説明

権限委譲システム、携帯端末、ID管理サーバ、権限委譲方法および権限委譲プログラム

【課題】ICカードとICチップ携帯電話との相互間で、利便性を確保して安全に権限委譲を行うことのできる権限委譲システムを提供する。
【解決手段】本発明に係る権限委譲システム1は、ICカード600と、携帯端末400と、ID管理サーバ100からなり、携帯端末がICカードと通信して第1のID610を読み取ってID管理サーバに送信し、ID管理サーバが、携帯端末から第1のIDを受信し、第2の送受信手段から受信した第1のIDとID管理データベース120に記憶される第2のID220とが同一であるか否かを確認し、同一である場合に臨時ID240を生成して携帯端末に送信し、携帯端末が臨時IDを受信してICチップ450に記憶させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICカードとICチップ携帯電話との相互間での権限の委譲に関し、特に個人情報にまつわる権限の委譲に関する。
【背景技術】
【0002】
現在、ICチップを搭載したICカードによる様々なサービスが実現されている。具体的には東日本旅客鉄道株式会社のSuica(登録商標)や関東地区私鉄各社のPASMO(登録商標)などのように、該ICカードをICタグ取扱装置に接近させるだけで交通機関の乗車手続きや運賃支払い、および運賃以外の各種料金の支払いが可能なものが急速に普及している。また、ビジネスシーンにおいてもICカードを通行証や社員証として利用し、入退場ゲートの開閉やPCへのログインを行う用途が拡大している。
【0003】
同じように携帯電話端末においても、たとえば株式会社NTTドコモのおサイフケータイ(登録商標)などのように、ICチップを搭載することにより、ICカードと同等のサービスを実現できるものが多くなっている。以後、ICチップを搭載した携帯電話端末のことをICチップ携帯電話という。ICチップ携帯電話においては、GUIの存在と、携帯アプリケーションの存在により、ICカードで実現されるサービス以上に利便性等に優れたサービスが実現される可能性がある。
【0004】
例えば、前述の通行証や社員証などのICカードによる個人認証サービスを用いた入退場サービスで、ICチップ携帯電話を用いることにより、入退場時に三者間通信を利用して、該携帯電話のウェブブラウザを自動起動、もしくは該携帯電話に電子メールを送信して、認証された個人の当日のスケジュール等を表示させるといったサービスが考えられる。
【0005】
ちなみにICカードの個人認証サービスの権限の委譲に関連する従来の技術としては、以下に示すものがある。特許文献1には、複数のICカードを接続可能な携帯端末で、第1のカードから第2のカードに権限を委譲する技術について開示されている。特許文献2には、ICカードを装着する携帯端末において、双方のアプリケーションを連携させる技術が開示されている。特許文献3には、鉄道用ICカードのIDを新しいICカードに引き継ぐ技術が開示されている。
【0006】
【特許文献1】特開2002−335578号公報
【特許文献2】特開2004−094499号公報
【特許文献3】特開2004−310683号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、ICカードによる個人認証サービスが既にユーザに利用されている場合、ICチップ携帯電話を用いた個人認証サービスを同じユーザに利用させると、個人認証用の媒体が複数存在してしまうことになり、個人認証の厳密性に問題が生じ、さらに盗難や紛失などのリスクも増大する。ICカードがクレジットカードとしての機能を兼ねている場合も多くあり、そのような場合は特に、ICカードとICチップ携帯電話のうち一方が盗難などに遭った場合の被害が大きくなる。
【0008】
個人認証の厳密性の問題を解決するためには、ICカードの個人認証サービスを停止し、ICチップ携帯電話へ個人認証サービスの権限(以後、単に権限という)を委譲しなければならない。ICカードからICチップ携帯電話へ権限を委譲する際には、ICカードの個人認証サービスを、個人認証用のIDを認証装置、または認証装置を上位で管理するサーバにおいて停止し、その後にICチップ携帯電話へ新たな個人認証用のIDを付与する。
【0009】
その際、ユーザは何らかの手続きを行い、ICカードの個人認証用IDを停止し、ICチップ携帯電話に新たな個人認証用IDを格納しなければならない。しかし、ICカードの個人認証用IDの停止およびICチップ携帯電話への新たな個人認証用IDの格納に係る手続きに人間の作業が介在する場合は、作業ミスなどにより誤った権限の委譲を行ってしまう危険性が考えられ、安全性に問題が生じる。
【0010】
一方で、人間の作業を介さず、コンピュータによって上記の作業を行う場合には、ICカードとICチップ携帯電話と該コンピュータとがネットワークなどによって相互に接続されていることが必要となる。しかしながら、ICタグ取扱装置が近くに存在しない環境、たとえばユーザが移動中である場合などでは、ICカードを該コンピュータと接続することは不可能であるため、権限委譲処理は不可能である。このように、ICカードとICチップ携帯電話との間で、利便性を確保して安全に権限委譲を行うことについて、従来技術では有効な解決手段は存在しない。
