








【0001】
【発明の属する技術分野】
本発明は、利用者の認証、認証カードに関し、特に一枚の認証カードを複数のサービス提供者で共有する場合に、利用者のプライバシーを保護することを可能とすると共に、紛失、盗難等の後の再発行処理を容易にした、利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置に関する。
【0002】
【従来の技術】
近年、ICカードを利用して利用者を認証し、ポイントカード、会員サービス等の各種サービスを提供することが行われているところであるが、多くの場合、ICカードの発行は、サービス提供者毎に行われている為、利用者は各種サービス毎に何枚ものカードを持ち運ぶ必要があり、また、サービス提供者は、ICカードの発行のコストを負担しなければならないといった問題がある。
【0003】
そこで、近年、一枚のICカードに複数のアプリケーションを搭載するマルチアプリケーションのICカード実現方法が多数提案され、例えば、MAOSCO,LtdのMULTOSカードや、Sun  Microsystems,Inc.のJavaCardなどがあり、これらを使用すれば、例えば、一枚のICカードに複数アプリケーションを搭載できる為、当然ながら、認証機能を有する複数のアプリケーションを搭載させることにより、多目的の認証カードとして利用可能となる。
【0004】
しかし、かかる実現方法では、第1に、認証カードの紛失、盗難があった場合には、それに伴うカードの無効化処理、新しい認証カードに対するアプリケーションの再ローディングについてもサービス提供者毎に個別に行う必要があるので、利用者は多くのサービス提供者に個別に連絡をとり、無効化処理、再ローディングを繰り返し行うことが必要となると共に、第2に、一枚のICカードに複数のアプリケーションを搭載すると、必要なメモリが増え、カードそのもののコストが高価となる等の問題もある。
【0005】
そこで、かかる問題を解決する為現実的な方法として、例えば、行政機関、クレジットカード会社、認証機関等が発行した一枚のICカードを利用して、かかるICカードの識別子を利用者識別子として各サービス提供者の顧客管理データベースに登録しておき、サービスを提供する際に、顧客管理データベースを参照して、例えば、ポイントカード、会員サービスを提供する方法が考えられる。
【0006】
この方法では、各サービス提供者は、各々で管理する顧客管理データベースへのアクセスが必須となるが、ICカードに必要な機能は利用者識別子の提示機能と、そのICカードが本物であることを認証する機能のみで足り、前述した問題は大幅に解消される。
【0007】
【発明が解決しようとする課題】
しかし、ICカード自体の識別子を利用者識別子として認証に用いる方法では、一方で個人の自己情報であるプライバシーの保護に配慮を要しなければならない重大な問題がある。
【0008】
例えば、ICカードに氏名、住所といった個人情報が記載されていなくても、多数のサービスで同一の利用者識別子が使用されることになると、顧客の詳細な購買行為などの追跡が可能となる。
【0009】
また、あるサービス提供者に、購入した商品の配達先等のプライバシー情報を通知した場合には、もし、そのサービス提供者が利用者識別子とプライバシー情報との関係を公開すると、かかるプライバシー情報を利用者から直接知らされていない他のサービス提供者までもが、容易に顧客のプライバシー情報を入手できてしまう。
【0010】
また、ICカードの紛失、盗難などにより、ICカードを無効力化し、新たな利用者識別子を提示する認証カードを再発行する場合には、各サービス提供者の顧客データベースに登録してある利用者識別子を再登録する必要があるので、ICカードへのアプリケーションの再ローディングは不要となったとしても、各サービス提供者がすべき再発行処理が完全になくなるわけではなく残存する。
【0011】
そこで、本発明の解決すべき主要な目的は、以下の通りである。
【0012】
本発明の第1の目的は、一枚のICカードを用いながら、複数のサービス提供者毎に固有の利用者識別子を提示することを可能とする、利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置を提供することにある。
【0013】
本発明の第2の目的は、ICカードから提示された利用者識別子が本物であることを安全に認証できる、利用者認証方法、サービス登録方法、認証カードサービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置を提供することにある。
【0015】
本発明の他の目的は、明細書、図面、特に、特許請求の範囲における各請求項の記載から自ずと明らかとなろう。
【0016】
【課題を解決するための手段】
  本発明認証方法は、上記課題の解決に当たり、認証カードを提示されたサービス提供装置が、認証カードの提示を契機に、そのサービスを特定するサービス識別子及び当該サービスを認証するためにサービス鍵を用いてサービス認証情報生成手段により生成したサービス認証情報を当該認証カードに送信し、そして、当該認証カードが、当該送信されたサービス識別子を用いて、サービス管理テーブルから利用者識別子を検索し、当該サービス認証装置を認証して、当該認証に成功すると、認証カード固有の情報であるカード識別子をカード鍵で暗号化してカード認証情報を生成した後に、当該検索した利用者識別子と当該生成したカード認証情報を当該サービス提供装置に送信し、続いて、当該サービス提供装置が、当該送信されたカード認証情報を認証機関装置に送信し、その後、当該認証機関装置が、当該送信されたカード認証情報を、カード鍵で復号化してカード識別子を取得し、当該取得したカード識別子が無効化されていないことを判定し、、当該判定の結果を当該サービス提供装置に送信する、以上の一連の処理を順次踏んで認証カードの利用者を識別する、特徴的構成手法を講じる。
【0017】
本発明登録方法は、上記課題の解決に当たり、サービス提供装置が、そのサービスの登録対象である利用者を識別する利用者識別子を個別に生成して、当該生成した利用者識別子と、サービスを特定するサービス識別子と、サービスを認証するサービス鍵とを、提示された認証カードに送信し、そして、当該認証カードが、当該送信された利用者識別子、サービス識別子及びサービス鍵を、自らのサービス管理テーブルに記録して、当該認証カード固有の情報であるカード識別子を含んだ情報をカード鍵により暗号化してカード認証情報を生成して、当該サービス提供装置に送信し、続いて、当該サービス提供装置が、当該利用者識別子、当該サービス識別子、当該サービス鍵及び当該カード認証情報を、認証機関装置に送信し、その後、当該認証機関装置は、当該カード認証情報をカード鍵により復号することによりカード識別子を取得して、当該取得したカード識別子の有効性を判定し、当該判定に合格した場合には、当該認証カードに対して登録されたサービスを管理するサービス管理テーブルに、当該利用者識別子、当該サービス識別子、当該サービス鍵を記録する特徴的構成手法を講じる。
【0018】
  本発明カードは、上記課題の解決に当たり、カード固有のカード識別子を蓄積するカード識別子蓄積手段と、カードのカード鍵を蓄積するカード鍵蓄積手段と、サービス毎及びカード毎に一意に付与される利用者識別子、サービス識別子、サービス鍵を含む複数のサービス情報を記録したサービス管理テーブルを蓄積するサービス管理テーブル蓄積手段と、後にカード識別子が無効化されていないことを判定するため、当該カード識別子をカード鍵で暗号化してカード認証情報を生成するカード認証情報生成手段と、サービス管理テーブルから取り出したサービス識別子とサービス提供装置から送信されたサービス認証情報から取り出したサービス識別子との等否を検証することにより、サービスを認証するサービス認証手段と、サービス提供装置から送信されたサービス識別子を用いて当該サービス管理テーブルから利用者識別子を検索する検索手段と、サービス管理テーブル蓄積手段にサービス情報を記録することによって、当該サービス管理テーブルに新しいサービス情報を登録するサービス情報登録手段と、を有する特徴的構成手段を講じる。
【0019】
  本発明記録媒体は、上記課題の解決に当たり、サービス管理テーブルに、サービス識別子、サービス鍵、及びサービス毎にかつ認証カード毎に一意に付与される利用者識別子を含む複数のサービス情報を登録する手続きと、認証カード固有のカード識別子を含む情報を、認証カードのカード鍵により暗号化してカード認証情報を生成する手続きと、サービス管理テーブルから、サービス識別子を基に利用者識別子及びサービス鍵を同時に検索する利用者識別子・サービス鍵検索する手続きと、サービス管理テーブルから取り出したサービス識別子とサービス提供装置から送信されたサービス認証情報から取り出したサービス識別子との等否を検証することにより、サービスを認証するサービス認証手続きと、利用者識別子を含む情報を、サービス鍵により暗号化して利用者識別子認証情報を生成する手続きと、を一連に順次踏んでサービス登録・利用者認証を行う特徴的プログラムを記録する。
【0020】
  本発明認証機関装置は、上記課題の解決に当たり、カード鍵を蓄積するカード鍵蓄積手段と、外部と各種データを送受信する通信手段と、各認証カードに登録されている利用者識別子、サービス識別子、サービス鍵を含む複数のサービス情報を記録したサービス管理テーブルを蓄積する認証カード管理テーブル蓄積手段と、カード認証情報を処理して当該取得したカード識別子が無効化されていないことを判定するカード認証情報解読手段と、当該判定により有効となった場合に、当該サービス管理テーブルに当該新しいサービス情報を認証カードに登録するサービス管理テーブル登録手段と、を具備する特徴的構成手段を講じる。
【0021】
  本発明提供装置は、上記解決に当たり、サービスを特定するサービス識別子を蓄積するサービス識別子蓄積手段と、サービスを認証するサービス鍵を蓄積するサービス鍵記録手段と、乱数を発生する乱数発生手段と、当該乱数と、サービス識別子と、サービスを認証するためにサービス鍵を用いてサービス認証情報生成手段により生成したサービス認証情報を認証カードに送信すると共に、サービス毎かつ認証カード毎に一意に付与されている利用者識別子、カード認証情報を当該認証カードから受信する認証カードアクセス手段と、当該受信したカード認証情報を認証機関装置に送信する通信手段と、当該通信手段を介して、認証機関装置から正常終了の通知を受信すると、利用者識別子を基にサービスを提供するサービス提供手段と、を具備する特徴的構成手段を講じる。
【0022】
更に、具体的詳細に述べると、上記課題の解決は、本発明が次に列挙する新規な特徴的構成手法又は手段の採用により、上記目的を達成するようになされる。
【0023】
