JP4220290B2 - 無効化システム - Google Patents

無効化システム Download PDF

Info

Publication number
JP4220290B2
JP4220290B2 JP2003109458A JP2003109458A JP4220290B2 JP 4220290 B2 JP4220290 B2 JP 4220290B2 JP 2003109458 A JP2003109458 A JP 2003109458A JP 2003109458 A JP2003109458 A JP 2003109458A JP 4220290 B2 JP4220290 B2 JP 4220290B2
Authority
JP
Japan
Prior art keywords
secure device
communication terminal
communication
identification code
invalidation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003109458A
Other languages
English (en)
Other versions
JP2004005580A (ja
Inventor
誠 館林
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003109458A priority Critical patent/JP4220290B2/ja
Publication of JP2004005580A publication Critical patent/JP2004005580A/ja
Application granted granted Critical
Publication of JP4220290B2 publication Critical patent/JP4220290B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツの不正な使用を防止するための技術、及び、電子商取引(モバイルEC)における不正を防止する技術を備えるセキュアデバイスに関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを介して、音楽コンテンツや動画像コンテンツの配信を受けるコンテンツ配信サービス、及び、モバイルECサービス等の様々な電子情報サービスが普及している。
これらの電子情報サービスにおいては、コンテンツの不正な使用を防止するコンテンツ保護技術、及び、モバイルECにおける認証技術や課金技術等のEC保護技術が不可欠であり、これら技術を備えるセキュアデバイスが開発され利用されている。
【0003】
例えば、ユーザはこのようなセキュアデバイスを自分の携帯電話に装着して、外出先からコンテンツ配信サービスやモバイルECサービス等を安全に行うことができる。
セキュアデバイスについては、「コンテンツ配信・モバイルコマース用のセキュアマルチメディアカード」日立評論2001年10月号、三宅順、石原晴次、常広隆司に、コンテンツ保護技術とEC保護技術とを備えるセキュアマルチメディアカード(以下「SMMC」)が記載されている。
【0004】
このように、セキュアデバイスは、電子商取引におけるユーザのサインや実印に匹敵する機能を備えており、また他人に知られたくない情報そのものや、暗号化された電子メール等を復号するための秘密鍵等を格納する。
よって、セキュアデバイスを紛失したり、盗難にあった場合には、悪意のある第三者によりセキュアデバイスが不正に使用されてユーザが経済的な損失を被ったり、他人に知られたくない情報が知られてしまうことになる。
【0005】
そこで第三者にセキュアデバイスを不正に使用されないように、指紋などの生体情報やパスワードによってユーザを認証する機能を備えたセキュアデバイスも登場している。
例えば、外部から入力したパスワード等の秘密データと内部メモリに格納されたデータとを比較し、これらが一致した場合にのみセキュアデバイスの使用を許可する方法が、特公平3−65589号公報に開示されている。
【0006】
しかしながら、ここで外部から入力する秘密データは、ユーザがパスフレーズとして自身の記憶の中に留めておかなければならないため、ユーザが覚え易い数字列等に設定される事が多く、第三者に類推され易い。
また、指紋などの生体情報を用いる場合には、生体情報を読み取るための装置が必要であり、コストアップが避けられない。
【0007】
従って、セキュアデバイスを紛失したり、盗難にあった場合には、セキュアデバイスを無効化することが望まれる。
例えば、ユーザの使用履歴を記録するメモリを持ち、所定数の不成功操作が行われると機能を停止する個人携帯カードが、特公平4−44314号公報に開示されている。
【0008】
また例えば、携帯電話のような無線通信機器に装着されるICカードにおいて、ICカードに電話番号等の固有の識別コードと無効化データとを記憶しておき、ICカードを紛失した場合にユーザが別の電話端末から識別コードを宛先として無効化データを送信し、ICカードは受信した無効化データと記憶しておいた無効化データとを比較し、これらが一致した場合に機能を停止する方法が、特開平11−177682号公報に開示されている。
【0009】
【特許文献1】
特公平3−65589号公報
【0010】
【特許文献2】
特公平4−44314号公報
【0011】
【特許文献3】
特開平11−177682号公報
【0012】
【発明が解決しようとする課題】
しかしながら、ここでICカードは、特定の通信事業者の発行する固有の識別コードを宛先として通信が可能とされる、いわゆる電話システムの加入者に対して提供されるSIM(Subscriber Identification Module)であることが前提となっているが、この方法だと、安全性を確保するためにはICカードの利用形態がこの識別コードを宛先として通信する場合に限られてしまう。
【0013】
ユーザの立場からすれば、セキュアデバイスの利用形態が特定の通信事業者の発行する識別コードを用いた場合だけに制限されることは好ましくない。例えば、あるときにはセキュアデバイスを携帯電話に装着して電子商取引を行い、またあるときには同じセキュアデバイスをインターネット端末に装着してメールの暗号処理に利用し、かつ異なる利用形態であってもセキュアデバイスを無効化できることが望まれる。
【0014】
本発明は、セキュアデバイスの利用形態が特定の通信事業者の発行する識別コードを用いた場合だけに制限されることがなく、また異なる利用形態であってもセキュアデバイスを無効化できる無効化方法、無効化システム、及びプログラムを提供することを目的とする。
【0015】
【課題を解決するための手段】
上記目的を達成するために、本発明に係る無効化方法は、通信端末毎に対応付けられた通信識別コードを記憶し当該通信識別コードに基づいて他の装置と通信可能である通信端末、セキュアデバイス毎に対応付けられた識別番号を記憶し当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶し当該セキュアデバイスを無効化するか否かについて管理する管理装置からなるシステムにおける当該セキュアデバイスの無効化方法であって、前記セキュアデバイスが前記通信端末に装着されている状態において当該セキュアデバイスに記憶されている識別番号と当該通信端末に記憶されている通信識別コードとを前記管理装置へ通知する通知ステップと、前記管理装置において通知ステップにより通知された識別番号と通信識別コードとを関連づけて保持する保持ステップと、前記管理装置において前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、前記管理装置において受付ステップにより受け付けられた識別番号に基づいて保持ステップにより保持された通信識別コードを抽出し当該管理装置に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化指示ステップと、前記セキュアデバイスが前記通信端末に装着されている状態において前記無効化指示ステップにより送信された無効化コードを受信した場合に当該セキュアデバイスを無効化する無効化ステップとを含むことを特徴とする。
【0016】
上記目的を達成するために、本発明に係る無効化システムは、他の装置と通信可能である通信端末、当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化するか否かについて管理する管理装置からなる無効化システムであって、前記セキュアデバイスは、セキュアデバイス毎に対応付けられた識別番号を記憶している識別番号記憶手段と、前記通信端末に装着されている状態において装着されている通信端末を介して識別番号記憶手段に記憶されている識別番号を前記管理装置へ通知する識別番号通知手段と、前記通信端末に装着されている状態において当該通信端末より当該セキュアデバイスに対する無効化指示が出された場合に当該セキュアデバイスを無効化する無効化手段とを備え、前記通信端末は、通信端末毎に対応付けられた通信識別コードを記憶している通信識別コード記憶手段と、前記セキュアデバイスを装着している状態において通信識別コード記憶手段に記憶されている通信識別コードを前記管理装置へ通知する通信識別コード通知手段と、前記セキュアデバイスを装着している状態において当該管理装置からセキュアデバイスを無効化する指示が正当であることを示す無効化コードを受信した場合に受信した無効化コードに基づいて前記セキュアデバイスへ無効化指示を出す無効化コード受信手段とを備え、前記管理装置は、前記無効化コードを記憶している無効化コード記憶手段と、識別番号通知手段により通知された識別番号と通信識別コード通知手段により通知された通信識別コードとを関連付けて保持する保持手段と、前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付手段と、受付手段により受け付けられた識別番号に基づいて保管手段により保管された通信識別コードを抽出し無効化コード記憶手段に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信手段とを備えることを特徴とする。