【0011】
ちなみに特許文献1の技術は複数のICカードを携帯端末に接続可能であることが必要であるので、ICカードとICチップ携帯電話との間の権限委譲に使用することはできない。特許文献2の技術はICカードがアプリケーションを有し、携帯端末のアプリケーションと連携させようとするものであるので、ICカードとICチップ携帯電話との間での権限委譲に使用することはできない。特許文献3の技術はICカードのIDを新しいICカードに委譲しているが、ICタグ取扱装置を含み常時コンピュータに接続される券売機が必要である。つまり、特許文献1〜3のいずれも、またそれらを組み合わせたとしても、上記の問題を解決するものとはならない。
【0012】
本発明の目的は、ICカードとICチップ携帯電話との相互間で、ICタグ取扱装置が近くにない環境であっても、利便性を確保して安全に権限委譲を行うことのできる権限委譲システム、携帯端末、ID管理サーバ、権限委譲方法および権限委譲プログラムを提供することにある。
【課題を解決するための手段】
【0013】
上記目的を達成するため、本発明に係る権限委譲システムは、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムであって、ICカードが、第1のIDを記憶している第1のICチップを有し、携帯端末が、第1のICチップと通信して第1のIDを読み取る第2のICチップと、第1のIDをID管理サーバに送信する第1の送受信手段と、第1の送受信手段を介して受信したデータを第2のICチップに記憶するID書込み手段とを有し、ID管理サーバが、携帯端末との間でデータを送受信する第2の送受信手段と、第1のIDに対応する第2のIDを記憶するID管理データベースと、第2の送受信手段から受信した第1のIDと第2のIDとが同一であるか否かを確認するID確認手段と、第1のIDと第2のIDとが同一である場合に臨時IDを生成し、臨時IDを第2の送受信手段を介して携帯端末に送信するID作成手段とを有することを特徴とする。
【0014】
上記目的を達成するため、本発明に係る携帯端末は、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムに使用される携帯端末であって、第1のICチップと通信してIDを読み取る第2のICチップと、IDをID管理サーバに送信し、ID管理サーバから臨時IDを受信する送受信手段と、臨時IDを第2のICチップに記憶させるID書込み手段とを有することを特徴とする。
【0015】
上記目的を達成するため、本発明に係るID管理サーバは、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムに使用されるID管理サーバであって、携帯端末から第1のIDを受信する送受信手段と、第1のIDに対応する第2のIDを記憶するID管理データベースと、第1のIDと第2のIDとが同一であるか否かを確認するID確認手段と、第1のIDと第2のIDとが同一である場合に臨時IDを生成し、臨時IDを第2の送受信手段を介して携帯端末に送信するID作成手段とを有することを特徴とする。
【0016】
上記目的を達成するため、本発明に係る権限委譲方法は、第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにおいて、ICカードの個人認証サービスの権限を携帯端末に委譲する方法であって、携帯端末が、第1のICチップと通信して第1のIDを読み取るID読み取り工程と、携帯端末が、第1のIDをID管理サーバに送信するID送信工程と、ID管理サーバが、携帯端末から第1のIDを受信するID受信工程と、ID管理サーバが、第1のIDと第2のIDとが同一であるか否かを確認するID確認工程と、ID管理サーバが、第1のIDと第2のIDとが同一である場合に臨時IDを生成する臨時ID生成工程と、ID管理サーバが、臨時IDを第2の送受信手段を介して携帯端末に送信する臨時ID送信工程と、携帯端末が、臨時IDを受信する臨時ID受信工程と、携帯端末が、臨時IDを第2のICチップに記憶させる臨時ID記憶工程とを有することを特徴とする。
【0017】
上記目的を達成するため、本発明に係る権限委譲プログラムは、IDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにあって、携帯端末を構成するコンピュータに、第1のICチップと通信してIDを読み取る処理と、IDをID管理サーバに送信する処理と、ID管理サーバから臨時IDを受信する処理と、臨時IDを第2のICチップに記憶させる処理とを実行させることを特徴とする。
【0018】
上記目的を達成するため、本発明に係る別の権限委譲プログラムは、第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにあって、ID管理サーバを構成するコンピュータに、携帯端末から第1のIDを受信する処理と、第1のIDと第2のIDとが同一であるか否かを確認する処理と、第1のIDと第2のIDとが同一である場合に臨時IDを生成する処理と、臨時IDを第2の送受信手段を介して携帯端末に送信する処理とを実行させることを特徴とする権限委譲プログラム。
【発明の効果】
