説明

認証装置、認証方法および認証プログラム

【課題】可搬媒体が持つ認証機能により認証が行えない場合にも、可搬媒体の一定の正当性を判定する。
【解決手段】認証識別情報が含まれる処理要求に応じて認証処理を行って認証結果を出力する認証部を備える第1の可搬媒体と、認証識別情報が含まれる処理要求に応じて第1の可搬媒体とは異なる処理結果を応答する第2の可搬媒体と通信を行う認証装置が、認証識別情報と第1の可搬媒体が備える認証部に処理要求を送信した場合に応答される処理結果とが対応付けられて予め記憶される特性情報記憶部を備え、判定対象の可搬媒体に認証識別情報が含まれる処理要求を送信し、送信した処理要求に応じて応答される処理結果と、特性情報記憶部に記憶された処理結果とを比較し、一致すれば判定対象の可搬媒体を第1の可搬媒体であると判定し、一致しなければ第2の可搬媒体であると判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ICチップを備えた可搬媒体の正当性を判定する認証装置、認証方法および認証プログラムに関する。
【背景技術】
【0002】
携帯電話や銀行口座、クレジットカードなどの契約や、住民票などの公的書類の交付などの手続きが行なわれる際、その手続きを要求するユーザの本人確認として免許証などの身分証明書の提示が求められる場合がある。店舗等においてこのような身分証明書をユーザから提示されたオペレータは、身分証明書に記載された事項を視認してユーザの本人確認を行う。ここで身分証明書が偽造されたものである場合でも、オペレータが視認することによってその身分証明書が偽造されたものであることを確認することは困難である場合がある。
【0003】
そこで、身分証明書の正当性を判定することなどを目的として、近年では暗証番号や認証鍵による認証を行う機能を有するIC(integrated circuit:集積回路)チップが組み込まれたICカードであるIC免許証などが普及している。例えば、このようなICカードには予め定められた暗証番号が記憶されている。ICカードの正当性の判定を行なう際には、ユーザは、店舗等に設置されたPC(パーソナルコンピュータ)などの入力デバイスに予め定められた暗証番号を入力する。ICカードに対応するR/W(リーダライタ)は、PCに入力された暗証番号をICカードに送信する。ICカードは、R/Wから送信された暗証番号と、予め記憶された暗証番号とを照合し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定して認証結果を出力する。PCは、ICカードから出力された認証結果をディスプレイに表示する。オペレータは、ディスプレイに表示された認証結果を視認することでICカードの正当性を確認し、より信頼性が高い本人確認を行なうことが可能である。
【0004】
特許文献1には、ICカードに記憶させた偽造防止コードに基づいてICカードの認証を行う技術が記載されている。特許文献2には、ICカードに印字された情報を光学的に読み取った情報と、ICカードから電気的に読み出した情報とを照合することによりICカードの正当性を判定する技術が記載されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−350593号公報
【特許文献2】特開2007−179157号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上述のように暗証番号を用いた認証を行う場合には、ユーザが暗証番号を忘れた場合には認証処理による正当性の判定を行うことができない。このような場合、ICカードの券面に記載された氏名や顔写真などをオペレータが視認することにより本人確認を行なう場合があった。あるいは、ユーザがICカードの発行元と連絡を取ったり、発行元に赴いたりすることによって暗証番号の確認や再発行を行なってから再度手続きを行うことがあり、面倒であった。上述の特許文献1に示される技術では、ユーザが暗証番号を忘れた場合にICカードの正当性を判定することはできない。また、仕様が規格化された汎用型のICカードでは、ユーザが作成したプログラムをICカードに記憶させて実行させることが可能である。すなわち、券面に記載された情報と同様の情報を出力するICカードを偽造することが可能であり、上述の特許文献2に示される技術では、このようなICカードの偽造を判定することはできない。ここで、ユーザが暗証番号を忘れたときなどのようにICカードが持つ認証機能による認証が行えない場合にも、オペレータの視認によるのみでなく、ICカードの一定の正当性を判定することが望ましい。
【0007】
本発明は、このような状況に鑑みてなされたもので、ICカードが持つ認証機能により認証が行えない場合にも、ICカードの一定の正当性を判定する認証装置、認証方法および認証プログラムを提供する。
【課題を解決するための手段】
【0008】
上述した課題を解決するために、本発明は、予め定められた認証情報と認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、認証識別情報が含まれる処理要求に応じて、認証識別情報に対応する認証情報を記憶部から読み出し、読み出した認証情報と処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、認証結果を処理要求に対応する処理結果として応答する第1の可搬媒体と、処理要求に応じて認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行う認証装置であって、認証識別情報と、第1の可搬媒体が備える認証部に処理要求を送信した場合に応答される処理結果とが対応付けられて予め記憶される特性情報記憶部と、第1の可搬媒体または第2の可搬媒体である判定対象の可搬媒体と通信を行う通信部と、判定対象の可搬媒体に、認証識別情報が含まれる処理要求を送信する処理要求送信部と、処理要求送信部が送信した処理要求に応じて判定対象の可搬媒体から応答される処理結果と、特性情報記憶部に記憶された処理結果とを比較し、判定対象の可搬媒体から応答された処理結果と、特性情報記憶部に記憶された処理結果とが一致すれば、判定対象の可搬媒体を第1の可搬媒体であると判定し、一致しなければ第2の可搬媒体であると判定する判定部と、を備えることを特徴とする。