【0017】
上記目的を達成するために、本発明に係る通信プログラムは、セキュアデバイスを装着して利用する通信端末における通信プログラムであって、ここで前記セキュアデバイスはセキュアデバイス毎に対応付けられた識別番号を記憶しており、ここで前記通信端末は通信端末毎に対応付けられた通信識別コードを記憶しており、前記セキュアデバイスが前記通信端末に装着されている状態において当該通信端末に記憶されている通信識別コードと当該セキュアデバイスの識別番号とを管理装置へ通知する通知ステップと、前記セキュアデバイスが前記通信端末に装着されている状態において前記管理装置から前記通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を受信した場合に当該セキュアデバイスを無効化する無効化ステップとを含むことを特徴とする。
【0018】
上記目的を達成するために、本発明に係る管理プログラムは、通信端末に装着されて利用されるセキュアデバイスを無効化するか否かについて管理する管理装置における管理プログラムであって、ここで前記管理装置は前記セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶しており、前記セキュアデバイスが前記通信端末に装着されている状態において当該通信端末からセキュアデバイス毎に対応付けられた識別番号と通信端末毎に対応付けられた通信識別コードとを受信しこれらを関連付けて保持する通信識別コード保持ステップと、前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、受付手段により受け付けられた識別番号に基づいて通信識別コード保持ステップにより保持された通信識別コードを抽出し前記管理装置に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信ステップとを含むことを特徴とする。
【0019】
これによって、セキュアデバイスを、通信端末に装着されている状態で紛失した場合は、管理装置に保持している通信端末の通信識別コード宛に無効化コード等の無効化する指示を送付すれば、セキュアデバイスを無効化することができ、また、紛失したセキュアデバイスが別の通信端末に装着された場合は、装着時点でその通信端末の通信識別コードが管理装置に送付され、セキュアデバイスを確実に無効化できる。
【0020】
従って、セキュアデバイスの利用形態が特定の通信事業者の発行する識別コードを用いた場合だけに制限されることがなく、また異なる利用形態であってもセキュアデバイスを無効化できる。
また、管理センターから無効化する指示を送付するので、高度な暗号アルゴリズムを用いた認証プロトコルを実施でき、従来のユーザの記憶に頼るパスワード等による認証を用いた無効化方法に比べて、容易に安全性を高めることができる。
【0021】
【発明の実施の形態】
<実施の形態>
<構成>
図1は、本発明の実施の形態における無効化システムの概略構成を示す図である。
【0022】
図1に示すように、実施の形態の無効化システムは、セキュアデバイス1、通信端末2、通信路3、通信局4、通信端末5、インターネット6、ECサイト7、及び管理センター8から構成される。
セキュアデバイス1は、例えばJAVA(登録商標) Card等のセキュアマルチメディアカードであり、ユーザ等によって携帯電話やインターネット端末等の複数の通信端末のいずれかに装着され利用されるものである。
【0023】
ここでセキュアデバイス1の外形は、例えば従来のSMMCと同様に切手大程度のサイズや、従来のICカードのサイズであり、他の形状であってもよい。
通信端末2は、例えば携帯電話やインターネット端末であり、通信路3を介して他の装置と通信可能である。
通信路3は、通信局4の通信事業者が有する通信網の一部である。
【0024】
通信局4は、通信端末2、及び通信端末5に通信サービスを提供する。
インターネット6は、外部の他の装置と接続する際に用いられる通信網である。
ECサイト7は、インターネットに接続され、ユーザに対して電子商取引のサービスを提供するECサイトである。
【0025】
管理センター8は、セキュアデバイス1の正当権利者からの要求に基づいて、通信端末2に装着されたセキュアデバイス1を無効化するための電子メールを送信する。
ユーザは通信端末2にセキュアデバイス1を装着し、通信局4との間で通信を行い、通信局4を介してECサイト7にアクセスし、クレジットカード決済システムなどを用いて電子商取引などを行う。
【0026】
図2は、セキュアデバイス1の構成を示す図である。
図2に示すようにセキュアデバイス1は、記憶部11、ユーザ認証部12、乱数発生部13、暗号エンジン14、通知部15、更新部16、無効化部17、有効化部18、制限付き利用部19、及び制限変更部20を備える。
記憶部11は、例えばTRM(Tamper Resistant Module:耐タンパモジュール)内のPROMとRAM、及びTRM外の大容量のフラッシュメモリ(例えば8MBから256MB程度)からなり、ここでPROMは初期設定時にのみ一度だけデータの書き込みができるメモリーであって、データの書き込み後において外部から読み出しができる領域と外部からの読み出しができない領域に分かれており、外部から読み出しができる領域には、セキュアデバイス毎に対応付けられたセキュアデバイスを一意的に識別する固有の識別番号と、管理センターの通信識別コードである電子メールアドレスとが記録され、外部からの読み出しができない領域には暗号通信用の復号鍵と、デジタル署名用の署名鍵と、ユーザ認証用の認証鍵と、セキュアデバイスを無効化する指示の正当性を認証する為に用いる無効化用の認証鍵と、セキュアデバイスを有効化する指示の正当性を認証する為に用いる有効化用の認証鍵と、ユーザ認証用の記録パスワードとが記憶され、またRAMには、購入済みのチケット情報やプライバシ情報など、一般的又はユーザにとって価値が高いと思われる情報と、今までに装着された通信端末の通信識別コード、及び直近に装着された通信端末の通信識別コードである電子メールアドレスが記憶され、またフラッシュメモリには、一般的及びユーザにとって価値がさほど高くないと思われる情報が記憶される。
【0027】
ここでTRMとは、外部から本モジュール内に記録されているデータの不正な参照や改竄などを困難にする施策が施されたモジュールである。
また、セキュアデバイスがまだ使用されていないなど、今までに装着された通信端末の通信識別コード、及び直近に装着された通信端末が存在しない場合には、記憶部11には、電子メールアドレスの初期値としてオールゼロが記憶されている。
【0028】
ここでは、セキュアデバイス1の識別番号を「SDID」とし、直近に装着された通信端末の電子メールアドレスを「SD_MLADR」とし、管理センター8の電子メールアドレスを「CMLADR」とする。
具体的には、例えば、管理センター8の電子メールアドレスは「HYPERLINK "mailto:[email protected]" 」であり、通信端末2の電子メールアドレスは、「HYPERLINK "mailto:[email protected]"」である。
【0029】
ユーザ認証部12は、TRM内に配置され、セキュアデバイス1の利用に先だって、ユーザにより入力される入力パスワードと、初期設定状態で記憶部11に記憶されている記録パスワードとを比較し、これらが一致した場合にTRM内の他の構成要素を活性化状態にしてセキュアデバイス1を利用させ、これらが一致しない場合にTRM内の他の構成要素を不活性化状態にしてセキュアデバイス1を利用させない。
【0030】
乱数発生部13は、TRM内に配置され、装着されている通信端末からの要求に基づいて、64ビットの乱数を生成して通信端末へ渡す。
暗号エンジン14は、TRM内に配置され、暗号、復号、署名作成、署名検証を行うモジュールであり、電子商取引のためのデータやプライベートな電子メール等を暗号化、復号化したり、商取引のためのデジタル署名の作成や検証を行なう。ここで共通鍵暗号はDES、公開鍵暗号はRSA暗号、デジタル署名はRSA署名を用いる。なおこれらの技術は池野、小山著、「現代暗号理論」電子通信学会編、1985年に記載されている。
【0031】
通知部15は、装着されている通信端末へ記憶部11に記憶されている識別番号を通知し、装着されている通信端末に、記憶部11に記憶されている識別番号を、通信端末の通信識別コードと共に管理センター8へ通知させる。