  本発明認証方法の第1の特徴は、提示された認証カードの利用者をサービス提供装置が識別する認証方法であって、第1ステップとして、前記サービス提供装置が、認証カードの提示を契機に、乱数を発生し、当該生成した乱数と、そのサービスを特定するサービス識別子と、当該サービスを認証するためにサービス鍵を用いてサービス認証情報生成手段により生成したサービス認証情報を当該認証カードに送信し、第2ステップとして、当該認証カードが、前記サービス識別子、前記サービス鍵、利用者識別子からなるサービス情報をサービス管理テーブルからサービス識別子と基に検索し、前記サービス情報からサービス毎かつ認証カード毎にユニークに付与されている利用者識別子と、サービス鍵を取得し、前記サービス鍵に基づいて前記サービス認証情報の正当性を認証して、当該認証に成功すると、認証カード固有の情報として予め認証カードに記録されているカード識別子を、予め認証カードに記録されているカード鍵で暗号化してカード認証情報を生成した後に、当該検索した利用者識別子と当該生成したカード認証情報を当該サービス提供装置に送信し、第3ステップとして、当該サービス提供装置が、当該送信されたカード認証情報を認証機関装置に送信し、第4ステップとして、当該認証機関装置が、当該送信されたカード認証情報を、予め認証機関装置のカード鍵蓄積手段に記録されているカード鍵で復号化してカード識別子を取得し、当該取得したカード識別子が無効化されていないことを判定し、当該判定の結果を前記サービス提供装置に送信する、以上の一連の処理を順次踏んで認証カードの利用者を識別してなる、利用者認証方法の構成採用にある。
【0024】
  本発明認証方法の第2の特徴は、上記本発明認証方法の第1の特徴における前記認証方法が、前記第2ステップにおける認証に成功すると、当該検索した利用者識別子と前記送信された乱数とを含む情報を当該検索したサービス鍵で暗号化して利用者識別子認証情報を生成し、前記カード認証情報と共に前記サービス提供装置に送信される利用者識別子に代えて当該生成した利用者識別子認証情報を、当該サービス提供装置に送信し、前記第3ステップにおける認証機関装置への送信に先立ち、前記送信された利用者識別子認証情報をサービス鍵で復号化して乱数を取り出し、前記生成した乱数と一致するか否かを検証して、利用者識別子の正当性を判定してなる、利用者認証方法の構成採用にある。
【0025】
本発明認証方法の第3の特徴は、上記本発明認証方法の第1又は第2の特徴における前記認証方法が、前記サービス提供装置と前記認証カードとをネットワークを介して各種のデータの送受信を行って為されてなる、利用者認証方法の構成採用にある。
【0029】
  本発明カードの第1の特徴は、利用者認証に使用されるカードであって、当該カード固有のカード識別子を蓄積するカード識別子蓄積手段と、当該カードのカード鍵を蓄積するカード鍵蓄積手段と、サービス毎及びカード毎に一意に付与される利用者識別子、サービス識別子、サービス鍵を含む複数のサービス情報を記録したサービス管理テーブルを蓄積するサービス管理テーブル蓄積手段と、後に前記カード識別子が無効化されていないことを判定するため、当該カード識別子をカード鍵で暗号化してカード認証情報を生成するカード認証情報生成手段と、前記サービス管理テーブルから取り出したサービス識別子とサービス提供装置から送信されたサービス認証情報から取り出したサービス識別子との等否を検証することにより、サービスを認証するサービス認証手段と、前記サービス提供装置から送信されたサービス識別子を用いて前記サービス管理テーブルから利用者識別子を検索する検索手段と、前記サービス管理テーブル蓄積手段にサービス情報を記録することによって、前記サービス管理テーブルに新しいサービス情報を登録するサービス情報登録手段と、を有してなる、認証カードの構成採用にある。
【0030】
  本発明カードの第2の特徴は、上記本発明カードの第1の特徴における前記カードが、前記サービス管理テーブルから、前記サービス提供装置から送信されたサービス識別子に対応するサービス鍵を検索する前記検索手段と、前記利用者識別子に代えて前記サービス提供装置に送信するため、当該利用者識別子を含む情報をサービス鍵で暗号化して利用者識別子認証情報を生成する利用者識別子認証情報生成手段と、を有してなる、認証カードの構成採用にある。
【0031】
  本発明記録媒体の第1の特徴は、認証カードに記録されて利用されるサービス登録・利用者認証プログラムを記録した記録媒体であって、前記サービス登録・利用者認証プログラムが、サービス管理テーブルに、サービス識別子、サービス鍵、及びサービス毎にかつ認証カード毎に一意に付与される利用者識別子を含む複数のサービス情報を登録する手続きと、認証カード固有のカード識別子を含む情報を、認証カードのカード鍵により暗号化してカード認証情報を生成する手続きと、前記サービス管理テーブルから、サービス識別子を基に利用者識別子及びサービス鍵を同時に検索する利用者識別子・サービス鍵検索手続きと、前記サービス管理テーブルから取り出したサービス識別子とサービス提供装置から送信されたサービス認証情報から取り出したサービス識別子との等否を検証することにより、サービスを認証するサービス認証手続きと、利用者識別子と前記サービス提供装置から送信された乱数を含む情報を、サービス鍵により暗号化して利用者識別子認証情報を生成する手続きと、を一連に順次踏んでサービス登録・利用者認証を行うプログラムである、サービス登録・利用者認証プログラムを記録した記録媒体の構成採用にある。
【0032】
  本発明認証装置の第1の特徴は、認証カードの有効性を検証する認証機関装置であって、カード鍵を蓄積するカード鍵蓄積手段と、サービス提供装置から、サービス識別子、サービス鍵、利用者識別子、カード認証情報、乱数を受信する通信手段と、各認証カードに登録されている利用者識別子、サービス識別子、サービス鍵を含む複数のサービス情報を記録したサービス管理テーブルを蓄積する認証カード管理テーブル蓄積手段と、カード認証情報を前記カード鍵で解読して、当該取得したカード識別子が無効化されていないことを判定する、カード認証情報解読手段と、前記判定により有効となった場合に、前記サービス管理テーブルに前記サービス提供装置から受信した、前記利用者識別子、前記サービス識別子、前記サービス鍵を含む新しいサービス情報を前記認証カードに登録するサービス管理テーブル登録手段と、を具備してなる、認証機関装置の構成採用にある。
【0033】
  本発明認証装置の第2の特徴は、上記本発明機関装置の第1の特徴における前記認証機関装置が、旧認証カードの代替としての新認証カードの認証に関する情報を登録する装置でもあり、前記サービス提供装置から、新認証カードのカード認証情報、利用者情報を含む認証カード再発行に係るデータを受信する前記通信手段と、新認証カードのカード認証情報を前記カード鍵で解読して取得したカード識別子が無効化されていないことを判定する前記カード認証情報解読手段と、前記判定に合格した場合に、旧認証カードに対するサービス管理テーブルの内容を、新認証カードに対するサービス管理テーブルとして記録する前記サービス管理テーブル登録手段と、を備てなる、認証機関装置の構成採用にある。
【0034】
本発明認証装置の第3の特徴は、上記本発明機関装置の第2の特徴における前記認証装置が、前記利用者情報からカード識別子を検索する前記利用者情報記録検索手段と、カード識別子と利用者情報との関係を記録する前記認証カード管理テーブル蓄積手段と、前記検索されたカード識別子を無効化する認証カード無効化手段と、を備えてなる、認証機関装置の構成採用にある。
【0035】
  本発明提供装置の第1の特徴は、利用者に対してサービスを提供する提供装置であって、サービスを特定するサービス識別子を蓄積するサービス識別子蓄積手段と、サービスを認証するサービス鍵を蓄積するサービス鍵記録手段と、乱数を発生する乱数発生手段と、前記乱数と、サービス識別子と、サービスを認証するためにサービス鍵を用いてサービス認証情報生成手段により生成したサービス認証情報を認証カードに送信すると共に、サービス毎かつ認証カード毎に一意に付与されている利用者識別子、カード認証情報を当該認証カードから受信する認証カードアクセス手段と、当該受信したカード認証情報を認証機関装置に送信する通信手段と、当該通信手段を介して、認証機関装置から正常終了の通知を受信すると、利用者識別子を基にサービスを提供するサービス提供手段と、を具備してなる、サービス提供装置の構成採用にある。
【0036】
本発明提供装置の第2の特徴は、上記本発明提供装置の第1の特徴における前記提供装置が、認証カードに対して利用者識別子を生成する利用者識別子生成手段と、サービス識別子とサービス鍵と利用者識別子とを含むサービス登録要求を前記認証カードに対して送信し、当該認証カードからカード認証情報を受信する前記認証カードアクセス手段と、認証機関装置に対して、前記サービス識別子と前記サービス鍵と前記利用者識別子と前記受信したカード認証情報を含むサービス登録要求を送信する前記通信手段と、を備えてなる、サービス提供装置の構成採用にある。
【0037】
  本発明提供装置の第3の特徴は、上記本発明提供装置の第1又は第2の特徴における前記提供装置が、暗号化する為に用いる乱数を生成する乱数生成手段と、前記生成した乱数を前記サービス識別子と前記サービス認証情報と共に前記認証カードに送信し、当該認証カードから利用者識別子に代えて利用者識別子認証情報を受信する前記認証カードアクセス手段と、前記利用者識別子認証情報をサービス鍵で復号化して取得した乱数及び利用者識別子が、それぞれ、前記乱数生成手段により生成した乱数、前記利用者識別子生成手段により生成された利用者識別子と一致するかを検証して当該利用者識別子の正当性を判定する前記利用者識別子解読手段と、を具備してなる、サービス提供装置の構成採用にある。
【0039】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明の実施の形態について詳説する。
【0040】
  (カード例、認証装置例、登録装置例を含めたシステム例)
  図1は、本発明の一実施形態であるシステム全体の構成図である。
  図2、3、4は、それぞれ、同システムにおける認証カード、サービス提供装置、認証機関装置のそれぞれ構成図である。
【0041】
  <システム構成>
  同システムは、利用者を識別する為の利用者識別子を提示する認証カード1と、サービス提供者毎に複数存在し得るサービス提供装置2と、認証カード1が本物であるか否かを認証する認証機関装置3と、サービス提供装置2、認証機関装置3を各々接続するネットワーク装置4と、により構成される。
【0042】
<認証カード>