【0009】
また、本発明は、第1の可搬媒体が備える認証部は、記憶部に記憶された認証情報に基づいて行われた認証処理によって認証失敗し、認証処理が可能な残回数を示す情報を処理結果として応答し、認証装置の、判定部は、処理要求送信部が送信した処理要求に応じて判定対象の可搬媒体から応答される処理結果が、回数を示す情報であれば判定対象の可搬媒体を第1の可搬媒体であると判定し、回数を示す情報でなければ第2の可搬媒体であると判定することを特徴とする。
【0010】
また、本発明は、第1の可搬媒体が備える記憶部には、予め定められた認証情報である復号鍵が記憶され、認証部は、予め定められた暗号鍵によって暗号化された暗号化情報が含まれる処理要求を受信し、受信した暗号化情報と、復号鍵とに基づいて認証処理を行い、認証成功と認証失敗とのいずれかを示す認証結果を処理結果として応答し、認証装置の、処理要求送信部は、予め定められた複数の暗号鍵によってそれぞれ暗号化した暗号化情報が含まれる複数の処理要求を生成して判定対象の可搬媒体に送信し、判定部は、処理要求送信部が送信した複数の処理要求に応じて可搬媒体から応答される複数の処理結果のうち一つ以上の処理結果が認証失敗を示す場合に、判定対象の可搬媒体を第1の可搬媒体であると判定し、複数の処理結果の全てが認証成功を示す場合に、判定対象の可搬媒体を第2の可搬媒体であると判定することを特徴とする。
【0011】
また、本発明は、予め定められた認証情報と認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、認証識別情報が含まれる処理要求に応じて、認証識別情報に対応する認証情報を記憶部から読み出し、読み出した認証情報と処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、認証結果を処理要求に対応する処理結果として応答する第1の可搬媒体と、処理要求に応じて認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行い、認証識別情報と、第1の可搬媒体が備える認証部に処理要求を送信した場合に応答される処理結果とが対応付けられて予め記憶される特性情報記憶部を備えた認証装置の認証方法であって、第1の可搬媒体または第2の可搬媒体である判定対象の可搬媒体と通信を行うステップと、判定対象の可搬媒体に、認証識別情報が含まれる処理要求を送信するステップと、送信した処理要求に応じて判定対象の可搬媒体から応答される処理結果と、特性情報記憶部に記憶された処理結果とを比較し、判定対象の可搬媒体から応答された処理結果と、特性情報記憶部に記憶された処理結果とが一致すれば、判定対象の可搬媒体を第1の可搬媒体であると判定し、一致しなければ第2の可搬媒体であると判定するステップと、を備えることを特徴とする。
【0012】
また、本発明は、予め定められた認証情報と認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、認証識別情報が含まれる処理要求に応じて、認証識別情報に対応する認証情報を記憶部から読み出し、読み出した認証情報と処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、認証結果を処理要求に対応する処理結果として応答する第1の可搬媒体と、処理要求に応じて認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行い、認証識別情報と、第1の可搬媒体が備える認証部に処理要求を送信した場合に応答される処理結果とが対応付けられて予め記憶される特性情報記憶部を備えた装置のコンピュータに、第1の可搬媒体または第2の可搬媒体である判定対象の可搬媒体と通信を行うステップと、判定対象の可搬媒体に、認証識別情報が含まれる処理要求を送信するステップと、送信した処理要求に応じて判定対象の可搬媒体から応答される処理結果と、特性情報記憶部に記憶された処理結果とを比較し、判定対象の可搬媒体から応答された処理結果と、特性情報記憶部に記憶された処理結果とが一致すれば、判定対象の可搬媒体を第1の可搬媒体であると判定し、一致しなければ第2の可搬媒体であると判定するステップと、を実行させる認証プログラムである。
【発明の効果】
【0013】
以上説明したように、本発明によれば、認証識別情報が含まれる処理要求に応じて認証処理を行って認証結果を出力する認証部を備える第1の可搬媒体と、認証識別情報が含まれる処理要求に応じて第1の可搬媒体とは異なる処理結果を応答する第2の可搬媒体と通信を行う認証装置が、認証識別情報と第1の可搬媒体が備える認証部に処理要求を送信した場合に応答される処理結果とが対応付けられて予め記憶される特性情報記憶部を備え、判定対象の可搬媒体に認証識別情報が含まれる処理要求を送信し、送信した処理要求に応じて応答される処理結果と、特性情報記憶部に記憶された処理結果とを比較し、一致すれば判定対象の可搬媒体を第1の可搬媒体であると判定し、一致しなければ第2の可搬媒体であると判定するようにしたので、認証識別情報に応じて処理結果を応答する可搬媒体の特性を利用して、判定対象の可搬媒体が第1の可搬媒体として定められた仕様に応じた動作を行なうものであるか否かを判定することができる。これにより、可搬媒体が持つ認証機能により認証が行えない場合にも、判定対象の可搬媒体が第1の可搬媒体であることの一定の正当性を判定することが可能である。
