説明

認証媒体を利用した認証方法

【課題】
複数の環境(サービス等)で認証を受けようとする場合、それぞれの環境に応じた認証媒体をその数だけ用意する必要があった。
【解決手段】
上記の課題を解決するために、本発明では、既に対応可能な環境での認証を、他の環境でも対応可能とするように、複数の環境それぞれの認証に関する情報を統合もしくは仲介する認証システム10を設けるものである。この際、本発明では、この認証システム10から各環境の業務システムであって認証要求がなされている業務システム40に、利用されている認証媒体20に対応する認証コマンドを送信し、これに応じて、認証媒体および/または業務システムおよび認証システムが連携して認証を行うものである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証技術に関するものである。その中でも特に、ICカードを含む記憶媒体を利用した認証であって、複数の環境での認証を行うための技術に関する。
【背景技術】
【0002】
現在、運転免許証やキャッシュカード、クレジットカードにICカード化が進んでいる。ICカードは磁気カードとは異なり、認証機関の発行する証明書を格納することでICカードの真正性やカード保有者の正当性を確認することが可能である。ただし、カード各種について認証機関が異なるため、新たな環境(例えば領域内)において認証を行う場合には新たにICカードを発行する必要がある。結果、カード保有者は複数のカードを保有している。また、カード発行側もICカード発行にコストが増大している。
【0003】
このような状況において、複数の環境(サービス、領域等)で認証を行うための従来技術として、特許文献1および2がある。
【0004】
特許文献1においては、ICカード免許証の利用者が異なる事業者によるサービス毎に複数のICカードを所持する必要がなく、かつサービスを提供する事業者が複数であることを意識せずに希望する複数のサービスを受けるための技術である。このために、特許文献1では、免許証をキーに、サービスを受けようとする場合、同一性確認を行うことで免許証(および免許証システム)を利用してサービスを受ける際の認証を可能にしている。
【0005】
また、特許文献2においては、複数のサービスそれぞれについて、個別の認証手段(パスワード等)を設けていることでの利用者やサービス提供者の手間を省くことを課題としている。このために、特許文献2は、基本IDを設け、これに提供可能な複数のサービスを対応付けておき、これらの各サービスを享受するこを可能にしている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−241647
【特許文献2】特開2003−76665
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1および2では、1つのカード等で複数のサービスにおける認証を可能にすることはなされている。しかし、免許証や基準IDのように、基準となる認証手段を別途用意する必要がある。現実世界では、免許証を有しない人間も存在するし、複数のサービスに共通な手段(基準IDのような)を新たに設けることは手間が掛かる。このような問題を解決し、複数のサービスに共通する新たなID等を設けなくとも、複数の環境に対応可能な認証を提供することを本発明の課題とする。
【課題を解決するための手段】
【0008】
上記の課題を解決するために、本発明では、既に対応可能な環境での認証を、他の環境でも対応可能とするように、複数の環境それぞれの認証に関する情報を統合もしくは仲介する認証システムを設けるものである。この際、本発明では、この認証システムから各環境の業務システム(認証要求がなされている)に、利用されている認証媒体に対応する認証コマンドを送信し、これに応じて、認証媒体および/または業務システムおよび認証システムが連携して認証を行うものである。
【0009】
また、本発明には、以下の態様も含まれる。複数の認証媒体のそれぞれは認証機関と連携して、認証媒体の真正性や利用者の正当性を確認することが出来る。認証媒体と認証方法の対応表を作成することで複数のサービスに対して、複数の認証媒体のいずれかを用いて認証が可能となる。
【発明の効果】
【0010】
新たな認証媒体の作成を行わずに済み、コスト削減につながる。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態における概略構成を示す図である。
