JP2000224161A - カード認証式サービス運用システム - Google Patents

カード認証式サービス運用システム

Info

Publication number
JP2000224161A
JP2000224161A JP11024390A JP2439099A JP2000224161A JP 2000224161 A JP2000224161 A JP 2000224161A JP 11024390 A JP11024390 A JP 11024390A JP 2439099 A JP2439099 A JP 2439099A JP 2000224161 A JP2000224161 A JP 2000224161A
Authority
JP
Japan
Prior art keywords
card
terminal
authenticator
authentication
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11024390A
Other languages
English (en)
Inventor
Naohisa Ichihara
尚久 市原
Takafumi Kobayashi
孝文 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP11024390A priority Critical patent/JP2000224161A/ja
Publication of JP2000224161A publication Critical patent/JP2000224161A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証用カードに故障が発生した場合にも、サ
ービスが完全に停止してしまう期間を著しく短縮し、カ
ード再発行に係るセキュリティも確保する。 【解決手段】 認証用サーバ11は、利用端末21にお
ける認証用のICカード22の故障時には、仮端末認証
子Bを利用端末21に送信して、仮サービス運用モード
に移行する。仮サービス運用モードにおける認証は、認
証用サーバ11と利用端末21との間で、仮端末認証子
B及び端末個別鍵Xを用いて行う。再発行された新たな
ICカード22′が利用端末21に装填されると、IC
カード22′において、仮端末認証子Bの下位に、予め
ICカード22′に保持されているNビットの仮ICカ
ード認証子Cが付加されてデータD′が生成され、暗号
化されて認証用サーバ11に送信される。認証用サーバ
11は、データD′を復号し、ICカード認証子Dに基
づくデータA0と照合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、各種のコンテン
ツの提供等のサービスの運用に際しユーザの認証を行う
サービス運用システムに係り、特に、IC(集積回路)
カード等の情報記憶/処理機能を有する認証用カードを
用いる形態のサービスにおけるカード故障時のサービス
運用の対策を施したカード認証式サービス運用スシステ
ムに関する。
【0002】
【従来の技術】オンラインで映像等の各種のコンテンツ
をユーザに個別に提供するサービスとして、不正利用防
止のための認証用暗号処理及びユーザ情報等の管理にI
Cカードを用いるサービスが検討されている。このよう
に認証用カードとしてICカードを用いるサービスの一
つに、そのコンテンツのサービス運用中、つまり映像等
の送受信中、は常にICカードを動作させているという
形態のサービスが考えられている。
【0003】
【発明が解決しようとする課題】このようなサービス運
用システムにおいては、認証用のICカードが破損等に
より故障してしまうと、カード再発行までの間、全くサ
ービスを受けることができなくなってしまう。
【0004】この発明は、上述した事情に鑑みてなされ
たもので、認証用カードが故障した場合に、サービスが
完全に停止してしまう期間を短縮し、新たに認証用カー
ドが再発行されるまでの期間に利用端末を利用したユー
ザの認証を可能とし得るカード認証式サービス運用シス
テムを提供することを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点によるカード認証式サービス
運用システムは、認証用カードに記憶したカード認証子
を暗号化して利用端末手段からサービス運用センタに送
信し、該サービス運用センタにて暗号化情報を復号し
て、復号されたカード認証子を当該サービス運用センタ
に保管されたカード認証子と照合して、前記利用端末手
段にレスポンスを返すことにより、ユーザの認証を行う
カード認証式サービス運用システムにおいて、前記サー
ビス運用センタは、前記利用端末手段における認証用カ
ードの故障時には、仮端末認証子を端末個別鍵により暗
号化して当該ユーザの前記利用端末手段に配布し、前記
認証用カードを再発行するまでの間、該仮端末認証子を
用いて前記ユーザの認証を行う仮サービス運用手段を備
え、且つ前記利用端末手段は、予め端末個別鍵を保持し
ており、前記認証用カードの故障後、再発行された前記
認証用カードがセットされるまでの間、前記仮端末認証
子を受信し前記端末個別鍵により復号して保持し、該仮
端末認証子を暗号化して前記サービス運用センタに送信
し、ユーザの認証に供する仮認証処理手段を備える。
【0006】前記仮認証処理手段は、前記認証用カード
の故障時に、ユーザからの連絡に基づいて前記サービス
運用センタから端末個別鍵で暗号化されて配信される仮
端末認証子を受信し、予め保持している前記端末個別鍵
で復号して、該仮端末認証子を格納する第1の移行処理
手段と、復号された前記仮端末認証子を暗号化して前記
サービス運用センタに送信して、照合に供する仮サービ
ス運用処理手段と、仮カード認証子及び新たなカード認
証子を記憶させて再発行された前記認証用カードの当該
利用端末手段へのセットが完了すると、前記認証用カー
ドの仮カード認証子及び仮端末認証子に基づく情報を暗
号化して前記サービス運用センタに送信し、該サービス
運用センタで確認された以後は、前記仮カード認証子を
消去し、前記認証用カードに記憶した新たなカード認証
子を暗号化して前記サービス運用センタに送信し、ユー
ザの認証に供する通常運用処理に移行する第2の移行処
理手段と、を含んでいてもよい。
【0007】また、この発明の第2の観点によるカード
認証式サービス運用システムは、認証用カードに記憶し
たカード認証子及びその都度生成される乱数を、前記認
証用カード及びサービス運用センタに記憶したユーザ個
別鍵により暗号化して、前記乱数と共に利用端末手段か
ら前記サービス運用センタに送信し、該サービス運用セ
ンタにてユーザ個別鍵を用いて暗号化情報を復号して、
復号した乱数及びカード認証子を受信し乱数及び当該サ
ービス運用センタに保管されたカード認証子と照合し
て、前記利用端末手段にレスポンスを返すことにより、
ユーザの認証を行うカード認証式サービス運用システム
において、前記サービス運用センタは、前記利用端末手
段における認証用カードの故障時には、元のカード認証
子に基づいて生成した仮端末認証子を端末個別鍵により
暗号化して当該ユーザの前記利用端末手段に配布し、前
記認証用カードを再発行するまでの間、該仮端末認証子
及び乱数を前記端末個別鍵を用いて復号し、当該サービ
ス運用センタに保管された仮端末認証子及び受信された
乱数と照合することにより前記ユーザの認証を行う仮サ
ービス運用手段を備え、且つ前記利用端末手段は、予め
端末個別鍵を保持しており、前記認証用カードの故障
後、再発行された前記認証用カードがセットされるまで
の間、前記仮端末認証子を受信し前記端末個別鍵により
復号して保持し、該仮端末認証子及びその都度生成する
乱数を暗号化して、該乱数と共に前記サービス運用セン
タに送信し、ユーザの認証に供する仮認証処理手段を備
える。
【0008】前記仮認証処理手段は、前記認証用カード
の故障時に、ユーザからの連絡に基づいて前記サービス
運用センタから端末個別鍵で暗号化されて配信される仮
端末認証子を受信し、予め保持している前記端末個別鍵
で復号して、該仮端末認証子を格納する第1の移行処理
手段と、復号された前記仮端末認証子及びその都度生成
される乱数を暗号化して、該乱数と共に前記サービス運
用センタに送信して、ユーザの認証に供する仮サービス
運用処理手段と、仮カード認証子及び新たなカード認証
子を記憶させて再発行された前記認証用カードの当該利
用端末手段へのセットが完了すると、前記認証用カード
の仮カード認証子及び仮端末認証子に基づく情報を暗号
化して前記サービス運用センタに送信し、該サービス運
用センタで確認された以後は、前記仮カード認証子を消
去し、前記認証用カードに記憶した新たなカード認証子
及びその都度生成する乱数を暗号化して、該乱数と共に
前記サービス運用センタに送信し、ユーザの認証に供す
る通常運用処理に移行する第2の移行処理手段と、を含
んでいてもよい。
【0009】この発明に係るカード認証式サービス運用
システムでは、サービス運用センタは、認証用カードの