【図面の簡単な説明】
【0014】
【図1】本発明の一実施形態による認証システムの構成例を示すブロック図である。
【図2】本発明の一実施形態による特性情報のデータ例を示す図である。
【図3】本発明の一実施形態による認証システムの動作例を示すフローチャートである。
【図4】本発明の一実施形態による認証システムの概要を示す図である。
【発明を実施するための形態】
【0015】
以下、本発明の一実施形態について、図面を参照して説明する。
図1は、本実施形態による認証システム1の構成を示すブロック図である。認証システム1は、判定対象のICカード(第1のICカード100−1、第2のICカード100−2)と、R/W200と、登録装置300とを備えている。
【0016】
第1のICカード100−1は、情報の記憶や演算が可能なICチップを備えており、処理要求に応じた処理結果を出力する可搬媒体である。本実施形態では、第1のICカード100−1として、IC免許証や、ICチップが組み込まれた住民基本台帳カードなどの身分証明書として利用可能なICカード(スマートカード)を適用する例を説明する。本実施形態では、第1のICカード100−1を、予め定められた身分証明書の仕様に基づいて作成されたICチップを備える正当なICカードであるとして説明する。第1のICカード100−1は、記憶部110−1と、通信部120−1と、処理要求実行部130−1と、認証部140−1とを備えている。
【0017】
記憶部110−1は、予め定められた識別情報毎に、予め定められた格納情報が対応付けられて記憶されたICチップの記憶領域である。識別情報は、予め定められた身分証明書の仕様によって定められている。ここでは、それぞれの格納情報は、定められた規格に準拠したツリー構造のディレクトリ形式のファイルに記憶される。ツリーの最上位にはMF(Master File)と呼ばれるルートディレクトリが存在し、MFの下位にはアプリケーション毎の専用ファイルであるDF(Dedicated File)と、基礎ファイルであるEF(Elementary File)とが存在する。EFには、暗証番号や認証鍵などが格納されたIEFと、アプリケーションが利用する情報が格納されたWEFとのファイルが存在する。それぞれのファイルにはファイルを識別する識別情報が予め付与されており、このような識別情報を指定することによりファイルにアクセスすることが可能である。また、それぞれのファイルには、ファイルに格納された情報を読み出すためのアクセス権が定められている。アクセス権には、例えば、暗証番号による認証が必要なVerify型、認証鍵による認証が必要なAuth型、認証なく読み出し可能なフリー型などが定められている。
【0018】
記憶部110−1には、暗証番号111−1と、認証鍵112−1と、第1の格納情報113−1と、第2の格納情報114−1と、第3の格納情報115−1とのファイルが記憶されている。暗証番号111−1には、ユーザによって予め定められた暗証番号が記憶されている。暗証番号は、例えば、複数の文字または数字が連結された文字列である。認証鍵112−1には、予め生成された認証鍵が記憶されている。認証鍵は、認証装置300が有する鍵に対応する。認証鍵は、共通鍵方式における共通鍵でも良いし、公開鍵方式における公開鍵でも良い。暗証番号111−1と認証鍵112−1とのファイルはIEFであり、第1のICカード100−1の仕様として公開されておらず、識別情報が秘匿されたファイルである。第1の格納情報113−1〜第3の格納情報115−1はWEFであり、例えば、ユーザの氏名、生年月日、住所、本籍、顔写真などの情報が記憶されたファイルである。
【0019】
通信部120−1は、R/W200を介して認証装置300との間で情報の送受信を行なう。本実施形態における第1のICカード100−1は、非接触型のICカードである。通信部120−1は、自身がR/W200の通信領域に入ったことを検知すると、R/W200との間で無線通信を行う。
【0020】
処理要求実行部130−1は、通信部120−1を介してR/W200から送信される処理要求を受信し、受信した処理要求に含まれる識別情報に応じたファイルを処理対象とした処理を実行し、処理結果を出力する。例えば、処理要求実行部130−1は、記憶部110−1のファイルのうちいずれかのファイルを識別する識別情報が含まれる処理要求を受信し、ファイル毎に定められたアクセス権に応じて、受信した識別情報によって特定されるファイルに記憶された情報を読み出す。ここで、処理要求実行部130−1は、処理要求によって指定されたファイルにVerify型またはAuth型のアクセス権が定められていれば、後述する認証部140−1によって認証成功を示す認証結果が出力された場合に、ファイルに記憶された情報を読み出し、読み出した情報を処理結果として出力する。一方、処理要求実行部130−1は、認証部140−1による認証結果が認証失敗を示す場合には、認証失敗を示す処理結果を出力する。また、処理要求実行部130−1は、例えば、処理要求に含まれる識別情報に対応するファイルが記憶部110−1に存在しない場合などには、処理要求エラーを示す情報を処理結果として出力する。
【0021】
認証部140−1は、認証識別情報が含まれる処理要求に応じて、認証識別情報に対応する認証情報を記憶部110−1から読み出し、読み出した認証情報と処理要求とに基づいて定められた認証処理を行って認証結果を出力する。認証部140−1は、暗証番号認証部141−1と、鍵認証部142−1とを備えている。
【0022】
