクセス可能なカードアプリケーション)を示すカードアプリケーションの識別情報が含まれており、その中にはカードアプリケーション220の識別情報が含まれている。
尚、アクセス情報111は、カードアプリケーション210がその内部に暗号鍵を保持する場合は、暗号鍵を用いて暗号化してもよい。また、暗号鍵を用いた電子署名データを生成し、電子署名データをアクセス情報111に付加してもよい。
次に、ユーザが端末アプリケーション120を使用するとき、端末アプリケーション120は、カードアプリケーション220に対するコマンド送信に先立ち、端末アプリケーション110との間で予め定めたインタフェースを介して、アクセス情報111を取得するよう端末アプリケーション110に依頼する(図13のステップS101)。このとき、端末アプリケーション110が、まだアクセス情報111を取得していなければ、第1の実施の形態と同様に、端末アプリケーション110がユーザにPINを入力を促し、入力されたPINによって、カードアプリケーション210に対して認証を行う。
端末アプリケーション120は、端末アプリケーション110からアクセス情報111を取得すると(図13のステップS102)、アクセス情報111をカードアプリケーション220に送信する(図13のステップS103)。
端末アプリケーション120からアクセス情報111を受信したカードアプリケーション220は、アクセス情報111を参照し、自己の識別情報を含むかどうかを判定し(図14のステップS111)、識別情報を含まない場合は、端末アプリケーション120のコマンドは処理できない旨を端末アプリケーション120に通知し(図14のステップS113)、識別情報を含む場合は、端末アプリケーション120のコマンドを処理できる旨を端末アプリケーション120に通知する(図14のステップS112)。
尚、カードアプリケーション220が、アクセス情報111を参照するとき、アクセス情報111が暗号化されている場合は、アクセス情報111を復号化する処理を行ってから参照してもよい。更に、カードアプリケーション220がアクセス情報111を復号化できない場合は、カードアプリケーション210との間で予め定めたインタフェースを介して、アクセス情報111の復号化をカードアプリケーション210に依頼し、カードアプリケーション210で復号化されたアクセス情報111を取得して参照してもよい。
尚、本実施の形態において生成されたアクセス情報は、端末装置100とICカード200との接続が維持されている間保持され、該接続が維持されなくなれば消去するものとする。
以上説明したように、本実施の形態によれば、カードアプリケーション210にのみ認証情報を保管し、認証情報及び認証情報照合機構を持たないカードアプリケーション220は端末アプリケーション120から受信したアクセス情報111に基づき自己に対するアクセスの可否を判断するため、認証情報照合機構の有無に依存しないカードアプリケーションによる認証システムを提供することができ、従来のような、本来認証情報を直接受信する必要がないカードアプリケーションにおける認証情報の直接受信及び引渡しという無駄な処理を解消することができる。
また、ユーザはカードアプリケーションを切り替える度にICカード200に対する認証を行う必要がなくなると共に、認証情報を1つに集約することで、セキュリティを向上させ、認証情報の管理の煩雑さを軽減することができる。
[他の実施の形態]
上記第1及び第2の実施の形態では、端末装置100に2つの端末アプリケーション110、120を搭載し、ICカード200に2つのカードアプリケーション210、220を搭載した構成を例に挙げたが、端末アプリケーション及びカードアプリケーションの数は2つに限定されるものではない。
上記第1及び第2の実施の形態では、端末装置100に入力装置300とICカードリーダ400を付設した構成を例に挙げたが、これに限定されるものではなく、端末装置100に入力装置300とICカードリーダ400を内蔵し一体化する構成としてもよい。
上記第1及び第2の実施の形態では、端末装置100とICカード200との接続が維持されなくなった場合、それぞれ認証状態情報とアクセス情報を消去するものとしたが、これに限定されるものではなく、例えばユーザによる入力装置300からの入力に基づき消去するようにしてもよい。
上記第1及び第2の実施の形態では、認証情報として認証コード、指紋情報、声紋情報を例に挙げたが、これら以外に、例えば、手の掌紋情報、眼の網膜情報などを用いることも可能である。
