説明

認証サーバ、認証方法、及びそのプログラム

【課題】登録ICカードを使用できない場合でも利用者の認証を行える認証サーバ、認証方法、及びそのプログラムを提供する。
【解決手段】認証サーバ100は、各ICカードのカードIDと各ICカードで登録されたサービスのサービスIDと当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報と、ICカード毎と認証強度毎とに認証方式を対応付けたカード認証情報とを記憶し、ユーザ端末200又はサービス提供サーバ300より取得したカードIDとサービスIDとがユーザ情報において対応付けられているか否かを判別し、対応付けられていないと判別した場合に、カード認証情報において、当該サービスIDに対応付けられた他のカードIDを有するICカードの認証強度以上の強度と取得したカードIDを有するICカードとに対応する認証方式で当該ICカードの認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービスの提供を受ける場合にICカードを用いてユーザの認証を行う認証サーバ、認証方法、及びプログラムに関する。
【背景技術】
【0002】
近年、情報漏洩や不正利用を防止するために、ICチップを搭載したカードが普及している。特許文献1には、例えば、銀行のATM(Automated Teller Machine)や窓口等で手続きを行う際、ICチップを搭載した運転免許証などの外部の機関が発行する身分証明書を用いて認証者(サーバ)が認証し、本人であるかを確認してからサービスを提供するシステムが開示されている。
【特許文献1】特開2007−241647号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、上記の技術では、利用者が特定のサービスのために登録しているICカードを紛失した場合に、当該ICカードを使用して認証を行えないために利用者がそのサービスを利用できない事態に陥ってしまう。
【0004】
本発明は、上記問題点に鑑みてなされたもので、特定のサービスのために登録しているICカードを使用できない場合でも、そのサービスをうけるために利用者の認証を行える認証サーバ、認証方法、及びそのプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明の第1の観点に係る認証サーバは、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段と、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段と、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段と、
を備えることを特徴とする。
【0006】
例えば、前記カード認証手段は、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていると判別した場合に、当該カード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該認証強度と当該カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行ってもよい。
【0007】
例えば、前記認証情報記憶手段が記憶する前記ICカードの種類毎と複数の認証強度毎とに対応付けられた認証方式に基づくプログラムをそれぞれ記憶する認証プログラム記憶手段をさらに備え、
前記カード認証手段は、前記認証プログラム記憶手段が記憶するプログラムを用いて、前記認証方式で前記ICカードの認証を行ってもよい。
【0008】
本発明の第2の観点に係る認証方法は、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
を備える認証サーバが行う認証方法であって、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得ステップと、
前記識別子取得ステップで取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別ステップと、
前記識別子判別ステップで前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得ステップで取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証ステップと、
を備えることを特徴とする。
【0009】
本発明の第3の観点に係るプログラムは、
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、を有するコンピュータを、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段、
として機能させること特徴とする。
【発明の効果】
【0010】
本発明によれば、認証システムにおいて、特定のサービスのために登録しているICカードを所持していない等の理由で、登録しているICカードを使用できない場合でも、利用者が所持する他のICカードを用いた認証を可能にすることによって、利用者が当該サービスを利用できるようになる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の実施形態に係る認証サーバ100を含む情報処理システム1000について説明する。情報処理システム1000は、図1に示すように、ユーザを認証する認証サーバ100と、ユーザが操作する複数のユーザ端末200と、ユーザにサービスを提供する複数のサービス提供サーバ300とを備える。