【0019】
本発明は、上記したように携帯端末がICカードからIDを読み取ってID管理サーバに送信し、ID管理サーバが臨時IDを生成して携帯端末に送信するように構成したので、携帯端末とICカードとの間が通信可能であれば、ICタグ取扱装置を他に設けることを必要とはしない。これによって、ICカードとICチップ携帯電話との相互間で、ICタグ取扱装置が近くにない環境であっても、利便性を確保して安全に権限委譲を行うことのできるという、従来にない優れた権限委譲システム、携帯端末、ID管理サーバ、権限委譲方法および権限委譲プログラムを提供することができる。
【発明を実施するための最良の形態】
【0020】
図1は、本発明の実施の形態に係るネットワーク1、およびネットワーク1を構成するICカード600、ICチップ携帯電話400、ID管理サーバ100の構成を示すブロック図である。
【0021】
ネットワーク1において、ID管理サーバ100とICチップ携帯電話400とは、携帯電話の通信用の一般的な無線および有線のネットワークである公衆無線通信網700を介して相互に接続される。また、ICチップ携帯電話400とICカード600とは相互に内蔵されているICチップ(後述)による近距離無線通信を介して相互に接続される。
【0022】
ID管理サーバ100は、プログラム制御により動作するコンピュータ装置であり、IDの管理や確認、作成、携帯アプリケーションの管理を行う。ID管理サーバ100は、携帯アプリケーション管理システム110と、ID管理DB120と、ID管理システム130と、送受信手段140と、ユーザインタフェース150とで構成される。
【0023】
携帯アプリケーション管理システム110は、ID管理サーバ100で実行されるコンピュータプログラムであり、送受信手段111を持つとともに、携帯アプリケーション300を格納している。送受信手段111が受信した携帯アプリケーション送信命令を受け、格納している携帯アプリケーション300を送受信手段111へ渡す機能を持つ。送受信手段111は、送受信手段140から受け取った命令により、携帯アプリケーション300を送受信手段140へ受け渡す機能を持つ。
【0024】
ID管理DB120はデータベースであり、IDマスタ200を管理する。IDマスタ200のデータ構成については後述する。ID管理システム130はID管理サーバ100で実行されるコンピュータプログラムであり、ID確認手段131と復号化手段132とID作成手段133と暗号化手段134を持つ。これらの各機能については後述する。
【0025】
送受信手段140は、外部から命令、データを受け取る機能、受け取った命令やデータを送受信手段111および復号化手段132に受け渡す機能と、送受信手段111、ID確認手段131および暗号化手段134から渡された命令およびデータなどをユーザインタフェース150を通じて外部へ送信する機能を持つ。
【0026】
ユーザインタフェース150は、ユーザがICチップ携帯電話400の送受信手段420から、ID管理サーバ100へ公衆無線通信網700を通じてアクセスする際に、ユーザに簡便な操作を提供するためのインタフェース、例えばウェブページなどである。外部からのアクセス要求に対し、インタフェースを操作するためのデータを送信する機能と、送受信手段140を通じて外部に命令やデータを送信する機能を持つ。
【0027】
図2は、図1に示したIDマスタ200のデータ構成を示す概念図である。IDマスタ200は、個人情報210、ID220、利用可否230、臨時ID240を、それぞれが互いに一意に識別される形式で保存する。
【0028】
個人情報210は、ユーザを識別するためのデータである。例えば姓名や生年月日、住所等が該当する。個人情報210は、管理上の都合によってID220のユーザを識別するための情報であり、本実施の形態で説明する処理においては特に使用されない。ID220は、個人情報210に対応して割り当てられた、各々のユーザに一意で割り当てられた識別子である。ID220は、ICカード600に内蔵されるID610に対応する。
【0029】
利用可否230は、ID220によって示されるユーザが、本実施の形態に係る権限委譲サービスを利用可能かどうかを示すデータである。利用可否230は「利用可能」と「利用不可」のステータスを持ち、ブーリアン、数字、文字などによって表される。ここでは、「利用可能」と「利用不可」の各ステータスをそれぞれ文字「Y」「N」によって表す。初期値は「Y(利用可能)」である。臨時ID240は、ID220と一対一で対応して、ID作成手段133によって生成されるデータである。
【0030】
図1に戻って、ID管理システム130において、ID確認手段131はICカード600のID610を復号化手段132より受け取り、IDマスタ200内のID220と照合する。照合の結果、ID220とID610が一致しない場合は該当しないデータであるというデータを送受信手段140へ送信する。
【0031】
ID220とID610が一致する場合は、臨時ID240の存在を確認し、存在しない場合はID作成手段133に臨時ID240を作成するよう命令する。そして、各々の場合に応じて利用可否230のステータスを変更する。さらに、送受信手段140に臨時ID消去命令を渡すこともできる。