認証カード1は、認証カード固有のカード識別子(以下、CIDとする)を蓄積するCID蓄積手段11と、認証機関装置3のカード鍵(以下、IKとする)を蓄積するIK蓄積手段12と、サービス(サービス提供装置2)毎に与えられる、サービス識別子(以下、SIDとする)、サービス鍵(以下、SVKとする)及び利用者識別子(以下、UIDとする)の3組を含むサービス情報なる集合を複数記録したサービス管理テーブル(以下、SVTとする)を蓄積するSVT蓄積手段13と、CIDを含む情報をIKで暗号化するなどしてカード認証情報(以下、ACIDとする)を生成するACID生成手段14と、UIDを含む情報をSVKで暗号化するなどして利用者識別子認証情報(以下、AUIDとする)を生成するAUID生成手段15と、サービスを認証するサービス認証手段16と、サービス毎に、認証カード1毎にユニークに付与されているUIDとSVKとをSVTから検索するUID・SVK検索手段17と、新しいサービス情報を登録するサービス情報登録手段18と、AUID等のデータをサービス提供装置2に送る手段(図示せず)と、を具備する。
【0043】
ここで、CID、IK、SVTはアクセス保障された領域に格納され、外部から直接読み書きを不可能にする様に、CID蓄積手段11、IK蓄積手段12、SVT蓄積手段13が構成される。
【0044】
本実施形態例では、認証カード1のIKと、認証機関装置3が保有するIKとは、共通の鍵であり、カード鍵なる名称で呼ぶことにするが、公開鍵方式で実現することも可能であり、この場合、認証機関装置3に秘密鍵を保有し、その秘密鍵に対応する公開鍵を認証カード1が保持する構成にすればよい。
【0045】
また、認証カード1は、ICカード、携帯電話、携帯情報端末(PDA)、パーソナルコンピュータ等で実現することも可能で、認証カード1は、携帯電話、携帯情報端末、パーソナルコンピュータ等と一体構成も可能である。故に、本発明カードは、カードなる名称、形状等に限定されるものではなく、認証カード1自体の機能を具備する物も当然含まれる。
【0046】
  <サービス提供装置>
  サービス提供装置2は、サービスを特定するSIDを蓄積するSID蓄積手段21と、サービスの提供者を認証する為のSVKを記録するSVK記録手段22と、認証カード1と各種のデータの送受信を行う認証カードアクセス手段23と、サービスに必要となる顧客情報を管理する顧客情報データベース24と、認証機関装置3と各種のデータを送受信する通信手段25と、ロイヤリティ・ポイント等のサービスを提供するサービス提供手段26と、AUIDをAVKにより復号するなどしてAUIDを解読するAUID解読手段28と、暗号化、認証の際に用いられる乱数(以下、Rとする)を生成するR生成手段29と、SIDを含む情報をSVKで暗号化するなどしてサービス識別子認証情報(以下、ASIDとする)を生成するASID生成手段2Aとを、具備する。
【0047】
尚、顧客管理データベース24が管理する内容は、サービスに依存して様々な内容がカスタマ情報として記録され、UIDにより検索できる構成である。
【0048】
<認証機関装置>
認証機関装置3は、認証機関装置の鍵(この実施形態例ではカード鍵と共通)IKを蓄積するIK蓄積手段31と、各種データをサービス提供装置2と送受信する通信手段32と、認証カード1固有のCIDと、その認証カード1が利用される際のサービス情報を管理するSVTとの集合から構成され、利用者の各認証カード1を管理する認証カード管理テーブル(以下、VCTとする)を蓄積するVCT蓄積手段33と、サービス情報を登録するサービス情報登録手段34と、ACIDを処理して取得するCIDの有効性を判定するなどACIDの解読を行うACID解読手段35と、通信手段32からの利用者情報からCIDを検索する利用者情報記録検索手段36と、利用者情報記録検索手段36により当該検索されたCIDを無効化する認証カード無効化手段37と、認証カード無効化手段37により無効化されたか否かを判別する認証カード無効化判別手段38と、を具備する。
【0049】
本発明の一実施形態例として、認証機関装置3のVCTで管理されるCIDとSVTとは、認証カード1で管理されるCIDとSVTとに、それぞれ等しい情報を用いることとするも、これに限定されず別の実施形態例として、認証機関装置3のVCTのCIDと、認証カード1のCIDとが一対一の対応関係にあるハッシュ値などの別の情報を用いることもできる。また、VCTのSVTには、認証カード1のSVTに記録されているSID、SVK、UIDの3組以外の、例えば登録日などの運用上必要なデータを含めることも可能である。
【0051】
  (認証方法、サービス登録方法を含めた方法例)
前述の、カード例、認証装置例、提供装置例を含めたシステム例におけるシステムを例として、1.認証カード発行の手順、2.認証カードに新しいサービスを登録する手順、3.認証カード提示の手順の順に従い、認証方法例、サービス登録方法例を含めた方法例につき、詳説する。
【0052】
  <1.認証カード発行手順>
  図5は、認証カード発行手順を示すフロー図である。同図を用いて説明する。
【0053】
利用者は、KIOSK、電気店、クレジットカード会社、銀行又は行政機関等の認証カード発行機関から認証カード1を購入等の行為により受理する(ST1‐1)。
【0054】
  このST1−1では予め認証カード発行機関により、認証カード1固有の識別子であるCIDと、IKとが認証カード1のCID蓄積手段11、IK蓄積手段12に格納されているものとし、SVTについては、ST1−1では、必ずしも予め格納しておく必要性はなく、SVTの内容は、図5の説明で後述する方法により必要に応じて、追加可能である。尚、本実施形態例では、認証カード発行機関が、認証機関装置3の運用管理することにするが、別機関によってなされてもよい。
【0055】
認証カード発行時には、必要に応じて、運転免許証等の身分証明書を提示し、認証機関装置3に通知し、CIDと実名等の利用者情報との関係を利用者情報記録検索手段36により記録しておく(ST1‐2)。但し、その必要性は、認証カード1の発行ポリシーに依存し、本発明の必須要件ではない。
【0056】
  <2.認証カードに新しいサービスを登録する手順>
  図6は、前述した1.認証カード発行手順に基づき、利用者が予め保有する認証カード1に対して、サービス提供者の店頭などにおいて、新たにサービス固有のサービスを登録する手順を示すフロー図である。同図を用いて詳説する。
【0057】
サービス提供装置2は、そのサービスで管理したい登録対象の利用者の識別子であるUIDを、UID生成手段27により生成する(ST2−1)。
サービス提供装置2は、R生成手段29によりRを生成する(ST2−2)。
【0058】
サービス提供装置2は、そのサービスを特定するSIDと、そのサービス提供者であることを認証する為のSVKとを、それぞれ、SID蓄積手段21、SVK記録手段22から取り出した後に、ST2‐1で生成したUIDと共に、認証カードアクセス手段23により、新しいサービス情報の組(SID、SVK、UID)を、ST2−2で生成した乱数Rと共に認証カード1に送る(ST2−3)。
【0059】
尚、別の実施形態例にあっては、SID=SVK又はSID=h(SVK)とすることにより、SVKを省略することもでき、ここでは、hは、MD5、SHA等の一方向ハッシュ関数とする。
【0060】
認証カード1は、受信したサービス情報の組をSVT蓄積手段13に記録する(ST2−4)。
【0061】
認証カード1は、CIDを認証する為のACIDをACID生成手段14により生成する(ST2‐5)。
ACIDとして、本実施形態例においては、IKによりCIDを含むデータを暗号化したEncIK(CID||R)を用いる。ここで、EncK(m)は、暗号鍵Kによりメッセージmの暗号文とし、X||Yは、メッセージXとメッセージYの連結を表す。
【0062】
サービス提供装置2は、認証カードアクセス手段23により認証カード1からACIDを読み込む(ST2−6)。
サービス提供装置2は、SID、SVK、UID、ACID、Rを、通信手段25により認証機関装置3に送信する(ST2−7)。
認証機関装置3は、ACID解読手段35により、受信したACIDから、DecIK(ACID)を計算し、CIDとRとを取り出す(ST2−8)。ここで、DecK(m)は、暗号鍵Kによるメッセージmの復号文である。
【0063】
認証機関装置3は、サービス提供装置2から受信したRと、ST2−8で解読して取得したRとが一致するか否かを検証する(ST2−9)。
当該ST2−9で一致した場合には、認証機関装置3は、CIDに該当する認証カード1が無効化されてないかを、認証カード無効化判別手段38により確認する(ST2−10)。本実施形態例では、認証機関装置3が無効化された認証カード1のCIDのリストを管理し、当該リストに含まれるか否かで確認することで、容易に実現できるが、これに限定されない。
【0064】
認証機関装置3は、上記ST2−9及びST2‐10に成功すると、VCT蓄積手段33に含まれるCID毎に管理しているSVTにサービス情報(SID、SVK、UID)を追加する(ST2−11)。この様に、認証機関装置3も各認証カード1に記録されたSVTと同じSVTを保有する。これは、後述する認証カード1の再発行に際しサービス提供者に何ら手続きを要しないようにするものである。
【0065】
認証機関装置3は、その後、通信手段32を用いて、正常終了したことをサービス提供装置2に通知する(ST2−12)。
尚、本実施形態においては、サービス提供装置2と認証機関装置3との間は、安全な通信路が存在すると仮定しているが、仮定できない場合には、SVK等を用いて結果を通知するなどして容易に実施できる。
【0066】
  <3.認証カード提示の手順>
  図9は、利用者がサービスを受ける為に、サービス提供者の店頭などで認証カード1を提示した場合の手順を示すフロー図である。同図を用いて詳説する。
【0067】
認証カード1が、サービス提供装置2に挿入されることを契機として、以下の処理が開始することになる。
サービス提供装置2は、R生成手段29によりRを生成する(ST3−1)。
【0068】
サービス提供装置2は、SID、SVKを、それぞれSID蓄積手段21、SVK記録手段22から取り出し、サービスを認証する為のASIDをASID生成手段2Aにより生成する(ST3−2)。ここで、ASIDとしては、例示として、SVKによりSIDを含むデータを暗号化したEncSVK(SID||R)を用いるが、別の実施形態例としては、ASIDとしてSVKそのものを送り、これをパスワードのような簡易な認証情報として利用することもできる(この場合にはST3−1は不要となる)。
【0069】
サービス提供装置2では、認証カードアクセス手段23により前記ST3−1、ST3−2で生成したR及びASIDをSIDと共に認証カード1に送る(ST3−3)。
認証カード1は、UID・SVK検索手段17により、SVTから、受信したSIDに対応するSVKとUIDとを検索して取り出す(ST3−4)。
【0070】