更新部16は、装着されている通信端末から、記憶部11に記憶している直近に装着された通信端末の通信識別コードを更新するよう指示する更新指示を受けて、装着されている通信端末の通信識別コードを、直近に装着された通信端末の通信識別コードとして記憶する。
【0032】
無効化部17は、セキュアデバイス1に対する無効化指示を通信端末2から受け取った場合に、乱数発生部13および暗号エンジン14を用いてチャレンジレスポンス処理を行うことにより無効化指示の正当性を認証し、正当である場合にセキュアデバイス1を無効化し、無効化が成功した旨の信号を通信端末2に対して送出し、正当でない場合には無効化が失敗した旨の信号を通信端末2に対して送出する。
【0033】
ここでセキュアデバイスを無効化するとは、セキュアデバイスが備える主な機能を停止し、かつ、記憶されているデータを外部から読み出しができない状態にすることを指し、一旦無効化された後に正当な有効化指示を受け付けた場合には、無効化の状態を解除できるものとする。
なお、無効化の状態を解除できないものとする場合には、セキュアデバイスが備える機能を破壊し、記憶されているデータを消去してもよい。
【0034】
有効化部18は、セキュアデバイス1に対する有効化指示を通信端末2から受け取った場合に、乱数発生部13および暗号エンジン14を用いてチャレンジレスポンス処理を行うことにより有効化指示の正当性を認証し、正当である場合にセキュアデバイス1を有効化し、有効化が成功した旨の信号を通信端末2に対して送出し、正当でない場合には有効化が失敗した旨の信号を通信端末2に対して送出する。
【0035】
ここでセキュアデバイスを有効化するとは、一旦無効化された後に無効化の状態を解除することを指す。
制限付き利用部19は、限度額等の所定の制限内において、オフラインでセキュアデバイスの利用を許可する。例えば、限度額が5000円である場合には、オフライン残高データの初期値「5000」を保持し、オフラインで使用した金額分をオフライン残高データから減算し、オフラインでオフライン残高データ分を越える金額の使用は許さない。
【0036】
制限変更部20は、制限付き利用部19における制限を、オンラインで管理センター8から無効化可能な状態においてのみ、オフライン残高を初期値に戻したり、限度額を変更する。例えば、限度額が5000円で、オフライン残高データが「1000」の場合に、オンラインでオフライン残高データを初期値「5000」に戻したり、限度額を10000円に変更する。
【0037】
図3は、通信端末2の構成を示す図である。
図3に示すように通信端末2は、記憶部21、装着検出部22、通信識別コード取得部23、比較部24、更新指示部25、生成部26、通知部27、無効化指示部28、有効化指示部29、及びHTTPモジュール30を備える。
記憶部21は、通信端末毎に対応付けられた固有の通信識別コードを記憶している。ここでは、通信端末2の通信識別コードとして電子メールアドレス「MLADR」を記憶しているものとする。
【0038】
装着検出部22は、何らかのセキュアデバイスを装着した事を検出する。
通信識別コード取得部23は、装着検出部22により何らかのセキュアデバイスを装着した事が検出された場合に、装着されたセキュアデバイスから、直近に装着された通信端末の通信識別コードを取得する。ここでは、セキュアデバイス1が装着され、直近に装着された通信端末の通信識別コードとして電子メールアドレス「SD_MLADR」を取得するものとする。
【0039】
比較部24は、通信識別コード取得部23により取得された通信識別コード「SD_MLADR」と、記憶部21に記憶されている通信識別コード「MLADR」とを比較して、同じであるか否かを判定する。
更新指示部25は、比較部24により同じでないと判定された場合には、記憶部21に記憶されている通信識別コード「MLADR」を、直近に装着された通信端末の通信識別コードとすることを指示する更新指示をセキュアデバイス1に出して、セキュアデバイス1の記憶を更新させる。
【0040】
生成部26は、無効化用の認証鍵「DKEY」と、有効化用の認証鍵「AKEY」とを生成する。
ここで無効化用の認証鍵、及び有効化用の認証鍵は56ビットの二進乱数である。
通知部27は、更新指示部25によりセキュアデバイス1の記憶を更新させた場合に、記憶部11に記憶されている管理センター8の通信識別コード「CMLADR」とセキュアデバイス1の識別番号「SDID」とを読み出し、読み出した識別番号「SDID」と、記憶部21に記憶されている通信識別コード「MLADR」と、生成部26により生成された無効化用の認証鍵及び有効化用の認証鍵とを含む電子メールを、読み出した電子メールアドレス「CMLADR」宛に送信することにより、管理センター8にセキュアデバイス1を登録し、生成部26により生成された無効化用の認証鍵「DKEY」、及び有効化用の認証鍵「AKEY」を、装着されているセキュアデバイス1に記憶させる。
【0041】
ここで、通知部27等により送信される電子メールの書式はインターネット技術標準である、RFC822「ARPAインターネットテキストメッセージの書式のための標準」に従うものとし、バイナリデータであるDKEY、AKEYは別のインターネット技術標準RFC1521(MIME規格)で規定する印刷可能文字列に変換されて電子メール本体に埋め込まれるものとする。
【0042】
なお、本実施の形態では、セキュアデバイスが以前と同一の通信端末に装着される限り、通知部27は更新を指示する電子メールを送信しないが、以前と同一の通信端末に装着されるか否かにかかわらず、例えば、セキュアデバイスが装着される度、通信端末をONにする度、所定時間毎、又は利用する毎に更新を指示する電子メールを送信してもよい。このような場合にはセキュアデバイスが今までに装着された通信端末の通信識別コードを記憶する必要がなく、また管理センターは記憶している更新を指示する電子メールに含まれる内容に変更があればこれを更新する。
【0043】
無効化指示部28は、管理センター8から通信端末2の電子メールアドレス「MLADR」宛に、セキュアデバイス1の識別番号「SDID」と無効化用の認証鍵「DKEY」とを含むセキュアデバイスの無効化を指示する電子メールが送付された場合に、装着されているセキュアデバイスに要求して識別番号を受け取り、識別番号が一致した場合に、装着されているセキュアデバイスに要求して乱数を生成させて乱数R1を受け取り、乱数R1を無効化用の認証鍵「DKEY」を用いたDESアルゴリズムによって暗号化して暗号文C1を生成して、これを無効化指示としてセキュアデバイス1に渡す。
【0044】
ここで無効化指示として暗号文C1を受け取った無効化部17は、暗号文C1を記憶部11に記憶している無効化用の認証鍵を用いたDESアルゴリズムによって復号し、復号結果D1と乱数発生部13により生成した乱数R1とを比較し、これらが一致した場合に、無効化指示が正当であると認証する。
有効化指示部29は、管理センター8から通信端末2の電子メールアドレス「MLADR」宛に、セキュアデバイス1の識別番号「SDID」と有効化用の認証鍵「AKEY」とを含むセキュアデバイスの有効化を指示する電子メールが送付された場合に、装着されているセキュアデバイスに要求して識別番号を受け取り、識別番号が一致した場合に、装着されているセキュアデバイスに要求して乱数を生成させて乱数R2を受け取り、乱数R2を有効化用の認証鍵「AKEY」を用いたDESアルゴリズムによって暗号化して暗号文C2を生成して、これを有効化指示としてセキュアデバイス1に渡す。
【0045】
ここで有効化指示として暗号文C2を受け取った有効化部18は、暗号文C2を記憶部11に記憶している有効化用の認証鍵を用いたDESアルゴリズムによって復号し、復号結果D2と乱数発生部13により生成した乱数R2とを比較し、これらが一致した場合に、有効化指示が正当であると認証する。
また、通知部27は管理センター8へ、セキュアデバイス1から無効化が成功した旨の信号を受けた場合に、無効化が成功したことを示す電子メールを送信し、セキュアデバイス1から有効化が成功した旨の信号を受けた場合に、有効化が成功したことを示す電子メールを送信し、セキュアデバイス1から無効化が失敗した旨の信号を受けた場合、及び無効化指示部28において識別番号が一致しない場合に、無効化が失敗したことを示す電子メールを送信し、セキュアデバイス1から有効化が失敗した旨の信号を受けた場合、及び有効化指示部29において識別番号が一致しない場合に、有効化が失敗したことを示す電子メールを送信する。
【0046】
HTTPモジュール30は、HTTPなどの通信規約に従って提供される、ECサイト7の商品情報などを受信し、注文情報を送信するモジュールである。
図4は、管理センター8の構成を示す図である。
図4に示す管理センター8は、ユーザ情報記憶部31、通信識別コード保持部32、受付部33、指示送信部34、及び、結果受信部35を備える。
【0047】
ユーザ情報記憶部31は、ユーザに関するユーザ情報(住所、氏名、年齢、生年月日、連絡先電話番号、パスワードなど)を、セキュアデバイスの識別番号と関連付けて記憶する。例えば、ユーザがセキュアデバイス1を購入した場合に、ユーザ情報とセキュアデバイス1の識別番号「SDID」とが、直接又は業務委託されたセキュアデバイスの販売店等を介して管理センター8に通知され、ユーザ情報記憶部31に記憶される。
【0048】