故障時には、仮端末認証子を端末個別鍵により暗号化し
て当該ユーザの利用端末手段に配布し、認証用カードを
再発行するまでの間、該仮端末認証子を用いてユーザの
認証を行う。また、利用端末手段は、予め端末個別鍵を
保持しており、認証用カードの故障後、再発行された認
証用カードがセットされるまでの間、仮端末認証子を受
信し端末個別鍵により復号して保持し、該仮端末認証子
を暗号化してサービス運用センタに送信し、ユーザの認
証に供する。従って、ICカード等の認証用カードに故
障が発生した場合に、サービスが完全に停止してしまう
期間を短縮し、新たに認証用カードが再発行されるまで
の期間に利用端末を利用したユーザの認証が可能とな
る。
【0010】
【発明の実施の形態】以下、この発明に係るサービス運
用システムの実施の形態を図面を参照して説明する。
【0011】図1は、この発明の実施の形態に係るサー
ビス運用システムの構成を模式的に示している。
【0012】図1に示すサービス運用システムは、認証
用サーバ11、発行サーバ12、利用端末21、及びI
Cカード22(22′)を備えている。認証用サーバ1
1及び発行サーバ12は、サービス運用センタに設置さ
れる。ICカード22(22′)は、利用端末21に装
填されて用いられる。
【0013】認証用サーバ11は、例えば映像等のコン
テンツ及びその送受信に必要な暗号鍵等の情報を、必要
に応じて暗号化して送受する。認証用サーバ11は、こ
の場合、認証用のICカード22の故障時に仮サービス
運用を行うための仮サービス運用手段の機能を有してい
る。
【0014】すなわち、認証用サーバ11は、ユーザI
D(ユーザ識別子)、ICカード認証子、ユーザ個別
鍵、破損フラグ及びポインタ等を格納するユーザ情報テ
ーブル及び仮サービス運用時に仮端末認証子等を格納す
る仮認証端末情報テーブルを保持するデータベース(D
B)113を有しており、ICカード22の初期発行時
に発行サーバ12から与えられるICカード認証子A
を、ユーザIDに対応させてユーザ情報テーブルに格納
している。
【0015】正規運用中の認証に際しては、認証用サー
バ11は、利用端末21からユーザID、乱数及び暗号
化情報を受信すると、暗号化情報、すなわち乱数及びI
Cカード認証子Aがユーザ個別鍵Yにより暗号化された
情報、を該認証用サーバ11のユーザ情報テーブル等に
保持されたユーザ個別鍵Yを用いて復号し、乱数及びI
Cカード認証子Aを得る。認証用サーバ11は、復号さ
れた乱数を利用端末21から直接受信した乱数と照合
し、復号されたICカード認証子Aをユーザ情報テーブ
ルに格納されたICカード認証子Aと照合して、これら
乱数同士及びICカード認証子A同士が共に一致してい
れば、適正なユーザであり正常であるとして正常レスポ
ンスを利用端末21に返信する。
【0016】正規運用状態においては、この認証が成立
している場合にのみ、認証用サーバ11は、ユーザから
要求されたコンテンツを利用端末21に送信することが
できる。
【0017】また、認証用サーバ11は、仮サービス運
用手段としての機能を含んでおり、次のように機能す
る。
【0018】すなわち、認証用サーバ11は、利用端末
21における認証用のICカード22の故障時には、I
Cカード認証子Aをセンタ固定鍵Zで暗号化して、例え
ば2×NビットのデータA0を生成し、その上位Nビッ
トを抽出して、仮端末認証子Bとし、仮認証端末情報テ
ーブルに格納するとともに、端末個別鍵Xで暗号化して
利用端末21に送信する。そして、認証用サーバ11
は、利用端末21から仮端末認証子Bが正常に保存され
た旨の正常レスポンスを受信すると、仮サービス運用モ
ードに移行する。
【0019】仮サービス運用モードにおける認証に際し
ては、認証用サーバ11は、利用端末21からユーザI
D、乱数及び暗号化情報を受信すると、暗号化情報、す
なわち乱数及び仮端末認証子Bが端末個別鍵Xにより暗
号化された情報、を該認証用サーバ11のユーザ情報テ
ーブル等に保持された端末個別鍵Xを用いて復号し、乱
数及び仮端末認証子Bを得る。認証用サーバ11は、復
号された乱数を利用端末21から直接受信した乱数と照
合し、復号された仮端末認証子Bを仮認証端末情報テー
ブルに格納された仮端末認証子Bと照合して、これら乱
数同士及び仮端末認証子B同士が共に一致していれば、
適正なユーザであり正常であるとして正常レスポンスを
利用端末21に返信する。
【0020】仮サービス運用状態においても、この認証
が成立している場合にのみ、認証用サーバ11は、ユー
ザから要求されたコンテンツを利用端末21に送信する
ことができる。
【0021】さらに、ICカード22の再発行に際し、
認証用サーバ11は、新たなユーザ個別鍵Y1を発行
し、先に述べた2×NビットのデータA0を新たなユー
ザ個別鍵Y1で暗号化して、新たな2×NビットのIC
カード認証子Dを生成し、ユーザ情報テーブル等に格納
する。また、データA0の下位Nビットを抽出して仮I
Cカード認証子Cとして発行し、端末個別鍵X及びユー
ザ個別鍵Y1とともに、発行サーバ12を介して新たな
ICカード22′に保存して、該新たなICカード2
2′を発行させる。
【0022】また、新たなICカード22′が利用端末
21に装填された時点での復旧処理に際し、利用端末2
1において仮端末認証子Bが端末個別鍵Xで暗号化され
た暗号化情報がICカード22′に供給される。ICカ
ード22′においては、該暗号化情報が復号されて得ら
れるNビットの該仮端末認証子Bの下位に、予めICカ
ード22′に保持されているNビットの仮ICカード認
証子Cが付加されて2×NビットのデータD′が生成さ
れ、さらに、該データD′がユーザ個別鍵Y1により暗
号化される。このようにして得られる暗号化情報がユー
ザIDと共に利用端末21から認証用サーバ11に送信
される。認証用サーバ11は、利用端末21からユーザ
ID及び暗号化情報を受信すると、受信した暗号化情報
をユーザIDに対応するユーザ個別鍵Y1により復号
し、データD′を得て、ユーザ情報テーブル等に格納さ
れたICカード認証子Dをユーザ個別鍵Y1により復号
したデータA0と照合する。復号されたデータD′と復
号されたデータA0とが一致すれば、正常に復旧が行わ
れたとして、仮認証端末情報テーブルから仮端末認証子
Bを消去し、さらに、利用端末21に保持された仮端末
認証子B及びICカード22′に保持された端末個別鍵
X及び仮ICカード認証子Cを消去するために正常レス
ポンスを利用端末21に送信する。
【0023】以後、認証用サーバ11は、新たなICカ
ード認証子D及び新たなユーザ個別鍵Y1を認証に用い
て、正規運用を行う。
【0024】発行サーバ12は、認証用サーバ11のサ
ービス管理者の操作等に基づく指示に応じて、認証用の
ICカード22の発行、故障修理及び再発行を行う。認
証用のICカード22の発行に際し、2×NビットのI
Cカード認証子A、ユーザID及びユーザ個別鍵YをI
Cカード22に保存し、ICカード認証子Aを認証セン
タ11のユーザ情報テーブル等に保存させ、そして利用
端末21に端末個別鍵Xを保存させる。
【0025】また、発行サーバ12は、ICカード22
(22′)の修理又は再発行に際し、認証用サーバ11
から供給されるデータA0の下位Nビットからなる仮I
Cカード認証子C及び同様に認証用サーバ11から供給
されるユーザ個別鍵Y1、並びにユーザID及び端末個
別鍵Xを保存して再発行によるICカード22′を発行
する。発行サーバ12で修理され又は再発行された新た
なICカード22′は、当該ユーザに返送される。
【0026】利用端末21は、例えば映像等のコンテン
ツ及びその送受信に必要な暗号鍵等の情報を、必要に応
じて暗号化して送受する。利用端末21は、この場合、
認証用のICカード22の故障時に仮サービス運用を行
うための仮認証処理手段の機能を有している。
【0027】すなわち、利用端末21は、ICカード2
2の初期発行時に発行サーバ12から与えられる端末個
別鍵Xを保持しており、正規運用中の認証に際しては、
利用端末21は、乱数を発生し、該乱数及びICカード
認証子Aをユーザ個別鍵Yにより暗号化し、この暗号化
情報を、元の乱数及びユーザIDと共に認証用サーバ1
1に送信する。そして、利用端末21は、認証用サーバ
11から、先に述べた復号、並びに乱数及びICカード
認証子Aの照合の結果に基づく正常レスポンスを受信す
ると、認証成立とする。
【0028】正規運用状態においては、この認証が成立
している場合にのみ、利用端末21は、ユーザからのコ
ンテンツの要求を認証用サーバ11に送信し、該認証用
サーバ11から所要のコンテンツを利用端末21に送信
することができる。
【0029】ICカード22の故障時には、利用端末2
1は、認証用サーバ11から暗号化して送信される仮サ
ービス運用のための仮端末認証子Bを復号して保持し、
再発行された新たなICカード22′がセットされるま
での間における認証を、該仮端末認証子Bと端末個別鍵
Xを用いて行う。
【0030】すなわち、ICカード22の故障時、利用
端末21では、仮認証処理手段が機能し、第1の移行処