認証カード1は、サービス認証手段16により、DecSVK(ASID)を計算し、SIDとRを取り出し、取り出したSIDとRが、受信したSIDとRにそれぞれ等しいかを検証することにより、サービス提供装置2を認証する(ST3−5)。尚、ASIDとしてSVKをそのまま利用する場合には、SIDとSVKの組がSVTに登録されているかを確認することで、サービス提供者2を認証する。
【0071】
認証カード2は、前記ST3−5に成功すると、それぞれ、ACID生成手段14、AUID生成手段15により、ACID、AUIDを、EncIK(CID||R)、EncSVK(UID||R)から生成する(ST3−6)。
サービス提供装置2は、認証カードアクセス手段23により前記ST3−6により生成したAUIDとACIDを受信する(ST3−7)。
【0072】
サービス提供装置2は、AUID解読手段28により、DecSVK(AUID)を計算し、UIDとRとを取り出し、かように得たRが、既に認証カード1に対して送ったRと等しいことを確認する(ST3−8)。
【0073】
当該ST3−8により確認した後、通信手段25により、ACIDとRを認証機関装置3に送る(ST3−9)。
認証機関装置1は、ACIDを、ACID解読手段35によりDecIK(ACID)から、CIDとRとを取り出し、かように得たRが前記ST3−9により受信したRと等しいことを確認する(ST3−10)。
【0074】
当該ST3−11により確認した後、認証機関装置3は、そのCIDに対する認証カード3が無効化されていないかを認証カード無効化判別手段38により確認する(ST3−11)。
認証確認装置3は、前記ST3−10、ST3−11の何れにも成功すると、正常終了をサービス提供装置2に送る(ST3−12)。
【0075】
サービス提供装置2は、前記ST3−12の正常終了を受信すると、既に得ているUIDを基にそのサービス固有のデータベース(顧客管理データベース24)を利用して、ポイントのチャージを行うなど多種多様なサービスを提供する(ST3−13)。
尚、別構成としては、前記ST3−7でAUIDを送らず、前記ST3−12で認証機関装置3からUIDを送ることも可能である。
【0076】
また、別構成としては、前記ST3−9乃至ST3−12を省略し、例えば、高価な取引を行う場合、認証カード1が一定期間使用されなかった場合、ロイヤリティ・ポイントのチャージではなく引き出しの場合、といった高い信用が必要な場合のみ、認証機関装置3にカード無効化確認を要求することもできる。
また、認証機関装置3へのカード無効化確認要求毎にサービス提供者に対して認証手数料を課金することも容易に実現できる。
【0087】
(記録媒体例)
本発明の一実施形態であるサービス登録・利用者認証プログラムを記録した記録媒体例を説明する。
【0088】
本記録媒体例は、前述の認証カード1に記録等されて使用される、サービス登録・利用者認証プログラムを記録した媒体であって、当該サービス登録・利用者認証プログラムは、▲1▼SVTに、SID、SVK、及びサービス毎にかつ認証カード毎に一意に付与されるUIDを含むサービス情報を登録する手続きと、▲2▼認証カード固有のCIDを含む情報を、認証カードのIKにより暗号化するなどしてACIDを生成する手続きと、▲3▼当該▲1▼の手続きにより登録されたSVTから、UID、SVKを検索するUID・SVK検索手続きと、▲4▼サービスを認証するサービス認証手続きと、▲5▼UIDを含む情報を、SVKにより暗号化するなどしてAUIDを生成する手続きと、を組み合わせてサービス登録・利用者認証を行うプログラムである。詳細は、上記にて詳説した通りである。
【0089】
以上、本発明の実施の形態を説明したが、本発明は、必ずしも上記した事項に限定されるものではなく、本発明の目的を達し下記する効果を奏する範囲において、適宜変更実施可能である。
【0090】
  例えば、図8は、通信回線を介した本発明の一実施形態の別例を示した図であり、同図では、認証カード1をサービス提供装置2に挿入する代わりに、自宅等のパーソナルコンピュータ、携帯情報端末(PDA)、携帯電話などの利用者端末装置5に挿入し、利用者端末装置5とサービス提供装置2との間は、インタネット等のネットワーク装置4を介して行う構成である。
【0091】
  この構成では、サービス提供装置2は、認証カードアクセス手段23を利用して認証カード1にアクセスする処理を、通信手段25を利用して利用者端末装置5と通信路を確立して利用者端末装置5を介して間接的に認証カード1にアクセルする処理とすることで、前記した実施形態例と同様に実施できる。
【0092】
  更には、利用者端末装置5と認証カード1とを縮退させて、認証カード1の機能を利用者端末装置5で行うこともできる。これは、ICカードR/Wがない環境下においては、現実的な実施例といえる。
  以上の様に、各サービス提供装置2と認証カード1(認証カードの機能を具備する物も可)とを直接的又は間接的にネットワークを介して接続して各種データの送受信を行う様になされるのである。
【0093】
  また、前記した全ての発明の実施形態にて、SID、UIDの構造については、説明していないが、図9に示す様に、SIDとしてインタネットのドメイン名やインタネットアドレス等を用いることにより、利用者端末装置が、SID、SVK、UID及びサービス提供装置2から生成して提供されるRから、AUID及びACIDを生成する。
【0094】
更に、「http://www.a-company.com/service.cgi?auid=Zs2w3qQx&acid=8YcB40qU」の様なURI(Universal  Resource  Identifier)を作成できる様にすることにより、このURIで参照されるWWWページ等を介して、▲1▼取引の履歴(顧客管理データベースを検索して表示)、▲2▼獲得ポイントの表示、▲3▼各サービス提供者から顧客へのメッセージや広告の掲示、▲4▼利用者からの配達先の住所、氏名等の情報の書き込み、▲5▼利用者からのアンケート等のデータ収集といった、様々なサービスを行うことが可能となる。
【0095】
  特に、図8に示した構成において、特に利用者端末装置5が、百貨店、会員制スポーツ施設等に設置され、その設置された利用者端末装置5に認証カード1が提示された場合に、常に当該設置された箇所固有のSID、ASIDを与える様にセットしておくのみで、当該利用者端末装置5をあたかも専用端末の様に使用することができる。
【0096】
【発明の効果】
本発明によれば、以下述べる極めて優れた効果を奏するものである。
利用者が既に保持している認証カードに、ポイントカード等の機能を、店頭などで追加できるので、各サービス提供者がそれぞれ別の認証カードを発行する必要がなくなるので、認証カードの発行コストを削減できる。また利用者は、サービス提供者毎に何枚ものカードを持ち運ぶ必要がなくなる。
【0097】
また、利用者はサービス提供者毎に別の利用者識別子が与えられるので、故意又は誤って、あるサービス提供者が利用者識別子と住所等のプライバシー情報との関係が外部に漏らしたとしても、利用者識別子しか知らされていない他のサービス提供者は、この情報を利用して顧客情報を取得することはできないので、プライバシーの保護が図れる。
【0098】
また、認証カードを発行する際に、その認証機関装置に実名等の利用者情報を登録することにより、この認証カードを用いて不正取引が行われた場合、裁判所の許可を得ることなどにより、認証カード発行機関は利用者識別子と実名等のプライバシー情報との関係を関係者に知らせることで関係者は実名等を知ることができる。これにより、匿名でありながら、高額な電子商取引を安心して行うことができる。
【0099】
また、サービス提供者毎に識別子が異なるので、裁判所の許可を得ることなどにより、利用者識別子と実名等のプライバシー情報との関係(間接的に実名等)が公開された場合でも、他のサービス提供者が実名を知ることはできないので、プライバシーの保護を図ることができる。
【0100】
また、センタにある認証機関装置に、認証カードが適用されている全てのサービス情報が保持されているので、このサービス情報を認証機関装置から取得し認証カードに書き込むことで、容易に認証カードの再発行ができ、認証カード紛失などの際の無効化及び再発行の手続きが大幅に簡略化できる。
【0101】
また、かように再発行された場合であっても、同一のサービス提供者は、同一の利用者識別子を取得でき、各サービス提供者の顧客管理データベースの利用者識別子を変更する必要性がないので、各サービス提供者の再発行時の顧客管理コストと大幅に低減できる。
また、認証カードは、紛失時のみならず、一定期間毎の更改又は更新し、認証の為の鍵を交換することも容易になるので、安全性の観点からも望ましい。
【0102】
また、サービス提供者は、必ずしも認証機関装置に問合せしなくても、利用者識別子を安全に取得でき、例えば、高価な取引を行う場合、認証カードが一定期間以上使用されなかった場合、ロイヤリティ・ポイントのチャージではなく引き出し場合、その他高い信用が必要な場合のみ、認証機関装置に認証カード無効化の確認を要求することもでき、通信コストの削減などの恩恵を受ける。
以上、本発明により、上記列挙した効果を初め多数の優れた効果を奏する。
【図面の簡単な説明】
【図1】  本発明の一実施形態であるシステム全体の構成図である。
【図2】  本発明の一実施形態である認証カードの構成図である。
【図3】  本発明の一実施形態であるサービス提供装置の構成図である。
【図4】  本発明の一実施形態である認証機関装置の構成図である。
【図5】  本発明の一実施形態である認証カードの発行手順を示すフロー図である。
【図6】  本発明の一実施形態である認証カードに新しいサービスを登録する手順を示すフロー図である。
【図7】  本発明の一実施形態である認証カード提示の際の手順を示すフロー図である。
【図8】  本発明の一実施形態である図1とは別のシステム全体の構成図である。
【図9】  本発明の一実施形態におけるサービス管理テーブルの一例である。
【符号の説明】
1…認証カード
2…サービス提供装置
3…認証機関装置
5…ネットワーク装置
6…利用者端末装置
11…CID蓄積手段
12…IK蓄積手段
13…SVT蓄積手段
14…ACID生成手段
15…AUID生成手段
16…サービス認証手段
17…UID・SVK検索手段
18…サービス情報登録手段
21…SID蓄積手段
22…SVK記録手段
23…認証カードアクセス手段
24…顧客管理データベース
25…通信手段
26…サービス提供手段
27…AUID解読手段
28…R生成手段
2A…ASID生成手段
31…IK蓄積手段
32…通信手段
33…VCT蓄積手段
34…SVT登録手段
35…ACID解読手段
36…利用者情報記録検索手段
37…認証カード無効化手段
38…認証カード無効化判別手段[0001]
 BACKGROUND OF THE INVENTION