通信識別コード保持部32は、通信端末から、セキュアデバイスの識別番号と、通信端末の通信識別コードと、無効化用の認証鍵と、有効化用の認証鍵とを含む電子メールを受け取り、これらの情報を関連付けてセキュアデバイスの識別番号毎に保持する。
なお、通信識別コード保持部32は、最新の情報のみを保持してもよいし、過去の情報を削除せずに、送信日時等と共に履歴情報として蓄積してもよい。
【0049】
受付部33は、セキュアデバイスの正当権利者からの指示に基づいて、無効化すべきセキュアデバイスの識別番号、及び、有効化すべきセキュアデバイスの識別番号の入力を受け付ける。
例えば、ユーザがセキュアデバイス1を紛失した場合、ユーザは速やかに管理センター8のオペレータに氏名等を通知し、セキュアデバイス1の無効化を依頼する。
【0050】
これを受けた管理センター8のオペレータは、例えば、ユーザの氏名をキーとしてユーザ情報記憶部31から該当するデータを検索し、住所や電話番号をもとに依頼者が正当権利者である事を確認し、関連付けて記憶されているセキュアデバイス1の識別番号「SDID」を、無効化すべきセキュアデバイスの識別番号として入力する。
【0051】
また例えば、ユーザがセキュアデバイス1を紛失して無効化した後で発見された場合、ユーザは管理センター8のオペレータに氏名等を通知し、セキュアデバイス1の有効化を依頼する。
これを受けた管理センター8のオペレータは、例えば、ユーザの氏名をキーとしてユーザ情報記憶部31から該当するデータを検索し、住所や電話番号をもとに依頼者が正当権利者である事を確認し、関連付けて記憶されているセキュアデバイス1の識別番号「SDID」を、有効化すべきセキュアデバイスの識別番号として入力する。
【0052】
指示送信部34は、受付部33により受け付けられた識別番号に基づいて、無効化すべき場合には、通信識別コードと無効化用の認証鍵を抽出して、抽出した通信識別コードにより特定される通信端末に、識別番号と無効化用の認証鍵とを含む無効化を指示する電子メールを送信し、有効化すべき場合には、通信識別コードと有効化用の認証鍵を抽出し、抽出した通信識別コードにより特定される通信端末に、識別番号と有効化用の認証鍵とを含む有効化を指示する電子メールを送信する。
【0053】
結果受信部35は、無効化、及び有効化の指示が、成功又は失敗したことを示す電子メールを通信端末2から受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる。
ここで無効化、及び有効化の指示が、成功又は失敗したことを示す結果を受っけ取った通信識別コード保持部32は、この結果に実施日時や順に番号等を付ける等により前後関係を明確にして保存する。
【0054】
<動作>
(通信識別コード等の設定時及び更新時の動作)
図5は、本発明の実施の形態における無効化システムによる通信識別コード等の設定時及び更新時の動作の手順を示す図である。
以下に、通信識別コード等の設定時及び更新時の動作の手順を説明する。
【0055】
(1)装着検出部22が、何らかのセキュアデバイスが装着された事を検出する(ステップS1)。
(2)通信識別コード取得部23が、装着されたセキュアデバイスから、直近に装着された通信端末の通信識別コードを取得する(ステップS2)。ここでは、セキュアデバイス1が装着され、直近に装着された通信端末の通信識別コードとして電子メールアドレス「SD_MLADR」を取得するものとする。
【0056】
(3)比較部24が、通信識別コード取得部23により取得された通信識別コードと、記憶部21に記憶されている通信識別コードとを比較して、同じであるか否かを判定する(ステップS3)。同じであると判定された場合は処理を終了する。
(4)同じでないと判定された場合は、更新指示部25が、記憶部21に記憶されている通信識別コードを、直近に装着された通信端末の通信識別コードとすることを指示する更新指示をセキュアデバイス1に出して、記憶部11の記憶を更新させる(ステップS4)。
【0057】
(5)生成部26が、無効化用の認証鍵と、有効化用の認証鍵とを生成する(ステップS5)。
(6)ステップS5により生成された無効化用の認証鍵及び有効化用の認証鍵を、記憶部11に記憶する(ステップS6)。
(7)通知部27が、記憶部11に記憶されている電子メールアドレス「CMLADR」と識別番号「SDID」とを読み出す(ステップS7)。
【0058】
(8)通知部27が、読み出した識別番号「SDID」と、記憶部21に記憶されている通信識別コードと、生成部26により生成された無効化用の認証鍵及び有効化用の認証鍵とを含む電子メールを作成する(ステップS8)。
(9)ステップS7で作成した電子メールを、ステップS6で読み出した電子メールアドレス「CMLADR」宛に送信する(ステップS9)。
【0059】
(10)通信識別コード保持部32が、ステップS8で送信された電子メールを受け取り、これらの情報を関連付けてセキュアデバイスの識別番号毎に保持することによりセキュアデバイス1を登録する(ステップS10)。
(無効化時の動作)
図6は、本発明の実施の形態における無効化システムによる無効化時の動作の手順を示す図である。
【0060】
以下に、無効化時の動作の手順を説明する。
(1)受付部33が、無効化すべきセキュアデバイスの識別番号の入力を受け付ける(ステップS11)。ここではセキュアデバイス1の識別番号の入力を受けるものとする。
(2)指示送信部34が、受付部33により受け付けられた識別番号に基づいて、通信識別コードと無効化用の認証鍵を抽出する(ステップS12)。
【0061】
(3)指示送信部34が、受付部33により受け付けられた識別番号と抽出した無効化用の認証鍵とを含む電子メールを生成する(ステップS13)。
(4)指示送信部34が、生成した電子メールを、抽出した通信識別コードにより特定される通信端末に送信する(ステップS14)。
(5)無効化指示部28が、ステップS14により送信された電子メールを受け取ると、装着されているセキュアデバイスに要求して識別番号を受け取る(ステップS15)。
【0062】
(6)無効化指示部28が、電子メールに含まれる識別番号と、セキュアデバイスから受け取った識別番号とが一致するか否かを判断する(ステップS16)。
(7)識別番号が一致しない場合には、通知部27が、無効化が失敗したことを示す電子メールを管理センター8へ送信する(ステップS17)。
【0063】
(8)結果受信部35は、無効化が失敗したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS18)。
(9)識別番号が一致した場合には、無効化指示部28が、装着されているセキュアデバイスに要求して乱数を生成させて乱数R1を受け取り、乱数R1を無効化用の認証鍵を用いて暗号化して暗号文C1を生成して、これを無効化指示としてセキュアデバイスに渡す(ステップS19)。
【0064】
(10)無効化部17が、無効化指示として暗号文C1を受け取ると、暗号文C1を記憶部11に記憶している無効化用の認証鍵を用いて復号する(ステップS20)。
(11)無効化部17が、復号結果D1と乱数発生部13により生成した乱数R1とを比較する(ステップS21)。
【0065】
(12)一致しない場合には、無効化部17が、無効化指示が正当でないと判断して、無効化が失敗した旨の信号を通信端末2に対して送出する(ステップS22)。
(13)通信端末2が、無効化が失敗した旨の信号を受け取ると、通知部27が、無効化が失敗したことを示す電子メールを管理センター8へ送信する(ステップS23)。
【0066】
(14)結果受信部35は、無効化が失敗したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS24)。
(15)一致した場合には、無効化部17が、無効化指示が正当であると判断して、セキュアデバイス1を無効化し、無効化が成功した旨の信号を通信端末2に対して送出する(ステップS25)。
【0067】
(16)通信端末2が、無効化が成功した旨の信号を受け取ると、通知部27が、無効化が成功したことを示す電子メールを管理センター8へ送信する(ステップS26)。
(17)結果受信部35は、無効化が成功したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS27)。
(有効化時の動作)
図7は、本発明の実施の形態における有効化システムによる無効化時の動作の手順を示す図である。
【0068】
以下に、有効化時の動作の手順を説明する。
(1)受付部33が、有効化すべきセキュアデバイスの識別番号の入力を受け付ける(ステップS31)。ここではセキュアデバイス1の識別番号の入力を受けるものとする。
(2)指示送信部34が、受付部33により受け付けられた識別番号に基づいて、通信識別コードと有効化用の認証鍵を抽出する(ステップS32)。
【0069】
(3)指示送信部34が、受付部33により受け付けられた識別番号と抽出した有効化用の認証鍵とを含む電子メールを生成する(ステップS33)。
(4)指示送信部34が、生成した電子メールを、抽出した通信識別コードにより特定される通信端末に送信する(ステップS34)。
(5)有効化指示部29が、ステップS34により送信された電子メールを受け取ると、装着されているセキュアデバイスに要求して識別番号を受け取る(ステップS35)。
【0070】