理である仮サービス移行処理において、ICカード22
の故障の連絡に基づいて仮端末認証子Bが端末個別鍵X
により暗号化されて認証用サーバ11から送信される暗
号化情報を、端末個別鍵Xを用いて復号して仮端末認証
子Bを復元し、保持する。
【0031】そして、利用端末21は、仮サービス運用
処理に移行し、随時、乱数を発生して該乱数及び仮端末
認証子Bを端末個別鍵Xで暗号化した暗号化情報に、元
の乱数及びユーザIDを加えて認証用サーバ11に送信
し、認証を行わせる。この認証に際し、認証用サーバ1
1では、上述したように、受信した暗号化情報を端末個
別鍵Xにより復号して得られる乱数を受信情報中の乱数
と照合するとともに、復号された仮端末認証子Bを認証
用サーバ11のデータベース113の仮認証端末情報テ
ーブルに保持された仮端末認証子Bと照合し、各照合に
おいて共に一致する場合にのみ正常レスポンスを利用端
末21へ返す。利用端末21は、正常レスポンスを受信
した場合にのみ認証成立とする。
【0032】再発行されたICカード22′の当該利用
端末21へのセットが完了すると、利用端末21は、第
2の移行処理である復旧処理により、ICカード22′
の復旧を認証用サーバ11に通達して、以後、通常処理
に移行する。すなわち、利用端末21は、仮端末認証子
Bを端末個別鍵Xにより暗号化した暗号化情報を、新た
なICカード22′に供給する。該ICカード22′
は、端末個別鍵Xにより仮端末認証子Bを復号して上位
Nビットとし、再発行時に予め書き込まれた仮ICカー
ド認証子Cを下位NビットとしてデータD′を得る。I
Cカード22′は、データD′を、やはり予め書き込ま
れた新たなユーザ個別鍵Y1により暗号化して、利用端
末21を介してユーザIDと共に認証用サーバ11に送
信する。
【0033】認証用サーバ11では、受信した暗号化情
報をユーザ個別鍵Y1により復号してデータD′を得
て、ユーザ情報テーブルに予め保持されたICカード認
証子Dをユーザ個別鍵Y1により復号して得られるデー
タA0と照合し、両者が一致した場合には、適正に移行
が行われたとして、仮認証端末情報テーブルから仮端末
認証子Bを消去し、利用端末21に正常レスポンスを返
す。
【0034】利用端末21は、正常レスポンスを受信す
ると、当該利用端末21の仮端末認証子Bを消去し、さ
らに新たなICカード22′の端末個別鍵X及び仮IC
カード認証子Cを消去して、復旧処理を完了し、新たな
ICカード認証子D及びユーザ個別鍵Y1を用いて認証
を行う正常処理に戻る。
【0035】ICカード22(及び22′)は、認証用
に用いられ、暗号鍵等の情報保持機能、暗号化/復号等
の暗号処理機能及び乱数発生機能を有し、例えば、ユー
ザID、ICカード認証子A、ユーザ個別鍵Y等の暗号
鍵及びその他の情報を保持するとともに、利用端末21
にセットされた状態で該暗号鍵を用いた暗号化又は復号
を行う。
【0036】すなわち、ICカード22(22′)は、
ユーザID、ICカード認証子A(D)及びユーザ個別
鍵Y(Y1)を保持する。
【0037】また、ICカード22は、正規運用時に
は、乱数を発生し、該乱数及びICカード認証子Aをユ
ーザ個別鍵Yにより暗号化して、暗号化情報を、ユーザ
ID及び乱数と共に利用端末21を介して認証用サーバ
11に送信する。
【0038】再発行されたICカード22′は、当初
は、ユーザID、仮ICカード認証子C、端末個別鍵X
及びユーザ個別鍵Y1を保持している。該再発行された
ICカード22′が、利用端末21に装填されて、復旧
が行われる。復旧時には、ICカード22′に利用端末
21から端末個別鍵Xで暗号化された仮端末認証子Bが
与えられ、ICカード22′は、その暗号化情報を端末
個別鍵Xにより復号して仮端末認証子Bを抽出する。そ
して、ICカード22′は、該仮端末認証子Bを上位N
ビットとし、予め保持した仮ICカード認証子Cを下位
Nビットとして、データD′を生成し、やはり予め保持
したユーザ個別鍵Y1により暗号化して、ユーザIDと
共に利用端末21を介して認証用サーバ11に送信す
る。
【0039】認証用サーバ11において、暗号化情報が
復号されてデータD′が取り出され、認証用サーバ11
に保持されたICカード認証子Dを復号したデータA0
と照合し、両者が一致すれば、認証用サーバ11の仮端
末認証子Bが消去され、正常レスポンスが利用端末21
に返される。この正常レスポンスにより、利用端末21
の仮端末認証子Bも消去され、さらに当該ICカード2
2′の端末個別鍵X及び仮ICカード認証子Cが消去さ
れ、復旧処理が完了する。
【0040】以後、ICカード22′は、ユーザID、
ICカード認証子D及びユーザ個別鍵Y1を保持した状
態での、正規運用動作となる。すなわち、ICカード2
2′は、乱数を発生し、該乱数及びICカード認証子D
をユーザ個別鍵Y1により暗号化して、暗号化情報を、
ユーザID及び乱数と共に利用端末21を介して認証用
サーバ11に送信する。
【0041】認証用サーバ11は、配信制御部111、
暗号処理部112及びデータベース(DB)113を有
している。
【0042】配信制御部111は、通常の正規運用にお
ける認証情報の送受信を含むコンテンツの配信、乱数及
びICカード認証子A(D)の照合、利用端末21への
レスポンスの送信、ICカード22の故障時における仮
サービス運用への移行時のデータA0からの上位Nビッ
トの抽出による仮端末認証子Bの生成及びデータベース
113への格納、仮サービス運用における認証情報の送
受信を含むコンテンツの配信、及び復旧時の仮端末認証
子Bの消去の各動作における認証用サーバ11の動作を
制御する。
【0043】暗号処理部112は、認証用サーバ11に
おける暗号処理、すなわちユーザ個別鍵Yを用いた暗号
化情報の復号、データA0の生成のためのセンタ個別鍵
Zを用いたICカード認証子Aの暗号化、仮端末認証子
Bの端末個別鍵Xを用いた暗号化、仮サービス運用時の
端末個別鍵Xを用いた暗号化情報の復号、ICカード再
発行時に新たなICカード認証子Dを生成するためのデ
ータA0のユーザ個別鍵Y1を用いた暗号化、復旧時の
データD′の抽出のためのユーザ個別鍵Y1を用いた暗
号化情報の復号、及びデータD′との照合のためのユー
ザ個別鍵Yを用いたICカード認証子Dの復号、の各処
理を行う。
【0044】データベース113は、ユーザID、IC
カード認証子、ユーザ個別鍵、破損フラグ及びポインタ
等のようにユーザにかかわる認証のための情報を格納す
るユーザ情報テーブル、及び仮端末認証子等のように、
仮サービス運用における認証にかかわる情報を格納する
仮認証端末情報テーブル、並びに必要ならば配信すべき
映像コンテンツの映像情報を格納する。
【0045】発行サーバ12は、カード発行処理部12
1を有している。カード発行処理部121は、認証用の
ICカード22を発行する処理を行う。カード発行処理
部121は、ICカード22の初期発行時には、ユーザ
ID、ICカード認証子A及びユーザ個別鍵YをICカ
ード22に書き込んで、ICカード22を発行する。該
カード発行処理部121は、システム管理者より特定ユ
ーザの認証用のICカード22の再発行が指示される
と、故障したICカード22を修理し、又は新たにIC
カードを作成するなどして、当該ユーザ向けの新たなI
Cカード22′を発行する。この再発行に際しては、カ
ード発行処理部121は、ユーザID、データA0の下
位Nビットからなる仮ICカード認証子C、端末個別鍵
X及びユーザ個別鍵Y1をICカード22′に書き込
む。再発行された新たなICカード22′は、ユーザ宛
に送付される。
【0046】利用端末21は、処理制御部211、記憶
部212、暗号処理部213及びICカード処理部21
4を有している。
【0047】処理制御部211は、暗号処理部213及
びICカード処理部214を制御して、通常の正規運用
におけるコンテンツの受信を含む認証情報の送受信、乱
数の生成、ICカード22の故障時の仮サービス運用に
おけるコンテンツの受信を含む認証情報の送受信、復旧
時における仮サービス運用に用いた情報の消去及び暗号
処理部213による暗号化/復号の暗号処理の各動作に
おける利用端末21の動作を制御する。
【0048】記憶部212は、端末個別鍵Xを含む暗号
鍵及びユーザIDを記憶する。この場合、端末個別鍵X
は、例えば認証用のICカード22の初期発行時など
に、発行サーバ12から供給され、予め書き込まれて保
持されている。
【0049】暗号処理部213は、利用端末21におけ
る暗号処理、すなわちICカード22の故障時に仮サー
ビスへ移行する際に、暗号化情報から仮端末認証子Bを
取り出すための端末個別鍵Xによる復号、並びに仮サー
ビス運用時と復旧時おける乱数及び仮端末認証子Bの端
末個別鍵Xを用いた暗号化などの各処理を行う。
【0050】ICカード処理部214は、認証用のIC
カード22(22′)に対するインタフェース機能を有
し、当該利用端末21において、認証用のICカード2
2(22′)により処理すべき事項について、処理制御
部211による制御に従ってICカード22(22′)