 The present invention relates to user authentication and an authentication card. In particular, when a single authentication card is shared by a plurality of service providers, it is possible to protect the privacy of the user and to prevent loss, theft, etc. The present invention relates to a user authentication method, a service registration method, an authentication card, a recording medium on which a service registration / user authentication program is recorded, a certification authority apparatus, and a service providing apparatus that facilitate later reissue processing.
 [0002]
 [Prior art]
 In recent years, an IC card is used to authenticate a user and provide various services such as a point card and a member service. In many cases, an IC card is issued for each service provider. Therefore, there is a problem that the user needs to carry many cards for each service, and the service provider has to bear the cost of issuing an IC card.
 [0003]
 Therefore, in recent years, a number of multi-application IC card realization methods have been proposed in which multiple applications are mounted on a single IC card, such as the MULTOS card from MAOSCO, Ltd. For example, since a plurality of applications can be mounted on one IC card, for example, by mounting a plurality of applications having an authentication function, it can be used as a multi-purpose authentication card.
 [0004]
 However, in this implementation method, first, when the authentication card is lost or stolen, the card invalidation process and the reloading of the application for the new authentication card are also performed individually for each service provider. Because it is necessary, users need to contact many service providers individually, and repeatedly perform invalidation processing and reloading. Second, multiple applications can be installed on a single IC card. If installed, the necessary memory increases and the cost of the card itself becomes high.
 [0005]
 Therefore, as a practical method for solving such a problem, for example, using a single IC card issued by an administrative institution, a credit card company, a certification body, etc., each of the IC card identifiers is used as a user identifier. A method of providing a point card and a member service, for example, by referring to the customer management database when providing the service by registering in the customer management database of the service provider can be considered.
 [0006]
 In this method, each service provider is required to access the customer management database managed by each service provider, but the functions required for the IC card are the function of presenting the user identifier and the authenticity of the IC card. Only the function to authenticate is sufficient, and the above-mentioned problems are largely solved.
 [0007]
 [Problems to be solved by the invention]
 However, in the method of using the identifier of the IC card itself as a user identifier for authentication, there is a serious problem that requires attention to protect the privacy that is personal information of the individual.
 [0008]
 For example, even if personal information such as name and address is not described on the IC card, if the same user identifier is used in many services, it becomes possible to track the detailed purchasing behavior of the customer.
 [0009]
 Also, if a service provider is notified of privacy information such as the delivery destination of a purchased product, if that service provider discloses the relationship between the user identifier and privacy information, the privacy information is used. Even other service providers who are not directly informed by the customer can easily obtain the customer's privacy information.
 [0010]
 In addition, when an IC card is invalidated due to loss or theft of an IC card and an authentication card that presents a new user identifier is reissued, the users registered in the customer database of each service provider Since it is necessary to re-register the identifier, even if it is not necessary to reload the application onto the IC card, the reissuing process to be performed by each service provider does not completely disappear.
 [0011]
 Therefore, main objects to be solved by the present invention are as follows.
 [0012]
 A first object of the present invention is to provide a user authentication method, a service registration method, and an authentication card that can present a unique user identifier for each of a plurality of service providers while using a single IC card. Another object of the present invention is to provide a recording medium on which a service registration / user authentication program is recorded, a certification authority apparatus, and a service providing apparatus.
