説明

カード発行システム、カード発行サーバ、カード発行方法およびプログラム

【課題】ICチップの個別情報を取得して効率的にICチップへの不正アクセスを防止する。
【解決手段】サービス提供サーバ200は、アクセス認証情報を暗号化して認証チケットを作成する認証チケット作成部204と、認証チケットをカード発行サーバ300に送信する認証チケット送信部212とを備え、カード発行サーバ300は、認証チケットを復号化して認証チケットを検証する認証チケット検証部306と、認証チケットの検証結果をサービス提供サーバ200に通知する検証結果通知部308と、認証チケットの検証結果とともにカード発行サーバ300と接続するための接続情報をサービス提供サーバ200に送信する接続情報送信部314と、認証チケットのアクセス認証情報と、情報処理端末100のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部310と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、カード発行システム、カード発行サーバ、カード発行方法およびプログラムに関し、特に、効率的にICチップへの不正アクセスを防止することが可能なカード発行システム、カード発行サーバ、カード発行方法およびプログラムに関する。
【背景技術】
【0002】
近年、携帯電話などに搭載されるICチップに、金融機関等のサービス提供者により発行されるカードのカード番号や、当該カードにより利用可能なサービスの種類等を書き込み、ICチップが搭載された携帯電話をサービス提供者が発行したカードと同様に利用できる技術が実現されている。通常、ICチップは耐タンパ性を有しており、ICチップに書き込まれたデータはセキュアに保持されている。セキュア情報を保持したICチップへのアクセスやデータの書き込みを行うためには、ICチップにアクセスするためのシステムを構築したり、ICチップにアクセスするための情報を開示したりする必要がある。そのため、サービス提供者の依頼に基づいて、カード発行代行者がICチップへのアクセスやデータの書き込み等行っている。
【0003】
また、携帯電話などに搭載されたICチップにネットワーク経由でアクセスする場合には、ICチップを制御しているクライアントアプリからのリクエストが必要となる。したがって、ICチップにアクセスしてカードの発行を行うためには、カード発行代行者、サービス提供者、クライアントアプリの三者間において相互に認証する必要がある。当該三者間の認証には、ワンタイムパスワード等を用いて実現可能である。ワンタイムパスワードを用いた認証は、例えば以下の方法が挙げられる。
【0004】
まず、携帯電話のクライアントアプリとサービス提供者のサーバとの間の認証が行われた後、サービス提供者のサーバ(以下サービス提供サーバと称する。)とカード発行代行者のサーバ(以下カード発行サーバと称する。)との間で相互認証を行う。そして、カード発行サーバは、クライアントアプリからのリクエストを認証するためのワンタイムパスワード(トークン)を、サービス提供サーバを経由して携帯電話のクライアントアプリに通知する。これにより、カード発行サーバは、カード情報を書き込む対象となるICチップを搭載した携帯電話のクライアントアプリを特定することができる。携帯電話のクライアントアプリは、カード発行サーバへのリクエスト送信時に、通知されたトークンをカード発行サーバに通知し、カード発行サーバは通知されたトークンを検証することにより携帯電話のクライアントアプリの認証を行う。
【0005】
上記方式の場合、クライアントアプリの認証は、クライアントアプリからのリクエスト送信時のみしか行うことができない。トークンの取得を事前にオフラインで実施しておくこともできるが、この場合、カード発行サーバにおけるトークンの保持機関が長くなるため、システムへの負荷が増加してしまうという問題があった。そこで、この問題を解決するために、クライアントアプリから送信された個別化情報に基づいて生成された認証用ライセンスを用いて三者間の相互認証を実現する技術が開示されている(例えば特許文献1)。特許文献1では、クライアントアプリから個別化情報を送信されたサービス提供サーバが認証用ライセンスを生成し、生成された認証用ライセンスがクライアントアプリからカード発行サーバに送信される。カード発行サーバは、送信された認証用ライセンスを検証することにより、クライアントアプリ、携帯端末、サービス提供サーバの認証を行うことが可能となる。
【0006】
【特許文献1】特開2006−246015号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ここで、カード発行サーバが、インターネット等のネットワーク経由で携帯電話に搭載されたICチップにアクセスする場合には、事前にICチップの正当性を検証する必要がある。しかしながら、上記特許文献1では、クライアントアプリとサービス提供サーバとカード発行サーバとの三者間の相互認証を実現することができるが、カード発行サーバが、事前にICチップの検証を行ったり、ICチップに記憶されたカード情報等を検知したりすることができないという問題があった。また、サービス提供サーバは、カード発行サーバが実施した処理結果を効率的に確認することができないという問題があった。
【0008】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ICチップに記憶されたカード情報へのアクセス前にICチップの個別情報を取得して、事前にICチップの検証をして、効率的にICチップへの不正アクセスを防止することが可能な、新規かつ改良された、カード発行システム、カード発行サーバ、カード発行方法およびプログラムを提供することにある。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明のある観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを含むカード発行システムが提供される。上記サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成する認証チケット作成部と、認証チケット作成部により作成された認証チケットをカード発行サーバに送信する認証チケット送信部と、を備える。
【0010】
カード発行サーバは、認証チケット送信部により送信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果をサービス提供サーバに通知する検証結果通知部と、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報をサービス提供サーバに送信する接続情報送信部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備える。上記情報処理端末は、接続情報に基づいてカード発行サーバに接続する接続部と、ICチップに設けられるアクセス認証情報を記憶する認証情報記憶部と、を備える。
【0011】
かかる構成によれば、サービス提供サーバが情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成して、当該認証チケットがカード発行サーバに送信される。カード発行サーバは、認証チケットを検証して、検証結果をサービス提供サーバに通知したり、カード発行サーバに接続するための接続情報を送信したりする。そして、サービス提供サーバ経由で接続情報を送信された情報処理端末がカード発行サーバに接続して、カード発行サーバが情報処理端末のICチップにアクセスすることができる。
【0012】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、認証チケット受信部により受信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果をサービス提供サーバに通知する検証結果通知部と、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報をサービス提供サーバに送信する接続情報送信部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備えるカード発行サーバが提供される。
【0013】
かかる構成により、サービス提供サーバが情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成して、当該認証チケットがカード発行サーバに送信される。カード発行サーバは、認証チケットを検証して、検証結果をサービス提供サーバに通知したり、カード発行サーバに接続するための接続情報を送信したりする。そして、サービス提供サーバ経由で接続情報を送信された情報処理端末がカード発行サーバに接続して、カード発行サーバが情報処理端末のICチップにアクセスすることができる。
【0014】
また、サービス提供サーバは、認証用秘密鍵を用いてアクセス認証情報に電子署名を付加して認証チケットを作成し、認証チケット検証部は、認証用秘密鍵に対応する認証用公開鍵を用いて認証チケットに付加された電子署名を検証するようにしてもよい。
【0015】
また、カード発行サーバは、ネットワークを介してサービス提供サーバを代行するサービス代行サーバと接続され、サービス提供サーバは、サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成し、サービス代行サーバは、認証ライセンスに、情報処理端末によるアクセスを認証するためのアクセス認証情報を付加し暗号化して認証チケットを作成し、認証チケットを復号化して認証ライセンスを取得する認証ライセンス取得部と、認証ライセンス取得部により取得された認証ライセンスを復号化して認証ライセンスを検証する認証ライセンス検証部と、を備え、認証チケット検証部は、認証ライセンス検証部により検証された認証ライセンスに基づいて、認証チケットを検証するようにしてもよい。
【0016】
かかる構成により、サービス提供サーバがサービス代行サーバに依頼する処理のみを実行可能な認証ライセンスを作成して、当該認証ライセンスに基づいて認証チケットを作成する。このように、認証チケットを多段構成とすることにより、サービス提供サーバがサービス代行サーバに代行処理を依頼するに際し、セキュリティを維持して実行可能な処理を限定できることとなる。また、認証ライセンスおよび認証チケットの各々に異なる認証鍵を利用する多段構成とすることにより、サービス提供サーバがサービス代行サーバ等に処理を代行する場合においても、相互に認証をすることが可能となる。
【0017】
サービス提供サーバは、第1認証用秘密鍵を用いて利用者認証情報に第1電子署名を付加して認証ライセンスを作成し、サービス代行サーバは、認証ライセンスにアクセス認証情報を付加し、さらに第2認証用秘密鍵を用いて第2電子署名を付加して認証チケットを作成し、認証ライセンス検証部は、第1認証用秘密鍵に対応する第1認証用公開鍵を用いて認証ライセンスに付加された第1電子署名を検証し、認証チケット検証部は、認証ライセンス検証部により検証された認証ライセンスに含まれる第2認証用秘密鍵に対応する第2認証用公開鍵を用いて認証チケットに付加された第2電子署名を検証するようにしてもよい。
【0018】
かかる構成により、このように、認証ライセンスおよび認証チケットの各々に異なる認証鍵を利用する多段構成とすることにより、サービス提供サーバがサービス代行サーバ等に処理を代行する場合においても、相互に認証を可能とし、代行させる処理を制限することが可能となる。
【0019】
アクセス認証情報には、少なくとも、情報処理端末が利用する処理の情報、ICチップの識別情報、ICチップの発行元情報が含まれるようにしてもよい。情報端末が利用する処理の情報とは、サービス提供者が提供するサービスに関する処理の情報である。これにより、認証チケットに基づいてICチップの認証をすることが可能となる。
【0020】
アクセス認証情報には、ICチップへの書き込みが可能か否かを判断する書き込み判断情報が含まれ、認証情報検証部は、書き込み判断情報に基づいて、ICチップへの書き込みを判断するようにしてもよい。これにより、特定のICカード対応端末やICカードのみに対する処理を実行することが可能となる。アクセス認証情報には、ICチップへのデータ書き込みまたはICチップに書き込まれたデータの利用が可能な機器の制限情報が含まれるようにしてもよい。