を制御し、該ICカード22(22′)における処理結
果を取り込んで処理制御部211に供給する。
【0051】ICカード22は、暗号処理部221及び
記憶部222を有している(ICカード22′も同様に
構成されている)。
【0052】暗号処理部221は、利用端末21の処理
制御部211によりICカード処理部214を介して制
御され、利用端末21における暗号処理、すなわち正規
運用時の乱数及びICカード認証子Aのユーザ個別鍵Y
による暗号化、復旧時に仮端末認証子Bを得るための端
末個別鍵Xによる暗号化情報の復号、並びに仮端末認証
子Bを上位Nビットとし仮ICカード認証子Cを下位N
ビットとしたデータD′のユーザ個別鍵Y1による暗号
化の各処理を行う。
【0053】記憶部222は、初期発行時に書き込まれ
るユーザID、ICカード認証子A、及びユーザ個別鍵
Y、並びに再発行時に書き込まれる端末個別鍵X、ユー
ザ個別鍵Y1、及び仮ICカード認証子C等の各情報を
記憶する。
【0054】次に、上述したように構成されたサービス
運用システムの具体的な動作について説明する。
【0055】図2は、図1に示したサービス運用システ
ムにおける認証用のICカード22が故障した際の処理
手順を示すフローチャートである。図2に示す処理は、
利用端末21に装填されるICカード22が故障すると
その都度実行される。
【0056】すなわち、認証用のICカード22に故障
が発生すると、ユーザがサービス運用センタの認証用サ
ーバ11等を管理するシステム管理者にICカード22
に故障が発生した旨を通知するとともに、故障したIC
カード22をシステム管理者に送付又は手渡しする(ス
テップS1)。この通知に基づき、認証用サーバ11及
び利用端末21は仮サービス運用に移行するための仮サ
ービス移行処理を実行する(ステップS2)。
【0057】ステップS2の仮サービス移行処理におい
ては、認証用サーバ11は、データベース113内のユ
ーザ情報テーブルにおけるICカード認証子Aを含むレ
コードのICカード22の破損を示す破損フラグをオン
とする。そして、認証用サーバ11は、ICカード認証
子Aをセンタ固定鍵Zにより暗号化してデータA0と
し、該データA0の上位Nビットを仮端末認証子Bとし
て、端末個別鍵Xにより暗号化して利用端末21に送信
する。利用端末21は、受信した暗号化情報を端末個別
鍵Xにより復号して、仮端末認証子Bを保存する。仮端
末認証子Bが保存され、利用端末21からレスポンスを
受けると認証用サーバ11は、仮端末認証子Bをデータ
ベース113の仮認証端末情報テーブルに保存し、ユー
ザ情報テーブルのICカード認証子Aを含むレコードの
ポインタを、仮認証端末情報テーブルの仮端末認証子B
のレコードに設定する。
【0058】次に、認証用サーバ11及び利用端末21
は、仮サービス運用を行う(ステップS3)。ステップ
S3の仮サービス運用における認証に際しては、利用端
末21は、乱数を発生し、該乱数及び仮端末認証子Bを
端末個別鍵Xにより暗号化して、ユーザID及び元の乱
数と共に認証用サーバ11に送信する。認証用サーバ1
1は、受信した暗号化情報を端末個別鍵Xにより復号
し、乱数及び仮端末認証子Bの照合を行って、一致すれ
ば正常レスポンスを利用端末21に返す。
【0059】ステップS3の仮サービス運用が行われて
いる間に、それと並行して、システム管理者は、発行サ
ーバ12により、故障したICカード22についての故
障修理又は新規作成により、ユーザID、仮ICカード
認証子C、端末個別鍵X、及び新たなユーザ個別鍵Y1
を書き込んだ当該ユーザ用の新たなICカード22′の
再発行処理を行う(ステップS4)。新たなICカード
22′が再発行されると、発行サーバ12から新たなI
Cカード22′が、ユーザ宛に送付又は手渡しにより配
布される(ステップS5)。
【0060】新たなICカード22′が供給されると、
ユーザが、新たなICカード22′を利用端末21にセ
ットすることにより、認証用サーバ11及び利用端末2
1により、正規運用に移行するための復旧処理が実行さ
れる(ステップS6)。
【0061】ステップS6において、まず、利用端末2
1は、ICカード22′において、仮端末認証子B及び
仮ICカード認証子Cを組み合わせてデータD′を生成
し、該データD′をユーザ個別鍵Y1により暗号化して
ユーザIDと共に認証用サーバ11に送信する。認証用
サーバ11は、ユーザ個別鍵Y1を用いて、受信暗号化
情報を復号し、ICカード認証子Dを復号したデータA
0と照合して、一致すれば仮端末認証子Bを消去すると
ともに、正常レスポンスを利用端末21に返す。
【0062】利用端末21は、正常レスポンスに応答し
て、利用端末21の仮端末認証子Bを消去するととも
に、ICカード22′の仮ICカード認証子C及び端末
個別鍵Xを消去して、正常運用への復旧を完了する。以
後、認証用サーバ11及び利用端末21は正規運用状態
に戻る。
【0063】なお、以上の動作においては、ICカード
22(22′)と利用端末21の関係が、サービス運用
中は1対1の関係であり、同じ組み合わせでなければサ
ービスが実現されないことを前提としている。
【0064】以下、上述したカード認証式サービス運用
システムの各状態における処理について、図3〜図23
を参照して、さらに詳細に説明する。
【0065】まず、図1のサービス運用システムに用い
られる認証用のICカード22の初期発行について説明
する。
【0066】〈初期発行時:ICカードの発行〉次の各
処理を初期発行処理に含める。すなわち、初期発行に際
しては、図3にフローチャートを示し、図4に模式図を
示すように、サービス運用センタの発行サーバ12によ
り、認証用のICカード22を生成するとともに、所要
の情報を認証用サーバ11のデータベース113、利用
端末21及びICカード22に書き込む。
【0067】(1) 〔サービス運用センタ〕発行サーバ1
2は、2×NビットのICカード認証子A、ユーザI
D、及びユーザ個別鍵YをICカード22に保存する
(ステップS11)。
【0068】(2) 〔サービス運用センタ〕発行サーバ1
2は、ICカード認証子Aをサービス運用センタの認証
用サーバ11のデータベース113のユーザ情報テーブ
ルに保存する(ステップS12)。図5に示すように、
データベース113には、ユーザ情報テーブル及び仮認
証端末情報テーブル等が格納されている。
【0069】(3) 〔サービス運用センタ〕発行サーバ1
2は、ユーザがICカードを利用するための利用端末2
1内に端末個別鍵Xを保存する(ステップS13)。
【0070】なお、初期発行処理は、上述したステップ
S11〜S13を含むが、これらが全ての処理というわ
けではなく、これらだけによって初期発行が実現される
ものではない。
【0071】〈正規運用時:通常のサービス運用におけ
る認証〉まず、ICカード22が故障していないとき、
すなわち正規運用が行われているときの動作を説明す
る。図1のサービス運用システムの正規運用時における
認証動作について、図6及び図7にそれぞれユーザ側、
つまり利用端末21とICカード22、及びサービス運
用センタ側、つまり認証用サーバ11、の処理のフロー
チャートを示し、図8に処理の概略を模式的に示す。
【0072】正規運用における認証に際しては、ユーザ
側、すなわち利用端末21及びICカード22、におい
て、図6に示すフローチャートのような処理が行われ、
サービス運用センタ側、すなわち認証用サーバ11、に
おいて、図7に示すような処理が行われる。図6のフロ
ーチャートに示す処理は、利用端末21において、サー
ビスを利用する直前などの適切なタイミングで実行さ
れ、図7のフローチャートに示す処理は、利用端末21
から認証のためのユーザID、乱数、及び暗号化情報を
受信するとその都度実行される。
【0073】(1) 〔利用端末/ICカード〕ユーザの利
用端末21又はICカード22(22′)において乱数
を発生する(ステップS21:図6)。 (2) 〔利用端末/ICカード〕ICカード22におい
て、乱数及びICカード認証子Aの情報(つまり乱数+
ICカード認証子A)をユーザ個別鍵Yで暗号化する
(ステップS22:図6)。
【0074】(3) 〔利用端末/ICカード〕ICカード
22において生成した暗号化情報に、ユーザID及び乱
数を加えて、利用端末21からサービス運用センタの認
証用サーバ11へ送信する(ステップS23:図6)。 (4) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中のユーザIDに基づいて、データベース113の
ユーザ情報テーブルを検索し、ユーザ個別鍵Yを選択
し、抽出する(ステップS31:図7)。
【0075】(5) 〔サービス運用センタ〕認証用サーバ
11は、受信情報中の暗号化情報をユーザ個別鍵Yで復
号し、乱数及びICカード認証子Aを復元する(ステッ
プS32:図7)。 (6) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中の乱数と復号により復元した乱数とを照合し(ス