【0012】
情報処理システム1000として、インターネットを介した銀行のオンラインシステム(いわゆるインターネットバンキングシステム)を例にとって本発明を説明する。すなわち、サービス提供サーバ300は、インターネットバンキングサービスをユーザに提供する処理を実行するサーバである。ただし、本発明はインターネットバンキングサービスに限られず任意のサービスを提供するシステムに適用可能である。
【0013】
なお、認証サーバ100とユーザ端末200とサービス提供サーバ300とは、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等の通信ネットワーク400で接続される。
【0014】
認証サーバ100は、各サービス提供サーバ300が提供するサービスにおいて、ユーザが確かに本人であることを確認する処理(以下「ユーザ認証処理」という。)が必要な処理がある場合に、ユーザ認証処理を各サービス提供サーバ300に代わって実行することが可能である。そのため、認証サーバ100は、本人確認代行サーバと呼ばれることもある。認証サーバ100は、ユーザ端末200から認証要求を受信し、ユーザ認証処理を行い、サービス提供サーバ300に認証結果を送信する。
ユーザ端末200から送信される情報の内容は、例えば、ユーザ端末200のICカードR/W部230により読み取られた個人情報や、ユーザによりユーザ端末200に入力されたユーザ名、パスワード、暗証番号、等である。
【0015】
認証サーバ100は、図2に示すように、制御部110と、通信部120と、記憶部130と、アカウント管理部140とを備える。
【0016】
制御部110は、CPU等から構成される。制御部110は、認証サーバ100全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば、制御部110は、ユーザ端末200からユーザを認証する旨の要求を受信すると、カード対応表132を参照して認証方式を決定し、認証データベース133に格納される認証プログラムを用いてICカードを認証する。さらに詳細に説明すると、制御部110は、利用者情報管理データベース141を参照して、受信したユーザIDで、受信したサービスIDのサービスを利用する際の認証に使用するICカードのカードIDが、受信したカードIDと一致するか否かを判別する。そして、一致する場合には、受信したユーザIDとサービスIDとカードIDとに対応する認証強度の認証方式を、カード対応表132を参照して決定する。また、一致しない場合には、カード対応表132を参照して、受信したユーザIDで、受信したサービスIDのサービスを利用する際の認証に使用するICカードの認証強度以上の強度と、受信したカードIDとに対応する認証方式に決定する。
【0017】
制御部110は、図2に示すように、ICカード識別・情報読取部111と、認証方式決定部112と、ICカード処理振分部115と、本人認証部116と、証跡管理部117と、タイムスタンプ取得部118とを備える。
【0018】
ICカード識別・情報読取部111は、ICカード情報管理データベース131を参照して、カードIDに基づいてICカード種別を識別し、それぞれのICカードに実装されている異なるファイル形式、格納情報に従ったICカードのカード格納情報の読み取りの要求をユーザ端末200又はサービス提供サーバ300に送信し、それに応答して返信されたICカードのカード格納情報とサービスIDとを受信する。
【0019】
認証方式決定部112は、ICカードの認証方式を決定する。認証方式決定部112は、識別部113と、認証方式選択部114とを備える。
【0020】
識別部113は、利用者情報管理データベース141を参照して、受信したユーザIDで、受信したサービスIDのサービスを利用する際の認証に使用するICカードのカードIDが、受信したカードIDと一致するか否かを判別し、一致した場合には、利用者情報管理データベース141から当該サービスIDでの当該ICカードの認証強度を取得し、ICカード処理振分部115に送信する。
【0021】
認証方式選択部114は、識別部113が、受信したユーザIDとサービスIDとに対応するカードIDが、受信したカードIDと一致しないと判別した場合は、利用者情報管理データベース141を参照して、受信したユーザIDとサービスIDとに対応付けられているICカードの認証強度を読み出し、カード対応表132を参照して、当該認証強度と、受信したカードIDとから、利用者が事前に登録した認証強度以上の認証方式を決定してICカード処理振分部115に伝達する。
【0022】
ICカード処理振分部115は、識別部113よりカードIDと認証強度とを受け取った場合には、認証データベース133を参照して、そのカードIDと認証強度とに対応する認証処理プログラムを本人認証部116に送信する。
また、ICカード処理振分部115は、認証方式選択部114から認証方式を通知された場合には、認証データベース133を参照して、その認証方式に対応する認証処理プログラムを本人認証部116に送信する。
【0023】
本人認証部116は、ICカード処理振分部115より受信した認証プログラムを用いてICカードの認証を行う。
【0024】
証跡管理部117は、本人認証部116による認証結果を、タイムスタンプ取得部118が取得した認証時刻を添付して、証跡管理データベース135に格納する。
【0025】
通信部120は、通信ネットワーク400に接続するためのNIC(Network Interface Card)を備える。制御部110は、通信部120により通信ネットワーク400を介してユーザ端末200又はサービス提供サーバ300とデータを送受信することができる。
【0026】
記憶部130は、ROM、RAM、ハードディスク装置などから構成される。記憶部130には、ユーザ認証処理を実行するためのプログラムやOS等が予め記憶される。
【0027】
記憶部130は、図2に示すように、ICカード情報管理データベース131とカード対応表132と認証データベース133と証跡管理データベース134とを予め格納する。
【0028】
ICカード情報管理データベース131には、図3に示すように、カード種別と識別子とファイル構成とファイル種別とファイルサイズと認証鍵とを対応付けた情報が格納される。認証サーバ100は、ICカード情報管理データベース131が格納する情報に基づいて、ICカードが格納する情報の読み取りを行う。また、ICカード情報管理データベース131は、認証に使用する公開鍵や秘密鍵を格納する。
【0029】
カード対応表132には、図4に示すように、カード種別と認証強度とを対応付けた情報が格納される。認証サーバ100は、カード対応表132に基づいて、ICカードの認証方式を選択する。
【0030】
カード種別とは、例えば、運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカードなどの種別のことである。
【0031】
認証強度は、いわゆるセキュリティレベルであり、ユーザ認証にあたり、具体的にどのような認証方式により認証するのかを規定する。
【0032】
本実施形態では、ユーザ認証方式として、ICカードが自己真正性を証明する「内部認証」(以下、「内部」と呼ぶ)、ICカードが処理システム(認証サーバ100)の真正性を証明する「外部認証」(以下、「外部」と呼ぶ)、ICカードがカード保有者の真正性を証明するPIN認証(以下、「PIN」と呼ぶ)、署名による認証(以下、「署名」と呼ぶ)とを採用している。制御部110は、ユーザによって提示されたICカードのカード種別と、要求されたサービス(又は処理群又は処理)に応じて予め決められた認証強度とに基づいて、ユーザ認証方式を選択する。
【0033】
ここで、「内部」とは、次に述べるステップA1〜A3の一連の処理によって認証する方式である。
(A1)認証サーバ100の制御部110は、乱数を生成し、ユーザ端末200又はサービス提供サーバ300を経由して、生成した乱数をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、乱数を受信する。
(A2)ICカードのCPUは、受信した乱数を秘密鍵で暗号化し、ユーザ端末200又はサービス提供サーバ300を経由して、得られた暗号文を認証サーバ100に送信する。認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、暗号文を受信する。
(A3)認証サーバ100の制御部110は、受信した暗号文を、ICカード情報管理データベース131に格納されている公開鍵を用いて復号し、復号して得られたデータと、上記ステップA1で送信した乱数と、を認証する。制御部110は、認証の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
【0034】
あるいは、上記の「内部」の認証方式の変形例として、次のステップB1〜B4のように認証してもよい。
(B1)ICカードのCPUは、ICカード内の不揮発性メモリに格納された情報をハッシュ化し、得られたハッシュ値を、秘密鍵を用いて暗号化し、得られた暗号文を出力する。
(B2)ユーザ端末200の制御部210又はサービス提供サーバ300の制御部310は、暗号文をICカードR/W部230,330で読み取って認証サーバ100に送信する。
(B3)認証サーバ100の制御部110は、予めICカード情報管理データベース131に格納された公開鍵で、受信した暗号文を復号し、復号して得られたデータと、後述する利用者情報管理データベース141に格納された情報をハッシュ化して得られるハッシュ値と、を照合する。制御部110は、照合の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
【0035】
また、「外部」とは、次に述べるステップX1〜X4の一連の処理によって認証する方式である。
(X1)認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、外部認証用の公開鍵をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、公開鍵を受信する。なお、公開鍵は、予めICカードに格納されているものを用いることができる。
(X2)ICカードのCPUは、乱数を生成し、ユーザ端末200又はサービス提供サーバ300を経由して、生成した乱数を認証サーバ100に送信する。認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300を経由して、乱数を受信する。
(X3)認証サーバ100の制御部110は、受信した乱数を、予めICカード情報管理データベース131に格納された外部認証用の秘密鍵で暗号化し、ユーザ端末200又はサービス提供サーバ300を経由して、得られた暗号文をICカードに送信する。ICカードのCPUは、ユーザ端末200又はサービス提供サーバ300を経由して、暗号文を受信する。
(X4)ICカードのCPUは、ステップX3で受信した暗号文を、ステップX1で受信した公開鍵を用いて復号し、復号して得られたデータと、ステップX2で送信した乱数と、を照合する。ICカードのCPUは、照合の結果、一致すれば認証成功と判断し、一致しなければ認証失敗と判断する。
【0036】
あるいは、上記の「外部」の認証方式を応用して、次のステップY1〜Y4のように認証してもよい。
(Y1)認証サーバ100の制御部110は、利用者情報管理データベース141に格納された情報をハッシュ化し、得られたハッシュ値を、ICカード情報管理データベース131に予め記憶した公開鍵で暗号化し、暗号文をユーザ端末200又はサービス提供サーバ300に送信する。
(Y2)ユーザ端末200の制御部210又はサービス提供サーバ300の制御部310は、暗号文をICカードに送信する。ICカードのCPUは、暗号文を受信する。
(Y3)ICカードのCPUは、予め不揮発性メモリに格納した秘密鍵で、受信した暗号文を復号し、復号して得られたデータと、不揮発性メモリに予め格納された情報をハッシュ化して得られるハッシュ値と、を照合する。照合の結果、一致すればICカードのCPUは認証成功と判断し、一致しなければ認証失敗と判断する。
【0037】
また、「PIN」とは、ユーザ端末200の入力受付部250を介してPIN(Personal Identification Number)を入力させ、ICカードの不揮発性メモリに予め格納されているPINとの照合をICカードR/W部230を介してICカードのCPU内で行う認証である。これにより、ICカードの保有者の真正性を認証する。なお、サービス提供サーバ300のICカードR/W部330でPIN認証を行う場合も同様である。
【0038】
また、「署名」とは、次に述べる一連の処理によって認証する方式である。
(1−1)認証サーバ100が、ICカードにユーザの情報等を登録する時に、認証サーバ100に記録された情報から、所定のハッシュ関数でハッシュ値を作成し、予めICカード情報管理データベース131に格納された秘密鍵で署名を生成し、登録すべき情報と共にICカードに送信する。
(1−2)ICカードの記憶部は、受信した署名を、ユーザの情報等と共に記憶しておく。
(2−1)ユーザ端末200の制御部210が、ICカードに格納されている署名をICカードR/W部230で読み取って、ユーザの情報等と共に認証サーバ100に送信する。
(2−2)認証サーバ100の制御部110が、予めICカード情報管理データベース131に格納された公開鍵で、受信した署名を復号し、受信したユーザの情報等を所定のハッシュ関数でハッシュ値を作成し、復号した情報と、作成したハッシュ値とを照合する。照合の結果、一致すれば制御部110は認証成功と判断し、一致しなければ、認証失敗と判断する。
【0039】
なお、上記以外の認証方式を採用することも可能である。また、カード種別と認証強度との対応付けを自由に変更することも可能である。暗号化に用いる情報の内容は本発明によって限定されない。
【0040】
制御部110は、指定された認証方式で認証を行った後、認証結果を証跡管理データベース135にログとして格納する。
【0041】
認証データベース133には、図5に示すように、カード種別と認証強度とによって対応付けられた認証プログラムが格納される。認証サーバ100は、認証データベース133に格納された認証プログラムのうちで、カード対応表132に従って選択された認証方式の認証プログラムを用いてICカードの認証を行う。また、認証サーバ100は、認証データベース133に格納された認証プログラムのうちで、選択された認証強度と受信したカードIDとに対応する認証プログラムを用いてICカードの認証を行う。
【0042】
証跡管理データベース134には、認証サーバ100が行ったICカードの認証結果がログとして格納される。
【0043】
アカウント管理部140は、ハードディスク装置等であり、利用者情報管理データベース141を備える。
利用者情報管理データベース141は、図6に示すように、各ユーザについて、ユーザごとに固有のユーザID、登録済みカードID、氏名、住所等の各項目の情報を対応付けて格納する。また、利用者情報管理データベース141は、図6に示すように、各ユーザについて、ユーザごとに固有のユーザID、利用サービス、登録済みカードID、アカウントID、パスワード、認証強度等の各項目の情報を対応付けて格納する。
例えば、ユーザID「A01」を有するユーザは、カードA,B,Cを所有する。また、ユーザID「A01」を有するユーザは、利用サービスとして「●×銀行」を、「●×銀行」のサービスを利用する際の認証のためのカードとして「カードA(カードID:001・・・)」を、その際のアカウントIDとして「1111」を、その際のパスワードとして「1234」を、その際の認証強度として強度「4」を登録している。また、ユーザID「A01」を有するユーザは、利用サービスとして「T市役所」を、「T市役所」のサービスを利用する際の認証のためのカードとして「カードB(カードID:002・・・)」を、その際のアカウントIDとして「9999」を、その際のパスワードとして「9999」を、その際の認証強度として強度「4」を登録している。
【0044】
ユーザ端末200の構成について説明する。ユーザ端末200は、図7に示すように、制御部210と、通信部220と、ICカードR/W部230と、記憶部240と、入力受付部250と、出力部260と、を備える。
【0045】
制御部210は、CPU(Central Processing Unit)等から構成される。制御部210は、ユーザ端末200全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば制御部210は、インターネットバンキングシステムのユーザ端末200側の処理を実行するためのプログラムを実行する。
【0046】
通信部220は、インターネットやLAN等の通信ネットワーク400に接続するためのNIC(Network Interface Card)やモデム等を備える。
【0047】
ICカードリーダー・ライター部230(以下「ICカードR/W部」と呼ぶ)を備える。本実施形態では、ユーザ端末200は、ICチップを搭載した運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカード、クレジットカード等の各種ICカードに格納された情報を、ICカードR/W部で読み取ることが可能である。ユーザは、情報処理システム1000のサービスを利用するために、ユーザとパスワードのチェックのほかに、ICカードを用いて本人確認を行なわなければならない場合がある。
【0048】
記憶部240は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク装置などから構成される。記憶部240には、インターネットバンキングシステムのユーザ端末200側の処理を実行するためのプログラムやオペレーティングシステム(OS)等が予め記憶される。また、各処理を実行する際の中間データや結果データ等も記憶する。
【0049】
入力受付部250は、キーボードやマウス等の入力装置から構成され、ユーザからの様々な指示入力を受け付ける。指示入力には、例えば、新規口座の開設を依頼する指示入力、振り込みを依頼する指示入力などがある。
【0050】
出力部260は、ディスプレイ等の表示装置や、スピーカ等の出力装置から構成される。ユーザは、表示装置に表示される画面を見ながらユーザ端末200を操作できる。
【0051】
ユーザ端末200として、公知のパーソナルコンピュータを用いることができる。
【0052】
ICカードには、CPUと、EEPROM(Electrically Erasable and Programmable ROM)あるいはフラッシュメモリ等の不揮発性メモリと、が内蔵されている。ICカードの不揮発性メモリには、例えば口座番号や秘密鍵などの個人情報が格納されている。ICカードのCPUは、不揮発性メモリに格納された口座番号等の情報を秘密鍵で暗号化して暗号文を計算し、この計算された暗号文を外部に出力することができる。暗号化の方法として任意の暗号アルゴリズムを用いることができる。
【0053】
サービス提供サーバ300は、ユーザに所定のサービスを提供する機関が設置したサーバである。例えばサービス提供サーバ300には、銀行が設置するインターネットバンキングサービス用のサーバ、行政機関が設置する行政サービス用のサーバ、病院など医療機関が設置する医療サービス用のサーバなど、様々なサーバがある。
【0054】
サービス提供サーバ300の構成について説明する。サービス提供サーバ300は、図8に示すように、制御部310、通信部320、ICカードR/W部330、記憶部340と、入力受付部350とを備える。
【0055】
制御部310は、CPU等から構成される。制御部310は、サービス提供サーバ300全体を制御し、各構成要素と接続され、制御信号やデータをやりとりする。例えば、制御部310は、認証サーバ100からユーザのICカードの認証結果を受け取り、その認証結果に基づいてユーザに対してサービスの実行を行う。
制御部310は、サービス実行部311を備える。
【0056】
サービス実行部311は、認証サーバ100より認証結果を受信し、その認証結果に基づき利用者に対して、要求されるサービスを実行する。
【0057】
通信部320は、インターネット等の通信ネットワーク400に接続するためのNICを備える。制御部310は、通信部320により通信ネットワーク400を介してユーザ端末200とデータを送受信することができる。また、制御部310は、通信部320により通信ネットワーク400を介して認証サーバ100又はユーザ端末200とデータを送受信することもできる。
【0058】
ICカードリーダー・ライター部(以下「ICカードR/W部」と呼ぶ)330は、ICチップを搭載した運転免許証、健康保険証、社会保障カード、住民基本台帳カード、キャッシュカード、クレジットカード等の各種ICカードに格納された情報を読み取ることが可能である。ユーザは、情報処理システム1000のサービスを利用するために、ユーザとパスワードのチェックのほかに、ICカードを用いて本人確認を行なわなければならない場合がある。
【0059】
記憶部340は、ROM、RAM、ハードディスク装置などから構成される。記憶部340には、インターネットバンキングシステムのサービス提供サーバ300側の処理を実行するためのプログラムやOS等が予め記憶される。
【0060】
記憶部340は、それぞれのユーザについて、ユーザ名、パスワードを対応付けて格納する、制御部340は、例えば、ユーザによって入力されたパスワードと、予め登録されたパスワードとが一致するか否かを判断することによって、ICカードを用いない簡易的なユーザ認証処理を実行することができる。
【0061】
入力受付部350は、キーボードやマウス等の入力装置から構成され、ユーザからの様々な指示入力を受け付ける。指示入力には、例えば、新規口座の開設を依頼する指示入力、振り込みを依頼する指示入力などがある。
【0062】
以下、上記構成の情報処理システム1000の動作を説明する。
【0063】
先ず、図9に示す機能図と、図10に示すシーケンス図とを参照しながら、システム全体の動作を説明する。
【0064】
利用者は、サービスを利用する旨の要求を入力し、認証サーバ100に登録したICカードをユーザ端末200のICカードR/W部230又はサービス提供サーバ300のICカードR/W部330に提示する(ステップS101)。
ユーザ端末200又はサービス提供サーバ300は、ICカードR/W部230又は330を制御して、提示されたICカードに格納されているカードIDを読み出し(ステップS102)、認証サーバ100に送信する(ステップS103)。
【0065】
認証サーバ100は、受信したカードIDを通信部120で受信し(ステップS104)、ICカード識別・情報読取部111で、ICカード情報管理データベース131を参照して、ICカード種別を識別し(ステップS105)、それぞれのICカードに実装されている異なるファイル形式、格納情報に従ったICカードのカード格納情報の読み取りの要求をユーザ端末200又はサービス提供サーバ300に送信する(ステップS106)。
【0066】
ユーザ端末200又はサービス提供サーバ300は、受信した要求に応答して、ICカードのカード格納情報を読み取り(ステップS107)、ICカードのカード格納情報とユーザが利用することを要求しているサービスのサービスIDとを送信する(ステップS108)。
【0067】
認証サーバ100は、カード格納情報とサービスIDとを受信すると、認証処理を開始する(ステップS109)。先ず、認証方式決定部112の識別部113は、利用者情報管理データベース141を参照して、受信したサービスIDのサービスを利用する際の認証に使用するICカードのカードIDが、受信したカードIDと一致するか否かを判別する。
【0068】
一致した場合には、利用者情報管理データベース141から当該サービスIDでの当該ICカードの認証強度を取得し、ICカード処理振分部115に送信する。
ICカード処理振分部115は、認証方式決定部112より受け取ったカードIDと認証強度から認証データベース133を参照して、対応する認証処理プログラムを取得して本人認証部116に送信する(ステップS110,111)。
【0069】
ここで、例を挙げて説明すると、ユーザID「A01」を有するユーザが、「●×銀行」のサービスを受けるために「カードA」をユーザ端末200のICカードR/W部230又はサービス提供サーバ300のICカードR/W部330に提示したと仮定する。その場合には、ユーザ端末200又はサービス提供サーバ300は、認証サーバ100にユーザID「A01」と「カードA」のカードIDと「●×銀行」のサービスIDとを送信する。そして、認証方式決定部112の識別部113は、利用者情報管理データベース141を参照して、受信したユーザID、「●×銀行」のサービスID、サービスを利用する際の認証に使用するICカードのカードID、つまり、「カードA」のカードIDが、利用者情報管理データベース141に格納された情報と一致すると判別する。その結果、一致するので、利用者情報管理データベース141からユーザID「A01」及び「●×銀行」での「カードA」の認証強度「4」を取得し、ICカード処理振分部115に送信する。ICカード処理振分部115は、認証データベース133を参照して、「カードA」と認証強度「4」とに対応する認証処理プログラムを本人認証部116に送信する。
【0070】
一致しない場合には、認証方式選択部144は、利用者情報管理データベース141を参照して、受信したサービスIDに対応付けられているICカードの認証強度を読み出し、カード対応表132を参照して、当該認証強度と、受信したカードIDとから、利用者が事前に登録した認証強度以上の認証方式を決定してICカード処理振分部115に伝達する(ステップS110)。
ICカード処理振分部115は、認証方式選択部144から通知された認証方式を、認証データベース133を参照して、対応する認証処理プログラムを本人認証部116に送信する(ステップS111)。
【0071】
ここで、例を挙げて説明すると、ユーザID「A01」を有するユーザが、「●×銀行」のサービスを受けるために「カードC」をユーザ端末200のICカードR/W部230又はサービス提供サーバ300のICカードR/W部330に提示したと仮定する。その場合には、ユーザ端末200又はサービス提供サーバ300は、認証サーバ100にユーザID「A01」と「カードC」のカードIDと「●×銀行」のサービスIDとを送信する。そして、認証方式決定部112の識別部113は、利用者情報管理データベース141を参照して、受信したユーザID「A01」、「●×銀行」のサービスID、サービスを利用する際の認証に使用するICカードのカードID、つまり、「カードA」のカードIDが、利用者情報管理データベース141と一致するかを判別する。その結果として、一致しないので、認証方式選択部144は、利用者情報管理データベース141を参照して、ユーザID「A01」と「●×銀行」のサービスIDとに対応付けられているICカード、つまり、「カードA」の認証強度「4」を読み出し、カード対応表132を参照して、当該認証強度「4」以上の強度と「カードC」とに対応する認証方式に決定してICカード処理振分部115に伝達する。
【0072】
本人認証部116は、受信した認証プログラムを用いてICカードの認証を行う(ステップS112)。
【0073】