暗証番号認証部141−1は、処理要求に含まれる識別情報に基づいて、暗証番号111−1に記憶された暗証番号を読出し、認証処理を行う。ここでは、暗証番号認証部141−1は、処理要求に含まれる暗証番号と、暗証番号111−1から読み出した暗証番号とを比較して、処理要求に含まれる暗証番号と暗証番号111−1から読み出した暗証番号とが一致するか否かを判定する。暗証番号認証部141−1は、処理要求に含まれる暗証番号と暗証番号111−1から読み出した暗証番号とが一致すれば、認証成功と判定し、一致しなければ、認証失敗と判定する。暗証番号認証部141−1は、認証成功と認証失敗とのいずれかの認証結果を出力する。
【0023】
また、暗証番号認証部141−1は、複数回の処理要求に応じて認証失敗が連続した場合には、暗証番号認証部141−1の機能をロックし、以降に入力される処理要求に応じて認証処理を行わないようにするロック機能を有する。ここでは、暗証番号認証部141−1は、認証失敗と判定した回数を示す情報を自身の記憶領域に記憶する。例えば、暗証番号認証部141−1は、初期値を認証回数の上限値として認証残回数を示す情報を自身の記憶領域に記憶する。そして、暗証番号認証部141−1は、認証失敗と判定する度に認証残回数の値から1を減算し、認証処理が可能な残りの回数を記憶する。また、暗証番号認証部141−1は、認証成功と判定した場合には、定められた上限値を認証残回数の値として記憶し、認証残回数を初期値に戻す。暗証番号認証部141−1は、処理要求を受信すると認証残回数の値を読み出し、読み出した値が0である場合には認証処理を行わずに認証失敗を示す処理結果を出力する。このようにして、暗証番号認証部141−1は、複数回連続して認証失敗した場合には認証をロックする。ここで、暗証番号認証部141−1は、受信する処理要求に暗証番号が含まれていない場合には、処理要求に応じて認証処理を行わず、認証残回数を処理結果として出力する。
【0024】
鍵認証部142−1は、予め定められた暗号鍵によって暗号化された暗号化情報が含まれる処理要求を受信し、受信した暗号化情報と、認証鍵112−1に記憶された認証鍵とに基づいて認証処理を行い、認証成功と認証失敗とのいずれかを示す認証結果を処理結果として出力する。ここでは、通信部120−1が、認証装置300から認証鍵112−1の識別情報が含まれる処理要求を受信した場合、鍵認証部142−1は、乱数を生成して認証装置300に送信する。鍵認証部142−1が認証装置300に送信した乱数は、認証装置300によって認証鍵112−1に対応する鍵を用いて暗号化されて暗号化情報が生成され、返信される。鍵認証部142−1は、返信された暗号化情報を、認証鍵112−1に記憶された認証鍵を復号鍵として復号して復号化情報を生成し、送信した乱数と複合化情報が一致すると判定した場合に、認証成功とする認証結果を出力する。一致しないと判定した場合には、認証失敗とする認証結果を出力する。
【0025】
第2のICカード100−2は、第1のICカード100−1とは異なる仕様に基づいて作成されたICカードであり、例えば、第1のICカード100−1に対して偽造されたICカードである。第2のICカード100−2は、記憶部110−2と、通信部120−2と、処理要求実行部130−2とを備えている。記憶部110−2は、第1のICカード100−1の記憶部110−1と同様に、定められた格納情報がディレクトリ形式にて記憶される記憶領域である。ここで、記憶部110−2には、第1のICカード100−1の記憶部110−1とは異なる情報が記憶されている。すなわち、第1のICカード100−1の記憶部110−1に記憶された格納情報に対応する識別情報の仕様は、全てが公開されたものではなく、例えば認証鍵112−1の識別情報などは秘匿されている。このため、第2のICカード100−2の製造者が、第2のICカード100−2の記憶部110−2に、第1のICカード100−1の記憶部110−1と全く同様の識別情報に対応付けて情報を記憶させることは困難である。これにより、処理要求実行部130−2は、認証鍵112−1の識別情報が含まれる処理要求に応じて、第1のICカード100−1による認証結果とは異なる処理結果を応答する。
【0026】
R/W200は、非接触型のICカードと無線通信を行う。R/W200は、自身の記憶領域に非接触型のICカードを検知すると、検知したICカードに対して通信要求を行う。R/W200は、認証装置300に接続されている。
【0027】
認証装置300は、R/W200を介して判定対象のICカードと通信を行い、判定対象のICカードの正当性を判定するコンピュータ装置である。認証装置300は、通信部310と、特性情報記憶部320と、処理要求送信部330と、判定部340と、出力部350とを備えている。
通信部310は、R/W200を介して、第1のICカード100−1または第2のICカード100−2である判定対象のICカードと通信を行う。
【0028】
特性情報記憶部320には、予め定められたICカードの記憶部に記憶された格納情報に関する特性情報が予め記憶される。図2は、特性情報記憶部320に記憶された特性情報のデータ例を示す図である。ここでは、特性情報記憶部320に記憶された特性情報は、第1のICカード100−1に対応する特性情報である。特性情報は、ファイル種別と、識別情報と、格納情報と、アクセス権と、処理結果とを示す情報が対応付けられた情報である。ファイル種別は、格納情報が記憶されているファイルの種別を示す。識別情報は、対応するファイルを識別する情報である。格納情報は、対応するファイルに記憶されている情報を示す。アクセス権は、対応するファイルにアクセスするための権限を示す。処理結果は、対応するファイルの識別情報を含む処理要求を行った際に応答される情報を示す。
【0029】