 [0013]
 The second object of the present invention is to record a user authentication method, a service registration method, an authentication card service registration / user authentication program capable of safely authenticating that a user identifier presented from an IC card is authentic. The object is to provide a recording medium, a certification authority apparatus, and a service providing apparatus.
 [0015]
 Other objects of the present invention will become apparent from the specification, drawings, and particularly the description of each claim in the scope of claims.
 [0016]
 [Means for Solving the Problems]
 In the authentication method of the present invention, in order to solve the above problem, the service providing apparatus presented with the authentication card uses the service identifier for identifying the service and the service key for authenticating the service when the authentication card is presented. The service authentication information generated by the service authentication information generating means is transmitted to the authentication card, and the authentication card uses the transmitted service identifier to retrieve the user identifier from the service management table, and If the authentication device is authenticated and the authentication is successful, the card identifier that is unique to the authentication card is encrypted with a card key to generate card authentication information, and then the searched user identifier and the generated card authentication information Is transmitted to the service providing device, and then the service providing device transmits the transmitted card. Certificate information is transmitted to the certificate authority device, and then the certificate authority device decrypts the transmitted card authentication information with a card key to obtain a card identifier, and the acquired card identifier is not invalidated. A characteristic configuration method is adopted in which the authentication card user is identified by sequentially performing the above-described series of processing, and transmitting the result of the determination to the service providing apparatus.
 [0017]
 In the present invention registration method, in order to solve the above problem, the service providing apparatus individually generates a user identifier for identifying a user who is a registration target of the service, and specifies the generated user identifier and the service. The service identifier for authenticating the service and the service key for authenticating the service are transmitted to the presented authentication card, and the authentication card transmits the transmitted user identifier, service identifier and service key to its own service management table. The information including the card identifier, which is information unique to the authentication card, is encrypted with a card key to generate card authentication information, which is transmitted to the service providing apparatus. Subsequently, the service providing apparatus The user identifier, the service identifier, the service key, and the card authentication information are transmitted to the certification authority device, and thereafter The certification authority device acquires the card identifier by decrypting the card authentication information with the card key, determines the validity of the acquired card identifier, and if the determination is passed, Then, a characteristic configuration method for recording the user identifier, the service identifier, and the service key in the service management table that manages the registered service is taken.
 [0018]
 In order to solve the above problems, the card of the present invention is uniquely assigned to each service and each card, card identifier storage means for storing a card identifier unique to the card, card key storage means for storing the card key of the card, Service management table storage means for storing a service management table in which a plurality of service information including a service identifier, a service identifier, and a service key is recorded, and the card identifier is used to determine whether the card identifier has been invalidated later. Card authentication information generation means for generating card authentication information by encrypting with a key, and verifying the equality between the service identifier extracted from the service management table and the service identifier extracted from the service authentication information transmitted from the service providing apparatus Service authentication means for authenticating the service and service provision. New service information is registered in the service management table by recording service information in the service management table storage unit and search means for searching for a user identifier from the service management table using the service identifier transmitted from the apparatus. And characteristic configuration means having service information registration means.
 [0019]
 The recording medium of the present invention is a procedure for registering a plurality of pieces of service information including a service identifier, a service key, and a user identifier uniquely assigned for each service and for each authentication card in the service management table in order to solve the above problems. And a procedure for generating card authentication information by encrypting information including the card identifier unique to the authentication card with the card key of the authentication card, and simultaneously retrieving a user identifier and a service key from the service management table based on the service identifier The service is authenticated by verifying whether the user identifier / service key search procedure to be performed, the service identifier extracted from the service management table, and the service identifier extracted from the service authentication information transmitted from the service providing apparatus are equal. Service authentication procedures and information including user identifiers Scan key by recording the characteristic program for sequentially stepped in service registration and user authentication and the procedure to generate a user identifier authentication information is encrypted, to the series.
 [0020]
 The certificate authority apparatus of the present invention, in solving the above problems, a card key storage means for storing a card key, a communication means for transmitting / receiving various data to / from the outside, a user identifier registered in each authentication card, a service identifier, Authentication card management table storage means for storing a service management table recording a plurality of service information including service keys, and card authentication information for processing the card authentication information and determining that the acquired card identifier has not been revoked Characteristic configuration means including decryption means and service management table registration means for registering the new service information in an authentication card in the service management table when enabled by the determination is provided.
 [0021]
 The present invention provides a service identifier storing means for storing a service identifier for identifying a service, a service key recording means for storing a service key for authenticating the service, a random number generating means for generating a random number, The service authentication information generated by the service authentication information generating means using the service key for authenticating the service is transmitted to the authentication card, and uniquely assigned to each service and each authentication card. Authentication card access means for receiving the user identifier and card authentication information from the authentication card, communication means for transmitting the received card authentication information to the certification authority apparatus, and normal termination from the certification authority apparatus via the communication means A service providing means for providing a service based on the user identifier; Characteristic configuration take steps to Bei.
 [0022]
 In more detail, the above-described problems can be solved by adopting a novel characteristic configuration technique or means that the present invention enumerates as follows.
 [0023]
 A first feature of the authentication method of the present invention is an authentication method in which a service providing apparatus identifies a user of a presented authentication card. As a first step, the service providing apparatus is triggered by the presentation of an authentication card. Generates a random number, sends the generated random number, a service identifier for identifying the service, and service authentication information generated by the service authentication information generation means using the service key to authenticate the service to the authentication card As a second step, the authentication card searches the service management table for service information including the service identifier, the service key, and the user identifier based on the service identifier, and from the service information for each service and each authentication card. A user identifier uniquely assigned to the service key and a service key, and based on the service key After authenticating the validity of the service authentication information and succeeding in the authentication, the card identifier recorded in the authentication card in advance as information unique to the authentication card is encrypted with the card key recorded in the authentication card in advance. After generating the card authentication information, the searched user identifier and the generated card authentication information are transmitted to the service providing apparatus, and as the third step, the service providing apparatus authenticates the transmitted card authentication information. As a fourth step, the certificate authority device decrypts the transmitted card authentication information with a card key previously recorded in the card key storage means of the certificate authority device to obtain a card identifier. And determining that the acquired card identifier is not invalidated, and transmitting the result of the determination to the service providing apparatus. Formed by identifying a user authentication card a series of processes of sequentially stepped in, in the configuration adopted by the user authentication method.
 [0024]
 A second feature of the authentication method of the present invention is that, when the authentication method of the first feature of the present invention authentication method succeeds in the authentication in the second step, the retrieved user identifier, the transmitted random number, Is generated with the retrieved service key to generate user identifier authentication information, and the generated user identifier authentication information is used instead of the user identifier transmitted to the service providing apparatus together with the card authentication information. Before the transmission to the certification authority device in the third step, the transmitted user identifier authentication information is decrypted with a service key to extract a random number, which matches the generated random number Whether the user identifier is valid or not is determined and the validity of the user identifier is determined.
 [0025]
 A third feature of the authentication method of the present invention is that the authentication method according to the first or second feature of the present invention authentication method transmits / receives various data between the service providing apparatus and the authentication card via a network. It is in the configuration adoption of the user authentication method that is done.
 [0029]
 A first feature of the card of the present invention is a card used for user authentication, a card identifier storage unit that stores a card identifier unique to the card, and a card key storage unit that stores a card key of the card. Service management table storage means for storing a service management table storing a plurality of service information including a user identifier, a service identifier, and a service key that are uniquely assigned for each service and each card, and the card identifier is later invalidated A card authentication information generating means for generating card authentication information by encrypting the card identifier with a card key, a service identifier extracted from the service management table, and a service transmitted from the service providing apparatus. By verifying the identity of the service identifier extracted from the authentication information, By recording service information in the service management table storage means, search means for searching for a user identifier from the service management table using the service identifier transmitted from the service providing device, and service management table storage means And an authentication card configuration that includes service information registration means for registering new service information in the service management table.
 [0030]
 The second feature of the present invention card is that the card according to the first feature of the present invention card searches the service management table for a service key corresponding to a service identifier transmitted from the service providing apparatus. Means for generating user identifier authentication information by encrypting information including the user identifier with a service key for transmission to the service providing apparatus instead of the user identifier; and It is in the configuration adoption of the authentication card.
 [0031]
 A first feature of the recording medium of the present invention is a recording medium that records a service registration / user authentication program recorded and used on an authentication card, and the service registration / user authentication program is stored in a service management table. A procedure for registering a plurality of service information including a service identifier, a service key, and a user identifier uniquely assigned to each authentication card for each service, and information including a card identifier unique to the authentication card. A procedure for generating card authentication information by encryption with a card key, a user identifier / service key search procedure for simultaneously searching a user identifier and a service key based on a service identifier from the service management table, and the service management table Service identifier extracted from service and service authentication information transmitted from service provider By verifying the equality of the service identifier extracted from the service identifier, the service authentication procedure for authenticating the service, and the information including the user identifier and the random number transmitted from the service providing device are encrypted with the service key. A procedure for generating identifier authentication information and a program for performing service registration / user authentication sequentially in a series of steps is to adopt a configuration of a recording medium recording a service registration / user authentication program.