テップS33:図7)、両者が一致するか否かチェック
する(ステップS34:図7)。
【0076】(7) 〔サービス運用センタ〕ステップS3
4において、乱数が一致すると判定された場合、認証用
サーバ11は、ユーザIDをキーとして、データベース
113のユーザ情報テーブルより、ICカード認証子A
を抽出し、復号により復元したICカード認証子Aと照
合し(ステップS35:図7)、両者が一致するか否か
チェックする(ステップS36:図7)。 (8) 〔サービス運用センタ〕ステップS36において、
ICカード認証子Aが一致すると判定された場合、認証
用サーバ11は、利用端末21に対して正常レスポンス
を送信し(ステップS37:図7)、処理を終了する。
【0077】(9) 〔サービス運用センタ〕ステップS3
4又はS36において、一致しないと判定された場合に
は、認証用サーバ11は、利用端末21に異常レスポン
スを返して(ステップS38:図7)、処理を終了す
る。 (10) 〔利用端末/ICカード〕利用端末21は、認証
用サーバ11からのレスポンスを待ち、正常レスポンス
を受けたか否かを判定して(ステップS24:図6)、
正常レスポンスを受けた場合には、認証が成立したとし
て(ステップS25:図6)、処理を終了する。
【0078】(11) 〔利用端末/ICカード〕利用端末
21は、認証用サーバ11からのレスポンスが、正常レ
スポンスでない場合には、認証が不成立であるとして
(ステップS26:図6)、処理を終了する。
【0079】〈ICカード故障時:所定の手続による仮
サービス移行〉ICカード22が故障したときに、ユー
ザが行うべき所定の手続きを説明する。ICカード故障
時について、図9にユーザ側及びシステム管理者側、つ
まりサービス運用センタ側の手続きのフローチャートを
示し、図10に手続きの概略を模式的に示す。
【0080】(1) 〔ユーザ〕ユーザは、電話等によりI
Cカード22が故障した旨をサービス運用センタのシス
テム管理者に連絡する(ステップS41:図9)。 (2) 〔サービス運用センタ〕システム管理者は、ユーザ
からICカード22の故障の連絡を受けると、まず認証
用サーバ11のデータベース113内のユーザ情報テー
ブルを検索し、該当するICカード認証子Aが存在する
レコードの破損フラグをオンにする(ステップS43:
図9)。
【0081】(3) 〔ユーザ〕ユーザは、サービス運用セ
ンタのシステム管理者へのICカード22が故障した旨
の連絡と並行して、故障したICカード22をサービス
運用センタへ、郵送等により送付する(ステップS4
2:図9)。 (4) 〔サービス運用センタ〕システム管理者は、ユーザ
から故障したICカード22を受け取ると、該ICカー
ド22をチェックして(ステップS44:図9)、修理
可能か否かを判定し(ステップS45:図9)、修理可
能であれば、発行サーバ12による修理による再発行を
行わせるとともに(ステップS46:図9)、後述する
仮サービス移行処理を起動する。
【0082】(5) 〔サービス運用センタ〕システム管理
者は、ステップS44において、修理可能でないと判定
した場合は、当該ICカード22を破棄して、発行サー
バ12による新規再発行を行わせるとともに(ステップ
S47:図9)、後述する仮サービス移行処理を起動す
る。
【0083】仮サービス移行処理の動作について、図1
1及び図12に、それぞれサービス運用センタ側、つま
り認証用サーバ11、の処理、及びユーザ側、つまり利
用端末21とICカード22、の処理のフローチャート
を示し、図13に処理の概略を模式的に示す。
【0084】仮サービス運用への移行に際しては、サー
ビス運用センタ側、すなわち認証用サーバ11、におい
て、図11に示すような処理が行われ、ユーザ側、すな
わち利用端末21とICカード22、において、認証用
サーバ11からの暗号化情報の受信に応答して図12に
示すフローチャートのような処理が行われる。
【0085】(7) 〔サービス運用センタ〕認証用サーバ
11は、破損フラグがオンとなっているレコードからI
Cカード認証子Aを取り出し、センタ固定鍵Zにより暗
号化して2×NビットのデータA0を生成する(ステッ
プS51:図11)。 (8) 〔サービス運用センタ〕認証用サーバ11は、デー
タA0の上位Nビットを取り出して、仮端末認証子Bと
し、端末個別鍵Xにより暗号化して利用端末21に送信
する(ステップS52:図11)。
【0086】(9) 〔利用端末〕利用端末21は、認証用
サーバ11から、仮端末認証子Bの暗号化情報を受信す
ると、図12の処理を起動して、端末個別鍵Xにより復
号し(ステップS61:図12)、仮端末認証子Bを保
存して(ステップS62:図12)、保存が正常終了し
たら(ステップS63:図12)、正常レスポンスを認
証用サーバ11に送信して(ステップS64:図1
2)、処理を完了する。 (10) 〔サービス運用センタ〕認証用サーバ11は、利
用端末21からの正常レスポンスの受信を待ち(ステッ
プS53:図11)、受信したら(ステップS54:図
11)、先に生成した仮端末認証子Bを、図14に示す
ようにデータベース113の仮認証端末情報テーブルに
保存し(ステップS55:図11)、該仮端末認証子B
のレコードに、ユーザ情報テーブルのICカード認証子
Aが存在するレコードのポインタを設定して(ステップ
S56:図11)、処理を終了する。
【0087】〈仮サービス運用時:仮サービス運用モー
ドにおける認証〉仮サービス運用モードにおける認証動
作を説明する。図15及び図16にそれぞれユーザ側、
つまり利用端末21、及びサービス運用センタ側、つま
り認証用サーバ11、の処理のフローチャートを示し、
図17に処理の概略を模式的に示す。
【0088】仮サービス運用における認証に際しては、
ユーザ側、すなわち利用端末21、において、図15に
示すフローチャートのような処理が行われ、サービス運
用センタ側、すなわち認証用サーバ11、において、図
16に示すような処理が行われる。図15のフローチャ
ートに示す処理は、利用端末21において、サービスを
利用する直前などの適切なタイミングで実行され、図1
6のフローチャートに示す処理は、利用端末21から認
証のためのユーザID、乱数、及び暗号化情報を受信す
るとその都度実行される。
【0089】(1) 〔利用端末〕ユーザの利用端末21に
おいて乱数を発生する(ステップS71:図15)。 (2) 〔利用端末〕利用端末21において、乱数及び仮端
末認証子Bの情報(つまり乱数+仮端末認証子B)を端
末個別鍵Xで暗号化する(ステップS72:図15)。
【0090】(3) 〔利用端末〕利用端末21において生
成した暗号化情報に、ユーザID及び乱数を加えて、利
用端末21からサービス運用センタの認証用サーバ11
へ送信する(ステップS73:図15)。 (4) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中のユーザIDに基づいて、データベース113の
ユーザ情報テーブルを検索し、端末個別鍵Xを選択し、
抽出する(ステップS81:図16)。
【0091】(5) 〔サービス運用センタ〕認証用サーバ
11は、受信情報中の暗号化情報を端末個別鍵Xで復号
し、乱数及び仮端末認証子Bを復元する(ステップS8
2:図16)。 (6) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中の乱数と復号により復元した乱数とを照合し(ス
テップS83:図16)、両者が一致するか否かチェッ
クする(ステップS84:図16)。
【0092】(7) 〔サービス運用センタ〕ステップS8
4において、乱数が一致すると判定された場合、認証用
サーバ11は、ユーザIDをキーとして、データベース
113のユーザ情報テーブルより、ICカード認証子A
を検索するが、当該レコードの破損フラグがオンとなっ
ているので、ポインタが示す先の仮認証端末情報テーブ
ルの仮端末認証子Bを取得し、復元した仮端末認証子B
と照合して(ステップS85:図16)、両者が一致す
るか否かチェックする(ステップS86:図16)。 (8) 〔サービス運用センタ〕ステップS86において、
仮端末認証子Bが一致すると判定された場合、認証用サ
ーバ11は、利用端末21に対して正常レスポンスを送
信し(ステップS87:図16)、処理を終了する。
【0093】(9) 〔サービス運用センタ〕ステップS8
4又はS86において、一致しないと判定された場合に
は、認証用サーバ11は、利用端末21に異常レスポン
スを返して(ステップS88:図16)、処理を終了す
る。 (10) 〔利用端末〕利用端末21は、認証用サーバ11
からのレスポンスを待ち、正常レスポンスを受けたか否
かを判定して(ステップS74:図15)、正常レスポ
ンスを受けた場合には、認証が成立したとして(ステッ
プS75:図15)、処理を終了する。
【0094】(11) 〔利用端末〕利用端末21は、認証
用サーバ11からのレスポンスが、正常レスポンスでな
い場合には、認証が不成立であるとして(ステップS7
6:図15)、処理を終了する。
【0095】〈再発行時:仮サービス運用中のICカー
ド再発行〉上述したように、認証用サーバ11と利用端
末21との間でICカード22を用いることなく仮サー
ビス運用を行っている間に、ICカード22′を再発行
する。この新たなICカード22′の再発行時の認証用
サーバ11、及び発行サーバ12等の処理のフローチャ
ートを図18に示し、図19に処理の概略を模式的に示
す。
【0096】(1) 〔サービス運用センタ〕認証用サーバ
11は、新しいユーザ個別鍵Y1を発行する(ステップ
S91:図18)。 (2) 〔サービス運用センタ〕認証用サーバ11は、仮サ
ービスへの移行時に生成したデータA0を、新たなユー
ザ個別鍵Y1により暗号化して、2×Nビットの新たな
真のICカード認証子Dとし、データベース113のユ
ーザ情報テーブルに保存する(ステップS92:図1
8)。
【0097】(3) 〔サービス運用センタ〕発行サーバ1
2は、データA0の下位Nビットを仮ICカード認証子
Cとして発行し、ユーザID、端末個別鍵X及びユーザ
個別鍵Y1と共にICカードに保存して、新たなICカ
ード22′として発行する(ステップS93:図1
8)。
【0098】〈復旧処理時:再発行されたICカードに
よる正規運用への移行〉復旧処理の動作について、図2
0及び図21に、それぞれユーザ側、つまり利用端末2
1とICカード22′、の処理、及びサービス運用セン
タ側、つまり認証用サーバ11、の処理のフローチャー
トを示し、図22に処理の概略を模式的に示す。
【0099】復旧による正規運用への移行に際しては、
再発行されたICカード22′を利用端末21に装填す
ることにより、ユーザ側、すなわち利用端末21とIC
カード22′、において、図20に示すような処理が行
われ、サービス運用センタ側、すなわち認証用サーバ1
1、において、利用端末21からのユーザID及び暗号
化情報の受信に応答して図21に示すフローチャートの
ような処理が行われる。
【0100】(1) 〔利用端末/ICカード〕再発行され
たICカード22′を利用端末21に装填することによ
り、利用端末21における正規サービス移行のための処
理を開始する(ステップS101:図20)。 (2) 〔利用端末/ICカード〕利用端末21は、仮端末
認証子Bを端末個別鍵Xにより暗号化して(ステップS
102:図20)、ICカード22′に送信する(ステ
ップS103:図20)。
【0101】(3) 〔利用端末/ICカード〕ICカード
22′は、利用端末21から供給された暗号化情報を端
末個別鍵Xにより復号して仮端末認証子Bを得る(ステ
ップS104:図20)。 (4) 〔利用端末/ICカード〕ICカード22′は、復
元した仮端末認証子Bを上位Nビットとし、予め保持し
ている仮ICカード認証子Cを下位Nビットとして、2
×NビットのデータD′を生成する(ステップS10
5:図20)。
【0102】(5) 〔利用端末/ICカード〕ICカード
22′は、データD′をユーザ個別鍵Y1により暗号化
して、ユーザIDと共に、利用端末21を介して(ステ
ップS106:図20)、サービス運用センタの認証用
サーバ11に送信する(ステップS107:図20)。 (6) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中のユーザIDに基づき、データベース113を検
索して、ユーザ個別鍵Y1を取得する(ステップS12
1:図21)。
【0103】(7) 〔サービス運用センタ〕認証用サーバ
11は、受信情報中の暗号化情報を、ユーザ個別鍵Y1
により復号して、データD′を復元する(ステップS1
22:図21)。 (8) 〔サービス運用センタ〕認証用サーバ11は、受信
情報中のユーザIDに基づき、データベース113を検
索して、ICカード認証子Dを抽出し、ユーザ個別鍵Y
1により復号して、データA0を復元する(ステップS
123:図21)。
【0104】(9) 〔サービス運用センタ〕認証用サーバ
11は、復元したデータD′とデータA0を照合して
(ステップS124:図21)、一致するか否かをチェ
ックする(ステップS125:図21)。
【0105】(10) 〔サービス運用センタ〕認証用サー
バ11は、復元したデータD′とデータA0が一致すれ
ば、データベース113の仮認証端末情報テーブルから
仮端末認証子Bを消去して(ステップS126:図2
1)、正常レスポンスを利用端末21に送信し(ステッ
プS127:図21)、復旧処理を終了する。
【0106】(11) 〔利用端末/ICカード〕利用端末
21は、認証用サーバ11から正常レスポンスが返され
か否かをチェックし(ステップS108:図20)、正
常レスポンスを受信した場合には、当該利用端末21に
保持していた仮端末認証子Bを消去する(ステップS1
09:図20)。
【0107】(12) 〔利用端末/ICカード〕利用端末
21からの指令に基づき、ICカード22′は、当該I
Cカード22′に保持していた端末個別鍵X及び仮IC
カード認証子Cを消去して(ステップS110:図2
0)、復旧処理を終了し、正規運用モードに戻る。
【0108】なお、ステップS108において、異常レ
スポンスと判別された場合には、所定の異常処理を行う
(図20ステップS111)。同様に、ステップS12
5において、D’とA0が等しくないと判別された場合
にも、所定の異常処理を行う(図21ステップS12
8)。
【0109】以上の処理の過程において、図23に示す
ように、2×NビットのICカード認証子Aをセンタ固
定鍵Zにより暗号化してデータA0を生成し、該データ
A0の上位Nビットを仮端末認証子B、該データA0の
下位Nビットを仮ICカード認証子Cとする。そして、
仮端末認証子Bを上位Nビットとし、仮ICカード認証
子Cを下位Nビットとして両者を結合することにより、
2×NビットのデータD′を生成する。このデータD′
は、データA0と一致するはずである。
【0110】一方、データA0をユーザ個別鍵Y1によ
り暗号化してICカード認証子Dとし、さらに該ICカ
ード認証子Dをユーザ個別鍵Y1により復号することに
より、元のデータA0を得る。このデータA0をデータ
D′と照合することにより、復旧時の認証を行ってい
る。
【0111】上述のようにこのサービス運用システムの
場合、ICカードの故障時には、仮サービス移行期間−
仮サービス運用期間−復旧処理期間と順次経過して正規
なサービス運用に戻ることになり、これらの間のうちの
仮サービス運用期間及び復旧処理期間の間は、ICカー
ドが無い状態でも、機能的に制限があるが基本的な認証
及びサービスを受けることが可能である。
【0112】このようにして、認証用のICカード22
の故障後も、利用端末21の機能として仮サービス運用
を実行することができ、各種のコンテンツのサービス運
用に用いた場合における顧客のクレームの発生を回避す
ることができ、サービス性が向上する。また、ICカー
ド認証子に基づいて、次のICカード認証子及び仮IC
カード認証子が生成され、仮サービス運用から正規運用
への復旧時には、仮端末認証子及び仮ICカード認証子
に基づく認証を行っているので、不適正な組み合わせの
利用端末21とICカード22′では正しいICカード
認証子が生成されず、仮サービス運用から正規運用へ移
行することができず、不正防止に有効である。
【0113】なお、上述においては、映像コンテンツの
配信を行うサービス運用システムを例にとって説明した
が、この発明は、コンテンツに依存するものではなく、
他のサービス運用システムにおいても上述と同様にして
実施することができる。
【0114】さらに、放送サービスの例として、衛星放
送の例を示したが、地上波(ディジタル)放送、有線
(ディジタル)放送等にも同様に適用可能である。さら
に、インターネット上での、放送型の情報提供サービス
等にも適用可能である。また、ICカードの形状なども
任意であり、通常のカード型から、棒状、さらには、筐
体にICを封入した箱型等でもよい。また、ICカード
は、いわゆる接触型でも非接触型でもよい。
【0115】また、この発明のサービス運用システムに
おける認証用サーバ及び利用端末等の構成は、専用のシ
ステムとして構成することなく、通常のコンピュータシ
ステムを用いて実現することができる。例えば、コンピ
ュータシステムに上述の動作を実行するためのプログラ
ムを格納した媒体(フロッピーディスク、CD−ROM
等)から該プログラムをインストールすることにより、
上述の処理を実行するサービス運用システムを構築する
ことができる。インストールによって、当該プログラム
は、コンピュータシステム内のハードディスク等の媒体
に格納されて、サービス運用システムを構成し、実行に
供される。
【0116】また、コンピュータにプログラムを供給す
るための媒体は、狭義の記憶媒体に限らず、通信回線、
通信ネットワーク及び通信システムのように、一時的且
つ流動的にプログラム等の情報を保持する通信媒体等を
含む広義の記憶媒体であってもよい。
【0117】例えば、インターネット等の通信ネットワ
ーク上に設けたFTP(File Transfer Protocol)サー
バに当該プログラムを登録し、FTPクライアントにネ
ットワークを介して配信してもよく、通信ネットワーク
の電子掲示板(BBS:Bulletin Board System)等に
該プログラムを登録し、これをネットワークを介して配
信してもよい。そして、このプログラムを起動し、OS
(Operating System)の制御下において実行することに
より、上述の処理を達成することができる。さらに、通
信ネットワークを介してプログラムを転送しながら起動
実行することによっても、上述の処理を達成することが
できる。
【0118】
【発明の効果】以上説明したように、この発明によれ
ば、ICカード等の認証用カードに故障が発生した場合
にも、サービスが完全に停止してしまう期間を著しく短
縮し、新たに認証用カードが再発行されるまでの期間に
利用端末を利用したユーザの認証を可能とし、ユーザと
サービス提供者との間のトラブルの発生を効果的に低減
し得るカード認証式サービス運用システムを提供するこ
とができる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係るサービス運用シス
テムの構成を模式的に示すブロック図である。
【図2】図1のサービス運用システムのICカード故障
時の処理手順の概略を説明するためのフローチャートで
ある。
【図3】図1のサービス運用システムの認証用ICカー
ドの初期発行時における動作を説明するためのフローチ
ャートである。
【図4】図3に示した認証用ICカードの初期発行時に
おける動作を説明するための模式図である。
【図5】図1のサービス運用システムの認証用サーバの
データベースに格納されるユーザ情報テーブル及び仮認
証端末情報テーブルのフォーマットを模式的に示す図で
ある。
【図6】図1のサービス運用システムの正規運用時の認
証における利用端末及びICカードの動作を説明するた
めのフローチャートである。
【図7】図1のサービス運用システムの正規運用時の認
証における認証用サーバの動作を説明するためのフロー
チャートである。
【図8】図1のサービス運用システムの正規運用時の認
証における動作を説明するための模式図である。
【図9】図1のサービス運用システムの故障時の手続き
を説明するためのフローチャートである。
【図10】図1のサービス運用システムの故障時の手続
きを説明するための模式図である。
【図11】図1のサービス運用システムの仮サービス移
行処理における認証用サーバの動作を説明するためのフ
ローチャートである。
【図12】図1のサービス運用システムの仮サービス移
行処理における利用端末の動作を説明するためのフロー
チャートである。
【図13】図1のサービス運用システムの仮サービス移
行処理における動作を説明するための模式図である。
【図14】図1のサービス運用システムの仮サービス移
行処理における認証用サーバのデータベースの動作を説
明するための模式図である。
【図15】図1のサービス運用システムの仮サービス運
用時の認証における利用端末の動作を説明するためのフ
ローチャートである。
【図16】図1のサービス運用システムの仮サービス運
用時の認証における認証用サーバの動作を説明するため
のフローチャートである。
【図17】図1のサービス運用システムの仮サービス運
用時の認証における動作を説明するための模式図であ
る。
【図18】図1のサービス運用システムのICカードの
再発行処理における発行サーバの動作を説明するための
フローチャートである。
【図19】図1のサービス運用システムのICカードの
再発行処理における動作を説明するための模式図であ
る。
【図20】図1のサービス運用システムの復旧処理にお
ける利用端末及びICカードの動作を説明するためのフ
ローチャートである。
【図21】図1のサービス運用システムの復旧処理にお
ける認証用サーバの動作を説明するためのフローチャー
トである。
【図22】図1のサービス運用システムの復旧処理にお
ける動作を説明するための模式図である。
【図23】図1のサービス運用システムの仮サービス移
行、運用及び復旧処理における各種認証子の関連を説明
するための模式図である。
【符号の説明】
11 認証用サーバ 12 発行サーバ 21 利用端末(利用端末装置) 22,22′ IC(集積回路)カード 111 配信制御部 112 暗号処理部 113 データベース 121 カード発行処理部 211 処理制御部 212 記憶部 213 暗号処理部 214 ICカード処理部 221 暗号処理部 222 記憶部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 KA21 KA33 KA35 5B085 AE09 AE12 AE13 AE23 BG07 5J104 AA07 KA02 KA04 KA06 NA05 NA35

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】認証用カードに記憶したカード認証子を暗
    号化して利用端末手段からサービス運用センタに送信
    し、該サービス運用センタにて暗号化情報を復号して、
    復号されたカード認証子を当該サービス運用センタに保
    管されたカード認証子と照合して、前記利用端末手段に
    レスポンスを返すことにより、ユーザの認証を行うカー
    ド認証式サービス運用システムにおいて、 前記サービス運用センタは、前記利用端末手段における
    認証用カードの故障時には、仮端末認証子を端末個別鍵
    により暗号化して当該ユーザの前記利用端末手段に配布
    し、前記認証用カードを再発行するまでの間、該仮端末
    認証子を用いて前記ユーザの認証を行う仮サービス運用
    手段を備え、且つ前記利用端末手段は、予め端末個別鍵
    を保持しており、前記認証用カードの故障後、再発行さ
    れた前記認証用カードがセットされるまでの間、前記仮
    端末認証子を受信し前記端末個別鍵により復号して保持
    し、該仮端末認証子を暗号化して前記サービス運用セン
    タに送信し、ユーザの認証に供する仮認証処理手段を備
    えることを特徴とするカード認証式サービス運用システ
    ム。
  2. 【請求項2】前記仮認証処理手段は、 前記認証用カードの故障時に、ユーザからの連絡に基づ
    いて前記サービス運用センタから端末個別鍵で暗号化さ
    れて配信される仮端末認証子を受信し、予め保持してい
    る前記端末個別鍵で復号して、該仮端末認証子を格納す
    る第1の移行処理手段と、 復号された前記仮端末認証子を暗号化して前記サービス
    運用センタに送信して、照合に供する仮サービス運用処
    理手段と、 仮カード認証子及び新たなカード認証子を記憶させて再
    発行された前記認証用カードの当該利用端末手段へのセ
    ットが完了すると、前記認証用カードの仮カード認証子
    及び仮端末認証子に基づく情報を暗号化して前記サービ
    ス運用センタに送信し、該サービス運用センタで確認さ
    れた以後は、前記仮カード認証子を消去し、前記認証用
    カードに記憶した新たなカード認証子を暗号化して前記
    サービス運用センタに送信し、ユーザの認証に供する通
    常運用処理に移行する第2の移行処理手段と、を含むこ
    とを特徴とする請求項1に記載のカード認証式サービス
    運用システム。
  3. 【請求項3】認証用カードに記憶したカード認証子及び
    その都度生成される乱数を、前記認証用カード及びサー
    ビス運用センタに記憶したユーザ個別鍵により暗号化し
    て、前記乱数と共に利用端末手段から前記サービス運用
    センタに送信し、該サービス運用センタにてユーザ個別
    鍵を用いて暗号化情報を復号して、復号した乱数及びカ
    ード認証子を受信した乱数及び当該サービス運用センタ
    に保管されたカード認証子と照合して、前記利用端末手
    段にレスポンスを返すことにより、ユーザの認証を行う
    カード認証式サービス運用システムにおいて、 前記サービス運用センタは、前記利用端末手段における
    認証用カードの故障時には、元のカード認証子に基づい
    て生成した仮端末認証子を端末個別鍵により暗号化して
    当該ユーザの前記利用端末手段に配布し、前記認証用カ
    ードを再発行するまでの間、該仮端末認証子及び乱数を
    前記端末個別鍵を用いて復号し、当該サービス運用セン
    タに保管された仮端末認証子及び受信された乱数と照合
    することにより前記ユーザの認証を行う仮サービス運用
    手段を備え、且つ前記利用端末手段は、予め端末個別鍵
    を保持しており、前記認証用カードの故障後、再発行さ
    れた前記認証用カードがセットされるまでの間、前記仮
    端末認証子を受信し前記端末個別鍵により復号して保持
    し、該仮端末認証子及びその都度生成する乱数を暗号化
    して、該乱数と共に前記サービス運用センタに送信し、
    ユーザの認証に供する仮認証処理手段を備えることを特
    徴とするカード認証式サービス運用システム。
  4. 【請求項4】前記仮認証処理手段は、 前記認証用カードの故障時に、ユーザからの連絡に基づ
    いて前記サービス運用センタから端末個別鍵で暗号化さ
    れて配信される仮端末認証子を受信し、予め保持してい
    る前記端末個別鍵で復号して、該仮端末認証子を格納す
    る第1の移行処理手段と、 復号された前記仮端末認証子及びその都度生成される乱
    数を暗号化して、該乱数と共に前記サービス運用センタ
    に送信して、ユーザの認証に供する仮サービス運用処理
    手段と、 仮カード認証子及び新たなカード認証子を記憶させて再
    発行された前記認証用カードの当該利用端末手段へのセ
    ットが完了すると、前記認証用カードの仮カード認証子
    及び仮端末認証子に基づく情報を暗号化して前記サービ
    ス運用センタに送信し、該サービス運用センタで確認さ
    れた以後は、前記仮カード認証子を消去し、前記認証用
    カードに記憶した新たなカード認証子及びその都度生成
    する乱数を暗号化して、該乱数と共に前記サービス運用
    センタに送信し、ユーザの認証に供する通常運用処理に
    移行する第2の移行処理手段と、を含むことを特徴とす
    る請求項3に記載のカード認証式サービス運用システ
    ム。
JP11024390A 1999-02-01 1999-02-01 カード認証式サービス運用システム Pending JP2000224161A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11024390A JP2000224161A (ja) 1999-02-01 1999-02-01 カード認証式サービス運用システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11024390A JP2000224161A (ja) 1999-02-01 1999-02-01 カード認証式サービス運用システム

Publications (1)

Publication Number Publication Date
JP2000224161A true JP2000224161A (ja) 2000-08-11

Family

ID=12136851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11024390A Pending JP2000224161A (ja) 1999-02-01 1999-02-01 カード認証式サービス運用システム

Country Status (1)

Country Link
JP (1) JP2000224161A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221672A (ja) * 2001-01-12 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
US7159763B2 (en) 2000-09-12 2007-01-09 Canon Kabushiki Kaisha Card reading device for service access
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
US7620813B2 (en) 2003-06-26 2009-11-17 Samsung Electronics Co., Ltd. Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
US8056126B2 (en) 2004-09-21 2011-11-08 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
US8752159B2 (en) 2010-07-12 2014-06-10 Ricoh Company, Ltd. Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159763B2 (en) 2000-09-12 2007-01-09 Canon Kabushiki Kaisha Card reading device for service access
US7455227B2 (en) 2000-09-12 2008-11-25 Canon Kabushiki Kaisha System for card-based service access
JP2006221672A (ja) * 2001-01-12 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
US7620813B2 (en) 2003-06-26 2009-11-17 Samsung Electronics Co., Ltd. Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
US8056126B2 (en) 2004-09-21 2011-11-08 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
US9098716B2 (en) 2004-09-21 2015-08-04 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
JP2007173911A (ja) * 2005-12-19 2007-07-05 Omron Corp データ処理装置、データ処理プログラム、およびデータ処理システム
US8752159B2 (en) 2010-07-12 2014-06-10 Ricoh Company, Ltd. Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium

Similar Documents

Publication Publication Date Title
JP4644900B2 (ja) 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
US8296561B2 (en) Certifying device, verifying device, verifying system, computer program and integrated circuit
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
US7512802B2 (en) Application authentication system, secure device, and terminal device
US9594909B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
CN102571347B (zh) 现场可更换单元的校验方法、装置和通信设备
JP5090066B2 (ja) データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
US20030056099A1 (en) Public key infrastructure (PKI) based system, method, device and program
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US20070061566A1 (en) Tokencode Exchanges for Peripheral Authentication
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
JP2004104539A (ja) メモリカード
AU2006202687A1 (en) Key loading systems and methods
WO2008035450A1 (en) Authentication by one-time id
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
CN113221074B (zh) 一种离线授权方法
US7340773B2 (en) Multi-stage authorisation system
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN102196317A (zh) 一种机顶盒的保护方法及机顶盒
JP2000224161A (ja) カード認証式サービス運用システム
EA003710B1 (ru) Способ и устройство для обеспечения сохранности и подлинности набора данных
JP4369191B2 (ja) 端末装置及び認証システム
CN114286141B (zh) 一种实现无卡条件接收的方法及机顶盒