処理要求送信部330は、特性情報記憶部320に記憶された特性情報に基づいて、判定対象のICカードの正当性を判定するための処理要求を生成し、通信部310を介して第1のICカード100−1に送信する。例えば、処理要求送信部330は、認証鍵112−1に対応する識別情報を処理対象のファイルとして指定して、第1のICカード100−1から送信される乱数を、予め定められた複数の暗号鍵によってそれぞれ暗号化した暗号化情報(認証子)が含まれる複数の処理要求を生成して、判定対象のICカードに送信する。ここで、処理要求送信部330の記憶領域には、第1のICカード100−1の認証鍵112−1に対応する認証方式が予め記憶されている。また、認証装置300は、ユーザからの情報入力を受け付けるキーボードなどの入力デバイスを有し、ユーザから入力される暗証番号を受け付けて、入力された暗証番号に基づいて、暗証番号111−1に対応する識別情報を処理対象として指定した処理要求を判定対象のICカードに送信するようにしても良い。
【0030】
判定部340は、判定対象のICカードの正当性を判定する。ここで、ICカードの正当性とは、判定対象のICカードが、予め定められた仕様に応じた動作をするか否かを判定する処理である。ここでは、第1のICカード100−1が、予め定められた仕様に基づいた情報が記憶されたICチップを備えるICカードであり、第2のICカード100−2は、第1のICカード100−1とは異なる仕様に基づいた情報が記憶されたICチップを備えたICカードであるとする。この場合、判定対象のICカードが第1のICカード100−1と同様の動作を行なう場合には、判定対象のICカードを正当であると判定し、第1のICカード100−1と同様の動作を行なわない場合には、判定対象のICカードは正当でなく、他の仕様に基づいて生成されたICカード(第2のICカード100−2)であると判定する。
【0031】
ここで、判定部340は、処理要求送信部330が送信した処理要求に応じて判定対象のICカードから出力される処理結果と、特性情報記憶部320に記憶された処理結果とを比較し、判定対象のICカードから出力された処理結果と、特性情報記憶部320に記憶された処理結果とが一致すれば、判定対象のICカードを第1のICカード100−1であると判定し、一致しなければ第2のICカード100−2であると判定する。例えば、判定部340は、処理要求送信部330が送信した処理要求に応じて判定対象のICカードから出力される処理結果が、認証残回数を示す情報であれば判定対象のICカードを第1のICカード100−1であると判定し、認証残回数を示す情報でなければ第2のICカード100−2であると判定する。
【0032】
また、判定部340は、処理要求送信部330が送信した複数の処理要求に応じて判定対象のICカードから送信される複数の処理結果のうち一つ以上の処理結果が認証失敗を示す場合に、判定対象のICカードを第1のICカード100−1であると判定し、複数の処理結果の全てが認証成功を示す場合に、判定対象のICカードを第2のICカード100−2であると判定する。
出力部350は、判定部340によって判定された判定結果を出力する。出力部350は、例えばディスプレイであり、判定結果を示す文字列を表示する。
【0033】
次に、本実施形態による認証システム1の動作例を説明する。図3は、本実施形態による認証システム1による認証処理の動作例を示すフローチャートである。
身分証明書が必要な手続きを行う店舗におけるオペレータは、ユーザから手続きの申し込みを受けると、ユーザに対して、ICカードによる身分証明書の提示を求め、判定対象となるICカードの提示を受ける。オペレータは、提示されたICカードに記載された氏名や顔写真等の情報を視認して、提示されたICカードがユーザ本人のICカードであることを確認するとともに、提示されたICカードをR/W200に近接させる。
【0034】
R/W200が、自身の通信領域にICカードを検出すると(ステップS1)、処理要求送信部330は、特性情報記憶部320に記憶された特性情報を読み出す(ステップS2)。処理要求送信部330は、読み出した特性情報にMFやDFなどのファイルを示す情報が含まれるか否かを判定し(ステップS3)、含まれないと判定した場合には処理を終了する。処理要求送信部330は、読み出した特性情報にMFやDFなどのファイルを示す情報が含まれると判定した場合には、特性情報に含まれるMFまたはDFの配下に存在する全てのファイルに対して、以下のステップS5からステップS21までの処理を行う。
【0035】
処理要求送信部330は、特性情報に含まれるMFまたはDFを選択し(ステップS4)、選択したMFまたはDFの配下にVerify型のファイル(IEF)が存在するか否かを判定する(ステップS5)。処理要求送信部330は、Verify型のIEFが存在しないと判定した場合には、ステップS9に進む。処理要求送信部330は、Verify型のIEFが存在すると判定した場合には、暗証番号を含まない処理要求を生成し、通信部310を介して判定対象のICカードに送信する(ステップS6)。
【0036】
通信部310は、処理要求送信部330が送信した処理要求に応じて判定対象のICカードから送信される処理結果を受信する。判定部340は、通信部310が受信した処理結果と、特性情報記憶部320に記憶された暗証番号に対応する処理結果とを比較して、判定対象のICカードから応答された処理結果が認証残回数を示す情報であるか否かを判定する(ステップS7)。判定部340は、判定対象のICカードから応答された処理結果が認証残回数を示す情報でないと判定すると(ステップS7:No)、判定対象のICカードは正当でない(第2のICカード100−2である)と判定して判定結果を出力し、処理を終了する(ステップS24)。
【0037】