【0021】
チャレンジレスポンス認証によりサービス提供サーバを認証するようにしてもよい。また、チャレンジレスポンス認証部は、チャレンジレスポンス認証によりサービス代行サーバを認証するようにしてもよい。これにより、よりセキュリティを高めた認証を行うことが可能となる。
【0022】
また、サービス提供サーバの要求に応じて、情報処理端末のICチップへのアクセス状況を通知するアクセス状況通知部を備えるようにしてもよい。また、アクセス状況通知部は、サービス提供サーバの要求に応じて、ICチップに記憶されたアクセス認証情報をサービス提供サーバに送信するアクセス認証情報送信部を備えてもよい。これにより、クライアントアプリが信頼できない場合や、クライアントアプリとサービス提供サーバとの間の通信経路が信頼できない場合などにおいて、クライアントアプリに対する正確な処理結果をサービス提供サーバが把握することが可能となる。
【0023】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを含むカード発行システムが提供される。上記サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成する認証チケット作成部と、認証チケット作成部により作成された認証チケットを情報処理端末に送信する認証チケット送信部と、を備える。上記情報処理端末は、サービス提供サーバに備わる認証チケット送信部により送信された認証チケットをカード発行サーバに送信する認証チケット送信部を備える。
【0024】
上記カード発行サーバは、情報処理端末に備わる認証チケット送信部により送信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果を情報処理端末に通知する検証結果通知部と、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報を情報処理端末に送信する接続情報送信部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備える。
【0025】
かかる構成によれば、サービス提供サーバにより作成された認証チケットを情報処理端末のクライアントアプリに送信し、クライアントアプリがカード発行サーバと接続して認証チケットを送信することによりICカードの認証処理を実行することが可能となる。これにより、サービス提供サーバとカード発行サーバとの通信を削減し、サービス提供サーバの構築工数も削減することが可能となる。
【0026】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、情報処理端末を経由してサービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、認証チケット受信部により受信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果を前期情報処理端末に通知する検証結果通知部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備えるカード発行サーバが提供される。
【0027】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびサービス代行サーバおよびカード発行サーバとを含むカード発行システムが提供される。上記サービス提供サーバは、サービス提供サーバがサービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成する認証ライセンス作成部と、認証ライセンス作成部により作成された認証ライセンスをサービス代行サーバに送信する認証ライセンス送信部と、を備える。上記サービス代行サーバは、認証ライセンス送信部により送信された認証ライセンスに、情報処理端末によるアクセスを認証するためのアクセス認証情報を付加して暗号化し、認証チケットを作成する認証チケット作成部と、認証チケット作成部により作成された認証チケットをカード発行サーバに送信する認証チケット送信部と、を備える。
【0028】
上記カード発行サーバは、認証チケット送信部により送信された認証チケットを復号化して認証ライセンスを取得する認証ライセンス取得部と、認証ライセンス取得部により取得された認証ライセンスを復号化して認証ライセンスを検証する認証ライセンス検証部と、認証ライセンス検証部により検証された認証ライセンスに基づいて、認証チケットを検証する認証チケット検証部と、を備える。
【0029】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを用いて実現されたカード発行方法であって、サービス提供サーバが、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成するステップと、認証チケットをカード発行サーバに送信するステップと、カード発行サーバが、サービス提供サーバにより送信された認証チケットを復号化して認証チケットを検証するステップと、検証された認証チケットの検証結果をサービス提供サーバに通知するステップと、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報をサービス提供サーバに送信するステップと、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証するステップと、情報処理端末が、接続情報に基づいてカード発行サーバに接続するステップと、を含むカード発行方法が提供される。
【0030】
上記課題を解決するために、本発明の別の観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを用いて実現されるカード発行方法であって、サービス提供サーバが、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成するステップと、認証チケットを情報処理端末に送信するステップと、情報処理端末が、サービス提供サーバにより送信された認証チケットをカード発行サーバに送信するステップと、カード発行サーバが、情報処理端末に備わる認証チケット送信部により送信された認証チケットを復号化して認証チケットを検証するステップと、検証された認証チケットの検証結果を情報処理端末に通知するステップと、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報を情報処理端末に送信するステップと、
認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証するステップと、を含むカード発行方法が提供される。
【0031】
上記課題を解決するために本発明の別の観点によれば、ICチップを搭載した情報処理端末と、ネットワークを介して情報処理端末と接続可能なサービス提供サーバおよびサービス代行サーバおよびカード発行サーバとを用いて実現されるカード発行方法であって、サービス提供サーバが、サービス提供サーバがサービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成するステップと、認証ライセンスをサービス代行サーバに送信するステップと、サービス代行サーバが、認証ライセンス送信部により送信された認証ライセンスに、情報処理端末によるアクセスを認証するためのアクセス認証情報を付加して暗号化し、認証チケットを作成するステップと、認証チケットをカード発行サーバに送信するステップと、カード発行サーバが、認証チケットを復号化して認証ライセンスを取得するステップと、取得された認証ライセンスを復号化して認証ライセンスを検証するステップと、検証された認証ライセンスに基づいて、認証チケットを検証するステップと、を含むカード発行方法が提供される。
【0032】
上記課題を解決するために本発明の別の観点によれば、コンピュータを、ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、認証チケット受信部により受信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果をサービス提供サーバに通知する検証結果通知部と、認証チケットの検証結果とともにカード発行サーバと接続するための接続情報をサービス提供サーバに送信する接続情報送信部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備えるカード発行サーバとして機能させるための、プログラムが提供される。
【0033】
また、上記コンピュータを、上記カード発行サーバは、ネットワークを介してサービス提供サーバを代行するサービス代行サーバと接続され、サービス提供サーバは、サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成し、サービス代行サーバは、認証ライセンスに、情報処理端末によるアクセスを認証するためのアクセス認証情報を付加し暗号化して認証チケットを作成し、認証チケットを復号化して認証ライセンスを取得する認証ライセンス取得部と、認証ライセンス取得部により取得された認証ライセンスを復号化して認証ライセンスを検証する認証ライセンス検証部と、を備え、認証チケット検証部は、認証ライセンス検証部により検証された認証ライセンスに基づいて、認証チケットを検証するカード発行サーバとして機能させるようにしてもよい。
【0034】
上記課題を解決するために、本発明の別の観点によれば、コンピュータを、ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、サービス提供サーバは、情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、情報処理端末を経由してサービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、認証チケット受信部により受信された認証チケットを復号化して認証チケットを検証する認証チケット検証部と、認証チケット検証部により検証された認証チケットの検証結果を前期情報処理端末に通知する検証結果通知部と、認証チケットのアクセス認証情報と、情報処理端末のICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、を備えるカード発行サーバとして機能させるためのプログラムが提供される。
【発明の効果】
【0035】
以上説明したように本発明によれば、ICチップに記憶されたカード情報へのアクセス前にICチップの個別情報を取得して、事前にICチップの検証をして、効率的にICチップへの不正アクセスを防止することができる。
【発明を実施するための最良の形態】
【0036】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0037】
(第1の実施形態)
まず、本発明の第1の実施形態にかかるカード発行システムの概要について説明する。図1は、本実施形態にかかるカード発行システム10の構成例を示した説明図である。図1に示したように、カード発行システム10は、情報処理端末100と、サービス提供サーバ200と、カード発行サーバ300と、ネットワーク50などを含んで構成される。情報処理端末100と、サービス提供サーバ200と、カード発行サーバ300とは、ネットワーク50を介して接続されている。ネットワーク50は、例えばインターネット、電話回線網、衛星通信網等の公衆回線網や、WAN、LAN、IP−VPN等の専用回線網などで構成されており、有線、無線を問わない。
【0038】
情報処理端末100は、ICチップ150を搭載した携帯端末である。以下では、情報処理端末100の一例として、ICチップ150を搭載した携帯電話を本発明の情報処理端末に適用して説明するが、かかる例に限定されるものではない。情報処理端末100は、例えば、ICチップを搭載したPDA(Personal Digital Assistants)、腕時計、携帯音楽プレーヤ等であってもよい。ICチップ150は、情報処理装置100にICチップ150が組み込まれていてもよいし、ICチップが接触または非接触通信等により接続されていてもよい。
【0039】