 [0032]
 The first feature of the authentication device of the present invention is a certificate authority device that verifies the validity of an authentication card, and includes a card key storage means for storing a card key, a service identifier, a service key, a user from a service providing device. An authentication card management table for storing a service management table in which a plurality of service information including a user identifier, a service identifier, and a service key registered in each authentication card is recorded. Decrypting the card authentication information with the card key and determining that the acquired card identifier has not been revoked, the storage means, and the card authentication information decrypting means, and when enabled by the determination, The service management table includes the user identifier, the service identifier, and the service key received from the service providing apparatus. And the service management table registering means for registering the new service information to the authentication card, comprising comprises a, in the configuration adopted authorizing device.
 [0033]
 A second feature of the authentication device of the present invention is a device in which the authentication authority device in the first feature of the engine device of the present invention registers information relating to authentication of a new authentication card as an alternative to an old authentication card, The communication means for receiving data related to the re-issue of the authentication card including the card authentication information of the new authentication card and the user information from the service providing device, and the card authentication information of the new authentication card is obtained by decrypting with the card key The card authentication information decoding means for determining that the card identifier is not invalidated, and the contents of the service management table for the old authentication card when the determination is passed, as the service management table for the new authentication card And a service management table registration means.
 [0034]
 A third feature of the authentication device of the present invention is that the authentication device according to the second feature of the engine device of the present invention is configured to search for a card identifier from the user information. The authentication card management table storage means for recording the relationship with the person information and the authentication card invalidation means for invalidating the retrieved card identifier.
 [0035]
 A first feature of the providing apparatus of the present invention is a providing apparatus that provides a service to a user, and stores service identifier storage means for storing a service identifier for specifying the service, and a service key for authenticating the service. Service key recording means, random number generating means for generating random numbers, the random numbers, service identifiers, and service authentication information generated by the service authentication information generating means using the service key for authenticating the service are transmitted to the authentication card A user identifier uniquely assigned to each service and each authentication card, authentication card access means for receiving the card authentication information from the authentication card, and communication for transmitting the received card authentication information to the certification authority apparatus And a notification of normal termination from the certification authority device via the communication means, the user identifier is Comprising anda service providing means for providing services to, in the configuration adopting the service providing apparatus.
 [0036]
 According to a second aspect of the present invention providing device, the providing device according to the first aspect of the present invention providing device includes a user identifier generating means for generating a user identifier for an authentication card, a service identifier and a service key. A service registration request including a user identifier and the authentication card access means for receiving card authentication information from the authentication card, and for the authentication authority apparatus, the service identifier and the service The service providing apparatus comprises a communication means for transmitting a service registration request including a key, the user identifier, and the received card authentication information.
 [0037]
 The third feature of the present invention providing device is that the providing device in the first or second feature of the present invention providing device generates a random number used for encryption, and the generated random number. The authentication card access means for transmitting to the authentication card together with the service identifier and the service authentication information, and receiving the user identifier authentication information from the authentication card instead of the user identifier, and the user identifier authentication information as a service key Verifying whether the random number and the user identifier obtained by decrypting with the random number generated by the random number generation means and the user identifier generated by the user identifier generation means respectively match the user identifier The service providing apparatus is configured to include the user identifier decoding means for determining validity.
 [0039]
 DETAILED DESCRIPTION OF THE INVENTION
 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
 [0040]
 (System example including card example, authentication device example, registration device example)
 FIG. 1 is a configuration diagram of an entire system according to an embodiment of the present invention.
 2, 3, and 4 are respectively configuration diagrams of an authentication card, a service providing device, and a certification authority device in the system.
 [0041]
 <System configuration>
 The system authenticates an
 [0042]
 <Authentication card>
 The
 [0043]
 Here, the CID accumulation means 11, the IK accumulation means 12, and the SVT accumulation means 13 are configured so that the CID, IK, and SVT are stored in an access-guaranteed area and cannot be directly read / written from the outside.
 [0044]
 In the present embodiment, the IK of the
 [0045]
 Also, the
 [0046]
 <Service providing device>
 The
 [0047]
 The contents managed by the
 [0048]
 <Certification body device>
 The
 [0049]
 As an example of an embodiment of the present invention, the CID and SVT managed by the VCT of the
 [0051]
 (Method examples including authentication methods and service registration methods)
 As an example of the system in the system example including the card example, the authentication device example, and the providing device example described above, Authentication card issuance procedure, 2. 2. Procedure for registering a new service in the authentication card A method example including an authentication method example and a service registration method example will be described in detail in the order of the authentication card presentation procedure.
 [0052]
 <1. Authentication card issuance procedure>
 FIG. 5 is a flowchart showing an authentication card issuing procedure. This will be described with reference to FIG.
 [0053]
 The user accepts the
 [0054]
 In ST1-1, it is assumed that the CID and IK, which are unique identifiers of the
 [0055]
 When issuing the authentication card, if necessary, an identification card such as a driver's license is presented and notified to the
 [0056]
 <2. To register a new service on the authentication card>
 FIG. It is a flowchart which shows the procedure which newly registers a service specific service in the store of a service provider etc. with respect to the
 [0057]
 The
 The
 [0058]
 The
 [0059]
 In another embodiment, SVK can be omitted by setting SID = SVK or SID = h (SVK), where h is a one-way hash function such as MD5 or SHA. And
 [0060]
 The
 [0061]
 The
 As ACID, in this embodiment, Enc is obtained by encrypting data including CID by IK.IK (CID || R) is used. Where EncK (M) is the ciphertext of the message m with the encryption key K, and X || Y represents the concatenation of the message X and the message Y.
 [0062]
 The
 The
 The
 [0063]
 The
 If they match in ST2-9, the
 [0064]
 If the
 [0065]
 Thereafter, the
 In the present embodiment, it is assumed that a safe communication path exists between the
 [0066]
 <3. Authentication card presentation procedure>
 FIG. 9 is a flowchart showing a procedure when the user presents the
 [0067]
 The following processing starts when the
 The
 [0068]
 The
 [0069]
 In the
 The
 [0070]
 The
 [0071]
 If the
 The
 [0072]
 The
 [0073]
 After confirming at ST3-8, the communication means 25 sends ACID and R to the certification authority apparatus 3 (ST3-9).
 The
 [0074]
 After confirming by ST3-11, the
 If both of ST3-10 and ST3-11 succeed, the
 [0075]
 When the
 As another configuration, it is also possible to send the UID from the
 [0076]
 Also, as another configuration, ST3-9 to ST3-12 are omitted, for example, when performing an expensive transaction, when the
 In addition, it is possible to easily charge an authentication fee to the service provider for each card invalidation confirmation request to the
 [0087]
 (Example of recording medium)
 An example of a recording medium on which a service registration / user authentication program according to an embodiment of the present invention is recorded will be described.
 [0088]
 This example of the recording medium is a medium in which a service registration / user authentication program is recorded and used in the above-described
 [0089]
 Although the embodiments of the present invention have been described above, the present invention is not necessarily limited to the above-described matters, and can be appropriately modified within the scope of achieving the object of the present invention and producing the following effects.
 [0090]
 For example, FIG. 8 is a diagram showing another example of the embodiment of the present invention via a communication line. In FIG. 8, instead of inserting the
 [0091]
 In this configuration, the
 [0092]
 Furthermore, the
 As described above, each
 [0093]
 In all the embodiments of the invention described above, the structure of SID and UID is not explained. However, as shown in FIG. 9, it is used by using an Internet domain name, an Internet address, or the like as the SID. The person terminal device generates AUID and ACID from SID, SVK, UID, and R generated and provided from
 [0094]
 Furthermore, by enabling creation of a URI (Universal Resource Identifier) such as “http://www.a-company.com/service.cgi?auid=Zs2w3qQx&acid=8YcB40qU”, the WWW referred to by this URI (1) Transaction history (search and display customer management database), (2) Display of earned points, (3) Post messages and advertisements from each service provider to customers, (4) It becomes possible to provide various services such as writing information such as the address and name of the delivery address from the user, and collecting data such as questionnaires from the user.
 [0095]
 In particular, in the configuration shown in FIG. 8, especially when the
 [0096]
 【The invention's effect】
 According to the present invention, the following excellent effects are achieved.
 Since the functions such as point cards can be added to the authentication card already held by the user at the store, etc., it is not necessary for each service provider to issue a separate authentication card. Can be reduced. Also, the user does not have to carry many cards for each service provider.
 [0097]
 In addition, since a user is given a different user identifier for each service provider, even if a service provider leaks the relationship between a user identifier and privacy information such as an address to the outside intentionally or mistakenly, Other service providers who are only informed of the user identifier cannot obtain customer information using this information, so that privacy can be protected.
 [0098]
 Also, when issuing an authentication card, by registering user information such as a real name in the certification authority device, if unauthorized transactions are made using this authentication card, by obtaining permission from the court, etc. The authentication card issuing organization informs the related parties of the relationship between the user identifier and the privacy information such as the real name so that the related person can know the real name and the like. Thereby, although it is anonymous, expensive electronic commerce can be performed in comfort.