本発明は、上述した実施の形態の機能を実現するソフトウェアのプログラム(図2乃至図10、図12乃至図14のフローチャート)をコンピュータ又はCPUに供給し、そのコンピュータ又はCPUが該供給されたプログラムを読出して実行することによって、達成することができる。
この場合、上記プログラムは、該プログラムを記録した記憶媒体から直接供給されるか、又はインターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
また、本発明は、上述した実施の形態の機能を実現するソフトウェアのプログラムを記憶した記憶媒体をコンピュータ又はCPUに供給し、そのコンピュータ又はCPUが記憶媒体に記憶されたプログラムを読出して実行することによっても、達成することができる。
この場合、格納媒体から読出されたプログラムコード自体が上述した各実施の形態の機能を実現すると共に、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
プログラムコードを記憶する記憶媒体としては、例えば、ROM、RAM、NV−RAM、フロッピー(登録商標)ディスク、ハードディスク、光ディスク(登録商標)、光磁気ディスク、CD−ROM、MO、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード等がある。
上述した実施の形態の機能は、コンピュータから読出されたプログラムコードを実行することによるばかりでなく、コンピュータ上で稼動するOS等がプログラムコードの指示に基づいて実際の処理の一部又は全部を行うことによっても実現することができる。
更に、本発明は、前述した実施の形態を実現するソフトウェアのプログラムがネットワーク上のデータベース又はホームページから通信プログラムによリーダウンロードされ、このプログラムを読出して実行することによって達成することができる。
上記プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからコンピュータプログラム自体、又は自動インストール機能を含む圧縮ファイルをハードディスク等の記憶媒体にダウンロードすることによっても供給することができる。
また、上記プログラムは、プログラムコードを暗号化した上で格納したCD−ROM等の記憶媒体をユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムコードを実行してコンピュータにインストールさせることによっても供給することができる。
上述した実施の形態の機能は、プログラムコードを複数のファイルに分割し、夫々のファイルを異なるホームページからダウンロードすることによっても実現することができる。即ち、本発明の機能処理をコンピュータで実現させるためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明を構成する。
また、上述した実施の形態の機能は、記憶媒体から読出されたプログラムが、コンピュータに挿入された機能拡張ボード又はコンピュータに接続された機能拡張ユニットに備えられたメモリに書込まれた後、そのプログラムの指示に基づき、その機能拡張ボード又は機能拡張ユニットに備えられたCPU又はMPU等が実際の処理の一部又は全部を実行することによっても実現することができる。
本発明の第1の実施の形態に係る認証システムの構成例を示すブロック図である。 端末アプリケーション110の処理を示すフローチャートである。 カードアプリケーション210の処理を示すフローチャートである。 端末アプリケーション120の処理を示すフローチャートである。 カードアプリケーション220の処理を示すフローチャートである。 カードアプリケーション210の処理を示すフローチャートである。 カードアプリケーション220の処理を示すフローチャートである。 端末アプリケーション120の処理を示すフローチャートである。 端末アプリケーション110の処理を示すフローチャートである。 端末アプリケーション120の処理を示すフローチャートである。 本発明の第2の実施の形態に係る認証システムの構成例を示すブロック図である。 カードアプリケーション210の処理を示すフローチャートである。 端末アプリケーション120の処理を示すフローチャートである。 カードアプリケーション220の処理を示すフローチャートである。 従来例に係る認証システムの構成例を示すブロック図である。
符号の説明
100 端末装置
110、120 端末アプリケーション
111 アクセス情報
200 ICカード
210、220 カードアプリケーション
211、221 識別情報
212 PIN
213 アクセス可能な識別情報リスト
214 認証状態情報領域
300 入力装置
400 ICカードリーダ