(6)有効化指示部29が、電子メールに含まれる識別番号と、セキュアデバイスから受け取った識別番号とが一致するか否かを判断する(ステップS36)。
(7)識別番号が一致しない場合には、通知部27が、有効化が失敗したことを示す電子メールを管理センター8へ送信する(ステップS37)。
【0071】
(8)結果受信部35は、有効化が失敗したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS38)。
(9)識別番号が一致した場合には、有効化指示部29が、装着されているセキュアデバイスに要求して乱数を生成させて乱数R2を受け取り、乱数R2を有効化用の認証鍵を用いて暗号化して暗号文C2を生成して、これを有効化指示としてセキュアデバイスに渡す(ステップS39)。
【0072】
(10)有効化部18が、有効化指示として暗号文C2を受け取ると、暗号文C2を記憶部11に記憶している有効化用の認証鍵を用いて復号する(ステップS40)。
(11)有効化部18が、復号結果D2と乱数発生部13により生成した乱数R2とを比較する(ステップS41)。
【0073】
(12)一致しない場合には、有効化部18が、有効化指示が正当でないと判断して、有効化が失敗した旨の信号を通信端末2に対して送出する(ステップS42)。
(13)通信端末2が、有効化が失敗した旨の信号を受け取ると、通知部27が、有効化が失敗したことを示す電子メールを管理センター8へ送信する(ステップS43)。
【0074】
(14)結果受信部35は、有効化が失敗したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS44)。
(15)一致した場合には、有効化部18が、有効化指示が正当であると判断して、セキュアデバイス1を有効化し、有効化が成功した旨の信号を通信端末2に対して送出する(ステップS45)。
【0075】
(16)通信端末2が、有無効化が成功した旨の信号を受け取ると、通知部27が、有効化が成功したことを示す電子メールを管理センター8へ送信する(ステップS46)。
(17)結果受信部35は、有効化が成功したことを示す電子メールを受信して、この結果を指示送信部34に知らせ、通信識別コード保持部32に保持させる(ステップS47)。
【0076】
以上のように、本発明の実施の形態によれば、セキュアデバイスが装着された通信端末の電子メールアドレスが管理センターに通知されて保持され、セキュアデバイスを無効化したいときに管理センターが保持している電子メールアドレス宛に無効化を指示する電子メールを送信することができるので、セキュアデバイスを利用形態が異なる通信端末に装着して利用しつつ、いかなる通信端末に装着されていても無効化することもできる。
【0077】
なお、本発明の実施の形態によれば、無効化の対象として電子メールに含まれる識別番号と、セキュアデバイスから読み出したSDIDが一致しなければセキュアデバイスを無効化しないので、不正を行おうとする者が通信端末とセキュアデバイスとの間のデータを操作するman-in-the-middle攻撃により、SDIDを不正に改ざんして無効化を免れる可能性がある。このような不正を防止するため、セキュアデバイスから読み出すSDIDにデジタル署名などの認証データを付加し、通信端末はこの認証データを用いてSDIDデータの正当性を認証し、正当なSDIDデータでないと確認された場合には、そのセキュアデバイスを使用しない事とする。
【0078】
また、無効化、及び有効化を指示する電子メールが、送信の途中で記録され、再利用されるという不正行為を防止するために、無効化処理及び有効化処理の後に、上記図5と同様の方法で有効化用の認証鍵及び有効化用の認証鍵を更新してもよい。
また、本実施の形態によれば、通信端末が、通信識別コードの設定時及び更新時に、無効化用の認証鍵、及び有効化用の認証鍵を生成して、セキュアデバイスと管理センターへ渡すものとしたが、無効化用の認証鍵、及び有効化用の認証鍵は、安全にセキュアデバイスと管理センターとで共有できさえすれば、いかなる時にいかなる装置が生成してもよい。例えば、セキュアデバイスの製造時に無効化用の認証鍵、及び有効化用の認証鍵を記憶してこれらを記載した保証書を発行しておき、ユーザがこの保証書を管理センターに郵送又は持ち込んでもよい。 また、本実施の形態によれば、セキュアデバイスを無効化あるいは有効化する際に、認証鍵が漏洩しないように、通信端末とセキュアデバイスとの間でチャレンジレスポンス処理を行うものとしたが、安全性に問題がなければいかなる認証処理を行なってもよい。例えば、認証処理として、パスワードを用いるという簡便な方式をとることも可能である。
【0079】
また、本実施の形態によれば、管理センターと通信端末との間で電子メールをやり取りしたが、第3者による成りすましを防止する為に、電子メールの内容を暗号化したり、タイムスタンプを含んだデジタル署名を行い、通信路上の安全性を高めることもできる。
また、コンピュータに本発明の実施の形態のような動作を実行させることができるプログラムが、コンピュータ読み取り可能な記録媒体に記録されて流通したり、ネットワークで直接転送されたりして、取り引きの対象となりうる。
【0080】
ここでコンピュータ読み取り可能な記録媒体とは、例えば、フロッピー(登録商標)ディスク、CD、MO、DVD、メモリーカード等の着脱可能な記録媒体、ハードディスク、半導体メモリ等の固定記録媒体等であり、特に限定されるものではない。
【0081】
【発明の効果】
本発明に係る無効化方法は、通信端末毎に対応付けられた通信識別コードを記憶し当該通信識別コードに基づいて他の装置と通信可能である通信端末、セキュアデバイス毎に対応付けられた識別番号を記憶し当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶し当該セキュアデバイスを無効化するか否かについて管理する管理装置からなるシステムにおける当該セキュアデバイスの無効化方法であって、前記セキュアデバイスが前記通信端末に装着されている状態において当該セキュアデバイスに記憶されている識別番号と当該通信端末に記憶されている通信識別コードとを前記管理装置へ通知する通知ステップと、前記管理装置において通知ステップにより通知された識別番号と通信識別コードとを関連づけて保持する保持ステップと、前記管理装置において前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、前記管理装置において受付ステップにより受け付けられた識別番号に基づいて保持ステップにより保持された通信識別コードを抽出し当該管理装置に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化指示ステップと、前記セキュアデバイスが前記通信端末に装着されている状態において前記無効化指示ステップにより送信された無効化コードを受信した場合に当該セキュアデバイスを無効化する無効化ステップとを含むことを特徴とする。
【0082】
本発明に係る無効化システムは、他の装置と通信可能である通信端末、当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化するか否かについて管理する管理装置からなる無効化システムであって、前記セキュアデバイスは、セキュアデバイス毎に対応付けられた識別番号を記憶している識別番号記憶手段と、前記通信端末に装着されている状態において装着されている通信端末を介して識別番号記憶手段に記憶されている識別番号を前記管理装置へ通知する識別番号通知手段と、前記通信端末に装着されている状態において当該通信端末より当該セキュアデバイスに対する無効化指示が出された場合に当該セキュアデバイスを無効化する無効化手段とを備え、前記通信端末は、通信端末毎に対応付けられた通信識別コードを記憶している通信識別コード記憶手段と、前記セキュアデバイスを装着している状態において通信識別コード記憶手段に記憶されている通信識別コードを前記管理装置へ通知する通信識別コード通知手段と、前記セキュアデバイスを装着している状態において当該管理装置からセキュアデバイスを無効化する指示が正当であることを示す無効化コードを受信した場合に受信した無効化コードに基づいて前記セキュアデバイスへ無効化指示を出す無効化コード受信手段とを備え、前記管理装置は、前記無効化コードを記憶している無効化コード記憶手段と、識別番号通知手段により通知された識別番号と通信識別コード通知手段により通知された通信識別コードとを関連付けて保持する保持手段と、前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付手段と、受付手段により受け付けられた識別番号に基づいて保管手段により保管された通信識別コードを抽出し無効化コード記憶手段に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信手段とを備えることを特徴とする。
【0083】
本発明に係るセキュアデバイスは、通信端末に装着されて利用されるセキュアデバイスであって、前記通信端末は通信端末毎に対応付けられた通信識別コードを予め記憶し当該通信識別コードに基づいて他の装置と通信可能であり、セキュアデバイス毎に対応付けられた識別番号を記憶している記憶手段と、前記通信端末に装着されている状態において装着されている通信端末を介して記憶手段に記憶されている識別番号を当該通信端末の通信識別コードと共に管理装置へ通知する通知手段と、前記通信端末に装着されている状態において前記管理装置から当該通信端末の通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を当該通信端末を介して受け取った場合に当該セキュアデバイスを無効化する無効化手段とを備えることを特徴とする。