一方、ステップS7において、判定部340が、判定対象のICカードから応答された処理結果が認証残回数を示す情報であると判定すると(ステップS7:Yes)、次のステップに進み、他の特性情報についての判定処理を行う。ここで、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにVerify型のファイルが複数存在すれば、複数のVerify型のファイルの全てについてステップS5からステップS8までの処理を繰り返す(ステップS8)。
【0038】
次に、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにAuth型のファイル(IEF)が存在するか否かを判定する(ステップS9)。処理要求送信部330は、Auth型のファイルが存在しないと判定した場合には、ステップS13に進む。処理要求送信部330は、Auth型のファイルが存在すると判定した場合には、Auth型の処理要求を生成し、通信部310を介して判定対象のICカードに送信する(ステップS10)。ここでは、処理要求送信部330は、まず、判定対象のICカードから、判定対象のICカードによって生成された乱数を受信する。処理要求送信部330は、受信した乱数を、予め定められた複数の暗号鍵(例えば、全ての値が0である暗号鍵と、全ての値が1である暗号鍵)のそれぞれによって暗号化して乱数の暗号化情報を生成し、生成した暗号化情報が含まれる処理要求を生成し、送信する。
【0039】
判定部340は、通信部310を介して、処理要求送信部330が送信した複数の処理要求に応じて判定対象のICカードから送信される複数の処理結果を受信する。判定部340は、判定対象のICカードから送信された複数の処理結果のうち一つ以上の処理結果が認証失敗を示すものであるか否かを判定する(ステップS11)。判定部340は、判定対象のICカードから送信された複数の処理結果のうち認証失敗を示す処理結果が存在せず、全てが認証成功を示すものであると判定すれば(ステップS11:No)、ステップS24に進む。このように、複数の暗号鍵に基づいて暗号化した暗号化情報を含む処理要求に対して、いずれも認証成功の処理結果を応答するICカードは、どのような処理要求に対しても認証成功を返すものであり、偽造されたものである可能性が高いと考えられるからである。
【0040】
一方、判定部340は、ステップS11において、判定対象のICカードから送信された複数の処理結果のうち一つ以上の処理結果が認証失敗を示すものであると判定すれば(ステップS11:Yes)、次のステップに進み、他の特性情報についての判定処理を行う。ここで、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにAuth型のファイルが複数存在すれば、複数のAuth型のファイルの全てについてステップS9からステップS12までの処理を繰り返す(ステップS12)。
【0041】
次に、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにフリー型のファイル(WEF)が存在するか否かを判定する(ステップS13)。処理要求送信部330は、フリー型のファイルが存在しないと判定した場合には、ステップS18に進む。処理要求送信部330は、フリー型のファイルが存在し、読出し可能であると判定した場合には(ステップS14:Yes)、フリー型の格納情報を読み出す処理要求を生成し、通信部310を介して判定対象のICカードに送信する。判定部340は、処理要求送信部330が送信した処理要求に応じて判定対象のICカードから応答される処理結果と、特性情報記憶部320に記憶された処理結果とを比較する。例えば、処理要求送信部330が送信した処理要求が、ICカードの公布日を4桁の年、2桁の月、2桁の日が連結した数字列により表す日付形式(YYYYMMDD)の情報の読取要求である場合、判定部340は、判定対象のICカードから送信された処理結果が、定められた日付形式に一致するものであるか否かを判定する(ステップS15)。
【0042】
処理要求送信部330は、ステップS15において、判定対象のICカードから受信した処理結果が定められた形式の情報でないと判定すれば(ステップS15:No)、ステップS24に進む。一方、処理要求送信部330は、ステップS15において、判定対象のICカードから受信した処理結果が定められた形式の情報であると判定すれば(ステップS15:Yes)、処理要求送信部330は、処理対象のファイルに対して情報の書き込みを要求する処理要求を送信する。判定部340は、処理要求送信部330が送信した処理要求に対して判定対象のICカードから応答された処理結果が、書き込み成功を示す情報であれば(ステップS16:No)、ステップS24に進む。一方、判定部340は、判定対象のICカードから応答された処理結果が、書き込み失敗を示す情報であれば(ステップS16:Yes)、次のステップに進み、他の特性情報についての判定処理を行う。ここで、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにフリー型のファイルが複数存在すれば、複数のフリー型のファイルの全てについてステップS13からステップS17までの処理を繰り返す(ステップS17)。
【0043】
次に、処理要求送信部330は、特性情報記憶部320から読み出した特性情報のうちにアクセス権付きのファイル(WEF)が存在するか否かを判定する(ステップS18)。処理要求送信部330は、アクセス権付きのファイルが存在しないと判定した場合には、ステップS22に進む。処理要求送信部330は、アクセス権付きのファイルが存在し、選択可能であると判定した場合には(ステップS19:Yes)、対応する格納情報を選択する処理要求を生成し、通信部310を介して判定対象のICカードに送信する。
【0044】