 [0099]
 In addition, since the identifier differs for each service provider, even if the relationship between the user identifier and privacy information such as real name (indirect real name etc.) is disclosed by obtaining permission from the court, other services Since the provider cannot know the real name, privacy can be protected.
 [0100]
 In addition, since all the service information to which the authentication card is applied is held in the certification authority device in the center, by acquiring this service information from the certification authority device and writing it in the authentication card, it is easy to It can be reissued, and the procedure for invalidation and reissue when the authentication card is lost can be greatly simplified.
 [0101]
 Further, even if reissued in this way, the same service provider can acquire the same user identifier, and there is no need to change the user identifier in the customer management database of each service provider. Therefore, the customer management cost at the time of reissuing each service provider can be greatly reduced.
 In addition, the authentication card is desirable not only from the time of loss, but also from the viewpoint of safety because it is easy to renew or renew at regular intervals and exchange keys for authentication.
 [0102]
 In addition, the service provider can obtain the user identifier safely without necessarily inquiring the certification authority device.For example, when performing an expensive transaction, when the authentication card has not been used for a certain period of time, In the case of withdrawing instead of charging points, it is also possible to request the certification authority device to confirm the invalidation of the authentication card only when other high credit is required, and benefits such as reduction in communication costs can be obtained.
 As described above, according to the present invention, a number of excellent effects including the above-described effects can be obtained.
 [Brief description of the drawings]
 FIG. 1 is a configuration diagram of an entire system according to an embodiment of the present invention.
 FIG. 2 is a configuration diagram of an authentication card according to an embodiment of the present invention.
 FIG. 3 is a configuration diagram of a service providing apparatus according to an embodiment of the present invention.
 FIG. 4 is a configuration diagram of a certification authority apparatus according to an embodiment of the present invention.
 FIG. 5 is a flowchart showing an authentication card issuance procedure according to an embodiment of the present invention.
 FIG. 6 is a flowchart showing a procedure for registering a new service in the authentication card according to the embodiment of the present invention.
 FIG. 7 is a flowchart showing a procedure for presenting an authentication card according to an embodiment of the present invention.
 8 is a configuration diagram of the entire system different from FIG. 1 according to an embodiment of the present invention.
 FIG. 9 is an example of a service management table in an embodiment of the present invention.
 [Explanation of symbols]
 1 ... Authentication card
 2 ... Service providing device
 3 ... Certification authority device
 5 ... Network device
 6. User terminal device
 11 ... CID storage means
 12 ... IK storage means
 13 ... SVT storage means
 14: ACID generation means
 15 ... AUID generation means
 16 ... Service authentication means
 17 ... UID / SVK search means
 18. Service information registration means
 21 ... SID storage means
 22 ... SVK recording means
 23 ... Authentication card access means
 24 ... Customer management database
 25. Communication means
 26 ... Service providing means
 27 ... AUID decoding means
 28 ... R generation means
 2A ... ASID generation means
 31 ... IK storage means
 32 ... Communication means
 33 ... VCT storage means
 34 ... SVT registration means
 35 ... ACID decoding means
 36. User information record retrieval means
 37 ... Authentication card invalidation means
 38 ... Authentication card invalidation determination means
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2000224193AJP3675701B2 (en) | 2000-07-25 | 2000-07-25 | User authentication method, service registration method, authentication card, recording medium recording service registration / user authentication program, certification authority device, and service providing device | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2000224193AJP3675701B2 (en) | 2000-07-25 | 2000-07-25 | User authentication method, service registration method, authentication card, recording medium recording service registration / user authentication program, certification authority device, and service providing device | 
| Publication Number | Publication Date | 
|---|---|
| JP2002042102A JP2002042102A (en) | 2002-02-08 | 
| JP3675701B2true JP3675701B2 (en) | 2005-07-27 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP2000224193AExpired - Fee RelatedJP3675701B2 (en) | 2000-07-25 | 2000-07-25 | User authentication method, service registration method, authentication card, recording medium recording service registration / user authentication program, certification authority device, and service providing device | 
| Country | Link | 
|---|---|
| JP (1) | JP3675701B2 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP4079319B2 (en) | 2002-12-25 | 2008-04-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | IDENTIFICATION INFORMATION GENERATION DEVICE, IDENTIFICATION INFORMATION RESOLUTION DEVICE, INFORMATION SYSTEM USING THEM, CONTROL METHOD AND PROGRAM THEREOF | 
| JP4499036B2 (en)* | 2003-05-27 | 2010-07-07 | 株式会社ジェーシービー | Settlement system and settlement method | 
| JP2004355150A (en)* | 2003-05-27 | 2004-12-16 | Jcb:Kk | Value refund system and value refund method | 
| EP1634237A4 (en)* | 2003-06-19 | 2009-09-09 | Qualcomm Inc | Apparatus and method for multiple function authentication device | 
| JP2005115843A (en) | 2003-10-10 | 2005-04-28 | Ibm Japan Ltd | Service providing system, server, terminal device, and service providing method | 
| CZ306790B6 (en)* | 2007-10-12 | 2017-07-07 | Aducid S.R.O. | A method of establishing secure electronic communication between different electronic means, in particular between the electronic means of electronic service providers and the electronic means of electronic service users | 
| EP4134847A4 (en) | 2020-04-10 | 2023-06-07 | NEC Corporation | Authentication server, authentication system, authentication server control method, and storage medium | 
| WO2021205661A1 (en)* | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | Authentication server, authentication system, authentication server control method, and storage medium | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP2502053B2 (en)* | 1985-06-25 | 1996-05-29 | 富士通株式会社 | IC card for multiple services | 
| JPS62274463A (en)* | 1986-05-23 | 1987-11-28 | Hitachi Ltd | Individual confirmation system | 
| JPH03224047A (en)* | 1990-01-30 | 1991-10-03 | Toshiba Corp | Portable electronic device | 
| JPH10222618A (en)* | 1997-01-31 | 1998-08-21 | Toshiba Corp | IC card and IC card processing system | 
| JPH11282998A (en)* | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | User card, communication terminal equipment, communication server, communication system and user authentication method for communication system | 
| Publication number | Publication date | 
|---|---|
| JP2002042102A (en) | 2002-02-08 | 
| Publication | Publication Date | Title | 
|---|---|---|
| US5864667A (en) | Method for safe communications | |
| US5768385A (en) | Untraceable electronic cash | |
| US5771291A (en) | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer | |
| US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
| US7783887B2 (en) | Method and apparatus for providing television services using an authenticating television receiver device | |
| JP4274421B2 (en) | Pseudo-anonymous user and group authentication method and system on a network | |
| US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
| WO1996007256A1 (en) | Certifying system | |
| JP2004304751A (en) | Electronic value authentication methods, authentication systems and devices | |
| US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
| JPWO2005117336A1 (en) | Parent-child card authentication system | |
| US20030084301A1 (en) | System and method for secure data transmission | |
| JP3675701B2 (en) | User authentication method, service registration method, authentication card, recording medium recording service registration / user authentication program, certification authority device, and service providing device | |
| JPH07123086A (en) | Copyright communication management system using IC card | |
| WO1999046691A1 (en) | Internet, intranet and other network communication security systems utilizing entrance and exit keys | |
| JP2000215280A (en) | Identity certification system | |
| JP4239066B2 (en) | Cloning prevention method | |
| JP2009009427A (en) | Authentication processing method, system therefor and terminal apparatus | |
| JP2000269957A (en) | Electronic voting method and its program recording medium | |
| JPH113455A (en) | Issuing and collating method for electronic money card and its system | |
| JP2004341832A (en) | Personal information management method and system, disclosure identifier issuing device, personal information disclosure device | |
| JP4737974B2 (en) | ONLINE SHOPPING SYSTEM AND USER MANAGEMENT DEVICE, NET STORE DEVICE, AND USER TERMINAL DEVICE | |
| JP3940283B2 (en) | Service reservation and provision method for mutual authentication using a ticket, program thereof, and recording medium recording the program | |
| US11522722B2 (en) | Communication apparatus and communication method | |
| EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | 
| Date | Code | Title | Description | 
|---|---|---|---|
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20040802 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20040824 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20041021 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20041221 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20050210 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20050426 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20050426 | |
| R150 | Certificate of patent or registration of utility model | Free format text:JAPANESE INTERMEDIATE CODE: R150 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20090513 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20090513 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100513 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100513 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20110513 Year of fee payment:6 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20120513 Year of fee payment:7 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20130513 Year of fee payment:8 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20140513 Year of fee payment:9 | |
| S531 | Written request for registration of change of domicile | Free format text:JAPANESE INTERMEDIATE CODE: R313531 | |
| R350 | Written notification of registration of transfer | Free format text:JAPANESE INTERMEDIATE CODE: R350 | |
| LAPS | Cancellation because of no payment of annual fees |