【0084】
本発明に係る通信端末は、セキュアデバイスを装着して利用する通信端末であって、ここで前記セキュアデバイスはセキュアデバイス毎に対応付けられた識別番号を記憶しており、通信端末毎に対応付けられた通信識別コードを記憶している記憶手段と、前記セキュアデバイスを装着している状態において記憶手段に記憶されている通信識別コードと当該セキュアデバイスの識別番号とを管理装置へ通知する通知手段と、前記セキュアデバイスを装着している状態において前記管理装置から前記通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を受信した場合に当該セキュアデバイスを無効化する無効化手段とを備えることを特徴とする。
【0085】
本発明に係る管理装置は、通信端末に装着されて利用されるセキュアデバイスを無効化するか否かについて管理する管理装置であって、前記セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶している無効化コード記憶手段と、前記セキュアデバイスが前記通信端末に装着されている状態において当該通信端末からセキュアデバイス毎に対応付けられた識別番号と通信端末毎に対応付けられた通信識別コードとを受信しこれらを関連付けて保持する通信識別コード保持手段と、前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付手段と、受付手段により受け付けられた識別番号に基づいて通信識別コード保持手段により保持された通信識別コードを抽出し無効化コード記憶手段に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信手段とを備えることを特徴とする。
【0086】
本発明に係る通信プログラムは、セキュアデバイスを装着して利用する通信端末における通信プログラムであって、ここで前記セキュアデバイスはセキュアデバイス毎に対応付けられた識別番号を記憶しており、ここで前記通信端末は通信端末毎に対応付けられた通信識別コードを記憶しており、前記セキュアデバイスが前記通信端末に装着されている状態において当該通信端末に記憶されている通信識別コードと当該セキュアデバイスの識別番号とを管理装置へ通知する通知ステップと、前記セキュアデバイスが前記通信端末に装着されている状態において前記管理装置から前記通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を受信した場合に当該セキュアデバイスを無効化する無効化ステップとを含むことを特徴とする。
【0087】
本発明に係る管理プログラムは、通信端末に装着されて利用されるセキュアデバイスを無効化するか否かについて管理する管理装置における管理プログラムであって、ここで前記管理装置は前記セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶しており、前記セキュアデバイスが前記通信端末に装着されている状態において当該通信端末からセキュアデバイス毎に対応付けられた識別番号と通信端末毎に対応付けられた通信識別コードとを受信しこれらを関連付けて保持する通信識別コード保持ステップと、前記セキュアデバイスの正当権利者からの指示に基づいて無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、受付手段により受け付けられた識別番号に基づいて通信識別コード保持ステップにより保持された通信識別コードを抽出し前記管理装置に記憶されている無効化コードを抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信ステップとを含むことを特徴とする。
【0088】
これによって、セキュアデバイスを、通信端末に装着されている状態で紛失した場合は、管理装置に保持している通信端末の通信識別コード宛に無効化コード等の無効化する指示を送付すれば、セキュアデバイスを無効化することができ、また、紛失したセキュアデバイスが別の通信端末に装着された場合は、装着時点でその通信端末の通信識別コードが管理装置に送付され、セキュアデバイスを確実に無効化できる。
【0089】
従って、セキュアデバイスの利用形態が特定の通信事業者の発行する識別コードを用いた場合だけに制限されることがなく、また異なる利用形態であってもセキュアデバイスを無効化できる。
また、管理センターから無効化する指示を送付するので、高度な暗号アルゴリズムを用いた認証プロトコルを実施でき、従来のユーザの記憶に頼るパスワード等による認証を用いた無効化方法に比べて、容易に安全性を高めることができる。
【0090】
またセキュアデバイスにおいて、前記記憶手段は、さらに、今までに装着された通信端末の通信識別コードの履歴を記憶することを特徴とすることもできる。これによって、紛失したセキュアデバイスが発見された場合に、紛失中に装着された通信端末がわかるので、不正使用者を特定する手がかりになる。
またセキュアデバイスにおいて、前記記憶手段は、さらに、前記管理装置の電子メールアドレスを記憶しており、前記通信端末の通信識別コードは電子メールアドレスであり、前記通知手段は、装着されている通信端末に前記識別番号と前記通信識別コードとを含む電子メールを記憶手段に記憶された管理装置の電子メールアドレス宛に送付させ、前記無効化手段は、前記通信端末の電子メールアドレス宛に送信された当該セキュアデバイスを無効化する指示を含む電子メールに基づいて当該通信端末から当該セキュアデバイスを無効化する指示を受け取ることを特徴とすることもできる。
【0091】
これによって、電子メールにより情報のやり取りを行うことができるので、通信端末の電源がOFFである場合などのように、直接通信ができない時であっても、情報を発信する事ができる。
またセキュアデバイスは、さらに、前記無効化手段により当該セキュアデバイスが無効化された後で、前記管理装置から前記通信端末の通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを有効化する指示を当該通信端末を介して受け取った場合に、当該セキュアデバイスを有効化する有効化手段を備えることを特徴とすることもできる。
【0092】
これによって、セキュアデバイスを無効化した後で発見された場合、管理装置に保持している通信端末の通信識別コード宛に有効化コード等の有効化する指示を送付すれば、セキュアデバイスを有効化することができ、また、別の通信端末に装着しても、装着時点でその通信端末の通信識別コードが管理装置に送付され、セキュアデバイスを有効化することができる。
【0093】
またセキュアデバイスは、さらに、所定の制限内においてオフラインで当該セキュアデバイスの利用を許可する制限付き利用手段と、制限付き利用手段における所定の制限をオンラインで変更する制限変更手段とを備えることを特徴とすることもできる。
これによって、所定の制限内においてオフラインでの利用ができ、オンラインで所定の制限の更新及び変更ができるので、安全性と利便性を両立できる。
【0094】
またセキュアデバイスにおいて、前記無効化手段は、さらに、前記通信端末とチャレンジレスポンス認証を行い、成功した場合にのみ当該セキュアデバイスを無効化することを特徴とすることもできる。
これによって、通信端末やセキュアデバイスを無効化する指示が不正なものでない場合にのみ無効化することができる。
【0095】
また通信端末において、当該通信端末は、さらに、前記セキュアデバイスを装着した事を検出する接続検出手段を備え、前記セキュアデバイスは、さらに、直近に装着された通信端末の通信識別コードを記憶し、前記通知手段は、接続検出手段によりセキュアデバイスを装着した事が検出された場合に前記セキュアデバイスから直近に装着された通信端末の通信識別コードを取得する通信識別コード取得手段と、通信識別コード取得手段により取得された通信識別コードと前記記憶手段に記憶されている通信識別コードとを比較して同じであるか否かを判定する比較手段と、比較手段により同じであると判定された場合には前記通知を実施せず、同じでないと判定された場合には前記記憶手段に記憶されている通信識別コードを直近に装着された通信端末の通信識別コードとするように前記セキュアデバイスの記憶を更新させ前記通知を実施する更新手段とを含むことを特徴とすることもできる。
【0096】
これによって、以前と同一の通信端末に装着される限り通知しないので、無駄な通信が発生せず、また管理装置の負担を減らすことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における無効化システムの概略構成を示す図である。
【図2】セキュアデバイス1の構成を示す図である。
【図3】通信端末2の構成を示す図である。
【図4】管理センター8の構成を示す図である。
【図5】本発明の実施の形態における無効化システムによる通信識別コード等の設定時及び更新時の動作の手順を示す図である。
【図6】本発明の実施の形態における無効化システムによる無効化時の動作の手順を示す図である。
【図7】本発明の実施の形態における有効化システムによる無効化時の動作の手順を示す図である。
【符号の説明】
1 セキュアデバイス
2 通信端末
3 通信路
4 通信局
5 通信端末
6 インターネット
7 ECサイト
8 管理センター
11 記憶部
12 ユーザ認証部
13 乱数発生部
14 暗号エンジン
15 通知部
16 更新部
17 無効化部
18 有効化部
19 制限付き利用部
20 制限変更部
21 記憶部
22 装着検出部
23 通信識別コード取得部
24 比較部
25 更新指示部
26 生成部
27 通知部
28 無効化指示部
29 有効化指示部
30 HTTPモジュール
31 ユーザ情報記憶部
32 通信識別コード保持部
33 受付部
34 指示送信部
35 結果受信部

Claims (13)

  1. 通信端末毎に対応付けられた通信識別コードを記憶し当該通信識別コードに基づいて他の装置と通信可能である通信端末、セキュアデバイス毎に対応付けられた識別番号を記憶し当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶し当該セキュアデバイスを無効化するか否かについて管理する管理装置からなるシステムにおける当該セキュアデバイスの無効化方法であって、
    前記セキュアデバイスにおいて、直近に装着された通信端末の通信識別コードを取得する取得ステップと、
    前記セキュアデバイスが前記通信端末に装着されている状態において、前記通信端末は前記セキュアデバイスから前記直近に装着された通信端末の通信識別コードを取得し、前記通信端末の通信識別コードと比較して一致しない場合に当該セキュアデバイスに記憶されている識別番号と、当該通信端末に記憶されている通信識別コードとを、前記管理装置へ通知する通知ステップと、
    前記管理装置において、通知ステップにより通知された識別番号と通信識別コードとを、関連づけて保持する保持ステップと、
    前記管理装置において、前記セキュアデバイスの正当権利者からの指示に基づいて、無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、
    前記管理装置において、受付ステップにより受け付けられた識別番号に基づいて、保持ステップにより保持された通信識別コードを抽出し、当該管理装置に記憶されている無効化コードを、抽出した通信識別コードにより特定される通信端末に送信する無効化指示ステップと、
    前記セキュアデバイスが前記通信端末に装着されている状態において、前記無効化指示ステップにより送信された無効化コードを受信した場合に、当該セキュアデバイスを無効化する無効化ステップと
    を含むことを特徴とする無効化方法。
  2. 他の装置と通信可能である通信端末、当該通信端末に装着されて利用されるセキュアデバイス、及び、当該セキュアデバイスを無効化するか否かについて管理する管理装置からなる無効化システムであって、
    前記セキュアデバイスは、
    セキュアデバイス毎に対応付けられた識別番号及び直近に装着された通信端末の通信識別コードを記憶している識別番号記憶手段と、
    前記通信端末に装着されている状態において、前記識別番号記憶手段に記憶されている識別番号を、前記装着されている通信端末へ通知する識別番号通知手段と、
    前記通信端末に装着されている状態において、当該通信端末より、当該セキュアデバイスに対する無効化指示が出された場合に、当該セキュアデバイスを無効化する無効化手段とを備え、
    前記通信端末は、
    通信端末毎に対応付けられた通信識別コードを記憶している通信識別コード記憶手段と、
    前記セキュアデバイスを装着している状態において、前記通信端末は前記セキュアデバイスから前記直近に装着された通信端末の通信識別コードを取得し、前記通信識別コード記憶手段に記憶されている通信識別コードと比較して一致しない場合に当該セキュアデバイスから通知された識別番号と、前記通信識別コード記憶手段に記憶されている通信識別コードを、前記管理装置へ通知する通知手段と、
    前記セキュアデバイスを装着している状態において、当該管理装置から、セキュアデバイスを無効化する指示が正当であることを示す無効化コードを受信した場合に、受信した無効化コードに基づいて、前記セキュアデバイスへ無効化指示を出す無効化コード受信手段とを備え、
    前記管理装置は、
    前記無効化コードを記憶している無効化コード記憶手段と、
    前記通信識別コード通知手段により通知された識別番号及び通信識別コードとを、関連付けて保持する保持手段と、
    前記セキュアデバイスの正当権利者からの指示に基づいて、無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付手段と、
    受付手段により受け付けられた識別番号に基づいて、保管手段により保管された通信識別コードを抽出し、無効化コード記憶手段に記憶されている無効化コードを、抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信手段とを備えること
    を特徴とする無効化システム。
  3. 通信端末に装着されて利用されるセキュアデバイスであって、
    前記通信端末は、通信端末毎に対応付けられた通信識別コードを予め記憶し、当該通信識別コードに基づいて、他の装置と通信可能であり、
    セキュアデバイス毎に対応付けられた識別番号及び直近に装着された通信端末の通信識別コードを記憶している記憶手段と、
    前記通信端末に装着されている状態において、前記記憶手段に記憶されている識別番号を、当該通信端末の通信識別コードと共に、前記装着されている通信端末へ通知する通知手段と、
    前記通信端末に装着されている状態において、前記管理装置から、当該通信端末の通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を、当該通信端末を介して受け取った場合に、当該セキュアデバイスを無効化する無効化手段と
    を備えることを特徴とするセキュアデバイス。
  4. 前記記憶手段は、さらに、
    今までに装着された通信端末の通信識別コードの履歴を記憶すること
    を特徴とする請求項3に記載のセキュアデバイス。
  5. 前記記憶手段は、さらに、
    前記管理装置の電子メールアドレスを記憶しており、
    前記通信端末の通信識別コードは、電子メールアドレスであり、
    前記通知手段は、
    装着されている通信端末に、前記識別番号と前記通信識別コードとを含む電子メールを、記憶手段に記憶された管理装置の電子メールアドレス宛に送付させ、
    前記無効化手段は、
    前記通信端末の電子メールアドレス宛に送信された当該セキュアデバイスを無効化する指示を含む電子メールに基づいて、当該通信端末から当該セキュアデバイスを無効化する指示を受け取ること
    を特徴とする請求項3に記載のセキュアデバイス。
  6. 当該セキュアデバイスは、さらに、
    前記無効化手段により当該セキュアデバイスが無効化された後で、前記管理装置から、前記通信端末の通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを有効化する指示を、当該通信端末を介して受け取った場合に、当該セキュアデバイスを有効化する有効化手段を備えること
    を特徴とする請求項3に記載のセキュアデバイス。
  7. 当該セキュアデバイスは、さらに、
    所定の制限内において、オフラインで、当該セキュアデバイスの利用を許可する制限付き利用手段と、
    制限付き利用手段における所定の制限を、オンラインで変更する制限変更手段とを備えること
    を特徴とする請求項3に記載のセキュアデバイス。
  8. 前記無効化手段は、さらに、
    前記通信端末とチャレンジレスポンス認証を行い、成功した場合にのみ、当該セキュアデバイスを無効化すること
    を特徴とする請求項3に記載のセキュアデバイス。
  9. セキュアデバイスを装着して利用する通信端末であって、
    ここで前記セキュアデバイスは、セキュアデバイス毎に対応付けられた識別番号及び直近に装着された通信端末の通信識別コードを記憶しており、
    通信端末毎に対応付けられた通信識別コードを記憶している記憶手段と、
    前記セキュアデバイスを装着している状態において、前記通信端末は前記セキュアデバイスから前記直近に装着された通信端末の通信識別コードを取得し、前記通信識別コード記憶手段に記憶されている通信識別コードと比較して一致しない場合に前記記憶手段に記憶されている通信識別コードと、当該セキュアデバイスの識別番号とを、管理装置へ通知する通知手段と、
    前記セキュアデバイスを装着している状態において、前記管理装置から、前記通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を受信した場合に、当該セキュアデバイスを無効化する無効化手段と
    を備えることを特徴とする通信端末。
  10. 当該通信端末は、さらに、
    前記セキュアデバイスを装着した事を検出する接続検出手段を備え、
    前記セキュアデバイスは、さらに、
    直近に装着された通信端末の通信識別コードを記憶し、
    前記通知手段は、