判定部340は、処理要求送信部330が送信した処理要求に応じて判定対象のICカードから応答された処理結果が、ファイルを選択したことを示す場合には(ステップS19:Yes)、処理要求送信部330は、処理対象のファイルに対して情報の読み出しを要求する処理要求を送信する。判定部340は、処理要求送信部330が送信した処理要求に対して判定対象のICカードから応答された処理結果が、読出し成功を示す情報であれば(ステップS20:No)、ステップS24に進む。一方、判定部340は、判定対象のICカードから応答された処理結果が、読出し失敗を示す情報であれば(ステップS20:Yes)、次のステップに進む。ここで、他のDFが存在すれば、ステップS3に戻る。他のDFが存在しなければ、ステップS23に進み、判定対象のICカードは第1のICカード100−1であると判定して、処理を終了する。
【0045】
ここでは、店舗等に設置された認証装置300が、R/W200を介して判定対象のICカードと通信を行い、判定対象のICカードの正当性を判定する例を説明したが、図4に示すように、店舗にはR/W200と処理端末400とを設置し、認証装置300が備える各機能部は、処理端末400とネットワークを介して接続された認証サーバ500が備える構成としても良い。このようにすれば、例えば複数の店舗において同様の判定処理を行う場合、判定処理を行う機能を備える認証装置300を各店舗に設置する必要がない。ここでは、店舗に設置された処理端末400は、R/W200を介して判定対象のICカードから送信される処理結果を認証サーバ500に送信し、認証サーバ500から応答される判定結果を出力する構成とすることができる。
【0046】
以上説明したように、本実施形態によれば、記憶された格納情報毎に識別情報が付与されており、受信した処理要求に含まれる識別情報に応じて格納情報にアクセスし、格納情報毎に定められたアクセス権に応じた処理結果を出力する特性を持つ第1のICカード100−1に対して、認証装置300は、第1のICカード100−1がいずれの識別情報に対する処理要求に応じてどのような処理結果を応答するかを示す特性情報を予め記憶しておき、予め定められた識別情報に応じた処理要求を判定対象のICカードに送信して期待通りの処理結果が応答されるか否かを判定することが可能となる。すなわち、例えば予め定められたICカードの特性情報のうち、公開されておらず秘匿された識別情報によって識別される領域(エリア)の識別情報を知らない製造者によって偽造されたICカードは、秘匿された識別情報を処理対象とする処理要求に対して定められた処理結果を応答することができないと考えられるため、応答結果により正当性を判定できる。これにより、判定対象のICカードが、予め定められた第1のICカード100−1と同様の特性を有するものである否かを判定することができ、判定対象のICカードが予め定められた第1のICカード100−1であることにつき一定の正当性を判定することが可能である。これにより、例えば、店舗等において、オペレータがユーザに身分証明書の提示を求める際、ユーザが暗証番号を忘れておりICカードによる認証が行えない場合にも、視認のみによるよりも信頼性が高い本人確認を行なうことが可能である。
【0047】
なお、本実施形態では、認証装置300によって判定対象のICカードの正当性を判定する例を説明したが、認証装置300は、識別情報によって処理対象の格納情報が指定された処理要求に応じて応答を出力するICチップを備える他の可搬媒体を判定対象とすることができる。例えば、上述のようなICチップを備えた携帯情報端末などが適用できる。
【0048】
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0049】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0050】
1 認証システム
100−1 第1のICカード
110−1 記憶部
111−1 暗証番号
112−1 認証鍵
113−1 第1の格納情報
114−1 第2の格納情報
115−1 第3の格納情報
120−1 通信部
130−1 処理要求実行部
140−1 認証部
141−1 暗証番号認証部
142−1 鍵認証部
100−2 第2のICカード
110−2 記憶部
111−2 暗証番号
112−2 認証鍵
120−2 通信部
130−2 処理要求実行部
200 R/W
300 認証装置
310 通信部
320 特性情報記憶部
330 処理要求送信部
340 判定部
350 出力部
400 処理端末
500 認証サーバ

【特許請求の範囲】
【請求項1】
予め定められた認証情報と当該認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、前記認証識別情報が含まれる処理要求に応じて、当該認証識別情報に対応する前記認証情報を前記記憶部から読み出し、読み出した前記認証情報と前記処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、前記認証結果を前記処理要求に対応する処理結果として応答する第1の可搬媒体と、前記処理要求に応じて前記認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行う認証装置であって、
前記認証識別情報と、前記第1の可搬媒体が備える前記認証部に前記処理要求を送信した場合に応答される前記処理結果とが対応付けられて予め記憶される特性情報記憶部と、
前記第1の可搬媒体または前記第2の可搬媒体である判定対象の可搬媒体と通信を行う通信部と、
前記判定対象の可搬媒体に、前記認証識別情報が含まれる前記処理要求を送信する処理要求送信部と、