【0032】
復号化手段132は、送受信手段140よりデータを受け取り、受け取ったデータを復号化してID確認手段131へ渡す。復号化の方式は、後述の暗号化手段540に用いられる暗号化方式に対応した方式が利用される。
【0033】
ID作成手段133は、ID220に対応した臨時ID240を生成し、該臨時ID240をIDマスタ200へ書き込み、暗号化手段134へ渡すことができる。暗号化手段134は、受け取ったデータを暗号化して送受信手段140へ渡す。暗号化の方式は、共通鍵方式や公開鍵暗号方式など、公知の方式である。
【0034】
携帯アプリケーション300は携帯アプリケーション管理システム110内部に保存されるコンピュータプログラムであり、ID書込み手段310、復号化手段320、ID消去手段330、暗号化手段340を持つ。携帯アプリケーション300は、送受信手段140によって公衆無線通信網700を介してICチップ携帯電話400に送られ、そこで携帯アプリケーション500として動作する。
【0035】
ID書込み手段310、復号化手段320、ID消去手段330、暗号化手段340の各機能は、それぞれ携帯アプリケーション500内のID書込み手段510、復号化手段520、ID消去手段530、暗号化手段540としてICチップ携帯電話400おいて動作するので、これらの各機能については後述する。
【0036】
ICチップ携帯電話400は、ICチップを搭載した携帯電話、たとえばモバイルFeliCa(登録商標)搭載携帯電話であり、ユーザインタフェース410と、送受信手段420と、記憶領域430と、ICチップ440と、ICチップデータ送受信機能450とを含む。
【0037】
ユーザインタフェース410は、ユーザがICチップ携帯電話400を操作して各機能を実行するためのインタフェースである。携帯電話のメニュー画面、携帯電話用ウェブブラウザ等がこれに該当し、携帯電話のメニュー画面や携帯電話用ウェブブラウザが持つ機能を備える。
【0038】
送受信手段420は、公衆無線通信網700を通じて外部とデータやプログラムを、携帯電話における一般的なデータ送受信方式によって送受信する。記憶領域430は、ICチップ携帯電話400内に、データおよびプログラムを格納することができる領域である。携帯アプリケーション500が、ここに格納される。記憶領域430は、携帯アプリケーション管理システム110から送信された携帯アプリケーション300を、携帯アプリケーション500として保存する。
【0039】
ICチップ440は、ICチップデータ送受信機能450の命令を受け、他のICチップ内のデータを読み込む機能、読み込んだ他のICチップ内のデータをICチップデータ送受信機能450へ渡す機能を持つ。
【0040】
ICチップデータ送受信機能450はICチップ携帯電話には標準的に搭載されている機能であり、ICチップ440に、他のICチップ内のデータを読み込むよう命令し、ICチップ440で読み込んだデータを暗号化手段540へ送信する。また、携帯アプリケーション500から命令を受け取り、またはID書込み手段510からデータを受け取り、ICチップ440へ書き込む。そしてID消去手段530から臨時ID240消去命令を受け取り、ICチップ440に書き込まれた臨時ID240を消去する。
【0041】
携帯アプリケーション500は、携帯アプリケーション300が記憶領域430に格納されたものであり、ID書込み手段510、復号化手段520、ID消去手段530、暗号化手段540を持つ。同時に携帯アプリケーション500は、ユーザが操作するためのメニュー画面や、送受信手段420から受け取った情報を表示する機能、ICチップデータ送受信機能450に命令する機能も備える。
【0042】
ID書込み手段510は、復号化手段520から受け取ったデータをICチップデータ送受信機能450に渡す。復号化手段520は、送受信手段420より渡されたデータを復号化し、ID書込み手段510へ渡す。復号化の方式は、暗号化手段134に用いられる暗号化方式に対応した方式が利用される。
【0043】
ID消去手段530は、送受信手段420から受け取った臨時ID240消去命令をICチップデータ送受信機能450へ渡す。暗号化手段540は、データを受け取って暗号化して送受信手段420へ渡す機能を持つ。暗号化の方式は、共通鍵方式や公開鍵暗号方式などの公知の方式である。
【0044】
ICカード600は、Suica(登録商標)、PASMO(登録商標)、FeliCa(登録商標)などのように一般的に利用されているICカードであり、ICチップ620が搭載されている。ICチップ620にはID610が書き込まれている。ID610は、前述のID220と対応する。
【0045】
図3は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に権限を委譲する際の動作を示すフローチャートである。
【0046】
権限委譲サービスを利用しようとするユーザは、まずICチップ携帯電話400の記憶領域430に携帯アプリケーション300をダウンロードする。ユーザはICチップ携帯電話400のユーザインタフェース410を使用して、ID管理サーバ100へアクセスする。ここでは、ユーザインタフェース410からID管理サーバ100へのアクセス方法として、ID管理サーバ100のURLを指定して接続する。これ以外の方法でアクセスするようにしてもよい。