    接続検出手段によりセキュアデバイスを装着した事が検出された場合に、前記セキュアデバイスから、直近に装着された通信端末の通信識別コードを取得する通信識別コード取得手段と、
    通信識別コード取得手段により取得された通信識別コードと、前記記憶手段に記憶されている通信識別コードとを比較して、同じであるか否かを判定する比較手段と、
    比較手段により同じであると判定された場合には、前記通知を実施せず、同じでないと判定された場合には、前記記憶手段に記憶されている通信識別コードを、直近に装着された通信端末の通信識別コードとするように、前記セキュアデバイスの記憶を更新させ、前記通知を実施する更新手段とを含むこと
    を特徴とする請求項9に記載の通信端末。
  11. 通信端末に装着されて利用されるセキュアデバイスを、無効化するか否かについて管理する管理装置であって、
    前記セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶している無効化コード記憶手段と、
    前記セキュアデバイスが前記通信端末に装着されている状態において、当該通信端末から、セキュアデバイス毎に対応付けられた識別番号と通信端末毎に対応付けられた通信識別コードとを受信し、これらを関連付けて保持する通信識別コード保持手段と、
    前記セキュアデバイスの正当権利者からの指示に基づいて、無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付手段と、
    受付手段により受け付けられた識別番号に基づいて、通信識別コード保持手段により保持された通信識別コードを抽出し、無効化コード記憶手段に記憶されている無効化コードを、抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信手段と
    を備えることを特徴とする管理装置。
  12. セキュアデバイスを装着して利用する通信端末における通信プログラムであって、
    ここで前記セキュアデバイスは、セキュアデバイス毎に対応付けられた識別番号及び直近に装着された通信端末の通信識別コードを記憶しており、
    ここで前記通信端末は、通信端末毎に対応付けられた通信識別コードを記憶しており、
    前記セキュアデバイスが前記通信端末に装着されている状態において、前記通信端末は前記セキュアデバイスから前記直近に装着された通信端末の通信識別コードを取得し、前記記憶されている通信識別コードと比較して一致しない場合に当該通信端末に記憶されている通信識別コードと、当該セキュアデバイスの識別番号とを、管理装置へ通知する通知ステップと、
    前記セキュアデバイスが前記通信端末に装着されている状態において、前記管理装置から、前記通信識別コードに基づいて当該通信端末宛に送信された当該セキュアデバイスを無効化する指示を受信した場合に、当該セキュアデバイスを無効化する無効化ステップと
    を含むことを特徴とする通信プログラム。
  13. 通信端末に装着されて利用されるセキュアデバイスを、無効化するか否かについて管理する管理装置における管理プログラムであって、
    ここで前記管理装置は、前記セキュアデバイスを無効化する指示が正当であることを示す無効化コードを記憶しており、
    前記セキュアデバイスが前記通信端末に装着されている状態において、当該通信端末から、セキュアデバイス毎に対応付けられた識別番号と通信端末毎に対応付けられた通信識別コードとを受信し、これらを関連付けて保持する通信識別コード保持ステップと、
    前記セキュアデバイスの正当権利者からの指示に基づいて、無効化すべきセキュアデバイスの識別番号の入力を受け付ける受付ステップと、
    受付手段により受け付けられた識別番号に基づいて、通信識別コード保持ステップにより保持された通信識別コードを抽出し、前記管理装置に記憶されている無効化コードを、抽出した通信識別コードにより特定される通信端末に送信する無効化コード送信ステップと
    を含むことを特徴とする管理プログラム。
JP2003109458A 2002-04-16 2003-04-14 無効化システム Expired - Lifetime JP4220290B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003109458A JP4220290B2 (ja) 2002-04-16 2003-04-14 無効化システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002113002 2002-04-16
JP2003109458A JP4220290B2 (ja) 2002-04-16 2003-04-14 無効化システム

Publications (2)

Publication Number Publication Date
JP2004005580A JP2004005580A (ja) 2004-01-08
JP4220290B2 true JP4220290B2 (ja) 2009-02-04

Family

ID=30447048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003109458A Expired - Lifetime JP4220290B2 (ja) 2002-04-16 2003-04-14 無効化システム

Country Status (1)

Country Link
JP (1) JP4220290B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4777713B2 (ja) * 2005-07-28 2011-09-21 ルネサスエレクトロニクス株式会社 Icタグ、icタグの制御方法及びicタグシステム
JP4792868B2 (ja) * 2005-08-12 2011-10-12 ソニー株式会社 実行権限委譲システム,実行権限委譲方法
DE102006042358B4 (de) * 2006-09-08 2018-01-25 Continental Automotive Gmbh Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
JP2008131157A (ja) * 2006-11-17 2008-06-05 Nec Corp 通信端末、センタ及び通信端末の管理方法
US8225375B2 (en) 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
JP4294069B2 (ja) * 2006-12-28 2009-07-08 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム

Also Published As

Publication number Publication date
JP2004005580A (ja) 2004-01-08

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US8332935B2 (en) System and method for encrypted smart card pin entry
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20030177363A1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7503066B2 (en) Deactivation system
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP2004518374A (ja) スマートカードにおけるpki機能を動作させる方法
KR20030095343A (ko) 디지털 컨텐츠 발행시스템 및 발행방법
RU2323530C2 (ru) Способ регистрации и активации функций pki
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2001016655A (ja) 安全な携帯端末装置
TW200409522A (en) Password recovery system
EP2461297B1 (en) Personal identification number distribution device and method
JP4220290B2 (ja) 無効化システム
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
WO1999046881A1 (en) Transaction card security system
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
WO2008015448A2 (en) Mobile communications systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4220290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term