前記処理要求送信部が送信した前記処理要求に応じて前記判定対象の可搬媒体から応答される前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とを比較し、前記判定対象の可搬媒体から応答された前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とが一致すれば、前記判定対象の可搬媒体を前記第1の可搬媒体であると判定し、一致しなければ前記第2の可搬媒体であると判定する判定部と、
を備えることを特徴とする認証装置。
【請求項2】
前記第1の可搬媒体が備える前記認証部は、前記記憶部に記憶された前記認証情報に基づいて行われた前記認証処理によって認証失敗し、認証処理が可能な残回数を示す情報を前記処理結果として応答し、
前記認証装置の、
前記判定部は、前記処理要求送信部が送信した前記処理要求に応じて前記判定対象の可搬媒体から応答される前記処理結果が、前記回数を示す情報であれば前記判定対象の可搬媒体を前記第1の可搬媒体であると判定し、前記回数を示す情報でなければ前記第2の可搬媒体であると判定する
ことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記第1の可搬媒体が備える前記記憶部には、予め定められた前記認証情報である復号鍵が記憶され、前記認証部は、予め定められた暗号鍵によって暗号化された暗号化情報が含まれる前記処理要求を受信し、受信した前記暗号化情報と、前記復号鍵とに基づいて認証処理を行い、認証成功と認証失敗とのいずれかを示す認証結果を前記処理結果として応答し、
前記認証装置の、
前記処理要求送信部は、予め定められた複数の前記暗号鍵によってそれぞれ暗号化した暗号化情報が含まれる複数の前記処理要求を生成して前記判定対象の可搬媒体に送信し、
前記判定部は、前記処理要求送信部が送信した複数の前記処理要求に応じて前記可搬媒体から応答される複数の前記処理結果のうち一つ以上の前記処理結果が認証失敗を示す場合に、前記判定対象の可搬媒体を前記第1の可搬媒体であると判定し、複数の前記処理結果の全てが認証成功を示す場合に、前記判定対象の可搬媒体を前記第2の可搬媒体であると判定する
ことを特徴とする請求項1または請求項2に記載の認証装置。
【請求項4】
予め定められた認証情報と当該認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、前記認証識別情報が含まれる処理要求に応じて、当該認証識別情報に対応する前記認証情報を前記記憶部から読み出し、読み出した前記認証情報と前記処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、前記認証結果を前記処理要求に対応する処理結果として応答する第1の可搬媒体と、前記処理要求に応じて前記認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行い、前記認証識別情報と、前記第1の可搬媒体が備える前記認証部に前記処理要求を送信した場合に応答される前記処理結果とが対応付けられて予め記憶される特性情報記憶部を備えた認証装置の認証方法であって、
前記第1の可搬媒体または前記第2の可搬媒体である判定対象の可搬媒体と通信を行うステップと、
前記判定対象の可搬媒体に、前記認証識別情報が含まれる前記処理要求を送信するステップと、
送信した前記処理要求に応じて前記判定対象の可搬媒体から応答される前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とを比較し、前記判定対象の可搬媒体から応答された前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とが一致すれば、前記判定対象の可搬媒体を前記第1の可搬媒体であると判定し、一致しなければ前記第2の可搬媒体であると判定するステップと、
を備えることを特徴とする認証方法。
【請求項5】
予め定められた認証情報と当該認証情報を識別する認証識別情報とが対応付けられて記憶される記憶部と、前記認証識別情報が含まれる処理要求に応じて、当該認証識別情報に対応する前記認証情報を前記記憶部から読み出し、読み出した前記認証情報と前記処理要求とに基づいて定められた認証処理を行って認証結果を出力する認証部とを備え、前記認証結果を前記処理要求に対応する処理結果として応答する第1の可搬媒体と、前記処理要求に応じて前記認証結果とは異なる処理結果を応答する第2の可搬媒体と通信を行い、前記認証識別情報と、前記第1の可搬媒体が備える前記認証部に前記処理要求を送信した場合に応答される前記処理結果とが対応付けられて予め記憶される特性情報記憶部を備えた認証装置のコンピュータに、
前記第1の可搬媒体または前記第2の可搬媒体である判定対象の可搬媒体と通信を行うステップと、
前記判定対象の可搬媒体に、前記認証識別情報が含まれる前記処理要求を送信するステップと、
送信した前記処理要求に応じて前記判定対象の可搬媒体から応答される前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とを比較し、前記判定対象の可搬媒体から応答された前記処理結果と、前記特性情報記憶部に記憶された前記処理結果とが一致すれば、前記判定対象の可搬媒体を前記第1の可搬媒体であると判定し、一致しなければ前記第2の可搬媒体であると判定するステップと、
を実行させる認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−13807(P2011−13807A)
【公開日】平成23年1月20日(2011.1.20)
【国際特許分類】
【出願番号】特願2009−155656(P2009−155656)
【出願日】平成21年6月30日(2009.6.30)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】