【0047】
ユーザインタフェース410は、ユーザが指定したID管理サーバ100のURLへのアクセス要求を送受信手段420へ渡す。送受信手段420は、公衆無線通信網700を通じて、ユーザインタフェース150へアクセス要求を渡す。ユーザインタフェース150は、アクセス要求を受け取り、ウェブページのデータを送受信手段420へ渡す。送受信手段420は受け取ったウェブページのデータをユーザインタフェース410へ渡す。ユーザインタフェース410は、受け取ったウェブページのデータを表示する。
【0048】
ユーザは、表示されたウェブページから、携帯アプリケーション300のダウンロードを実行する。ユーザインタフェース410は、ユーザによって実行された、携帯アプリケーション300のダウンロード命令を送受信手段420へ渡す。送受信手段420は受け取った携帯アプリケーション300のダウンロード命令を送受信手段140へ渡す。送受信手段140は受け取った携帯アプリケーション300のダウンロード命令を送受信手段111へ渡す(ステップS1)。
【0049】
送受信手段111は携帯アプリケーション300を送受信手段140へ渡す。送受信手段140は携帯アプリケーション300を、公衆無線通信網700を介して送受信手段420へ渡す。送受信手段420は携帯アプリケーション300を記憶領域430へ格納する。以後、携帯アプリケーション300は記憶領域430内で、携帯アプリケーション500として保存されて動作する(ステップS2)。
【0050】
ユーザは、ICチップ携帯電話400に携帯アプリケーション500を実行させる。ユーザは携帯アプリケーション500を操作して、ICチップデータ送受信機能450に権限委譲サービス開始の命令を送る。ICチップデータ送受信機能450は、受け取った権限委譲サービス開始命令を実行し、ICチップ440に、他のICチップからデータを読み込む命令をする(ステップS3)。同時に、ユーザは読み取らせたいICチップを搭載したICカード600をICチップ携帯電話400に接近させる。
【0051】
ICチップ440は、ICチップ620内のID610を読み込み(ステップS4)、ICチップデータ送受信機能450へ渡す。ICチップデータ送受信機能450は、受け取ったID610を暗号化手段540へ渡す。暗号化手段540は、受け取ったID610を暗号化してから送受信手段420へ渡す。送受信手段420は、暗号化されたID610を送受信手段140へ渡す(ステップS5)。
【0052】
送受信手段140は、暗号化されたID610を受け取り、復号化手段132へ渡す。復号化手段132は、暗号化されたID610を受け取り、復号化してID確認手段131へ渡す。ID確認手段131は、IDマスタ200内のID220と、受け取ったID610とを照合する(ステップS6)。
【0053】
図4は、図3のステップS6に示したID220とID610とを照合する際に、ID確認手段131の判断する内容を示すフローチャートである。開始すると、ID確認手段131は、ID220とID610とが同一であるか否かを判断する(ステップS21〜22)。同一でなければステップS24に進み、送受信手段140に対して「データが該当しない」旨の返信を行い、以後は図5のステップS8に進む。
【0054】
ステップS22で同一であると判断された場合、該ID220に対応する臨時ID240が存在するか否かを確認する(ステップS23)。臨時ID240が存在しない場合は、ID作成手段133に臨時ID240を作成するよう命令すると共に、該ID220に対応する利用可否230のステータスを「利用不可」の状態に変更する(ステップS25)。以後は図3のステップS7に進む。
【0055】
ステップS23で臨時ID240が存在する場合は、送受信手段140に臨時ID240消去命令を渡すと共に、利用可否230のステータスを「利用可能」の状態に変更する。(ステップS26)。以後は図6のステップS12に進む。
【0056】
さて、図4のステップS25で臨時ID240を作成するよう命令された場合、図3に戻って、ID作成手段133はID220と対応した臨時ID240を生成し、ID220と紐付ける形式でIDマスタ200へ書き込むと共に、臨時ID240を暗号化手段134へ渡す。暗号化手段134は、受け取った臨時ID240を暗号化して送受信手段140へ渡す。送受信手段140は、暗号化された臨時ID240を送受信手段420へ渡す(ステップS7)。
【0057】
送受信手段420は、暗号化された臨時ID240を受信して復号化手段520へ渡す。復号化手段520は、暗号化された臨時ID240を復号してICチップデータ送受信機能450へ渡す。ICチップデータ送受信機能450は、臨時ID240をICチップ440に書き込む。これにより、ICカード600からICチップ携帯電話400への権限委譲が行われる。
【0058】
ICチップ携帯電話400に書き込まれた臨時ID240は、ID管理サーバ100においてID220と同一のものとして把握されているので、問題なく使用することができる。それに対してICカード600にはID220と同一ものであるID610のみが記録されているが、これはID管理サーバ100においてステータス「利用不可」として把握されているので、ICカード600を使用することはできない。