【図2】本実施形態における認証システムの構造である。
【図3】本実施形態における手順を示したフローチャートの一例である。
【図4】認証媒体の真正性を確認するフローチャートの一例である。
【図5】認証媒体管理DBと認証コマンド管理DBの一例を示している。
【図6】利用者の正当性を確認するフローチャートの一例である。
【発明を実施するための形態】
【0012】
図1は、本発明の一実施形態における概略構成を示す図である。
各認証媒体の情報とそれぞれの認証方法を記録すると共に、認証処理も実施する認証システム10と、利用者がそれぞれ持っている認証媒体20,21,22(例えばクレジットカードや運転免許証などのICカード等)と、それぞれの認証媒体の真正性や正当性を保証もしくは確認を行える認証機関システム30,31,32と、認証システム10と連携する業務システム40によって構成される。なお、これらの装置はいわゆるコンピュータで構成され、プログラムに従ってCPUの如き演算装置で各処理を実行する。なお、認証機関システムは、その認証媒体の発行元であることが多い。
【0013】
図2は、図1で示した本実施形態における各認証媒体の情報管理と認証処理を行う認証システム10の構造を示している。
【0014】
認証システム10は処理装置101、記憶装置102、インタフェース装置103、認証媒体読取装置104を有する。
【0015】
記憶装置102には、認証媒体や認証媒体を利用する利用者の情報を管理する認証媒体管理DB10211と各認証媒体の真正性や利用者の正当性を確認可能なコマンドを管理する認証コマンド管理DB10212を有する認証プログラム1021と、OSとして機能する制御プログラム1022が格納される。
【0016】
図3は、本発明における実施形態である様々な種類が存在する利用者の認証媒体をとりまとめ、ある領域内における認証媒体として活用する方法を示したフローチャートの一例である。
【0017】
まず、利用者の認証媒体の真正性を確認する(S10)。すなわち、認証システムの認証媒体読取り装置104もしくは認証システムに接続された端末(図示せず)に挿入などされた認証媒体から格納された情報を、当該認証システムを経由して、認証機関システムに送信する。以降、図4を用いて後述する処理を実行する。
【0018】
次に、利用者の認証媒体の情報を認証媒体管理DBに登録し、また、各認証媒体固有の認証方法を認証コマンド管理DBに登録する(S11)。この内容についても、図4を用いて後述する。
【0019】
この認証コマンド管理DBの内容を用いて、所定の業務システムに認証要求があった場合、利用者の持つ認証媒体に対する本人認証を実行する(S12)。この認証の詳細については、図6を用いて後述する。
【0020】
図4は、利用者の持つ認証媒体の真正性を確認し、情報の登録を行なう(S10,S11)の詳細を示したフローチャートの一例である。
【0021】
まず、認証システムは認証機関システム30,31,32から送信される、認証媒体20,21,22(例えばクレジットカードや運転免許証などのICカード等)各々の真正性や正当性の確認を行うための認証局公開鍵を受信する(S101)。これは、まず、認証システムは、認証システムの認証媒体読取り装置104もしくは認証システムに接続された端末の読取装置などに挿入された認証媒体から、業務システムを経由して、当該認証媒体を特定する情報(もしくは利用者、あるいは認証局公開鍵)、認証機関を特定する情報および電子署名を受信する。そして、認証システムが、認証機関を特定する情報で特定された認証機関システムに対して、認証機関システムが記憶装置に格納している認証局公開鍵を要求する情報を送信する。これを受け、認証機関システムが、認証局公開鍵を認証システムに送信する。
【0022】
ここで、認証機関を特定する情報とは、認証媒体種別102113に対応し、利用者が利用する認証媒体の発行元にも対応している。つまり、ある領域に入ろうとする際、自身の有するクレジットカード会社が行っている認証を認証システムで実行可能な情報を要求することになる。
【0023】
次に、S101で送信された情報から認証媒体から送信された電子署名を抽出し(S102)、S101で受信した認証局公開鍵を使用して検証する(S103)。この検証処理は、通常の電子署名の検証処理を用いればよい。
【0024】
検証に成功した場合には、認証媒体管理DB10211に登録する(S111)。この場合、当該認証システムでの利用者を識別する情報である領域内IDを要求し、これを業務システム等から受信し、これと共に登録する。また、各認証媒体に適した、利用者の正当性を確認するコマンドを認証機関システムから受信し、認証コマンド管理DB10212に登録する(S112)。これにより、認証処理の際の規準となるデータが登録される。
【0025】
図5は、認証媒体管理DB10211と認証コマンド管理DB10212の一例を示している。
【0026】
認証媒体管理DB10211は領域内ID102111によりユニークに定義され、認証媒体利用者名102112、認証媒体種別102113とその認証媒体ID102114からなる。
【0027】
認証コマンド管理DB10212は認証媒体種別102121毎の認証コマンド102122からなる。
【0028】
図6は、認証を行なう(S12)方法について示したフローチャートの一例である。
【0029】
まず、利用者から業務システム40に入力された領域内IDを、業務システム40が受け付ける(S121)。そして、入力された領域内IDを、業務システム40から認証システム10に送信する(S122)。
【0030】
次に、認証システムでは、送信された領域内IDに対応する認証媒体種別を特定する。すなわち、認証媒体管理DB10211の領域内ID102111のうち、送信された領域内IDを特定し、これに対応する認証媒体種別102113を確定する。そして、この認証媒体種別102113と、認証コマンド管理DB10212の認証コマンド102122のうち、この認証媒体種別に対応するものを、業務システム40へ返信する(S123)。すなわち、S123では、利用者が今回利用しようとする業務システム(あるいは領域)で利用できる認証媒体とその認証媒体での認証に用いられる認証コマンドを「領域内ID」を用いて特定し、これらを業務システムで利用できるようにしている。
【0031】
次に、業務システム40は、送信された認証コマンド102122を発行して、利用者が認証媒体の保有者であることを確認する(S124)。このために、まず、返信された認証媒体種別に関する情報を表示するなどして、利用者に対して認証媒体の挿入等を促す。これ応じて、利用者が認証媒体をリーダ装置に挿入等をした場合、認証コマンドに従った処理を実行する。その詳細は、以下に記載するが、認証媒体が挿入等される前に、利用者に利用する認証媒体を選択させるような構成にしてもよい。
【0032】
ここで、認証コマンドに従った処理とは、利用者から暗証番号やIDなどの入力を受け付け、これと認証コマンドを、挿入等された認証媒体に送信する。認証媒体では、これらを用いて、暗証番号の照合(自身の保持するものと)等、認証コマンドに従った確認処理を行う。この結果、確認がされればS125に進み、確認されない場合(NG等否定的な結果)、エラー出力や暗証番号等の再入力を促す表示を実行する。以上のように、S124では、業務システム40と認証媒体が連携して、S125の認証の前処理とも言うべき処理を行う。これにより、他人の認証媒体の不正利用をこの処理で止められる。但し、カード自体偽造された場合、本処理では確認できないこともあり、S125で認証システムにより認証処理を実行する。なお、本実施形態では、認証媒体で確認処理を実行させているが、認証媒体自身は処理せず、業務システムが認証媒体に格納された情報を用いて確認処理を実行してもよい。
【0033】
そして、S124で肯定的な確認(カードの保有者であること=カードの情報を使っての確認ができた)できた場合、認証システム10は、認証媒体の認証媒体IDを用いて、認証媒体管理DB10211の認証媒体ID102114と照合して認証を行う(S125)。すなわち、認証媒体が偽造されても認証できるように、挿入等されている認証媒体が、予め管理されているものかの判断により、認証を行う。これは、データベースに格納された利用者情報などで判断する。
【0034】
なお、S124において、業務システム40が、各認証媒体における認証コマンドに対応できないこともありうる。つまり、認証媒体の確認処理結果を業務システム40が判別できない。このような場合に対応するために、S124では業務システム40が、以下のとおりの処理を行うようにしても構わない。すなわち、認証媒体が行った確認処理結果を認証媒体IDと、認証システム10に送信する。そして、S125では、この確認処理結果を解析、判別し、これが肯定的な場合に、上述した認証処理を実行する。但し、上述した認証処理は省いても構わない。つまり、解析結果を認証結果としてもよい。