認証サーバ100は、本人認証部116による認証結果をサービス提供サーバ300のサービス実行部311に送信し(ステップS113)、サービス提供サーバ300のサービス実行部311は、認証結果を受信し(ステップS114)、その認証結果に基づき利用者に対して、要求するサービスを実行する(ステップS115)。
【0074】
また、ステップS113で認証サーバ100が認証結果をサービス提供サーバ300に送信するのと同時に、証跡管理部117は、本人認証部116による認証結果を、タイムスタンプ取得部118が取得した認証時刻を添付して、証跡管理データベース135に格納する。
【0075】
このようにして、情報処理システム1000によれば、特定のサービスに対して登録されているICカードが使用できない場合に、他のICカードを使用して認証を行い、サービスを受けることが出来る。
【0076】
次に、本発明の実施形態に係る認証サーバ100が行う認証処理を、図11のフローチャートを参照して詳細に説明する。
【0077】
認証サーバ100の制御部110は、ユーザ端末200又はサービス提供サーバ300からICカードの認証要求とそのカードIDとを受信すると、ICカード情報管理データベース131を参照して、ICカード種別を識別する(ステップS201)。
【0078】
次に、制御部110は、そのICカードに実装されている異なるファイル形式、格納情報に従ったICカードのカード格納情報の読み取りの要求をユーザ端末200又はサービス提供サーバ300に送信する(ステップS202)。
【0079】
制御部110は、カード格納情報と共に、ユーザが受けようとするサービスのサービスIDを受信する(ステップS203)。
【0080】
制御部110は、利用者情報管理データベース141を参照して、受信したサービスIDのサービスを利用する際の認証に使用するICカードのカードIDが、受信したカードIDと一致するか否かを判別する(ステップS204)。
【0081】
一致した場合には(S204;YES)、制御部110は、利用者情報管理データベース141を参照して、当該サービスIDでの当該ICカードの認証強度を、実際に認証を行う強度として決定し(ステップS205)、認証データベース133を参照して、受信したカードIDと決定した認証強度とに対応する認証処理プログラムを取得し(ステップS206)、ステップS209に進む。
【0082】
一致しない場合には(S204;NO)、制御部110は、利用者情報管理データベース141を参照して、受信したサービスIDに対応付けられているICカードの認証強度を読み出し、カード対応表132を参照して、当該認証強度と、受信したカードIDとから、利用者が事前に登録した認証強度以上の認証方式を決定して(ステップS207)、認証データベース133を参照して、その認証方式に対応する認証処理プログラムを取得し(ステップS208)、ステップS209に進む。
【0083】
制御部110は、取得した認証プログラムを用いてICカードの認証を行い(ステップS209)、ICカードの認証が成功したか否かを判別する(ステップS210)。
【0084】
認証が成功したと判別すると(S210;YES)、制御部110は、サービス提供サーバ300に認証結果と共にサービスの実行要求を送信し(ステップS211)、処理を終了する。
【0085】
認証が失敗したと判別すると(S210;NO)、制御部110は、ユーザ端末200又はサービス提供サーバ300に認証失敗の通知を送信し(ステップS212)、処理を終了する。
【0086】
このように、本発明の実施形態に係る認証サーバ100が行う認証処理によれば、特定のサービスのために登録しているICカードを所持していない等の理由で、登録しているICカードを使用できない場合でも、利用者が所持する他のICカードを用いた認証を可能にする。
【0087】
以上、本発明の実施形態に係る情報処理システム1000によれば、利用者が特定のサービスに対して通常利用するICカードとして登録しているカードを利用できない場合において、サービスが利用できない状況を回避することができ、利用者にとってはサービス利用の利便性が向上するとともに、サービス提供主体にとっても利用者に負担を強いることがなく満足度の向上につながるとともに、サービスの利用機会を損失するリスクを軽減することができるようになる。
【0088】
なお、本発明は上記実施形態に限定されず、種々の応用及び変形が可能である。
【0089】
認証サーバ100は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。たとえば、前記の動作を実行するためのコンピュータプログラムを、コンピュータが読みとり可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM等)に格納して配布し、当該コンピュータプログラムをコンピュータにインストールすることにより、前記の処理を実行する認証サーバ100を構成してもよい。また、インターネット等の通信ネットワーク上のサーバ装置が有する記憶装置に当該コンピュータプログラムを格納しておき、通常のコンピュータシステムがダウンロード等することで認証サーバ100を構成してもよい。
【0090】
また、認証サーバ100の機能を、OS(オペレーティングシステム)とアプリケーションプログラムの分担、またはOSとアプリケーションプログラムとの協働により実現する場合などには、アプリケーションプログラム部分のみを記録媒体や記憶装置に格納してもよい。
【0091】
また、その他、具体的な細部構成等についても適宜変更可能である。
【図面の簡単な説明】
【0092】
【図1】本発明の実施形態に係る情報処理システムの構成図である。
【図2】図1の認証サーバの構成図である。