【0059】
図5は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に権限を委譲しようとしたが、図4のステップS22においてID220とID610とが同一でないと判断された際の動作を示すフローチャートである。ステップS1〜S6は、図3と同一であるので、説明を省略する。また図4においてもステップS22までは同一であるので、ステップS24に進んだ後の動作から説明を始める。
【0060】
「データが該当しない」旨のデータを受け取った送受信手段140は、該データを送受信手段420へ送信する。送受信手段420は、該データを携帯アプリケーション500へ送信する。携帯アプリケーション500は、該データを受け取ったことに反応して、ユーザに「ICカード600は利用に該当しないICカードである」といった旨のメッセージを表示する(ステップS8)。
【0061】
図6は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に委譲されていた権限を再びICカード600に戻す際の動作を示すフローチャートである。
【0062】
権限を再びICカード600に戻そうとするユーザは、まずICチップ携帯電話400のユーザインタフェース410を使用して、ID管理サーバ100のURLを指定して接続する。ユーザインタフェース410は、ユーザが指定したID管理サーバ100のURLへのアクセス要求を送受信手段420へ渡す。送受信手段420は、公衆無線通信網700を通じて、ユーザインタフェース150へアクセス要求を渡す。
【0063】
ユーザインタフェース150は、アクセス要求を受け取り、ウェブページのデータを送受信手段420へ渡す。送受信手段420は受け取ったウェブページのデータをユーザインタフェース410へ渡す。ユーザインタフェース410は、受け取ったウェブページのデータを表示する。ユーザは、表示されたウェブページから、権限を戻す動作を命令する(ステップS11)。
【0064】
続いてユーザは携帯アプリケーション500を実行する。以後の動作は、図3および図5で説明したステップS3〜S5と同一であるので、説明を省略する。ただし、「権限委譲サービス開始命令」は「権限委譲サービス解除命令」に読み替える。また図4においてもステップS23までは同一であるので、ステップS26に進んだ後の動作から説明を始める。
【0065】
臨時ID240消去命令を受け取った送受信手段140は、該命令を送受信手段420へ送信する。送受信手段420は、該命令をID消去手段530へ送信する。ID消去手段530は、該命令をICチップデータ送受信機能450へ送信する。ICチップデータ送受信機能450は、該命令を受け取ったことに反応して、ICチップ440内の臨時ID240を消去する(ステップS12)。
【0066】
ICチップ携帯電話400に書き込まれた臨時ID240が消去されると、ICチップ携帯電話400をICカード600として使用することはできない。それに対してICカード600に記録されているID610と同一であるID220は、ID管理サーバ100においてステータス「利用可能」として把握されているので、ICカード600は問題なく使用できるようになる。
【0067】
以上の構成によれば、ID220の人間による入力や確認が介在しないので、作業ミスなどにより誤った権限委譲を行ってしまう危険を回避して、ICカード600で実現される個人認証サービスを安全にICチップ携帯電話400へ権限委譲することが可能となる。
【0068】
その際、ICカード600とICチップ携帯電話400の間だけで通信できればよいので、ICタグ取扱装置を介在させる必要がない。従って、ユーザはICカードとICチップ携帯電話のみを所持し、かつICチップ携帯電話がID管理サーバ100と通信可能でありさえすれば、場所および時間などを問わずに権限委譲を行える。これによって、ICカード600で実現される個人認証サービスの権限をICチップ携帯電話400に委譲することを、利便性を確保しつつ安全に行うことができる。
【0069】
なお、ICチップを内蔵したものであれば、ICカード600は特にカード型のものには限定されない。また、ICチップを内蔵し、かつ他のコンピュータなどと通信可能なものであれば、ICチップ携帯電話400は携帯電話以外にも、たとえばPDAやスマートフォン、ノートPCなどであってもよい。
【0070】
また、携帯アプリケーション管理システム110において、ICチップ携帯電話400が携帯アプリケーション300をダウンロードした回数、頻度、およびID220などを記録するようにもできる。これによって、ユーザが権限をICカード600からICチップ携帯電話400に委譲した履歴を把握できるので、該サービスを提供する業者にとっては営業上有用な情報を得ることができる。ただし、権限の委譲を行うたびに携帯アプリケーション300を携帯アプリケーション管理システム110からダウンロードするのではなく、携帯アプリケーション500をICチップ携帯電話400の側で保持するように構成してもよい。
【0071】
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。