【0035】
さらに、業務システム40が、認証媒体の確認結果に基づいて、つまり、当該業務システム40で結果を判別できるか、そうでないかを判断して、その結果に応じて上述した2つの処理のいずれかを行うかを制御する。すなわち、判別できる場合には前者の処理を、判別できない場合には後者の処理を実行する。
【0036】
そして、認証システム10は、業務システム40に対して、認証結果を送信する。業務システム40は、認証結果に応じてゲート開放など、所定の処理を実行して、処理を終了する。
【符号の説明】
【0037】
10…認証システム、20、21、22…認証媒体、30、31、32…認証機関システム、40…業務システム

【特許請求の範囲】
【請求項1】
複数の環境に対して、複数の認証媒体のいずれかを用いて、認証を行う認証媒体を用いた認証方法であって、前記複数の環境それぞれで用いられる業務システムと、当該業務システムとネットワーク介して接続された認証システムを利用した認証媒体を用いた認証方法において、
前記認証システムは、
前記複数の環境における利用者の利用者IDと当該利用者IDにより利用可能な認証媒体を識別する認証媒体情報からなる認証媒体管理DBおよび前記認証媒体情報と当該認証媒体情報で識別される認証媒体に対して利用される認証コマンドからなる認証コマンド管理DBを有し、
前記業務システムが、
利用者からの利用者IDの入力を受け付け、前記認証システムに送信し、
前記認証システムが、
送信された前記利用者IDに対応する認証媒体情報を、前記認証媒体管理DBから特定し、
特定された前記認証媒体情報に対応する認証コマンドを、前記認証コマンド管理DBから特定し、
前記業務システムに特定された認証コマンドを送信し、
前記業務システムが、
前記利用者から当該利用者の認証媒体を受け付け、
送信された前記認証コマンドを前記認証媒体に送信して、当該認証コマンドに応じた確認処理を、前記認証媒体に実行させ、
前記確認処理の結果に関する情報および前記認証媒体情報を認証システムに送信し、
前記認証システムが、
前記確認処理の結果に関する情報および前記認証媒体情報を用いて、前記利用者に対する認証処理を実行し、
前記業務システムに当該認証処理の結果を送信することを特徴とする認証媒体を用いた認証方法。
【請求項2】
請求項1に記載の認証媒体を用いた認証方法において、
前記業務システムは、前記確認処理の結果に関する情報として、前記認証媒体から送信された確認処理の結果自体および前記認証媒体情報を送信し、
前記認証システムは、前記認証処理として、送信された前記確認処理の結果自体を解析して、当該確認処理の結果が肯定的なものかを判別し、当該判別が肯定的な場合には、前記認証処理を実行することを特徴とする認証媒体を用いた認証方法。
【請求項3】
請求項1に記載の認証媒体を用いた認証方法において、
前記業務システムは、
前記認証媒体から前記確認処理の結果を受信し、
受信された前記確認処理の結果を解析し、
当該解析の結果が、肯定的な結果の場合、前記認証システムに、この旨を示す情報および前記認証媒体情報を送信し、否定的な結果の場合、この旨を示す情報を表示もしくは前記利用者IDを再入力を促す表示を行うことを特徴をする認証媒体を用いた認証方法。
【請求項4】
請求項1に記載の認証媒体を用いた認証方法において、
前記業務システムは、
前記認証媒体から前記確認処理の結果を受信し、
受信された前記確認処理の結果を解析できるか判断し、
(1)解析できる場合には、受信された前記確認処理の結果を解析し、当該解析の結果が、肯定的な結果の場合、前記認証システムに、この旨を示す情報および前記認証媒体情報を送信し、否定的な結果の場合、この旨を示す情報を表示もしくは前記利用者IDを再入力を促す表示を行い、
(2)解析できない場合には、前記確認処理の結果に関する情報として、前記認証媒体から送信された確認処理の結果自体および前記認証媒体情報を送信することを特徴とする認証媒体を用いた認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−100177(P2011−100177A)
【公開日】平成23年5月19日(2011.5.19)
【国際特許分類】
【出願番号】特願2009−252572(P2009−252572)
【出願日】平成21年11月4日(2009.11.4)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】