Claims (5)

  1. 第1アプリケーションを含む複数のアプリケーションを搭載可能な情報記録媒体と、前記情報記録媒体の前記複数のアプリケーションにそれぞれ対応し、且つ対応するアプリケーションとそれぞれ通信を行うための複数の端末アプリケーションを備える前記情報記録媒体と通信可能な端末装置とを備え、
    前記第1アプリケーションは、前記端末装置から送信された認証情報と前記第1アプリケーションが保持する認証情報とを照合する照合手段と、前記照合手段による照合結果に応じた認証状態情報を記憶する記憶手段と、前記第1アプリケーション以外の他のアプリケーションの少なくともいずれかを識別する識別情報を格納する識別情報格納手段と、を備え、
    前記他のアプリケーションは、前記第1アプリケーションに対して前記他のアプリケーションを識別する識別情報を送信するとともに前記記憶手段に記憶された前記認証状態情報を要求する要求手段を備え、
    前記第1アプリケーションは、前記要求手段からの前記認証状態情報の要求を受け付けた場合、前記他のアプリケーションから送信された前記識別情報と前記識別情報格納手段に格納された識別情報とが一致したことに基づいて前記他のアプリケーションに前記認証状態情報を送信し、
    前記第1アプリケーションは、前記記憶手段に記憶された認証状態情報が認証済みを示す場合、認証済みとみなしてよい他のアプリケーションを識別する識別情報を含むアクセス情報を前記第1アプリケーションに対応する端末アプリケーションに送信し、前記第1アプリケーションに対応する端末アプリケーションは、前記アクセス情報を記憶し、前記他のアプリケーションに対応する端末アプリケーションは、前記アクセス情報を前記第1アプリケーションに対応する端末アプリケーションから取得可能であることを特徴とする認証システム。
  2. 前記他のアプリケーションは、前記第1アプリケーションから送信された前記認証状態情報が未認証を示す場合にその旨を対応する端末アプリケーションに通知し、
    前記他のアプリケーションに対応する端末アプリケーションは、前記第1アプリケーションに対応する端末アプリケーションに対し認証を依頼することを特徴とする請求項に記載の認証システム。
  3. 前記第1アプリケーションに対応する端末アプリケーションから前記アクセス情報を取得した前記他のアプリケーションに対応する端末アプリケーションは、前記他のアプリケーションへ前記アクセス情報を送信し、
    前記他のアプリケーションは、対応する端末アプリケーションからのアクセスの可否を前記アクセス情報に基づき判断することを特徴とする請求項1に記載の認証システム。
  4. 前記認証状態情報と前記アクセス情報は、前記情報記録媒体と前記端末装置の接続解除を含む所定条件下で消去されることを特徴とする請求項に記載の認証システム。
  5. 第1アプリケーションを含む複数のアプリケーションを搭載可能な情報記録媒体と、前記情報記録媒体の前記複数のアプリケーションにそれぞれ対応し、且つ対応するアプリケーションとそれぞれ通信を行うための複数の端末アプリケーションを備える前記情報記録媒体と通信可能な端末装置とを備えた認証システムの認証方法であって、
    前記第1アプリケーションは、前記端末装置から送信された認証情報と前記第1アプリケーションが保持する認証情報との照合を行う照合工程と、前記照合工程における照合結果に応じた認証状態情報を記憶手段に記憶する記憶工程と、を備え、
    前記他のアプリケーションは、前記第1アプリケーションに対して前記他のアプリケーションを識別する識別情報を送信するとともに前記記憶手段に記憶された前記認証状態情報を要求する要求工程を備え、
    前記第1アプリケーションは、前記要求工程によって前記他のアプリケーションから前記認証状態情報の要求を受け付けた場合、前記他のアプリケーションから送信された前記識別情報と、前記第1アプリケーション以外の他のアプリケーションの少なくともいずれかを識別する識別情報を格納する識別情報格納手段に格納された識別情報とが一致したことに基づいて前記他のアプリケーションに前記認証状態情報を送信し、
    前記第1アプリケーションは、前記記憶手段に記憶された認証状態情報が認証済みを示す場合、認証済みとみなしてよい他のアプリケーションを識別する識別情報を含むアクセス情報を前記第1アプリケーションに対応する端末アプリケーションに送信し、前記第1アプリケーションに対応する端末アプリケーションは、前記アクセス情報を記憶し、前記他のアプリケーションに対応する端末アプリケーションは、前記アクセス情報を前記第1アプリケーションに対応する端末アプリケーションから取得可能であることを特徴とする認証方法。
JP2003430972A 2003-12-25 2003-12-25 認証システム及び認証方法 Expired - Fee Related JP4125227B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003430972A JP4125227B2 (ja) 2003-12-25 2003-12-25 認証システム及び認証方法
US11/017,146 US7461252B2 (en) 2003-12-25 2004-12-20 Authentication method, program for implementing the method, and storage medium storing the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003430972A JP4125227B2 (ja) 2003-12-25 2003-12-25 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2005190184A JP2005190184A (ja) 2005-07-14
JP4125227B2 true JP4125227B2 (ja) 2008-07-30