【産業上の利用可能性】
【0072】
ICチップを利用したユーザ認証を有するシステムにおいて適用できる。
【図面の簡単な説明】
【0073】
【図1】本発明の実施の形態に係るネットワーク、および該ネットワークを構成するICカード、ICチップ携帯電話、ID管理サーバの構成を示すブロック図である。
【図2】図1に示したIDマスタのデータ構成を示す概念図である。
【図3】図1で示したネットワークにおいて、ICカードからICチップ携帯電話に権限を委譲する際の動作を示すフローチャートである。
【図4】図3のステップS6に示したIDを照合する際に、ID確認手段の判断する内容を示すフローチャートである。
【図5】図1で示したネットワークにおいて、ICカードからICチップ携帯電話に権限を委譲しようとしたが、図4のステップS22においてIDが同一でないと判断された際の動作を示すフローチャートである。
【図6】図1で示したネットワーク1において、ICカードからICチップ携帯電話に委譲されていた権限を再びICカードに戻す際の動作を示すフローチャートである。
【符号の説明】
【0074】
100 ID管理サーバ
110 携帯アプリケーション管理システム(アプリケーション管理手段)
111 送受信手段
120 ID管理DB
130 ID管理システム
131 ID確認手段
132 復号化手段(第1の復号化手段)
133 ID作成手段
134 暗号化手段(第2の暗号化手段)
140 送受信手段(第2の送受信手段)
200 IDマスタ
220 ID(第2のID)
230 利用可否
240 臨時ID
400 ICチップ携帯電話(携帯端末)
420 送受信手段(第1の送受信手段)
430 記憶領域
440 ICチップ(第2のICチップ)
450 ICチップデータ送受信機能
500 携帯アプリケーション(アプリケーション)
510 ID書込み手段
520 復号化手段(第2の復号化手段)
530 ID消去手段
540 暗号化手段(第1の暗号化手段)
600 ICカード
610 ID(第1のID)
620 ICチップ(第1のICチップ)




【特許請求の範囲】
【請求項1】
ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムであって、
前記ICカードが、第1のIDを記憶している第1のICチップを有し、
前記携帯端末が、
前記第1のICチップと通信して前記第1のIDを読み取る第2のICチップと、
前記第1のIDを前記ID管理サーバに送信する第1の送受信手段と、
前記第1の送受信手段を介して受信したデータを前記第2のICチップに記憶するID書込み手段と
を有し、
前記ID管理サーバが、
前記携帯端末との間でデータを送受信する第2の送受信手段と、
前記第1のIDに対応する第2のIDを記憶するID管理データベースと、
前記第2の送受信手段から受信した前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認手段と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成し、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信するID作成手段と
を有することを特徴とする権限委譲システム。
【請求項2】
前記携帯端末が前記第1の送受信手段を介して前記臨時IDを受信した場合に、前記ID書込み手段が前記臨時IDを前記第2のICチップに記憶させることを特徴とする、請求項1に記載の権限委譲システム。
【請求項3】
前記ID管理サーバが前記臨時IDを前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用不可に設定することを特徴とする、請求項2に記載の権限委譲システム。
【請求項4】
前記携帯端末が、前記第1のIDを前記ID管理サーバに送信する際に前記第1のIDを暗号化する第1の暗号化手段を有し、
前記ID管理サーバが、暗号化された前記第1のIDを復号化する第1の復号化手段を有することを特徴とする、請求項2に記載の権限委譲システム。
【請求項5】
前記ID管理サーバが、前記臨時IDを前記携帯端末に送信する際に前記臨時IDを暗号化する第2の暗号化手段を有し、
前記携帯端末が、暗号化された前記臨時IDを復号化する第2の復号化手段を有することを特徴とする、請求項4に記載の権限委譲システム。
【請求項6】
前記ID確認手段が、前記第1のIDと前記第2のIDとが同一であってかつ前記臨時IDが既に存在する場合に、前記携帯端末に前記第2の送受信手段を介して臨時ID解除命令を送信し、
前記携帯端末が、前記臨時ID解除命令を受信した場合に前記第2のICチップに記憶されていた前記臨時IDを消去するID消去手段を有することを特徴とする、請求項2に記載の権限委譲システム。
【請求項7】
前記ID管理サーバが前記臨時ID解除命令を前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用可能に設定することを特徴とする、請求項6に記載の権限委譲システム。
【請求項8】
前記ID管理サーバが、アプリケーションを前記第2の送受信手段を介して前記携帯端末に送信するアプリケーション管理手段を有し、