ICチップ150は、耐タンパ性を有するセキュアメモリである。また、ICチップ150は、接触通信可能であっても、非接触通信可能であってもよい。情報処理端末100は、複数のICチップを搭載していてもよく、用途に応じて各ICチップを使い分ける構成としてもよい。以下では、主に、サービス提供サーバ200により提供されるサービスを提供可能な一つのICチップを搭載された情報処理端末100を例に挙げて説明する。なお、情報処理端末100におけるネットワーク50を介した接続とは、HTTPやHTTPSなどによるTCP/IP通信のみでなく、情報処理端末100が具備する通信機能一般を指し、赤外線通信、2次元バーコードによる通信、メールなどを含む。
【0040】
サービス提供サーバ200は、情報処理端末100に搭載されるICチップ150に対して、データの書き込みや読み込みなどを実行することで、情報処理端末100を使用する利用者にサービスを提供する。サービス提供サーバ200は、金融機関等のサービス提供者が有するサーバであって、カード会社等の有するサーバを例示できる。サービス提供サーバ200は、ICチップ150へのデータの書き込みや読み込みなどのICカード発行処理をカード発行サーバ300に依頼する。サービス提供サーバ200がカード発行サーバ300にICカードの発行を依頼する場合には、情報処理端末100を認証する必要がある。
【0041】
そこで、サービス提供サーバ200は、情報処理端末100とネットワーク50を介して接続して、情報処理端末100の要求に応じて、ICカードを発行するために必要な認証チケットを作成する機能を有する。ここで、ICカードとは、情報処理端末100に搭載されるICチップに書き込まれるカード情報を意味し、ICカード発行処理とは、ICチップ150へのデータの書き込みや読み込みを意味する。
【0042】
サービス提供サーバ200により作成される認証チケットについては後で詳細に説明するが、認証チケットには、主に、ICカードの個別情報や、ICカードへの書き込みデータなどが含まれる。なお、本実施形態においては、1のサービス提供サーバがネットワークに接続されているが、かかる例に限定されず、複数のサービス提供サーバがネットワークに接続されていてもよい。この場合、情報処理端末100は、複数のサービス提供サーバから各々提供されるサービスを利用することができる。
【0043】
カード発行サーバ300は、情報処理端末100とネットワーク50を介して接続して、サービス提供サーバ200からの依頼に基づき、情報処理端末100のICチップ150に対してアプリケーションの登録や削除、ICカードのカード情報の書き込みや読み込みなどのカードアクセスを代行する機能を有する。カード発行サーバ300は、カード発行を代行するカード発行代行者の有するサーバを例示できる。
【0044】
カード発行サーバ300は、ICカードへのアクセスを行うために、ICチップ150を認証するための鍵情報や、複数のサービス提供サーバ200毎に異なるアプリケーションの登録や削除のための情報などを保持する。カード発行サーバ300は、情報処理端末100の認証をするために、サービス提供サーバ200により作成された認証チケットを検証する。認証チケットが検証され、情報処理端末100の正当性が確認された後に、カード発行サーバ300によるICカードの発行処理が実行される。
【0045】
このように、カード発行サーバ300がICカードの発行処理を実行する前に認証チケットを検証することにより、事前にICチップ150の個別情報を取得してICチップ150の正当性を検証したり、ICチップ150に書き込まれたICカードのカード情報等を確認したりすることが可能となる。
【0046】
また、カード発行サーバ300は、上記認証チケットの検証と合せて、ワンタイムパスワード等を利用して、ICカードへのアクセス結果や、ICカードの情報等をサービス提供サーバ200に通知することができる。これにより、カード発行サーバ300がICカードの発行処理を行っているときや、発行処理後などに、随時、アクセス処理の結果を確認することができ、効率的に不正なアクセスを防止することが可能となる。
【0047】
以上、カード発行システム10の概要を説明した。次に、カード発行システム10の情報処理端末100、サービス提供サーバ200、カード発行サーバ300の詳細な構成を説明する。図2は、情報処理端末100、サービス提供サーバ200、カード発行サーバ300の機能構成を示すブロック図である。図2に示したように、情報処理端末100は、入出力部102、クライアントアプリ104、ICチップ制御部106、通信制御部108、ICチップ150などを備える。
【0048】
クライアントアプリ104は、情報処理端末100内のプログラムであって、情報処理端末100を使用する利用者にサービスを提供したり、ICカードを発行するための認証要求をしたりする機能を有する。また、通信制御部108を介してICチップ150の個別情報をサービス提供サーバ200に送信する機能を有する。ICチップ制御部106は、ICチップ150とクライアントアプリ104や通信制御部108との間でのデータの授受を行う機能を有する。ICチップ150は、情報処理端末100に搭載され、外部装置と接触通信または非接触通信する機能を有し、耐タンパ性を有するセキュアメモリである。ICチップ150は、CPU(Central Proccessing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部などを含んでいてもよい。本実施形態においては、ICチップ150は主に記憶部を有し、記憶部に認証情報記憶部152を有している場合について説明する。
【0049】
通信制御部108は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介してサービス提供サーバ200、もしくはカード発行サーバ300との間でデータの送受信を行う機能を有する。
【0050】
入出力部102は、情報処理端末100に備わる入力および出力インタフェースである。入力インタフェースは、例えば、テンキーやボタン、タッチパネル等であり、ユーザの入力を受け付ける機能を有する。出力インタフェースは、例えば、ディスプレイ表示やランプなどの表示装置や、スピーカなどの音声出力装置等である。以上、情報処理端末100の機能構成について説明した。
【0051】
次に、サービス提供サーバ200の機能構成について説明する。サービス提供サーバ200は、公開鍵登録部202、認証チケット作成部204、アクセス状況問い合わせ部206、通信制御部208などを備える。公開鍵登録部202は、後述するアクセス認証情報に電子署名を付加するための認証用秘密鍵と対になる認証用公開鍵を、公開鍵証明書を発行する認証局500に事前に登録する機能を有する。認証用の認証鍵は、上記のように対となる秘密鍵と公開鍵を利用してもよいし、カード発行サーバ300と共有の共有鍵を利用してもよい。
【0052】
暗号化には、RSA等の非対称鍵や、DESまたはASE等の対象鍵などのいかなる鍵の場合であっても実施可能である。なお、対象鍵の場合、秘密裏に鍵を相手方に配布する必要があるため、通信網から直接配布するのではなく、内容証明付き郵送等の手段で配布される。本実施形態では、公開かぎ暗号方式を利用して暗号化や電子署名の付加を行う場合について説明する。
【0053】
認証チケット作成部204は、情報処理端末100によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成する機能を有する。アクセス認証情報は、認証用秘密鍵で暗号化してもよいし、認証用秘密鍵を用いて電子署名を付加したものを認証チケットとしてもよい。
【0054】
例えば、暗号アルゴリズムとして、鍵付きハッシュ(HMAC)を利用する場合は、アクセス認証情報を入力データとし、サービス提供サーバ200とカード発行サーバ300との間で事前に共有している鍵を鍵としてHMAC演算を実施した結果をアクセス認証情報の電子署名として付加してもよい。また、RSAを利用する場合には、アクセス認証情報を入力データとし、それらのハッシュ値をサービス提供サーバの認証用秘密鍵で暗号化したものをアクセス認証情報の電子署名として付加してもよいし、認証用秘密鍵でアクセス認証情報を暗号化してもよい。
【0055】
図3を参照して、アクセス認証情報と、認証チケットについて説明する。図3は、アクセス認証情報および認証チケットの内容を説明する説明図である。図3に示したように、アクセス認証情報2042は、チケット利用条件、ICカード書き込みデータ、ICカード読み取りデータとの比較データなどを含む。チケット利用条件には、利用する処理の情報、クライアントアプリの接続経路、チケットのID、チケットの有効期間開始日時、チケットの有効期間終了日時、チケットの利用可能回数、ICカード個体情報、ICカード種別情報、ICカードイシュア種別情報、クライアントアプリID、ICカード対応端末ハードウェアID、ICカード対応端末所有者IDなどが含まれる。
【0056】
チケット利用条件は、カード発行サーバ300が利用可能な処理である。クライアントアプリ接続経路は、クライアントアプリがカード発行サーバ300に接続する接続経路である。ICカード個体情報は、カード発行サーバ300がカードアクセスを実行するICカードのICカードを識別する個体情報である。ICカード書き込みデータは、カード発行サーバ300がICチップ150に書き込むデータである。また、比較データは、ICチップ150から読み込んだICカードのデータと比較するためのデータであって、当該比較データを検証した結果に応じて、実際にICカードに書き込みデータを書き込むか否かを判断することができる。当該比較データの利用については、後で詳細に説明する。 アクセス認証情報2042は、上記した認証用秘密鍵によって暗号化または、電子署名データが付加されて、認証チケット2044が作成される。
【0057】
図2に戻り、アクセス状況問い合わせ部206は、カード発行サーバ300に対して、ICカードへのアクセス状況を問い合わせる機能を有する。当該アクセス状況は、カード発行サーバ300がICカードに対して実施した処理の結果である。これにより、クライアントアプリが信頼できない場合や、クライアントアプリとサービス提供サーバ200との間の通信経路が信頼できない場合などにおいて、クライアントアプリに対する正確な処理結果をサービス提供サーバ200が把握することが可能となる。
【0058】
通信制御部208は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介して情報処理端末100またはカード発行サーバ300との間でデータの送受信を行う機能を有する。通信制御部208は、認証情報受信部210、認証チケット送信部212、アクセス状況受信部214などを含む。認証情報受信部210は、情報処理端末100のクライアントアプリ104から送信されるアクセス認証情報を受信して、認証チケット作成部204に提供する機能を有する。
【0059】
認証チケット送信部212は、認証チケット作成部204により作成された認証チケットを、ネットワークを介してカード発行サーバ300に送信する機能を有する。また、アクセス状況受信部214は、カード発行サーバ300から、ICカードへのアクセス状況を受信してアクセス状況問い合わせ部206に提供する機能を有する。以上、サービス提供サーバ200の機能構成について説明した。
【0060】
次に、カード発行サーバ300の機能構成について説明する。カード発行サーバ300は、通信制御部302、公開鍵取得部304、認証チケット検証部306、検証結果通知部308、認証情報検証部310、アクセス状況通知部318などを備える。通信制御部302は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介して情報処理端末100またはサービス提供サーバ200との間でデータの送受信を行う機能を有する。
【0061】
通信制御部302は、認証チケット受信部312、接続情報送信部314、ICカードアクセス部316、アクセス認証情報送信部320などを含む。認証チケット受信部312は、サービス提供サーバ200により作成された認証チケットを受信して、認証チケット検証部306に提供する機能を有する。接続情報送信部314は、検証結果通知部308による検証結果の通知とともに、接続情報を情報処理端末100のクライアントアプリ104に送信する機能を有する。ICカードアクセス部316は、情報処理端末100のICチップ150にアクセスして、ICチップ150のICカード情報等の読み込みまたは書き込みを行い、ICカードの情報を認証情報検証部310に提供する機能を有する。アクセス認証情報送信部320は、サービス提供サーバ200の要求に応じて、ICチップ150へのアクセス状況を通知するとともに、ICチップ150に書き込まれたアクセス認証情報をサービス提供サーバ200に送信する機能を有する。
【0062】
公開鍵取得部304は、サービス提供サーバ200により認証局500に登録された認証用の公開鍵を取得して、認証チケット検証部306に提供する機能を有する。認証チケット検証部306は、認証チケット受信部312により提供された認証チケットを、公開鍵取得部304より提供された認証用の公開鍵を用いて復号化したり、付加された電子署名を検証したりして、送信された認証チケットの正当性を検証する。
【0063】
また、認証チケット検証部306は、認証チケットのアクセス認証情報について検証を行う。例えば、認証チケットの有効期間が適切であるか否か、認証チケットの利用可能回数が、実際に認証チケットを利用した回数を超過していないかを検証する。また、チケットのICカード種別情報から、チップ毎に実行可能な処理が適切に選択されているかを検証する。クライアントアプリとカード発行サーバ300との間でICチップ150に記憶されたICカードへの書き込み等が開始されてからエラーが発生した場合、通信断などが発生するためにサービス提供サーバ200ではエラーの原因を把握することは困難である。上記のとおりチップ毎に実行可能な処理が適切に選択されているか否かを検証することができれば、より早い段階でエラー検知が可能となる。
【0064】
また、ICチップイシュア毎にアプリケーションの登録や削除、データの書き込みや読み込みなどの処理の制限をしている場合には、認証チケットのICカードイシュア種別情報から、ICチップイシュア毎に実行可能な処理が適切に選択されているかを検証する。上記のICカード種別情報による検証と同様に、ICカードイシュア種別情報を用いて検証することにより、より早い段階でエラー検知が可能となる。認証チケット検証部306は、認証チケットの検証結果を、検証結果通知部308に提供する。
【0065】
検証結果通知部308は、認証チケット検証部306により提供された認証チケットの検証結果をサービス提供サーバ200に通知する機能を有する。検証結果通知部308は、認証チケットの検証結果とともに、情報処理端末100がカード発行サーバ300と接続するための接続情報を接続情報送信部314に提供する。
【0066】
認証情報検証部310は、認証チケット検証部306により検証されたアクセス認証情報と、ICカードアクセス部316がICチップ150にアクセスすることにより取得したICチップに記憶されたアクセス認証情報とを比較して検証する機能を有する。ここで、図4を参照して認証情報検証部310によるICカードの検証について説明する。図4は、認証チケット2046およびICチップ150に記憶されたアクセス認証情報1522の内容を示した説明図である。認証情報検証部310は、接続経路の確認、ICカード個別情報の確認、ICカードから読み取ったデータとの比較用データの確認等を行う。
【0067】
接続経路の確認は、情報処理端末100が、認証チケットのアクセス認証情報に含まれるカード発行サーバ300への接続経路に従ってカード発行サーバ300へ接続されているかを検証する。当該確認は、接続経路だけでなく、接続回線やプロトコル等により確認するようにしてもよい。
【0068】
ICカードの個別情報の確認は、認証チケットのアクセス認証情報に含まれるICカードカードのICカード個体情報、ICカード種別情報、ICカードイシュア種別情報、クライアントアプリID、ICカード対応ハードウェアID、ICカード対応端末所有者IDと、ICカードに記憶されているアクセス認証情報とが一致しているか否かを検証する。当該検証により、特定のICカード対応端末やICカードのみに対する処理を実行することが可能となる。
【0069】
ICカードから読み取ったデータとの比較用データの確認は、認証チケットのアクセス認証情報に含まれる比較データと、ICカードから実際に取得したデータが一致しているか否かを検証する。ICカード上の特定領域のデータを比較検証することにより、認証チケットが盗難された場合のリプレイ攻撃などを防止することが可能となる。また、ICカードから読み取った値に応じてICカードへの書き込みデータ値を動的に変更することも可能である。比較データの利用例について、図5および図6を参照して詳細に説明する。図5および図6は、比較データの利用例について説明する説明図である。
【0070】
図5に示したように、カード発行サーバ300の認証情報検証部310は、認証チケットに記載された利用条件との一致を確認した後に、ICカードへの処理を実行する。例えば、認証チケットの利用条件が、ICカードのデータ領域1が「0000」の時のみ利用可能となっていた場合について説明する。図5に示したように、ICカードのデータ領域が「0000」であった場合には、データの書き込みをすることができる。そして、認証チケットの利用条件に、データ領域1が「0000」場合に、データ領域1を「0001」とし、データ領域2を「2222」に同時に更新するとされていた場合には、ICカードのデータ領域1を「0001」、データ領域2を「2222」に更新する。
【0071】
また、認証チケットの記載条件に応じてデータを動的に更新する場合も考えられる。例えば、認証チケットの利用条件が、データ領域が「0000」の場合、データ領域1を「0001」とし、データ領域2を「2222」に同時に更新するとされていた場合には、ICカードのデータ領域1が「0000」であった場合には、データ領域1を「0001」とし、データ領域2を「2222」に更新するようにしてもよい。
【0072】
同様に、認証チケットの利用条件が、データ領域1が「0001」の場合、データ領域1を「0002」とし、データ領域2を「3333」に同時に更新するとされていた場合には、ICカードのデータ領域1が「0001」であった場合には、データ領域1を「0002」とし、データ領域2を「3333」に更新するようにしてもよい。また、認証チケットの利用条件が、データ領域が「0002」の場合、データ領域1を「0002」とし、データ領域3を「BBBB」に同時に更新するとされていた場合には、ICカードのデータ領域1が「0002」であった場合には、データ領域1を「0002」とし、データ領域3を「BBBB」に更新するようにしてもよい。図6は、複数の認証チケットの利用条件があった場合のデータ領域の更新について説明する説明図である。図6に示したように、ICカードのデータ領域1が「0001」であるため、「データ領域1が「0001」の場合」のチケット利用条件に基づいて、データが更新される。具体的には、チケット利用条件のデータ領域1が「0001」の場合には、データ領域1を「0002」とし、データ領域2を「3333」に同時に更新するとあるため、図6に示したように、データ領域1を「0002」とし、データ領域2を「3333」に同時に更新する。以上、比較データの利用例について説明した。
【0073】
図2に戻り、アクセス状況通知部318は、サービス提供サーバ200の要求に応じて、ICチップ150へのアクセス状況を通知する機能を有する。例えば、ICカードにアクセスする前にサービス提供サーバ200よりアクセス状況の問い合わせがあった場合には、ICカードとの間で通信が開始されたか否かを通知することができる。また、ICカードにアクセス後、ICカードへの処理実行中にサービス提供サーバ200よりアクセス状況の問い合わせがあった場合には、ICカードとの間での処理状況を通知することができる。さらに、ICカードへの処理が終了した場合には、ICカードとの間で実施された処理の処理結果を通知することができる。これにより、クライアントアプリが信頼できない場合や、クライアントアプリとサービス提供サーバ200との間の通信経路が信頼できない場合などにおいて、クライアントアプリに対する正確な処理結果をサービス提供サーバ200が把握することが可能となる。
【0074】
アクセス認証情報送信部320は、サービス提供サーバの要求に応じて、ICチップに記憶されたアクセス認証情報をサービス提供サーバ200に送信する機能を有する。これによりサービス提供サーバ200は、アクセス状況を問い合わせると同時に、ICカードから読み込んだデータを取得して、効率的なシーケンスを実現することが可能となる。以上、カード発行サーバ300の機能構成について説明した。
【0075】
次に、カード発行システム10において実行されるカード発行方法について説明する。図7は、カード発行システム10において実行されるカード発行方法の流れを示したタイミングチャートである。図7に示したように、まず、クライアントアプリ104が、サービス提供サーバ200にアクセス認証情報を送信する(S102)。ステップS102において送信されるアクセス認証情報は、ICカードのICカード個別情報のみであってもよく、サービス提供サーバ200が認証チケットを作成するためのアクセス認証情報の一部であってもよい。
【0076】
ステップS102においてクライアントアプリ104からアクセス認証情報を送信されたサービス提供サーバ200は、アクセス認証情報を暗号化したり、電子署名を付加したりすることにより認証チケットを作成する(S104)。ステップS104において作成した認証チケットを、カード発行サーバ300に送信する(S106)。
【0077】
ステップS106においてサービス提供サーバ200より認証チケット送信されたカード発行サーバ300は、認証チケットを検証する(S108)。ステップS108における認証チケットの検証においては、上記したように、認証チケットが正しく復号できるか、正しい電子署名が付加されているか、アクセス認証情報に含まれる利用条件の確認等を行う。ステップS108における認証チケットの検証については、後で詳細に説明する。
【0078】
ステップS108において検証された認証チケットの検証結果が、サービス提供サーバ200に送信される(S110)。また、クライアントアプリ104がカード発行サーバ300と接続するための接続情報がサービス提供サーバ200に送信される(S112)。ステップS112において、カード発行サーバ300から接続情報を送信されたサービス提供サーバ200は、当該接続情報をクライアントアプリ104に送信する(S114)。
【0079】
ステップS114においてサービス提供サーバ200から、カード発行サーバ300への接続情報を送信されたクライアントアプリ104は、当該接続情報に基づいて、カード発行サーバ300に接続する(S116)。ステップS116においてクライアントアプリ104に接続されたカード発行サーバ300は、クライアントアプリ104からの接続状況と、クライアントアプリ104の個別情報とから、クライアントアプリ104の正当性を確認したうえで、ICチップ150にアクセスする(S118)。
【0080】
そして、ステップS118においてICチップ150にアクセスして取得したICチップ150のICカードの個別情報と、認証チケットのアクセス認証情報とを比較して検証する(S120)。ステップS120における認証情報の検証については、後で詳細に説明する。ステップS120における検証の結果、ICカードの正当性が確認された場合に、ICチップ150へICカードのカード情報の書き込みをしたり、カード情報の更新を行ったりする(S122)。以上、カード発行システム10において実行されるカード発行方法について説明した。
【0081】
次に、図8に基づいて認証チケットの検証について詳細に説明する。図8は、認証チケットの検証処理を説明する説明図である。図8に示したように、まず、認証チケットのフォーマットが適正であるかチェックする(S202)。次に、カード発行サーバ300において利用可能な処理が指定されているか否かをチェックする(S204)。そして、カード発行サーバ300で利用可能な接続経路が指定されているか否かをチェックする(S206)。
【0082】
過去に利用されたものと同一の認証チケットIDが指定されていないか、利用可能回数が指定されている場合には、認証チケットの利用可能回数の範囲内かをチェックする(S208)。また、認証チケットの利用可能期間が指定されているかをチェックし、指定されている場合には、利用可能期間内か否かをチェックする(S210)。ICカード種別情報で実行可能な処理が、利用する処理の情報として適切に選択されているかをチェックする(S212)。ICカードイシュア種別情報で実行可能な処理が、利用する処理の情報として適切に選択されているかをチェックする(S214)。正しい電子署名が付加されているか、または認証チケットが暗号化されている場合には正しく復号できるかをチェックする(S216)。上記認証チケットの検証処理は、すべての処理を同時に行ってもよく、処理の順番は問わない。以上、認証チケットの検証処理について説明した。
【0083】
次に、図9に基づいて、ICカードの認証情報の検証について説明する。図9は、ICカードの認証情報の検証処理を説明する説明図である。図9に示したように、まず、接続経路が指定されたものと同一であるかをチェックする(S220)。ステップS220においては、接続経路のチェックだけでなく、接続回線や、プロトコル、チップの接続I/F、チップのかぎの状態などをチェックしてもよい。次に、ICカード個体情報が認証チケットのICカード個体情報と同一かチェックする(S222)。
【0084】
そして、ICカード種別情報が認証チケットのICカード種別情報と同一かチェックする(S224)。また、ICカードイシュア情報が認証チケットのICカードイシュア情報と同一かチェックする(S226)。さらに、クライアントアプリIDが認証チケットのクライアントアプリIDと同一かチェックする(S228)。ICカード対応端末ハードウェアIDが認証チケットのICカード対応端末ハードウェアIDと同一かチェックする(S230)。ICカード対応端末所有者IDが認証チケットのICカード対応端末所有者IDと同一かチェックする(S232)。そして、ICカード読み取りデータが認証チケットで指定された読み取りデータと同一であるかチェックする(S234)。上記ICカードの認証情報の検証処理は、すべての処理を同時に行ってもよく、処理の順番は問わない。以上ICカードの認証情報の検証処理について説明した。
【0085】
次に、図10に基づいて、カード発行システム10におけるアクセス情報問い合わせ処理について説明する。図10は、アクセス情報問い合わせ処理を示したタイミングチャートである。図10に示したように、サービス提供サーバ200がカード発行サーバ300にICカードへのアクセス状況を問い合わせる(S130)。ステップS130においてサービス提供サーバ200からアクセス状況を問い合わせられたカード発行サーバ300は、サービス提供サーバ200へのICカードへのアクセス状況を通知する(S132)。ステップS132においては、カード発行サーバ300は、クライアントアプリ104からの接続もされていないため、情報処理端末100と未接続の旨の通知をする。
【0086】
そして、クライアントアプリ104からカード発行サーバ300への接続が行われる(S134)。ステップS134における接続の後に、サービス提供サーバ200からアクセス状況の問い合わせがあり(S136)、カード発行サーバ300がアクセス状況を通知する(S137)。ステップS137においては、カード発行サーバ300は、クライアントアプリ104からの接続があった旨の通知をする。
【0087】
そして、カード発行サーバ300からICチップへのアクセスが行われる(S140)。ステップS140のアクセスの後に、サービス提供サーバ200からアクセス状況の問い合わせがあり(S142)、カード発行サーバ300がアクセス状況を通知する(S144)。ステップS144においては、カード発行サーバ300は、ICチップへのアクセス結果や、どこまで処理が実施されたか、処理の実行結果などのアクセス状況を通知する。当該アクセス状況の問い合わせは、ICチップへのアクセス中も実行可能である。
【0088】
なお、サービス提供サーバ200は、ワンタイムのIDなどを利用して、カード発行サーバに対してクライアントアプリ104の処理状況を確認するようにしてもよい。これにより、クライアントアプリ104がカード発行サーバ300に接続されたか、クライアントアプリ104がカード発行サーバ300に接続されたがエラーとなったか、クライアントアプリ104がカード発行サーバ300に接続され正常に処理が完了したかなどの処理状況を把握することが可能となる。以上、カード発行システム10におけるアクセス情報問い合わせ処理について説明した。
【0089】
以上、第1実施形態にかかるカード発行システム10について説明した。カード発行システム10によれば、サービス提供サーバ200が情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成して、当該認証チケットがカード発行サーバ300に送信される。カード発行サーバ300は、認証チケットを検証して、検証結果をサービス提供サーバに通知したり、カード発行サーバ300に接続するための接続情報を送信したりする。そして、サービス提供サーバ200経由で接続情報を送信された情報処理端末100がカード発行サーバ300に接続して、カード発行サーバ300が情報処理端末100のICチップ150にアクセスすることができる。
【0090】
サービス提供サーバ200から送信される認証チケットには、ICカードの個別情報等がふくまれているため、ICカードにアクセスする前に、事前にICチップの検証をして、ICカードが対応していない処理などを早期に検知することが可能となり、効率的に不正なアクセスを防止することができる。
【0091】
(第2実施形態)
次に、本発明の第2の実施形態にかかるカード発行システムの概要について説明する。本実施形態にかかるカード発行システム10′は、情報処理端末100′、サービス提供サーバ200′、カード発行サーバ300′を備える。カード発行システム10′の構成は第1実施形態にかかるカード発行システム10の構成とほぼ同様であるため、詳細な説明は省略する。本実施形態においては、情報処理端末100′が信頼できるクライアントである場合である点が第1実施形態と異なる点である。情報処理端末100′が信頼できるクライアントである場合とは、簡易にパケット解析が可能なアプリケーションなどを搭載可能な端末ではなく、携帯端末のような組込み端末である場合や、情報処理端末100′において認証チケットの内容を参照されても問題ない場合などが挙げられる。
【0092】
この場合には、サービス提供サーバ200′により作成された認証チケットを情報処理端末100′のクライアントアプリに送信し、クライアントアプリがカード発行サーバ300′と接続して認証チケットを送信することによりICカードの認証処理を実行することが可能となる。これにより、サービス提供サーバ200′とカード発行サーバ300との通信を削減し、サービス提供サーバ200の構築工数も削減することが可能となる。なお、本実施形態においては、サービス提供サーバ200′において認証チケットを作成しているが、かかる例に限定されない。例えば、情報処理端末100′がサービス提供サーバ200′と同様の機能を有するようにしてもよい。具体的には、情報処理端末100′が認証チケットを作成するための秘密鍵を保持し、認証チケットを作成するようにしてもよい。以上、本実施形態にかかるカード発行システム10′の概要を説明した。
【0093】
次に、図11に基づいて、カード発行システム10′の情報処理端末100′、サービス提供サーバ200′、カード発行サーバ300′の機能構成について説明する。図11は、情報処理端末100′、サービス提供サーバ200′、カード発行サーバ300′の機能構成を示すブロック図である。情報処理端末100′は、第1実施形態の情報処理端末100とほぼ同様の機能を有するため、詳細な説明は省略する。上記の通り、情報処理端末100′は、信頼できるクライアントである。また、第1実施形態の情報処理端末と特に異なる点は、サービス提供サーバ200′により作成された認証チケットを認証チケット受信部110が受信して、認証チケット送信部112が当該認証チケットをカード発行サーバ300′に送信する点である。
【0094】
サービス提供サーバ200′についても、第1実施形態のサービス提供サーバ200とほぼ同様の機能を有するため、詳細な説明は省略する。第1実施形態のサービス提供サーバ200′と特に異なる点は、認証チケット作成部204により作成された認証チケットを提供された認証チケット送信部212′が、認証チケットをカード発行システム300′ではなく、情報処理端末100′のクライアントアプリ104に送信する点である。クライアントアプリ104に送信された認証チケットは、クライアントアプリ104からカード発行サーバ300′に送信される。これにより、サービス提供サーバ200′とカード発行サーバ300′との間の通信を削減し、サービス提供サーバ200′の構築工数を削減することが可能となる。
【0095】
カード発行サーバ300′についても、第1実施形態のカード発行サーバ300とほぼ同様の機能を有するため、詳細な説明は省略する。第1実施形態のカード発行サーバ300と特に異なる点は、情報処理端末100′から送信された認証チケットを認証チケット受信部312′が受信して認証チケット検証部306に提供する点である。また、検証結果通知部308の検証結果および当該検証結果と同時に送信される接続情報は、接続情報送信部314′により情報処理端末100′のクライアントアプリ104に送信される。第1実施形態では、検証結果および接続情報は、サービス提供サーバ200を経由してクライアントアプリ104に送信されたが、本実施形態では、直接クライアントアプリ104に送信することができる。これにより、サービス提供サーバ200′とカード発行サーバ300′との間の通信を削減することが可能となる。以上、カード発行システム20′にかかる各装置の機能構成について説明した。
【0096】
次に、カード発行システム10′において実行されるカード発行方法について説明する。本実施形態にかかるカード発行方法について、第1実施形態と同様の処理については、詳細な説明は省略する。図12は、カード発行システム10′において実行されるカード発行方法の流れを示したタイミングチャートである。図12に示したように、まず、クライアントアプリ104が、サービス提供サーバ200′にアクセス認証情報を送信する(S302)。ステップS302においてクライアントアプリ104からアクセス認証情報を送信されたサービス提供サーバ200′は、アクセス認証情報を暗号化したり、電子署名を付加したりすることにより認証チケットを作成する(S304)。ステップS304において作成した認証チケットを、クライアントアプリ100′に送信する(S306)。
【0097】
ステップS306においてサービス提供サーバ200′より認証チケット送信されたクライアントアプリ104は、認証チケットをカード発行サーバ300′に送信する(S308)。ステップS308において、クライアントアプリ104から認証チケットを送信されたカード発行サーバ300′は、認証チケットを検証する(S310)。ステップS310における認証チケットの検証においては、上記したように、認証チケットが正しく復号できるか、正しい電子署名が付加されているか、アクセス認証情報に含まれる利用条件の確認等を行う。
【0098】
ステップS310において検証された認証チケットの検証結果が、クライアントアプリ104に送信される(S312)。また、クライアントアプリ104がカード発行サーバ300と接続するための接続情報がクライアントアプリ104に送信される(S314)。ステップS314においてカード発行サーバ300′から、カード発行サーバ300′への接続情報を送信されたクライアントアプリ104は、当該接続情報に基づいて、カード発行サーバ300′に接続する(S316)。ステップS316においてクライアントアプリ104に接続されたカード発行サーバ300′は、クライアントアプリ104からの接続状況と、クライアントアプリ104の個別情報とから、クライアントアプリ104の正当性を確認したうえで、ICチップ150にアクセスする(S318)。
【0099】
そして、ステップS318においてICチップ150にアクセスして取得したICチップ150のICカードの個別情報と、認証チケットのアクセス認証情報とを比較して検証する(S320)。ステップS320における検証の結果、ICカードの正当性が確認された場合に、ICチップ150へICカードのカード情報の書き込みをしたり、カード情報の更新を行ったりする(S322)。以上、カード発行システム10′において実行されるカード発行方法について説明した。
【0100】
以上、第2実施形態にかかるカード発行システム10′について説明した。カード発行システム10′よれば、サービス提供サーバ200′により作成された認証チケットを情報処理端末100′のクライアントアプリ104に送信し、クライアントアプリ104がカード発行サーバ300′と接続して認証チケットを送信することによりICカードの認証処理を実行することが可能となる。これにより、サービス提供サーバ200′とカード発行サーバ300′との通信を削減し、サービス提供サーバ200′の構築工数も削減することが可能となる。
【0101】
(第3実施形態)
次に、本発明の第3の実施形態にかかるカード発行システムの概要について説明する。図13は、本実施形態にかかるカード発行システム20の構成例を示した説明図である。図13に示したように、カード発行システム20は、情報処理端末101、サービス提供サーバ201、カード発行サーバ301、サービス代行サーバ400を備える。カード発行システム20は、情報処理端末101、サービス提供サーバ201、カード発行サーバ301、サービス代行サーバ400とは、ネットワーク50を介して接続されている。本実施形態は、第1実施形態および第2実施形態とはサービス代行サーバ400が備わっている点で大きく異なる。
【0102】
サービス代行サーバ400は、サービス提供サーバ201からの依頼に基づいて、カード発行サーバ301と情報処理端末101との処理を代行する機能を有する。この場合、第1実施形態または第2実施形態のように、認証チケットが1層構成であると、サービス提供サーバ201が実行するすべての処理をサービス代行サーバ400に許可しなければならないという問題があった。そこで、サービス提供サーバ201がサービス代行サーバ400に依頼する処理のみを実行可能な認証ライセンスを作成して、当該ライセンスに基づいて認証チケットを作成することとする。このように、認証チケットを多段構成とすることにより、サービス提供サーバ201がサービス代行サーバ400に代行処理を依頼するに際し、セキュリティを維持して実行可能な処理を限定できることとなる。
【0103】
本実施形態において、認証チケットを多段構成とするためには、認証ライセンスと認証チケットの各々を暗号化したり電子署名を付加したりする必要がある。例えば、RSA等の非対象鍵による電子署名検証を利用する場合には、ライセンスを作成するサービス提供サーバ201が認証用鍵ペア1(Pk1/Sk1)を用意し、認証チケットを作成するサービス代行サーバ400が認証用鍵ペア2(Pk2/Sk2)を用意する。カード発行サーバ301には、認証用公開鍵(Pk1)を事前に登録したり、認証局を設置している場合には、カード発行サーバ301が認証用公開鍵1(Pk1)を認証局から取得したりしておく必要がある。
【0104】
上記の認証用鍵を用いた多段構成による認証の概要は以下のとおりである。サービス提供サーバ201は、サービス代行サーバ400の認証用秘密鍵2(Sk2)と対となる、認証用公開鍵2(Pk2)を含む認証情報を作成して、認証用秘密鍵1(Sk1)を用いて電子署名を付加した認証ライセンスを作成する。認証ライセンスの詳細については後で詳細に説明する。サービス代行サーバ400は、サービス提供サーバ201から送信された認証ライセンスにICカードの個別情報を付加して認証用秘密鍵2(Sk2)を用いて電子署名を付加した認証チケットを作成する。
【0105】
サービス代行サーバ400により作成された認証チケットを受信したカード発行サーバ301は、事前に取得した認証用公開鍵1(Pk1)を利用してチケットに含まれる電子署名を検証し、ライセンスに含まれる認証用公開鍵2(Pk2)の正当性を確認する。認証用公開鍵2(Pk2)の正当性が確認された後、認証用公開鍵2(Pk2)を利用して、認証チケットの電子署名検証を行って、認証チケットの正当性を検証する。
【0106】
このように、認証ライセンスおよび認証チケットの各々に異なる認証鍵を利用する多段構成とすることにより、サービス提供サーバ201がサービス代行サーバ400等に処理を代行する場合においても、相互に認証を可能とし、代行させる処理を制限することが可能となる。本実施形態においては、認証チケットが多段構成となっている点以外の認証チケットの検証およびICカードの検証については、第1実施形態および第2実施形態と同様の構成となっているため、詳細な説明は省略する。以上、カード発行システム20の概要を説明した。
【0107】
次に、カード発行システム20の情報処理端末101、サービス提供サーバ201、カード発行サーバ301、サービス代行サーバ400の詳細な構成を説明する。図14は、情報処理端末101、サービス提供サーバ201、カード発行サーバ301、サービス代行サーバ400の機能構成を示すブロック図である。情報処理端末101は、第1実施形態にかかる情報処理端末100とほぼ同様の機能を有するため、詳細な説明は省略する。第1実施形態の情報処理端末100と異なる点は、ICチップ150の個別情報をサービス代行サーバ400に送信する点である。
【0108】
サービス提供サーバ201は、公開鍵登録部202、公開鍵取得部203、通信制御部209、認証ライセンス作成部220などを備える。公開鍵登録部202は、上記した認証用鍵ペア1の認証用公開鍵1(Pk1)を認証局500に事前に登録する機能を有する。公開鍵取得部203は、サービス代行サーバ400により認証局500に登録された認証用の公開鍵を取得して、認証ライセンス作成部220に提供する機能を有する。認証ライセンス作成部220は、例えば上記した認証用公開鍵(Pk2)を取得する。認証ライセンス作成部220は、サービス代行サーバ400に許諾するサービスの情報を暗号化して認証ライセンスを作成する機能を有する。ここで、図15に基づいて、サービス代行サーバ400に許諾するサービスの情報(以下、ライセンス情報と称する。)および認証ライセンスについて説明する。図15は、ライセンス情報2202および認証ライセンス2204の内容を説明する説明図である。図15に示したように、ライセンス情報2202は、ライセンスの利用条件を含む、ライセンスの利用条件には、利用可能な処理のリスト、利用可能な接続経路のリスト、ライセンスのID、ライセンスの有効期間開始日時、ライセンスの有効期間終了日時、ライセンスの利用可能回数、ライセンス利用定義、認証用公開鍵2(Pk2)などが含まれる。
【0109】
ライセンス利用定義には、カード発行サーバ301においてアクセスするICカードのICカード個体情報、クライアントアプリID、ICカード対応端末ハードウェアID、ICカード対応端末所有者IDやカード発行サーバ301から送信されるチャレンジ(ワンタイムのIDやパスワード情報など)などをチケット情報に含める必要があるかなどの条件を定義することができる。認証用公開鍵2(Pk2)を含むライセンス情報2202は、認証用秘密鍵1(Sk1)を用いて電子署名が付加されて認証ライセンス2204が作成される。図14に戻り、認証ライセンス作成部220は、作成した認証ライセンスを認証ライセンス送信部222に提供する。
【0110】
通信制御部209は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介してサービス代行サーバ400との間でデータの送受信を行う機能を有する。通信制御部209は、認証ライセンス送信部222などを備える。認証ライセンス作成部220より認証ライセンスを提供された認証ライセンス送信部222は、当該認証ライセンスをサービス代行サーバ400に送信する。なお、本実施形態においては、認証ライセンスをネットワークを介してサービス代行サーバ400に送信しているが、かかる例に限定されず、認証ライセンスをオフラインでサービス代行サーバ400に送信するようにしてもよい。
【0111】
サービス代行サーバ400は、認証チケット作成部402および通信制御部404、公開鍵登録部410などを備える。認証チケット作成部402は、認証ライセンス受信部406により受信された認証ライセンスの利用条件に応じてアクセス認証情報を作成し、当該アクセス認証情報を暗号化したり、認証用秘密鍵2(Sk2)を用いて電子署名を付加したりして認証チケットを作成する機能を有する。ここで、図16に基づいて、アクセス認証情報4022および認証チケット4024について説明する。図16は、アクセス認証情報4022および認証チケット4024の内容を説明する説明図である。
【0112】
図16に示したように、アクセス認証情報4022は、第1実施形態にかかるアクセス認証情報にライセンスが付加されている点以外はほぼ同様であるため、詳細な説明は省略する。なお、アクセス認証情報4022に、カード発行サーバから送信されるチャレンジ(ワンタイムのIDやパスワード情報)などを含めるようにしてもよい。アクセス認証情報4022は、上記した認証用秘密鍵2(Sk2)によって電子署名データが付加されて認証チケット4024が作成される。ここで、ライセンスを電子署名データの対象としなくてもよい。図14に戻り、認証チケット作成部402により作成された認証チケットは、認証チケット送信部408に提供される。
【0113】
通信制御部404は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介して情報処理端末101、サービス提供サーバ201、カード発行サーバ301との間でデータの送受信を行う機能を有する。また、通信制御部404は、認証ライセンス受信部406、認証チケット送信部408などを備える。認証ライセンス受信部406は、サービス提供サーバ201により作成された認証ライセンスを受信する機能を有する。認証チケット送信部408は、認証チケット作成部402に提供された認証チケットをカード発行サーバ301に送信する機能を有する。公開鍵登録部410は、認証用秘密鍵(Sk2)と対となる認証用公開鍵2(Pk2)を認証局500に事前に登録する機能を有する。
【0114】
カード発行サーバ301は、通信制御部303、公開鍵取得部304、認証ライセンス検証部324、認証チケット検証部307、検証結果通知部308、認証情報検証部310などを備える。通信制御部303は、インターネット等のネットワークに接続するための通信デバイス等で構成された通信インタフェースであって、ネットワークを介して情報処理端末101またはサービス代行提供サーバ400との間でデータの送受信を行う機能を有する。
【0115】
通信制御部303は、認証チケット受信部313、接続情報送信部315、ICカードアクセス部316などを含む。認証チケット受信部313は、サービス代行サーバ400により作成された認証チケットを受信して、認証ライセンス検証部324に提供する機能を有する。接続情報送信部315は、検証結果通知部308による検証結果の通知とともに、接続情報を情報処理端末100のクライアントアプリ104に送信する機能を有する。ICカードアクセス部316は、情報処理端末101のICチップ150にアクセスして、ICチップ150のICカード情報等の読み込みまたは書き込みを行い、ICカードの情報を認証情報検証部310に提供する機能を有する。
【0116】
公開鍵取得部304は、サービス提供サーバ201により認証局500に登録された認証用の公開鍵を取得して、認証チケット検証部307に提供する機能を有する。本実施形態においては、公開鍵取得部304は、上記の認証用公開鍵1(Pk1)を認証局から取得する。
【0117】
認証ライセンス検証部324は、受信した認証ライセンスを復号化して認証ライセンスを検証する機能を有する。認証ライセンスに電子署名が付加されている場合には、当該電子署名を認証用公開鍵(Pk1)を用いて検証して、認証ライセンスに含まれる認証用公開鍵(Pk2)の正当性を確認する。認証チケット検証部307は、認証ライセンス検証部324により、正当性を確認された認証用公開鍵(Pk2)を利用して認証チケットの電子署名検証を行って、チケットの正当性を検証する機能を有する。また、第1実施形態の認証チケット検証部306と同様に、認証チケットのアクセス認証情報について検証を行う。認証ライセンス検証部324は、認証チケットの検証結果を、検証結果通知部208に提供する。
【0118】
検証結果通知部308は、認証チケット検証部307により提供された認証チケットの検証結果をサービス代行サーバ400に通知する機能を有する。検証結果通知部308は、認証チケットの検証結果とともに、情報処理端末101がカード発行サーバ301と接続するための接続情報を接続情報送信部315に提供する。認証情報検証部310は、第1実施形態にかかるカード発行サーバ300の認証情報検証部310とほぼ同様の機能を有するため詳細な説明は省略する。
【0119】
以上、カード発行システム20の各装置の機能構成について説明した。次に、カード発行システム20において実行されるカード発行方法について説明する。図17は、カード発行システム20において実行されるカード発行方法の流れを示したタイミングチャートである。図17に示したように、まず、サービス提供サーバ201が、サービス代行サーバ400に許諾するサービスの情報を含むライセンス情報を暗号化して、認証ライセンスを作成する(S402)。サービス提供サーバ201は、ステップS402において作成された認証ライセンスをサービス代行サーバ400に送信する(S404)。
【0120】
そして、クライアントアプリ104は、アクセス認証情報をサービス代行サーバ400に送信する(S406)。ステップS406におけるクライアントアプリ104によるアクセス認証情報の送信は、サービス提供サーバ201から認証ライセンスが送信された後に送信されてもよいし、予め送信されていてもよい。ステップS404においてサービス提供サーバ201から認証ライセンスを送信され、ステップS406においてクライアントアプリ104からアクセス認証情報を送信されたサービス代行サーバは、認証ライセンスおよびアクセス認証情報に基づいて、認証チケットを作成する(S408)。サービス代行サーバ400は、ステップS408において作成した認証チケットをカード発行サーバ301に送信する(S410)。
【0121】
ステップS410においてサービス代行サーバ400から認証チケットを送信されたカード発行サーバ301は、認証チケットに含まれる認証ライセンスを復号化して認証ライセンスを検証する(S414)。上記したように、認証チケットおよび認証ライセンスに電子署名データが付加されている場合には、認証用公開鍵1(Pk1)を利用して認証チケットに含まれる電子署名を検証し認証ライセンスに含まれる認証用公開鍵2(Pk2)の正当性を確認するようにしてもよい。ステップS414において認証ライセンスの検証を行ったのち、認証チケットの検証を行う(S416)。上記したように、認証チケットに電子署名データが付与されている場合には、認証ライセンスに含まれる認証用公開鍵2(Pk2)を利用して認証チケットの電子署名検証を行って、認証チケットの検証を行う。
【0122】
ステップS416において検証された認証チケットの検証結果が、サービス代行サーバ400に送信される(S418)。また、クライアントアプリ104がカード発行サーバ301と接続するための接続情報がサービス代行サーバ400に送信される(S420)。ステップS420において、カード発行サーバ301から接続情報を送信されたサービス代行サーバ400は、当該接続情報をクライアントアプリ104に送信する(S422)。
【0123】
ステップS422においてサービス代行サーバ400から、カード発行サーバ301への接続情報を送信されたクライアントアプリ104は、当該接続情報に基づいて、カード発行サーバ301に接続する(S424)。ステップS424においてクライアントアプリ104に接続されたカード発行サーバ301は、クライアントアプリ104からの接続状況と、クライアントアプリ104の個別情報とから、クライアントアプリ104の正当性を確認したうえで、ICチップ150にアクセスする(S426)。
【0124】
そして、ステップS426においてICチップ150にアクセスして取得したICチップ150のICカードの個別情報と、認証チケットのアクセス認証情報とを比較して検証する(S428)。ステップS428における検証の結果、ICカードの正当性が確認された場合に、ICチップ150へICカードのカード情報の書き込みをしたり、カード情報の更新を行ったりする(S430)。以上、カード発行システム20において実行されるカード発行方法について説明した。
【0125】
以上、第3実施形態にかかるカード発行システム20について説明した。カード発行システム20によれば、サービス提供サーバ201がサービス代行サーバ400に依頼する処理のみを実行可能な認証ライセンスを作成して、当該認証ライセンスに基づいて認証チケットを作成する。このように、認証チケットを多段構成とすることにより、サービス提供サーバ201がサービス代行サーバ400に代行処理を依頼するに際し、セキュリティを維持して実行可能な処理を限定できることとなる。また、認証ライセンスおよび認証チケットの各々に異なる認証鍵を利用する多段構成とすることにより、サービス提供サーバ201がサービス代行サーバ400等に処理を代行する場合においても、相互に認証をすることが可能となる。
【0126】
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0127】
例えば、上記実施形態では、カード発行サーバは、認証チケットを利用して情報処理端末の認証をすることとしたが、本発明はかかる例に限定されない。例えば、サービス提供サーバとの認証においては、チャレンジレスポンスを利用した認証方式により認証をするようにしてもよい。このように、カード発行サーバは、認証チケットを利用した認証と、チャレンジレスポンスを利用した認証とを組み合わせて認証するようにしてもよい。どのような認証方式を利用するかは、サービス提供サーバの選択に基づき決定するようにしてもよい。
【図面の簡単な説明】
【0128】
【図1】本発明の第1の実施形態にかかるカード発行システムの構成例を示した説明図である。
【図2】同実施形態にかかる情報処理端末、サービス提供サーバ、カード発行サーバの機能構成を示すブロック図である。
【図3】同実施形態にかかるアクセス認証情報および認証チケットの内容を説明する説明図である。
【図4】同実施形態にかかる認証チケットおよびICチップに記憶されたアクセス認証情報の内容を示した説明図である。
【図5】同実施形態にかかる比較データの利用例について説明する説明図である。
【図6】同実施形態にかかる比較データの利用例について説明する説明図である。
【図7】同実施形態にかかるカード発行方法の流れを示したタイミングチャートである。
【図8】同実施形態にかかる認証チケットの検証処理を説明する説明図である。
【図9】同実施形態にかかるICカードの認証情報の検証処理を説明する説明図である。
【図10】同実施形態にかかるアクセス情報問い合わせ処理を示したタイミングチャートである。
【図11】本発明の第2の実施形態にかかる情報処理端末、サービス提供サーバ、カード発行サーバの機能構成を示すブロック図である。
【図12】同実施形態にかかるカード発行方法の流れを示したタイミングチャートである。
【図13】本発明の第3の実施形態にかかるカード発行システムの構成例を示した説明図である。
【図14】同実施形態にかかる情報処理端末、サービス提供サーバ、カード発行サーバの機能構成を示すブロック図である。
【図15】同実施形態にかかるライセンス情報および認証ライセンスの内容を説明する説明図である。
【図16】同実施形態にかかるアクセス認証情報および認証チケットの内容を説明する説明図である。
【図17】同実施形態にかかるカード発行方法の流れを示したタイミングチャートである。
【符号の説明】
【0129】
100 100′ 101 情報処理端末
104 クライアントアプリ
150 ICチップ
200 200′ 201 サービス提供サーバ
204 認証チケット作成部
206 アクセス状況問い合わせ部
212 認証チケット送信部
220 認証ライセンス作成部
300 300′ 301 カード発行サーバ
306 認証チケット検証部
308 検証結果通知部
310 認証情報検証部
314 接続情報送信部
400 サービス代行サーバ
402 認証チケット作成部

【特許請求の範囲】
【請求項1】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを含むカード発行システムであって、
前記サービス提供サーバは、
前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成する認証チケット作成部と、
前記認証チケット作成部により作成された前記認証チケットを前記カード発行サーバに送信する認証チケット送信部と、
を備え、
前記カード発行サーバは、
前記認証チケット送信部により送信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前記サービス提供サーバに通知する検証結果通知部と、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記サービス提供サーバに送信する接続情報送信部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備え、
前記情報処理端末は、
前記接続情報に基づいて前記カード発行サーバに接続する接続部と、
前記ICチップに設けられる前記アクセス認証情報を記憶する認証情報記憶部と、
を備えることを特徴とする、カード発行システム。
【請求項2】
ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、
前記サービス提供サーバは、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、
前記サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、
前記認証チケット受信部により受信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前記サービス提供サーバに通知する検証結果通知部と、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記サービス提供サーバに送信する接続情報送信部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備えることを特徴とする、カード発行サーバ。
【請求項3】
前記サービス提供サーバは、認証用秘密鍵を用いて前記アクセス認証情報に電子署名を付加して前記認証チケットを作成し、
前記認証チケット検証部は、前記認証用秘密鍵に対応する認証用公開鍵を用いて前記認証チケットに付加された電子署名を検証することを特徴とする、請求項2に記載のカード発行サーバ。
【請求項4】
前記カード発行サーバは、ネットワークを介して前記サービス提供サーバを代行するサービス代行サーバと接続され、
前記サービス提供サーバは、前記サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成し、前記サービス代行サーバは、前記認証ライセンスに、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を付加し暗号化して前記認証チケットを作成し、
前記認証チケットを復号化して前記認証ライセンスを取得する認証ライセンス取得部と、
前記認証ライセンス取得部により取得された前記認証ライセンスを復号化して前記認証ライセンスを検証する認証ライセンス検証部と、
を備え、
前記認証チケット検証部は、前記認証ライセンス検証部により検証された認証ライセンスに基づいて、前記認証チケットを検証することを特徴とする、請求項2に記載のカード発行サーバ。
【請求項5】
前記サービス提供サーバは、第1認証用秘密鍵を用いて前記利用者認証情報に第1電子署名を付加して前記認証ライセンスを作成し、前記サービス代行サーバは、前記認証ライセンスに前記アクセス認証情報を付加し、さらに第2認証用秘密鍵を用いて第2電子署名を付加して前記認証チケットを作成し、
前記認証ライセンス検証部は、前記第1認証用秘密鍵に対応する第1認証用公開鍵を用いて前記認証ライセンスに付加された前記第1電子署名を検証し、
前記認証チケット検証部は、前記認証ライセンス検証部により検証された前記認証ライセンスに含まれる前記第2認証用秘密鍵に対応する第2認証用公開鍵を用いて前記認証チケットに付加された前記第2電子署名を検証することを特徴とする、請求項4に記載のカード発行サーバ。
【請求項6】
前記アクセス認証情報には、少なくとも、前記情報処理端末が利用する処理の情報、前記ICチップの識別情報、前記ICチップの発行元情報が含まれることを特徴とする、請求項2に記載のカード発行サーバ。
【請求項7】
前記アクセス認証情報には、前記ICチップへの書き込みが可能か否かを判断する書き込み判断情報が含まれ、
前記認証情報検証部は、前記書き込み判断情報に基づいて、前記ICチップへの書き込みを判断することを特徴とする、請求項2に記載のカード発行サーバ。
【請求項8】
前記アクセス認証情報には、前記ICチップへのデータ書き込みまたは前記ICチップに書き込まれたデータの利用が可能な機器の制限情報が含まれることを特徴とする、請求項2に記載のカード発行サーバ。
【請求項9】
チャレンジレスポンス認証により前記サービス提供サーバを認証するチャレンジレスポンス認証部を備えることを特徴とする、請求項2に記載のカード発行サーバ。
【請求項10】
前記チャレンジレスポンス認証部は、チャレンジレスポンス認証により前記サービス代行サーバを認証することを特徴とする、請求項9に記載のカード発行サーバ。
【請求項11】
前記サービス提供サーバの要求に応じて、前記情報処理端末の前記ICチップへのアクセス状況を通知するアクセス状況通知部を備えることを特徴とする、請求項2に記載のカード発行サーバ。
【請求項12】
前記アクセス状況通知部は、前記サービス提供サーバの要求に応じて、前記ICチップに記憶された前記アクセス認証情報を前記サービス提供サーバに送信するアクセス認証情報送信部を備えることを特徴とする、請求項11に記載のカード発行サーバ。
【請求項13】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを含むカード発行システムであって、
前記サービス提供サーバは、
前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成する認証チケット作成部と、
前記認証チケット作成部により作成された前記認証チケットを前記情報処理端末に送信する認証チケット送信部と、
を備え、
前記情報処理端末は、
前記サービス提供サーバに備わる前記認証チケット送信部により送信された前記認証チケットを前記カード発行サーバに送信する認証チケット送信部を備え、
前記カード発行サーバは、
前記情報処理端末に備わる前記認証チケット送信部により送信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前記情報処理端末に通知する検証結果通知部と、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記情報処理端末に送信する接続情報送信部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備えることを特徴とする、カード発行システム。
【請求項14】
ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、
前記サービス提供サーバは、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、
前記情報処理端末を経由して前記サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、
前記認証チケット受信部により受信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前期情報処理端末に通知する検証結果通知部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備えることを特徴とする、カード発行サーバ。
【請求項15】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびサービス代行サーバおよびカード発行サーバとを含むカード発行システムであって、
前記サービス提供サーバは、
前記サービス提供サーバが前記サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成する認証ライセンス作成部と、
前記認証ライセンス作成部により作成された前記認証ライセンスを前記サービス代行サーバに送信する認証ライセンス送信部と、
を備え、
前記サービス代行サーバは、
前記認証ライセンス送信部により送信された認証ライセンスに、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を付加して暗号化し、認証チケットを作成する認証チケット作成部と、
前記認証チケット作成部により作成された前記認証チケットを前記カード発行サーバに送信する認証チケット送信部と、
を備え、
前記カード発行サーバは、
前記認証チケット送信部により送信された前記認証チケットを復号化して前記認証ライセンスを取得する認証ライセンス取得部と、
前記認証ライセンス取得部により取得された前記認証ライセンスを復号化して前記認証ライセンスを検証する認証ライセンス検証部と、
前記認証ライセンス検証部により検証された前記認証ライセンスに基づいて、前記認証チケットを検証する認証チケット検証部と、
を備えることを特徴とする、カード発行システム。
【請求項16】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを用いて実現されたカード発行方法であって、
前記サービス提供サーバが、
前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成するステップと、
前記前記認証チケットを前記カード発行サーバに送信するステップと、
前記カード発行サーバが、
前記サービス提供サーバにより送信された前記認証チケットを復号化して前記認証チケットを検証するステップと、
前記検証された前記認証チケットの検証結果を前記サービス提供サーバに通知するステップと、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記サービス提供サーバに送信するステップと、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証するステップと、
前記情報処理端末が、
前記接続情報に基づいて前記カード発行サーバに接続するステップと、
を含むことを特徴とする、カード発行方法。
【請求項17】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびカード発行サーバとを用いて実現されるカード発行方法であって、
前記サービス提供サーバが、
前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成するステップと、
前記認証チケットを前記情報処理端末に送信するステップと、
前記情報処理端末が、
前記サービス提供サーバにより送信された前記認証チケットを前記カード発行サーバに送信するステップと、
前記カード発行サーバが、
前記情報処理端末に備わる前記認証チケット送信部により送信された前記認証チケットを復号化して前記認証チケットを検証するステップと、
前記検証された前記認証チケットの検証結果を前記情報処理端末に通知するステップと、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記情報処理端末に送信するステップと、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証するステップと、
を含むことを特徴とする、カード発行方法。
【請求項18】
ICチップを搭載した情報処理端末と、ネットワークを介して前記情報処理端末と接続可能なサービス提供サーバおよびサービス代行サーバおよびカード発行サーバとを用いて実現されるカード発行方法であって、
前記サービス提供サーバが、
前記サービス提供サーバが前記サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成するステップと、
前記認証ライセンスを前記サービス代行サーバに送信するステップと、
前記サービス代行サーバが、
前記認証ライセンス送信部により送信された認証ライセンスに、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を付加して暗号化し、認証チケットを作成するステップと、
前記認証チケットを前記カード発行サーバに送信するステップと、
前記カード発行サーバが、
前記認証チケットを復号化して前記認証ライセンスを取得するステップと、
前記取得された前記認証ライセンスを復号化して前記認証ライセンスを検証するステップと、
前記検証された前記認証ライセンスに基づいて、前記認証チケットを検証するステップと、
を含むことを特徴とする、カード発行方法。
【請求項19】
コンピュータを、
ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、
前記サービス提供サーバは、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、
前記サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、
前記認証チケット受信部により受信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前記サービス提供サーバに通知する検証結果通知部と、
前記認証チケットの検証結果とともに前記カード発行サーバと接続するための接続情報を前記サービス提供サーバに送信する接続情報送信部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備えるカード発行サーバとして機能させるための、プログラム。
【請求項20】
前記カード発行サーバは、ネットワークを介して前記サービス提供サーバを代行するサービス代行サーバと接続され、
前記サービス提供サーバは、前記サービス代行サーバに許諾するサービスの情報を暗号化して認証ライセンスを作成し、前記サービス代行サーバは、前記認証ライセンスに、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を付加し暗号化して前記認証チケットを作成し、
前記認証チケットを復号化して前記認証ライセンスを取得する認証ライセンス取得部と、
前記認証ライセンス取得部により取得された前記認証ライセンスを復号化して前記認証ライセンスを検証する認証ライセンス検証部と、
を備え、
前記認証チケット検証部は、前記認証ライセンス検証部により検証された認証ライセンスに基づいて、前記認証チケットを検証するカード発行サーバとして機能させるための、請求項19に記載のプログラム。
【請求項21】
コンピュータを、
ICチップを搭載した情報処理端末およびサービス提供サーバとネットワークを介して接続可能な、カード発行サーバであって、
前記サービス提供サーバは、前記情報処理端末によるアクセスを認証するためのアクセス認証情報を暗号化して認証チケットを作成し、
前記情報処理端末を経由して前記サービス提供サーバにより作成された認証チケットを受信する認証チケット受信部と、
前記認証チケット受信部により受信された前記認証チケットを復号化して前記認証チケットを検証する認証チケット検証部と、
前記認証チケット検証部により検証された前記認証チケットの検証結果を前期情報処理端末に通知する検証結果通知部と、
前記認証チケットのアクセス認証情報と、前記情報処理端末の前記ICチップに記憶されたアクセス認証情報とを比較して検証する認証情報検証部と、
を備えるカード発行サーバとして機能させるためのプログラム。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2009−212731(P2009−212731A)
【公開日】平成21年9月17日(2009.9.17)
【国際特許分類】
【出願番号】特願2008−52729(P2008−52729)
【出願日】平成20年3月3日(2008.3.3)
【出願人】(504134520)フェリカネットワークス株式会社 (129)
【Fターム(参考)】