【図3】図1の認証サーバが格納するICカード情報管理データベースを説明するための図である。
【図4】図1の認証サーバが格納するカード対応表を説明するための図である。
【図5】図1の認証サーバが格納する認証データベースを説明するための図である。
【図6】図1の認証サーバが格納する利用者情報管理データベースを説明するための図である。
【図7】図1のユーザ端末の構成図である
【図8】図1のサービス提供サーバの構成図である。
【図9】本発明の実施形態に係る情報処理システムの機能図である。
【図10】本発明の実施形態に係る情報処理システムの動作を説明するためのシーケンス図である。
【図11】認証サーバが行う認証処理を説明するためのフローチャートである。
【符号の説明】
【0093】
100 認証サーバ
110 制御部
120 通信部
130 記憶部
131 ICカード情報管理データベース
132 カード対応表
133 認証データベース
134 利用者情報管理データベース
135 証跡管理データベース
141 ICカード識別情報読取部
142 認証方式決定部
143 識別部
144 認証方式選択部
145 ICカード処理振分部
146 本人認証部
147 証跡管理部
148 タイムスタンプ取得部
200 ユーザ端末
210 制御部
220 通信部
230 ICカードR/W部
240 記憶部
250 入力受付部
260 出力部
300 サービス提供サーバ
310 制御部
311 サービス実行部
320 通信部
330 ICカードR/W部
340 記憶部
350 入力受付部

【特許請求の範囲】
【請求項1】
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段と、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段と、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段と、
を備えることを特徴とする認証サーバ。
【請求項2】
前記カード認証手段は、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていると判別した場合に、当該当該カード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該認証強度と当該カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行う、
ことを特徴とする請求項1に記載の認証サーバ。
【請求項3】
前記認証情報記憶手段が記憶する前記ICカードの種類毎と複数の認証強度毎とに対応付けられた認証方式に基づくプログラムをそれぞれ記憶する認証プログラム記憶手段をさらに備え、
前記カード認証手段は、前記認証プログラム記憶手段が記憶するプログラムを用いて、前記認証方式で前記ICカードの認証を行う、
ことを特徴とする請求項1又は2に記載の認証サーバ。
【請求項4】
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、
を備える認証サーバが行う認証方法であって、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得ステップと、
前記識別子取得ステップで取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別ステップと、
前記識別子判別ステップで前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得ステップで取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証ステップと、
を備えることを特徴とする認証方法。
【請求項5】
ユーザが有する複数のICカードのカード識別子と、当該各ICカードの種類と、当該各ICカードで登録されたサービスのサービス識別子と、当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ICカードの種類毎と複数の認証強度毎とに認証方式を対応付けたカード認証情報を記憶する認証情報記憶手段と、を有するコンピュータを、
外部装置よりICカードのカード識別子とサービスのサービス識別子とを取得する識別子取得手段、
前記識別子取得手段が取得した前記カード識別子と前記サービス識別子とが、前記ユーザ情報記憶手段が記憶する前記ユーザ情報において対応付けられているか否かを判別する識別子判別手段、
前記識別子判別手段が前記カード識別子と前記サービス識別子とが対応付けられていないと判別した場合に、前記ユーザ情報において当該サービス識別子に対応付けられた他のカード識別子を有するICカードの認証強度を取得し、前記カード認証情報において当該強度以上の認証強度と前記識別子取得手段が取得した前記カード識別子を有するICカードの種類とに対応する認証方式で当該ICカードの認証を行うカード認証手段、
として機能させること特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2009−245119(P2009−245119A)
【公開日】平成21年10月22日(2009.10.22)
【国際特許分類】
【出願番号】特願2008−90178(P2008−90178)
【出願日】平成20年3月31日(2008.3.31)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】