前記携帯端末が、前記ID管理サーバから受信した前記アプリケーションによって前記第1のIDおよび前記臨時IDの読み書きを制御することを特徴とする、請求項1ないし請求項7のうちいずれか1項に記載の権限委譲システム。
【請求項9】
ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムに使用される携帯端末であって、
前記第1のICチップと通信して前記IDを読み取る第2のICチップと、
前記IDを前記ID管理サーバに送信し、前記ID管理サーバから臨時IDを受信する送受信手段と、
前記臨時IDを前記第2のICチップに記憶させるID書込み手段と
を有することを特徴とする携帯端末。
【請求項10】
ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムに使用されるID管理サーバであって、
前記携帯端末から第1のIDを受信する送受信手段と、
前記第1のIDに対応する第2のIDを記憶するID管理データベースと、
前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認手段と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成し、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信するID作成手段と
を有することを特徴とするID管理サーバ。
【請求項11】
前記臨時IDを前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用不可に設定することを特徴とする、請求項10に記載のID管理サーバ。
【請求項12】
第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、前記第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにおいて、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する方法であって、
前記携帯端末が、前記第1のICチップと通信して前記第1のIDを読み取るID読み取り工程と、
前記携帯端末が、前記第1のIDを前記ID管理サーバに送信するID送信工程と、
前記ID管理サーバが、前記携帯端末から前記第1のIDを受信するID受信工程と、
前記ID管理サーバが、前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認工程と、
前記ID管理サーバが、前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成する臨時ID生成工程と、
前記ID管理サーバが、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信する臨時ID送信工程と、
前記携帯端末が、前記臨時IDを受信する臨時ID受信工程と、
前記携帯端末が、前記臨時IDを前記第2のICチップに記憶させる臨時ID記憶工程と
を有することを特徴とする権限委譲方法。
【請求項13】
前記臨時ID送信工程と同時に、前記ID管理サーバが前記ID管理データベースにおいて前記第2のIDを利用不可に設定するID利用不可工程を有することを特徴とする、請求項12に記載の権限委譲方法。
【請求項14】
IDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにあって、前記携帯端末を構成するコンピュータに、
前記第1のICチップと通信して前記IDを読み取る処理と、
前記IDを前記ID管理サーバに送信する処理と、
前記ID管理サーバから臨時IDを受信する処理と、
前記臨時IDを前記第2のICチップに記憶させる処理と
を実行させることを特徴とする権限委譲プログラム。
【請求項15】
第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、前記第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにあって、前記ID管理サーバを構成するコンピュータに、
前記携帯端末から前記第1のIDを受信する処理と、
前記第1のIDと前記第2のIDとが同一であるか否かを確認する処理と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成する処理と、
前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信する処理と
を実行させることを特徴とする権限委譲プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2009−130833(P2009−130833A)
【公開日】平成21年6月11日(2009.6.11)
【国際特許分類】
【出願番号】特願2007−306117(P2007−306117)
【出願日】平成19年11月27日(2007.11.27)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】