Family

ID=34697637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003430972A Expired - Fee Related JP4125227B2 (ja) 2003-12-25 2003-12-25 認証システム及び認証方法

Country Status (2)

Country Link
US (1) US7461252B2 (ja)
JP (1) JP4125227B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
US20020161596A1 (en) * 2001-04-30 2002-10-31 Johnson Robert E. System and method for validation of storage device addresses
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
JP2008077236A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 記録媒体、文書処理装置及び文書処理方法
JP5311459B2 (ja) * 2008-08-19 2013-10-09 株式会社メガチップス 情報収集システムおよび外部アクセス装置
CN102694782B (zh) * 2011-03-24 2016-05-18 ***股份有限公司 基于互联网的安全性信息交互设备及方法
CN102546172A (zh) * 2011-12-16 2012-07-04 北京握奇数据***有限公司 智能卡的访问控制方法、智能卡、终端和***
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
CN104424043B (zh) * 2013-09-02 2017-11-28 深圳中兴网信科技有限公司 一种应用平台与插件间异常隔离的方法及***
WO2016068924A1 (en) * 2014-10-30 2016-05-06 Hewlett-Packard Development Company, L.P. Transaction medium
WO2016068925A1 (en) * 2014-10-30 2016-05-06 Hewlett-Packard Development Company, L.P. Access medium
CN105592032B (zh) * 2014-12-23 2018-11-27 ***股份有限公司 基于互联网的安全性信息交互方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4548758B2 (ja) * 2000-09-05 2010-09-22 大日本印刷株式会社 共有アクセス管理機能を備えた携帯可能な情報処理装置
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP2002298097A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体

Also Published As

Publication number Publication date
JP2005190184A (ja) 2005-07-14
US7461252B2 (en) 2008-12-02
US20050144446A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
US8683562B2 (en) Secure authentication using one-time passwords
US7780080B2 (en) Portable device and methods for performing secure transactions
US10205711B2 (en) Multi-user strong authentication token
US7512802B2 (en) Application authentication system, secure device, and terminal device
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
EP1549021A1 (en) Access controlled by security token and mediated by sever
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20080086645A1 (en) Authentication system and method thereof
JP4125227B2 (ja) 認証システム及び認証方法
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
EP1886204B1 (en) Transaction method and verification method
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
US20230252451A1 (en) Contactless card with multiple rotating security keys
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN111553678B (zh) 基于手机名片的二维码支付方法及其***
JP2000029962A (ja) データ処理システム及びその構成装置
KR100974814B1 (ko) 이중 생체 인증 방법
CN112560116A (zh) 一种功能控制方法、装置和存储介质
KR102243016B1 (ko) 생체정보를 이용한 서비스 자동 제공 방법
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
KR20060002521A (ko) 지문인증을 이용한 모바일뱅킹방법과 그 시스템
JP2005275469A (ja) 携帯可能電子装置及び携帯可能電子装置の運用システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050613

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060418

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140516

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees