JPWO2005096158A1 - 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 - Google Patents

利用認証方法、利用認証プログラム、情報処理装置および記録媒体 Download PDF

Info

Publication number
JPWO2005096158A1
JPWO2005096158A1 JP2006511850A JP2006511850A JPWO2005096158A1 JP WO2005096158 A1 JPWO2005096158 A1 JP WO2005096158A1 JP 2006511850 A JP2006511850 A JP 2006511850A JP 2006511850 A JP2006511850 A JP 2006511850A JP WO2005096158 A1 JPWO2005096158 A1 JP WO2005096158A1
Authority
JP
Japan
Prior art keywords
authentication information
information
authentication
recording medium
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006511850A
Other languages
English (en)
Other versions
JP4550050B2 (ja
Inventor
紳高 石寺
紳高 石寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2005096158A1 publication Critical patent/JPWO2005096158A1/ja
Application granted granted Critical
Publication of JP4550050B2 publication Critical patent/JP4550050B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本発明に係る利用認証は、入力された暗証コードを暗号化し、暗号化暗証コードを生成したコンピュータを識別する識別情報と該暗号化暗証コードを関連付け、記録媒体に送信する。再び記録媒体とコンピュータが接続された場合、該識別情報が記録媒体に記憶されているかを確認し、該識別情報が記憶されている場合、関連付けられた暗号化暗証コードを復号化する。また、これらの処理をコンピュータ側でも記録媒体側でも実行可能に構成する。

Description

本発明は、パーソナルコンピュータ等において、記録媒体内の個人情報等へアクセスする手段に関するものである。
従来、パーソナルコンピュータ等において、記録媒体内の個人情報等のデータへアクセスする場合、記録媒体内のデータにアクセスする毎に記録媒体の暗証番号(以下、PINと略す。PINはPersonal Identification Numberの略称である。)を入力していた。このことは、記録媒体内の個人情報等のデータの漏洩を防ぐという観点から考えると、セキュリティ的にはより堅牢であるが、記録媒体内のデータにアクセスする毎に記録媒体のPINを入力しなければならず、使い勝手が悪かった。
そこで、この問題を解決するために、以下のような記録媒体へのアクセス方法が考えられている。以下、記録媒体としてスマートカードを例にとり説明する。ここで、スマートカードは、CPU等のICチップを組み込んだクレジットカード大のプラスチックカードを意味する。
まず、パーソナルコンピュータ等において、スマートカードの個人情報等のデータへアクセスするために、スマートカードのPINを入力する。そして、入力されたスマートカードのPINをパーソナルコンピュータに搭載されているメモリ上に保存する。
次回、スマートカード内の個人情報等のデータにアクセスする場合、メモリ上に記憶したスマートカードのPINとスマートカードに記憶しているPINを照合して、一致した場合には、スマートカード内の個人情報等のデータにアクセス可能とする。これにより、スマートカード内のデータにアクセスする毎にPINを入力する必要がなくなり、スマートカードの利用をより簡単にし、スマートカードの利便性を向上することができる。
また他の方法により、スマートカードの利便性を向上するものとしては、特許文献1に開示された技術がある。すなわち、まずパーソナルコンピュータ等において、スマートカード内の個人情報等のデータへアクセスするために、スマートカードのPINを入力する。スマートカードのPIN照合ができた場合、スマートカードに設けられた不揮発性メモリに「認証状態」という情報を保存する。次回、スマートカードへアクセスした場合、スマートカードの不揮発性メモリの情報が「認証状態」であった場合は、PINの照合を行うことなく、カードへアクセスすることができる。
これにより、スマートカード内のデータにアクセスする毎にPINを入力する必要がなくなり、スマートカードの利用をより簡単にし、スマートカードの利便性を向上することができる。
特開平6−115287号公報
しかし、上記の従来におけるスマートカードへのアクセス方法は、以下のような問題点がある。すなわち、パーソナルコンピュータのメモリ上にスマートカードのPINを記憶し、次回以降のPIN入力を不要とする場合、パーソナルコンピュータのメモリ上にPINが保存されているため、ネットワークを通じて暗証番号が漏洩する可能性があり、スマートカードの利便性を向上することはできても、セキュリティ的に著しく脆弱になってしまう。
またスマートカードのPIN照合した後、スマートカードに設けられた不揮発性メモリに「認証状態」という情報を保存して、次回以降の暗証番号の入力を不要とする場合、認証した状態のままスマートカードを紛失してしまうとスマートカード内の個人情報等のデータへ第三者がアクセスできてしまう。
例えば会社で認証したスマートカードを紛失した場合、第三者が社外でスマートカードの個人情報等のデータへ自由にアクセスできてしまうため、スマートカードの個人情報等のデータが漏洩する危険性が著しく大きくなる。
本発明では、パーソナルコンピュータのメモリ上に暗証番号を保存するセキュリティ脆弱性の問題や、認証状態をカード上に記憶することによるカード紛失時のセキュリティ脆弱性の問題を回避して、スマートカードのPIN入力回数を1度に留め、利便性を向上させることを目的とする。
上述した課題を解決し、目的を達成するために、請求項1に係る発明は、情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法であって、利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化工程と、前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証工程と、を含んだことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記情報処理装置が、前記暗号化工程と、前記検証工程とを実行することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記記録媒体が、前記暗号化工程と、前記検証工程とを実行することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記暗号化認証情報および/または前記検証に用いる鍵に対して有効期限を設定する有効期限設定工程をさらに含み、前記検証工程は、前記暗号化認証情報および/または前記検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記暗号化工程は、前記利用者から受け付けた認証情報による利用認証が成功する度に前記暗号化認証情報を生成して前記記録媒体に格納し、前記検証工程は、前記記録媒体に複数の暗号化認証情報が格納されている場合には、いずれか一つの暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記暗号化工程は、前記暗号化認証情報とともに、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を対応付けて前記記録媒体に格納し、前記検証工程は、前記記録媒体に格納されている複数の暗号化認証情報のなかから、当該記録媒体が現に接続されている情報処理装置の装置識別情報に対応する暗号化認証情報を取得し、前記検証を行うことを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記暗号化認証情報を生成するか否かを設定する生成可否設定工程をさらに含み、前記暗号化工程は、前記生成可否設定工程によって前記暗号化認証情報を生成する旨が設定されていることを条件に、前記暗号化認証情報の生成を行うことを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記記録媒体に格納されている暗号化認証情報を利用するか否かを設定する利用可否設定工程をさらに含み、前記検証工程は、前記利用可否設定工程によって前記暗号化認証情報を利用する旨が設定されていることを条件に、当該暗号化認証情報を用いた検証を行うことを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を前記記録媒体に格納する装置識別情報格納工程をさらに含み、前記検証工程は、前記記録媒体が現に接続されている情報処理装置の装置識別情報と前記記録媒体に格納されている装置識別情報とが一致することを条件に、前記検証を行うことを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該記録媒体を一意に識別する媒体識別情報を前記暗号化認証情報の生成に係わった情報処理装置内に格納する媒体識別情報格納工程をさらに含み、前記検証工程は、前記情報処理装置に現に接続されている記録媒体の媒体識別情報と当該情報処理装置内に格納されている媒体識別情報とが一致することを条件に、前記検証を行うことを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記暗号化工程は、前記記録媒体を一意に識別する媒体識別情報および当該記録媒体が現に接続されている情報処理装置を一意に識別する装置識別情報から前記所定の鍵を発行して前記暗号化を行い、前記検証工程は、前記記録媒体の媒体識別情報および当該記録媒体が現に接続されている情報処理装置の装置識別情報から前記所定の鍵を発行して前記検証を行うことを特徴とする。
また、請求項12に係る発明は、情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法をコンピュータである情報処理装置に実行させる利用認証プログラムであって、利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化手順と、前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手順と、をコンピュータに実行させることを特徴とする。
また、請求項13に係る発明は、情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法をコンピュータである記録媒体に実行させる利用認証プログラムであって、前記利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化手順と、前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、前記利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手順と、をコンピュータに実行させることを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記暗号化認証情報および/または前記検証に用いる鍵に対して有効期限を設定する有効期限設定手順をさらコンピュータに実行させ、前記検証手順は、前記暗号化認証情報および/または前記検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴とする。
また、請求項15に係る発明は、上記の発明において、前記暗号化手順は、前記利用者から受け付けた認証情報による利用認証が成功する度に前記暗号化認証情報を生成して前記記録媒体に格納し、前記検証手順は、前記記録媒体に複数の暗号化認証情報が格納されている場合には、いずれか一つの暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証することを特徴とする。
本発明によれば、利用者から受け付けた認証情報による利用認証が成功した場合に、この認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、この暗号化認証情報を記録媒体に格納する暗号化工程と、記録媒体に格納された暗号化認証情報を取得し、暗号化認証情報が認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、利用認証が成功したものとする検証工程とを含むよう構成したので、2回目以降の認証の際には、記録媒体に記録された暗号化認証情報を復号化して認証を行うことにより、利用者に認証情報の再入力を強いることなく効率的な利用認証を行うことができるという効果を奏する。また、記録媒体には、暗号化された認証情報を記録することとしたので、記録媒体を紛失等した場合であっても、認証情報が漏洩することを防止することができるという効果を奏する。
また、本発明によれば、情報処理装置が、暗号化工程と、検証工程とを実行するよう構成したので、記憶機能のみしか備えていない記録媒体を用いる場合であっても、利用者に認証情報の再入力を強いることなく効率的な利用認証を行うことができるとともに、記録媒体を紛失等した場合であっても、認証情報が漏洩することを防止することができるという効果を奏する。
また、本発明によれば、記録媒体が、暗号化工程と、検証工程とを実行するよう構成したので、情報処理装置に処理負担をかけることなく、また、情報処理装置の種類を問わず、効率的な利用認証を行うことができるとともに、認証情報が漏洩することを防止することができるという効果を奏する。
また、本発明によれば、暗号化認証情報および/または検証に用いる鍵に対して有効期限を設定する有効期限設定工程をさらに含み、検証工程は、暗号化認証情報および/または検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、検証を行うよう構成したので、情報処理装置を貸与する場合などにおいて、利用期間を適切に設定することにより、利用期間管理を効率的に行うことができるという効果を奏する。
また、本発明によれば、暗号化工程は、利用者から受け付けた認証情報による利用認証が成功する度に暗号化認証情報を生成して記録媒体に格納し、検証工程は、記録媒体に複数の暗号化認証情報が格納されている場合には、いずれか一つの暗号化認証情報が認証情報から正規に生成されたものであるかを所定の鍵を用いて検証するよう構成したので、記録媒体を複数の情報処理装置で用いる場合であっても、記録媒体から、この情報処理装置に対応する暗号化認証情報を取り出すことができるので、一つの記録媒体を用いて各情報処理装置の利用認証を行うことができるという効果を奏する。
また、本発明によれば、暗号化工程は、暗号化認証情報とともに、この暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を対応付けて記録媒体に格納し、検証工程は、記録媒体に格納されている複数の暗号化認証情報のなかから、この記録媒体が現に接続されている情報処理装置の装置識別情報に対応する暗号化認証情報を取得し、前記検証を行うよう構成したので、複数の暗号化認証情報を記憶した記録媒体が接続された場合に、情報処理装置が自装置に対応する認証情報を容易に取り出すことができるという効果を奏する。
また、本発明によれば、暗号化認証情報を生成するか否かを設定する生成可否設定工程をさらに含み、暗号化工程は、生成可否設定工程によって暗号化認証情報を生成する旨が設定されていることを条件に、暗号化認証情報の生成を行うよう構成したので、情報処理装置を他人や、複数の利用者に貸し出す場合などにおいて、情報処理装置の認証情報が悪意の利用者に漏洩することを効果的に防止することができるという効果を奏する。
また、本発明によれば、記録媒体に格納されている暗号化認証情報を利用するか否かを設定する利用可否設定工程をさらに含み、検証工程は、利用可否設定工程によって暗号化認証情報を利用する旨が設定されていることを条件に、この暗号化認証情報を用いた検証を行うよう構成したので、情報処理装置を他人や、複数の利用者に貸し出す場合などにおいて、正当な暗号化認証情報を取得した悪意の利用者により不正な利用認証が行なわれることを効果的に防止することができるという効果を奏する。
また、本発明によれば、暗号化工程によって暗号化認証情報が生成されて記録媒体に格納された場合に、この暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を記録媒体に格納する装置識別情報格納工程をさらに含み、検証工程は、記録媒体が現に接続されている情報処理装置の装置識別情報と前記記録媒体に格納されている装置識別情報とが一致することを条件に、検証を行うよう構成したので、利用認証を未だ行ったことがない記録媒体を認証処理に先立って事前判定することにより、利用認証処理のセキュリティ強度を高めることができるという効果を奏する。
また、本発明によれば、暗号化工程によって暗号化認証情報が生成されて記録媒体に格納された場合に、この記録媒体を一意に識別する媒体識別情報を暗号化認証情報の生成に係わった情報処理装置内に格納する媒体識別情報格納工程をさらに含み、検証工程は、情報処理装置に現に接続されている記録媒体の媒体識別情報と情報処理装置内に格納されている媒体識別情報とが一致することを条件に、検証を行うよう構成したので、利用認証を未だ行ったことがない記録媒体を認証処理に先立って事前判定することにより、利用認証処理のセキュリティ強度を高めることができるという効果を奏する。
また、本発明によれば、暗号化工程は、記録媒体を一意に識別する媒体識別情報およびこの記録媒体が現に接続されている情報処理装置を一意に識別する装置識別情報から所定の鍵を発行して暗号化を行い、検証工程は、記録媒体の媒体識別情報および当該記録媒体が現に接続されている情報処理装置の装置識別情報から所定の鍵を発行して前記検証を行うよう構成したので、特定の記録媒体と、特定の情報処理装置との組み合わせごとに一意に定まる鍵を用いて認証情報の暗号化/復号化を行うことにより、暗号化されていない情報が情報処理装置あるいは記録媒体に記憶されることがないので、セキュリティ強度を高めることができるという効果を奏する。
図1は、スマートカードの利用態様図である。 図2は、PINをパーソナルコンピュータに格納する段階図である。 図3は、PINを暗号化し、スマートカードに格納する段階図である。 図4は、暗号化されたPINを読み取り、復号化する段階図である。 図5は、本実施例1に係る構成図である。 図6は、ログオン画面登録ツールのフローチャートである。 図7は、ログオン情報登録ツールのフローチャートである。 図8は、ログオンエンジンのフローチャートである。 図9は、カードアクセスライブラリのフローチャートである。 図10は、フリー記憶領域内に格納する情報例を示す図である。 図11は、実施例1および実施例2の概要を示す図である。 図12は、実施例2に係るカード型記録装置の構成を示す機能ブロック図である。 図13は、保護情報の一例を示す図である。 図14は、暗号化認証情報の一例を示す図である。 図15は、PCにカードIDを格納する場合における格納情報の一例を示す図である。 図16は、実施例2に係る暗号化処理の処理手順を示すフローチャートである。 図17は、実施例2に係る検証処理の処理手順を示すフローチャートである。 図18は、実施例3の概要を示す図である。 図19は、実施例3に係るカード型記録装置の構成を示す機能ブロック図である。 図20は、実施例3に係る提供機能設定処理の処理手順を示すフローチャートである。 図21は、鍵生成手法の一例を示す図である。 図22は、図21に示した鍵生成手法を用いた復号化処理の処理手順を示すフローチャートである。
符号の説明
1 スマートカード(カード型記憶装置)
2 パーソナルコンピュータ(PC)
3 スマートカード読み取り書き込み装置
4 PIN入力装置
5 記憶部
6 PIN保護記憶領域
7 フリー記憶領域
8 メモリ
31 ログオン画面
32 ログオン画面登録ツール
33 ログオン情報登録ツール
34 ログオンエンジン
35 ログオン画面情報
36 カードアクセスライブラリ
37 暗号ライブラリ
50 制御部
50a 保護情報制御部
50b 暗号化処理部
50c 検証処理部
51 記憶部
51a 保護情報
51b 暗号化認証情報
52 通信処理部
以下に添付図面を参照して、この発明に係る利用認証方法および利用認証プログラムの実施例1〜3を詳細に説明する。
図1は、本発明に係るスマートカードの利用態様を示す図である。1はスマートカード、2はパーソナルコンピュータ、3はスマートカード読み取り書き込み装置、4はPIN入力装置である。PIN入力装置4は例えばキーボードである。
スマートカード1に搭載された記憶部5において、6はPIN保護記憶領域、7はPIN認証をせずに読み取り可能なフリー記憶領域である。8はパーソナルコンピュータに搭載されたメモリである。メモリ8は例えば不揮発性記憶装置であるRAMである。
ユーザは、パーソナルコンピュータ2に接続されたスマートカード読み取り書き込み装置3に、スマートカード1を挿入する。ユーザは、PIN保護記憶領域6へアクセスする場合、PIN入力装置4により、PINを入力し、PIN保護記憶領域6のデータアクセス保護の解除を試みる。
スマートカードがPINを認証した場合、パーソナルコンピュータ2は、新規に証明書9を発行し、メモリ8に格納する。
パーソナルコンピュータ2が発行した証明書9には公開鍵がついており、公開鍵によって入力されたPINを暗号化し、スマートカード上にあるフリー記憶領域7に格納する。以降、PIN保護記憶領域6へアクセスする場合、パーソナルコンピュータ2は、フリー記憶領域7に格納されている、暗号化されたPINを読み取り、メモリ8内に格納されている証明書9内の秘密鍵で復号化し、復号化されたPINにより、カードのデータアクセス保護を解除する。
ここでメモリ8に格納された証明書には有効期限を指定することができる。これによりフリー記憶領域7に格納した暗号化したPINを使用できる期間を指定することができる。またフリー記憶領域7に格納された暗号化されたPINは、メモリ8に格納された証明書内の秘密鍵でしか復号化することができないため、カードを紛失した場合等でも、他のパーソナルコンピュータ上等からはPIN保護記憶領域6へはアクセスすることはできない。
フリー記憶領域7に複数の暗号化されたPINを格納すれば、1人の利用者が1枚のカードで複数のパーソナルコンピュータを利用する運用へ対応することができるようになる。
この場合、フリー記憶領域7内に格納する暗号化されたPINが、どのパーソナルコンピュータ上の証明書で暗号化されたPINであるかを識別する為、例えばパーソナルコンピュータのCPUと暗号化されたPINを関連づけて格納する。
図2〜4は、PIN入力装置4により、PINを入力し、スマートカード1に暗号化されたPINを格納し、パーソナルコンピュータ2において、PIN認証を行う段階図である。ここでスマートカード読み取り書き込み装置3は図2〜4中では省略する。
図2は、PINをパーソナルコンピュータに格納する段階図である。スマートカードをパーソナルコンピュータに接続し、スマートカード1内のデータ読み取りを試みる。スマートカード1のPIN保護記憶領域6に格納されているデータにアクセスするため、PIN入力装置4により、PINを入力する。入力されたPINはパーソナルコンピュータ2のメモリ8に記憶される。入力されたPINが正しい場合は、PIN保護記憶領域6に記憶されたデータにアクセス可能とする。
図3は、PINを暗号化し、スマートカードに格納する段階図である。パーソナルコンピュータは、メモリ8に格納しているPINを公開鍵方式によって暗号化する。ここで暗号化したPINは、図中で「@!#?」と概念的に表すが、このような文字列に暗号化されているとは限らない。このとき証明書9を発行し、ユーザはPINを使用できる期間を指定する。パーソナルコンピュータは、暗号化したPIN「@!#?」をスマートカード1のフリー記憶領域7に格納する。
図4は、パーソナルコンピュータが、暗号化されたPIN「@!#?」を読み取り、復号化する段階図である。再び、スマートカードをパーソナルコンピュータに接続し、スマートカード1内のデータ読み取りを試みる。パーソナルコンピュータは、フリー記憶領域7に格納されている暗号化されたPIN「@!#?」を読み取る。そしてPINを暗号化した公開鍵に対応する秘密鍵により復号化する。復号化したPINを認証することにより、スマートカード1内のPIN保護記憶領域6に記憶されたデータにアクセス可能とする。
これにより、カードPINはパーソナルコンピュータ上のメモリにキャッシュされないため、メモリ解析によるPINの漏洩を防ぐことができる。次にスマートカードによるアプリケーションログオン機能を実施例に取り、本発明の構成を説明する。
図5は本実施例1に係る構成図である。31はアプリケーションログオン画面、32はログオン画面登録ツール、33はログオン情報登録ツール、35はログオン画面情報記憶ファイル、36はカードアクセスライブラリ、37は暗号ライブラリである。
利用者は、ログオン画面登録ツール32により、アプリケーションのログオン画面を識別する為のログオン画面情報をログオン画面情報ファイル35に保存する。ログオン情報登録ツール33により、登録したアプリケーションログオン画面31へ入力する、ID、パスワードのログオン情報をカードアクセスライブラリ36を介してスマートカード1に登録する。このときログオン情報をPINで保護されたPIN保護記憶領域6に格納する。
ログオンエンジン34は、常駐プログラムとし、ログオン画面情報ファイル35に保存されたログオン画面情報に一致する画面が表示された場合、スマートカード1へログオン情報を要求する。PIN保護が解除された後、ログオン情報を読み取り、アプリケーションログオン画面31に対して送出する。これにより、スマートカードを利用してアプリケーションへのログオンを行う。
従来、ログオン情報はPINで保護された領域に格納されている為、スマートカード1へアクセスする度に、スマートカード1に対してPINを照合しなければ内部のアプリケーションログオン情報を取得できなかったが、本発明では最初の1度だけ、PINの照合を行えば良い。
図6は、ログオン画面登録ツールのフローチャートである。アプリケーションログオン画面のタイトル名を入力する(ステップS101)。アプリケーションログオン画面のパスワード入力フィールド名を入力する(ステップS102)。アプリケーションログオン画面のID入力フィールド名を入力する(ステップS103)。入力されたアプリケーションログオン画面のタイトル名、パスワード入力フィールド名、ID入力フィールド名をログオン画面情報ファイルへ保存する(ステップS104)。
図7は、ログオン情報登録ツールのフローチャートである。アプリケーションにログオンするためのパスワードを入力する(ステップS201)。アプリケーションにログオンするためのIDを入力する(ステップS202)。入力したパスワード、IDをスマートカードへ保存ためカードアクセスライブラリへアクセスする(ステップS203)。
図8は、ログオンエンジンのフローチャートである。ログオン画面情報ファイル内に保存してあるログオン画面情報を参照する(ステップS301)。現在表示されている画面情報を読み取る(ステップS302)。ステップS301において参照したログオン画面情報を有するログオン画面が表示されているか判別する(ステップS303)。表示されている画面の情報が参照したログオン画面情報と一致しない場合は、再び現在表示されている画面情報を読み取る。
表示されている画面の情報が参照したログオン画面情報と一致した場合は、カードアクセスライブラリを参照する(ステップS304)。カードアクセスライブラリにおいて、ログオン情報を読み取りが成功したか判別する(ステップS305)。表示されているログオン画面のログオン情報が読み取れた場合は、ログオン画面へログオン情報を送出する(ステップS306)。
図9は、カードアクセスライブラリのフローチャートである。スマートカードがスマートカード読み取り書き込み装置に挿入されているか判別する(ステップS401)。スマートカードが挿入されていない場合、「カードを挿入してください。」のログオン画面を表示する。「OK」であれば、再び、スマートカード挿入されているか判別する。
「キャンセル」である場合は、スマートカードへのアクセス試行を終了する(ステップS402)。スマートカードが挿入されていると判断した場合、フリー記憶領域から暗号化PINを読み取る(ステップS403)。
暗号化PINの読み取りの読み取りに成功したか判別する(ステップS404)。暗号化PINの読み取りができなかった場合、「PINを入力してください。」のログオン画面を表示する(ステップS405)。「キャンセル」である場合は、スマートカードへのアクセス試行を終了する。PINを入力し、「OK」である場合は、PINを照合する(ステップS406)。
PIN照合が成功しなければ再び、「PINを入力してください。」のログオン画面を表示する。PIN照合が成功すれば、証明書を発行する(ステップS407、S408)。照合に成功したPINを暗号化することを暗号化ライブラリへ要求する(ステップS409)。
暗号化ライブラリによって暗号化したPINをフリー記憶部に記憶し、スマートカード内のID、パスワードへアクセスする(ステップS410、S414)。ステップS404において、暗号化PINの読み取りに成功した場合、暗号化PINを複号化することを暗号化ライブラリへ要求する(ステップS411)。
復号化したPINを照合する(ステップS412)。PIN照合に失敗した場合は、ステップS405へ移行する。PIN照合に成功した場合は、スマートカード内のID、パスワードへアクセスする(ステップS414)。
図10はスマートカードのフリー記憶領域7内に格納する情報例を示す図である。一枚のスマートカードにより複数のパーソナルコンピュータを使用するために、それぞれのパーソナルコンピュータにより暗号化したPINを32バイトのデータサイズで格納し、それに対応するパーソナルコンピュータCPUのID情報を16バイトのデータサイズで格納する。そして暗号化されたPINの個数データを1バイトで格納する。
これによりある特定のパーソナルコンピュータによりスマートカードを利用しようとする場合、対応する暗号化したPINとCPUのID情報がフリー記憶領域に存在すれば、それらの情報を読み出してPIN保護記憶領域に格納された個人情報の読み出しを試みる。
次に、以上述べた本発明に係るスマートカードの実施例1の変形例、その他の技術的な拡張事項等を以下に列挙する。
上記実施例1では、暗証コードは文字列に限られず、IDとパスワードの組み合わせでなくてもよく、指紋認証等によって利用者の個人情報を保護してもよい。
上記実施例1では、スマートカードの利用はパーソナルコンピュータに限定されず、他の情報機器でもよい。
上記実施例1では、PINの暗号化方式は公開鍵方式であるが、これに限定されるものではなく秘密鍵方式でもよい。
上記実施例1では、どのパーソナルコンピュータ上の証明書で暗号化されたPINであるかを識別する為、パーソナルコンピュータのCPUと暗号化されたPINを関連づけて格納するが、CPUとの組み合わせに限定されるものではなく、暗号化を行ったパーソナルコンピュータを識別できるものであればよい。
上記実施例1では、パーソナルコンピュータ上において、証明書による有効期限設定を行っているが、それに限定されるものではない。
上記実施例1では、スマートカード読み取り書き込み装置とパーソナルコンピュータが分離している必要はなく、パーソナルコンピュータの一部にスマートカード読み取り書き込み部を設けてもよい。
上記実施例1では、スマートカードがPINを認証した場合、パーソナルコンピュータ2は、新規に証明書を発行しているが、証明書を予め登録していてもよい。
上記実施例1では、スマートカードに個人情報等を格納しているが、これに限定されるものではなく、個人情報等を記憶可能な記録媒体であればよい。
次に、実施例2について説明する。まず、実施例2についての説明に先立って本実施例2の概要について図11を用いて説明する。図11は、実施例1および実施例2の概要を示す図である。同図に示すように、上述した実施例1(図11の101参照)では、パーソナルコンピュータ(以下、「PC」と呼ぶ)2側で、認証情報の暗号化および認証情報への復号化を行っていた。
具体的には、上述した実施例1では、利用者が最初にPINを入力した場合に、PC2がPINの暗号化を行い、この暗号化PINをスマートカード(以下、単に「カード」、あるいは「カード型記録装置」と呼ぶ)1に登録する。また、いったんPIN照合が成功した場合、言い換えれば、2回目以降のPIN入力が必要な局面では、PC2は、カード1に登録した暗号化PINを読出し、読み出した暗号化PINをPINに復号化して用いることとしていた。
したがって、実施例1によれば、利用者に複数回のPIN入力を強いることなく効率的な利用認証を行うことができた。また、カード1に記憶されるPINは暗号化されているのでカード1を紛失等した場合であってもPINが漏洩することを防止することができた。
このように、実施例1では、PC2側で認証情報の暗号化/復号化を行うこととしていたが、これに限らず、カード1側で認証情報の暗号化/復号化を行うことができる(図11の102参照)。このようにすることで、PC2側における利用認証に伴う処理負荷を軽減することが可能となるとともに、PC2の種類にかかわらず実施例1と同等の利用認証を行うことができる。そこで、実施例2では、カード1側で認証情報の暗号化/復号化を行うよう構成した場合の利用認証処理について説明する。
なお、以下の実施例2では、PIN認証が必要となった局面において、PC2がカード1に対して認証要求を行い、カード1がこの認証要求に対する結果(認証許可または認証不許可)を応答する場合について説明することとする。
次に、本実施例2に係るカード型記録装置1の構成について図12を用いて説明する。図12は、実施例2に係るカード型記録装置1の構成を示す機能ブロック図である。同図に示すように、カード型記録装置1は、制御部50と、記憶部51と、通信処理部52とを備えており、この通信処理部52を介してPC2と通信を行う。なお、通信処理部52は、スマートカード読み取り書き込み装置3に接続するためのコネクタを有する通信デバイスであり、PC2と制御部50とのデータ送受信を行う。
また、制御部50は、保護情報制御部50aと、暗号化処理部50bと、検証処理部50cとをさらに備えており、記憶部51は、保護情報51aと、暗号化認証情報51bとをさらに備えている。なお、この保護情報51aは図1に示したPIN保護記憶領域(以下、「保護記憶領域」と呼ぶ)6に格納され、暗号化認証情報51bは同じくフリー記憶領域7に格納される。
また、このカード型記録装置1は、スマートカード読み取り書き込み装置3を介してPC2との通信を行うが、以下では、このスマートカード読み取り書き込み装置3を省略した説明を行うこととする。
制御部50は、PC2からの認証要求を受け付け、認証情報(たとえば、PIN)を用いて保護情報51aへのアクセス制御を行うとともに、このアクセス制御に用いる暗号化認証情報51bの生成および復号化を行う処理部である。
保護情報制御部50aは、PC2からの認証要求を受け付け、この認証要求に含まれる「利用者入力PIN」を用いてPIN認証を行い、認証が成功した場合には、保護情報51aへのアクセスを許可するとともに、いったん認証処理が成功した場合には、検証処理部51から受け取ったPINを用いてPIN認証を行う処理部である。
具体的には、この保護情報制御部50aは、カード型記録装置1がPC2に接続され、最初にPINの入力が必要となった局面で、PC2から認証要求を受信する。認証要求を受信すると、認証要求に含まれるPINを用いて保護情報51aへのアクセスを試みる(PIN認証を行う)。そして、PIN認証に成功した場合には、かかる認証要求に含まれるPINを暗号化処理部50bに渡し、暗号化処理部50bが、このPINを暗号化して暗号化認証情報51bとしてフリー記憶領域7に登録する。
また、かかる保護情報制御部50aは、PC2において2回目以降のPIN入力が必要となった局面でPC2から認証要求を受信すると、今度は、検証処理部50cから、フリー記憶領域7の暗号化認証情報51bを復号化することによって得られたPINを受け取ってPIN認証を行う。
暗号化処理部50bは、保護情報制御部50aから認証情報(たとえば、PINおよび鍵)を受け取り、受け取ったPINを、この鍵を用いて暗号化し、暗号化認証情報51bとしてフリー記憶領域7に格納する処理を行う処理部である。たとえば、この暗号化処理部50bはPC2から送られた暗号化用の鍵を、保護情報制御部50aを介して受け取り、この鍵を用いてPC2から送られたPINを暗号化する。
この暗号化用の鍵としては、実施例1で説明したように、公開鍵暗号方式で使用されるペアとなる鍵(公開鍵および秘密鍵)のうち、公開鍵を用いることとしてもよいし、暗号鍵暗号方式で使用される秘密鍵を用いることとしてもよい。なお、公開鍵暗号方式の公開鍵を用いてかかる暗号化を行った場合には、復号化はペアとなる秘密鍵で行われることになる。
検証処理部50cは、保護情報制御部50aから復号用の鍵を受け取り、この鍵を用いてフリー記憶領域7の暗号化認証情報51bを復号化して保護情報制御部50bに渡す処理を行う処理部である。たとえば、この検証処理部50cはPC2から送られた復号化用の鍵を、保護情報制御部50aを介して受け取る。この復号化用の鍵としては、暗号化処理部50bにおいて公開鍵暗号方式の公開鍵を用いた暗号化が行われた場合には、この公開鍵とペアをなす秘密鍵が用いられる。また、秘密鍵暗号方式の秘密鍵で暗号化が行われた場合には、この秘密鍵と同一の秘密鍵が用いられる。
記憶部51は、フラッシュメモリなどの不揮発性RAM(Random Access Memory)から構成される記憶部であり、実施例1で示した記憶部5(図1の「記憶部5」参照)に相当するものである。この記憶部51は、PIN認証を経てはじめてアクセスすることができる保護記憶領域6(図1の「PIN保護記憶領域6」参照)と、自由にアクセスすることができるフリー記憶領域7(図1の「フリー記憶領域7」参照)とを有している。そして、保護記憶領域6には保護情報51aを、フリー記憶領域7には暗号化認証情報51bを、それぞれ記憶する。
ここで、この保護情報51aの内容の例について図13を用いて説明しておく。図13は、保護情報51aの一例を示す図である。図13に示すように、保護情報51aは情報の項目として画面名と、ログオンIDと、パスワードとを有している。「画面名」は、アプリケーションごとのログオン画面を一意に示す名称であり、「ログオンID」は、このログオン画面に入力するログオンIDであり、「パスワード」は、ログオンIDとともに入力されるパスワードである。
たとえば、図13に示した例においては、画面名が「アプリ1」であるログオン画面に入力するログオンIDは「AAAA」であり、画面名が「アプリ2」であるログオン画面に入力するログオンIDは「BBBB」である。このように、カード型記憶装置1に、各ログオン画面で入力する情報を記憶しておくことで、利用者に煩雑な入力処理を強いることなく認証処理を行うことができる。また、この保護情報51aに記憶される情報は、あらかじめ記憶しておくこととしてもよいし、PC2からこれらの情報の登録依頼があるごとに記憶することとしてもよい。
なお、この保護情報51aは、PIN認証を経てはじめてアクセスすることができる保護記憶領域6上にあるので、上記したログオン情報を記憶しておいても情報が漏洩することはない。
次に、上記した暗号化認証情報51bの内容の例について図14を用いて説明する。図14は、暗号化認証情報の一例を示す図である。この暗号化認証情報51bは、PC2から受け取ったPIN(利用者が入力したPIN)を、暗号化処理部50bが暗号化した情報であり、同図に示すように、暗号化時刻と有効期間とを含んでいる。また、各暗号化認証情報(図14のA、BまたはC)は、それぞれ、暗号化認証情報が生成された際に接続されていたPC2を一意に識別するPC−IDと対応づけられている。なお、PC−IDは、CPU−IDやMACアドレスなどPC2を一意に識別できる情報であればよい。
たとえば、図14の暗号化認証情報Aは、PC−IDが「XXXXXXXX」であるPC2に接続されていたときに生成された情報であり、その生成時刻(暗号化時刻)は「12:00」であり、この暗号化認証情報の有効期間は「10分」である。したがって、この暗号化認証情報Aを復号化する際に、この暗号化時刻と有効期間とを参照し、有効期間を過ぎていれば復号化を行わないこととすれば、共用のPC2を時間を区切って貸与したり、夜間の作業を禁止したりといった用途に用いることができる。
また、各暗号化認証情報とPC−IDとを対応づけて記憶することにより、利用者がカード型記録装置1を持ち歩き、複数のPC2において作業を行うといった用途にも用いることができる。
ここで、図14で示したPC−IDと暗号化認証情報との対応づけの変形例について図15を用いて説明しておく。図15は、PC2にカードIDを格納する場合における格納情報の一例を示す図であり、図15に示す情報は、PC2のメモリ8(図1参照)に記憶される情報である。
図15に示したように、PC2における格納情報は、カード型記録装置1を一意に識別するカードIDと、カード型記録装置1を認証した時刻をあらわす認証時刻と、認証が有効である期間をあらわす有効期間とを含んだ情報である。なお、かかる「カードID」は、カード型記録装置1に内蔵されるICの識別番号などカード型記録装置1を一意に識別できる情報であればよい。
たとえば、カードIDが「00000001」であるカード型記録装置1は、「12:00」に認証を受けており、その有効期間は10分であることがわかる。したがって、利用者が、12:10分以降にこのカード型記録装置1を用いてPC2で作業を行おうとしても、許可されないことになる。
次に、上記した暗号化処理部50bの処理手順について図16を用いて説明する。図16は、実施例2に係る暗号化処理の処理手順を示すフローチャートである。同図に示すように、通信処理部52を介して保護情報制御部50aが認証要求および暗号化用鍵を受信すると(ステップS501)、受信した認証要求からPIN(利用者が入力したPIN)を抽出する(ステップS502)。
つづいて、保護記憶領域6に対するアクセス許可を得るために、抽出したPINを用いてPIN照合処理を行う。そして、このPIN照合に成功した場合には(ステップS503,Yes)、かかる認証要求に含まれるログオン情報を、保護記憶領域6の保護情報51aに登録する(ステップS504)。一方、PIN照合に失敗した場合には(ステップS503,No)、ステップS504〜ステップS507の処理を行うことなく処理を終了する。
ステップS504の処理につづき、暗号化処理部50bは、PC2から受け取った暗号化用鍵を用い、ステップS502において抽出したPINを暗号化する(ステップS505)。そして、暗号化処理に用いた暗号化用鍵を削除するとともに(ステップS506)、暗号化PINをフリー記憶領域7の暗号化認証情報51bに格納して(ステップS507)処理を終了する。
次に、上記した検証処理部50cの処理手順について図17を用いて説明する。図17は、実施例2に係る検証処理の処理手順を示すフローチャートである。同図に示すように、検証処理部50cは、保護情報制御部50aを介して認証要求および復号化用鍵を受信すると(ステップS601)、この復号化用鍵を用いてフリー記憶領域7の暗号化認証情報51bに含まれる暗号化PINを復号化する(ステップS602)。
たとえば、暗号化認証情報51bが図14に示した内容である場合には、PC−ID、暗号化時刻および有効期間を参照し、接続中のPC2のPC−IDが、暗号化認証情報51bに含まれるPC−IDと一致したことと、現在時刻が有効期間以内であることとを条件として復号化処理を行う。なお、この場合、現在時刻はPC2を介して受け取ることとし、PC2では、この現在時刻をPC2の内部時計に基づいて取得したり、ネットワーク上の認証局を介して取得したりするものとする。
つづいて、検証処理部50cは復号化処理に用いた復号化用鍵を削除する(ステップS603)。そして、検証処理部50cから復号化処理を経て得られたPINを受け取った保護情報制御部50aは、このPINを用いることにより保護記憶領域6に対するアクセス許可を得るためのPIN照合処理を行う。このPIN照合処理に成功した場合には(ステップS604,Yes)、PC2に対して保護記憶領域6へのアクセスを許可する(ステップS605)。一方、PIN照合処理に失敗した場合には(ステップS604,No)、保護記憶領域6へのアクセスを許可しないこととして(ステップS606)処理を終了する。
上述したように、本実施例2では、カード型記録装置1において認証情報の暗号化/復号化を行うよう構成したので、PC2側における利用認証に伴う処理負荷を軽減することが可能となるとともに、PC2の種類にかかわらず実施例1と同等の利用認証を行うことができる。
なお、上述した実施例2の構成を備えたカード型記録装置1を用いることにより、1枚のカード型記録装置1を複数のPC2に接続して利用認証を行うことができるが、PC2を他人に貸し出したり、PC2を複数の利用者で共用したりといった利用形態をとる場合には、カード型記録装置1に記録された情報を悪意の利用者が不正利用することが考えられる。以下の実施例3では、この不正利用を防止するための機構を備えたカード型記録装置1について説明することとする。
まず、上記した不正利用を防止するための手法について図18を用いて説明する。図18は、実施例3の概要を示す図である。同図では、Aさんが所有するPC−A(PC2)をBさんに貸し出した場合について説明する。この場合において、Bさんが自己のカードb(カード型記録装置1)をPC−Aに接続し、カードbのPINを入力して利用認証(PIN認証)を行うと、PC−Aに正規にログオンすることが可能となる。そして、このカードbの保護記憶領域6には、PC−Aに関するログオン情報が記録されることになる。
このため、PC−Aにおける作業を完了した場合であっても、Bさんは、自己のカードbに記録されたPC−Aのログオン情報を参照することができる。このように、いったん利用認証(PIN認証)に成功すると、カード型記録装置1にはPC2に関する情報が格納される場合があるので、このカード型記録装置1の所有者が悪意の利用者に転じると秘密情報の漏洩が発生してしまう。
そこで、本実施例3では、図18の104に示したように、PC2からカード型記録装置1にログオン情報が転送された場合であっても、カード型記録装置1側でこのログオン情報を記録しないための仕組みを設けることとした。なお、図18の105に示したように、PC−A自体がログオン情報を転送しないこととしても図18の104と同等の効果を奏することができる。
次に、本実施例3に係るカード型記録装置1の構成について図19を用いて説明する。図19は、実施例3に係るカード型記録装置1の構成を示す機能ブロック図である。なお、以下では、実施例2に係るカード型記録装置1(図12参照)との差異点について説明することとし、共通点についての説明は省略することとする。
図19に示すように、本実施例3に係るカード型記録装置1は、制御部50に提供機能設定部50dをあらたに設けている。この提供機能設定部50dは、利用者が入力した設定情報に基づいて保護情報制御部50dに指示することにより、保護記憶領域6へのデータ登録やフリー記憶領域7へのデータ登録を制限する処理を行う処理部である。
たとえば、図18に示した場合において、PC−A(PC2)の所有者であるAさんが、PC−Aを貸し出す際に、カード1に対するデータ登録を禁止する旨の設定情報をPC2に記録しておくこととすれば、カード型記録装置1がこの設定情報を読み取り、上記した提供機能設定部50dが記憶部51へのアクセスを制限する。
したがって、Bさんがカードb(カード型記録装置1)を用いて作業しても、このカードbにはPC−Aのログオン情報が登録されることはない。このため、他人や、複数の利用者にPC2を貸し出す場合などにおいて、PC2に関する認証情報が悪意の利用者に漏洩することを効果的に防止することができる。
次に、上記した提供機能設定部50dが行う処理について図20を用いて説明する。図20は、実施例3に係る提供機能設定処理の処理手順を示すフローチャートである。同図に示すように、提供機能設定部50dが利用者の設定情報を受信すると(ステップS701)、フリー記憶領域7への書き込み禁止設定がなされているか否かを判定する(ステップS702)。
そして、フリー記憶領域7への書き込み禁止設定がなされている場合には(ステップS702,Yes)、保護情報制御部50aに対してフリー記憶領域7への書き込みを禁止するよう指示する(ステップS703)。なお、フリー記憶領域7への書き込み禁止設定がなされていない場合には(ステップS702,No)、かかる指示を行わない。
つづいて、提供機能設定部50dは、保護記憶領域6への書き込み禁止設定がなされているか否かを判定し(ステップS704)、保護記憶領域6への書き込み禁止設定がなされている場合には(ステップS704,Yes)、保護情報制御部50aに対して保護記憶領域6への書き込みを禁止するよう指示する(ステップS705)。一方、保護記憶領域6への書き込み禁止設定がなされていない場合には(ステップS704,No)、かかる指示を行わず処理を終了する。
なお、図20では、上記した設定情報の一例として、「フリー記憶領域7への書き込み禁止情報」と、「保護記憶領域6への書き込み禁止情報」とが含まれている場合について説明したが、これに限らず、各記憶領域からの読み出しを禁止する旨の情報を含めることとしてもよい。
上述したように、本実施例3では、カード型記録装置にあらたに提供機能設定部を設け、この提供機能設定部が利用者の設定情報に基づいて保護情報制御部に指示することにより、保護記憶領域やフリー記憶領域へのアクセスを制限するよう構成したので、他人や、複数の利用者にPCを貸し出す場合などにおいて、PCに関する認証情報が悪意の利用者に漏洩することを効果的に防止することができる。
ところで、上述した実施例1〜実施例3では、鍵を用いてPINなどの認証情報を暗号化/復号化することとしている。そして、カード型記憶装置1を複数のPC2で用いる利用形態に対応するために、暗号化認証情報51bとPC−IDとを対応付けてフリー記憶領域7に登録することとしていた(たとえば、図14参照)。
しかしながら、かかる「鍵」の生成手法を工夫することにより、暗号化認証情報51bとPC−IDとを対応付けて登録することなく、同等の機能を実現することができる。そこで、以下では、「鍵」の生成手法の例について図21を用いて説明することとする。図21は、鍵生成手法の一例を示す図である。
同図に示すように、PC−Aとカードaとを接続した状態で利用認証を行う場合には、PC−AのPC−IDと、カードaのカードIDとをシードとして鍵(1)を生成する。そして、この鍵(1)を用いて認証情報を暗号化することにより、暗号化認証情報(1)をカードaのフリー記憶領域7に登録する。
つづいて、利用者がPC−Bで作業を行うためにカードaをPC−Bに接続し、利用認証を行う場合には、PC−BのPC−IDと、カードaのカードIDとをシードとして鍵(2)を生成する。図14や図15を用いて既に説明したように、PC−IDはPC2を一意に識別するIDであり、カードIDはカード型記録装置1を一意に識別するIDである。したがって、これらのIDをシードとして生成した鍵は、PC2とカード型記録装置1との組み合わせごとに異なるものとなる。
このように、PC−IDおよびカードIDをシードとして鍵を生成することとし、この鍵を用いて暗号化認証情報51bを生成することとすれば、暗号化を行ったPC2とカード型記録装置1との組み合わせでのみ、この暗号化認証情報51bを復号化することが可能となる。
次に、図21で示した鍵生成手法を用いた復号化処理の処理手順について図22を用いて説明する。図22は、図21に示した鍵生成手法を用いた復号化処理の処理手順を示すフローチャートである。
同図に示すように、復号化処理を行う場合には、PC2とカード型記録装置1が接続されている状態でこれらのPC−IDおよびカードIDをシードとして復号化用鍵を生成する(ステップS801)。そして、検証処理部50cは、フリー記憶領域7に登録されている暗号化認証情報51bを一つ読み出して(ステップS802)、復号化に成功するか否かを判定する(ステップS803)。
そして、復号化に成功した場合には(ステップS803,Yes)、保護情報制御部50aに対して保護記憶領域6へのアクセスを許可する旨の通知を行って処理を終了する。一方、復号化に失敗した場合には(ステップS803,No)、フリー記憶領域7に未だ読み込んでいない暗号化認証情報51bがあるか否かを判定し、全ての暗号化認証情報51bの復号化に失敗している場合には(ステップS804,Yes)、保護情報制御部50aに対して保護記憶領域6へのアクセスを許可しない旨の通知を行って処理を終了する。
一方、未だ読み込んでいない暗号化認証情報51bがある場合には(ステップS804,No)、ステップS802以降の処理を繰り返すことにより、暗号化認証情報51bの復号化に成功するまで処理を継続することになる。
なお、上述の実施例において、暗号化時刻と有効期間、または認証時刻と有効期間を格納し、有効期間を用いて有効時刻を求め現在時刻と比較して、暗号化PINの有効性判定、または認証の有効性判定を行っているが、有効期間の替わりに有効時刻を求めて格納するようにしてもよい。そのようにすれば、格納された有効時刻と現在時刻を単に比較することで有効性判定をすることができる。また、有効時刻を格納するようにした場合、暗号化時刻または認証時刻を格納しないようにしてもよい。
以上のように、本発明にかかる利用認証方法および利用認証プログラムは、スマートカードを用いた利用認証に有用であり、特に、利用認証に伴う情報の漏洩を防止する必要がある場合の利用認証に適している。

Claims (22)

  1. 情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法であって、
    利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化工程と、
    前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証工程と、
    を含んだことを特徴とする利用認証方法。
  2. 前記情報処理装置が、前記暗号化工程と、前記検証工程とを実行することを特徴とする請求項1に記載の利用認証方法。
  3. 前記記録媒体が、前記暗号化工程と、前記検証工程とを実行することを特徴とする請求項1に記載の利用認証方法。
  4. 前記暗号化認証情報および/または前記検証に用いる鍵に対して有効期限を設定する有効期限設定工程をさらに含み、
    前記検証工程は、前記暗号化認証情報および/または前記検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴とする請求項1に記載の利用認証方法。
  5. 前記暗号化工程は、前記利用者から受け付けた認証情報による利用認証が成功する度に前記暗号化認証情報を生成して前記記録媒体に格納し、
    前記検証工程は、前記記録媒体に複数の暗号化認証情報が格納されている場合には、いずれか一つの暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証することを特徴とする請求項1に記載の利用認証方法。
  6. 前記暗号化工程は、前記暗号化認証情報とともに、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を対応付けて前記記録媒体に格納し、
    前記検証工程は、前記記録媒体に格納されている複数の暗号化認証情報のなかから、当該記録媒体が現に接続されている情報処理装置の装置識別情報に対応する暗号化認証情報を取得し、前記検証を行うことを特徴とする請求項5に記載の利用認証方法。
  7. 前記暗号化認証情報を生成するか否かを設定する生成可否設定工程をさらに含み、
    前記暗号化工程は、前記生成可否設定工程によって前記暗号化認証情報を生成する旨が設定されていることを条件に、前記暗号化認証情報の生成を行うことを特徴とする請求項1に記載の利用認証方法。
  8. 前記記録媒体に格納されている暗号化認証情報を利用するか否かを設定する利用可否設定工程をさらに含み、
    前記検証工程は、前記利用可否設定工程によって前記暗号化認証情報を利用する旨が設定されていることを条件に、当該暗号化認証情報を用いた検証を行うことを特徴とする請求項1に記載の利用認証方法。
  9. 前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を前記記録媒体に格納する装置識別情報格納工程をさらに含み、
    前記検証工程は、前記記録媒体が現に接続されている情報処理装置の装置識別情報と前記記録媒体に格納されている装置識別情報とが一致することを条件に、前記検証を行うことを特徴とする請求項1に記載の利用認証方法。
  10. 前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該記録媒体を一意に識別する媒体識別情報を前記暗号化認証情報の生成に係わった情報処理装置内に格納する媒体識別情報格納工程をさらに含み、
    前記検証工程は、前記情報処理装置に現に接続されている記録媒体の媒体識別情報と当該情報処理装置内に格納されている媒体識別情報とが一致することを条件に、前記検証を行うことを特徴とする請求項1に記載の利用認証方法。
  11. 前記暗号化工程は、前記記録媒体を一意に識別する媒体識別情報および当該記録媒体が現に接続されている情報処理装置を一意に識別する装置識別情報から前記所定の鍵を発行して前記暗号化を行い、
    前記検証工程は、前記記録媒体の媒体識別情報および当該記録媒体が現に接続されている情報処理装置の装置識別情報から前記所定の鍵を発行して前記検証を行うことを特徴とする請求項1に記載の利用認証方法。
  12. 情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法をコンピュータである情報処理装置に実行させる利用認証プログラムであって、
    利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化手順と、
    前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手順と、
    をコンピュータに実行させることを特徴とする利用認証プログラム。
  13. 情報処理装置に対して着脱可能に接続され、利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法をコンピュータである記録媒体に実行させる利用認証プログラムであって、
    利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化手順と、
    前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手順と、
    をコンピュータに実行させることを特徴とする利用認証プログラム。
  14. 前記暗号化認証情報および/または前記検証に用いる鍵に対して有効期限を設定する有効期限設定手順をさらコンピュータに実行させ、
    前記検証手順は、前記暗号化認証情報および/または前記検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴とする請求項12または13に記載の利用認証プログラム。
  15. 前記暗号化手順は、前記利用者から受け付けた認証情報による利用認証が成功する度に前記暗号化認証情報を生成して前記記録媒体に格納し、
    前記検証手順は、前記記録媒体に複数の暗号化認証情報が格納されている場合には、いずれか一つの暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証することを特徴とする請求項12または13に記載の利用認証プログラム。
  16. 前記暗号化手順は、前記暗号化認証情報とともに、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を対応付けて前記記録媒体に格納し、
    前記検証手順は、前記記録媒体に格納されている複数の暗号化認証情報のなかから、当該記録媒体が現に接続されている情報処理装置の装置識別情報に対応する暗号化認証情報を取得し、前記検証を行うことを特徴とする請求項15に記載の利用認証プログラム。
  17. 前記暗号化認証情報を生成するか否かを設定する生成可否設定手順をさらにコンピュータに実行させ、
    前記暗号化手順は、前記生成可否設定手順によって前記暗号化認証情報を生成する旨が設定されていることを条件に、前記暗号化認証情報の生成を行うことを特徴とする請求項12または13に記載の利用認証プログラム。
  18. 前記記録媒体に格納されている暗号化認証情報を利用するか否かを設定する利用可否設定手順をさらにコンピュータに実行させ、
    前記検証手順は、前記利用可否設定手順によって前記暗号化認証情報を利用する旨が設定されていることを条件に、当該暗号化認証情報を用いた検証を行うことを特徴とする請求項12または13に記載の利用認証プログラム。
  19. 前記暗号化手順によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する装置識別情報を前記記録媒体に格納する装置識別情報格納手順をさらにコンピュータに実行させ、
    前記検証手順は、前記記録媒体が現に接続されている情報処理装置の装置識別情報と前記記録媒体に格納されている装置識別情報とが一致することを条件に、前記検証を行うことを特徴とする請求項12または13に記載の利用認証プログラム。
  20. 前記暗号化手順によって暗号化認証情報が生成されて前記記録媒体に格納された場合に、当該記録媒体を一意に識別する媒体識別情報を前記暗号化認証情報の生成に係わった情報処理装置内に格納する媒体識別情報格納手順をさらにコンピュータに実行させ、
    前記検証手順は、前記情報処理装置に現に接続されている記録媒体の媒体識別情報と当該情報処理装置内に格納されている媒体識別情報とが一致することを条件に、前記検証を行うことを特徴とする請求項12または13に記載の利用認証プログラム。
  21. 着脱可能に接続される記録媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う情報処理装置であって、
    利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒体に格納する暗号化手段と、
    前記記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手段と、
    を備えたことを特徴とする情報処理装置。
  22. 情報処理装置に対して着脱可能に接続され、利用者から受け付けた認証情報を用いて利用認証を行う記録媒体であって、
    利用者から受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を当該記録媒体に格納する暗号化手段と、
    当該記録媒体に格納された暗号化認証情報を取得し、当該暗号化認証情報が前記認証情報から正規に生成されたものであるかを所定の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、利用者から認証情報を受け付けることなく、前記利用認証が成功したものとする検証手段と、
    を備えたことを特徴とする記録媒体。
JP2006511850A 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 Expired - Fee Related JP4550050B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004108938 2004-04-01
JP2004108938 2004-04-01
PCT/JP2005/006514 WO2005096158A1 (ja) 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体

Publications (2)

Publication Number Publication Date
JPWO2005096158A1 true JPWO2005096158A1 (ja) 2008-02-21
JP4550050B2 JP4550050B2 (ja) 2010-09-22

Family

ID=35055756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006511850A Expired - Fee Related JP4550050B2 (ja) 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体

Country Status (6)

Country Link
US (2) US20050223233A1 (ja)
EP (1) EP1736889A4 (ja)
JP (1) JP4550050B2 (ja)
KR (1) KR100852927B1 (ja)
CN (1) CN100504819C (ja)
WO (1) WO2005096158A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
JP4855063B2 (ja) * 2005-12-20 2012-01-18 株式会社リコー 画像処理装置及びネットワーク端末装置
DE602006001357D1 (de) * 2006-02-13 2008-07-10 Research In Motion Ltd Sicheres Verfahren zur Benachrichtigung einer Dienstbeendigung
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
DE102008027586A1 (de) * 2008-06-10 2009-12-24 Siemens Aktiengesellschaft Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
JP5476729B2 (ja) * 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5236541B2 (ja) * 2009-03-17 2013-07-17 三菱電機ビルテクノサービス株式会社 認証システムおよび暗証番号管理装置
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US8994511B2 (en) * 2011-09-12 2015-03-31 The Boeing Company Electronic identification package
US8819428B2 (en) * 2011-10-21 2014-08-26 Ebay Inc. Point of sale (POS) personal identification number (PIN) security
CN102693582B (zh) * 2012-05-03 2014-04-16 福建星网视易信息***有限公司 Ic卡数据交互方法、***及下载挂失信息方法、***
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、***和终端
JP2017507549A (ja) * 2013-12-30 2017-03-16 バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
KR101983481B1 (ko) 2014-08-25 2019-08-28 가부시키가이샤 리코 전자 디바이스 및 접속 방법
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
KR101659234B1 (ko) * 2015-07-28 2016-09-22 태 원 이 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
CN108604269A (zh) * 2015-07-28 2018-09-28 李泰玩 用于认证的装置和方法,以及应用于相同的计算机程序和记录介质
WO2017033766A1 (ja) * 2015-08-25 2017-03-02 ソニー株式会社 通信装置、通信方法、及び、通信システム
CN105208546A (zh) * 2015-09-06 2015-12-30 集怡嘉数码科技(深圳)有限公司 基于移动终端智能卡的通信方法及相关设备
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10742414B1 (en) * 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
JP7436001B2 (ja) * 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JPH06115287A (ja) 1992-10-02 1994-04-26 Dainippon Printing Co Ltd カードとそのカードリーダおよびカード偽造判別方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
RU2144269C1 (ru) * 1994-07-19 2000-01-10 Сертко, Ллс Способ секретного использования цифровых подписей в коммерческой криптографической системе
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
JP3272213B2 (ja) 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6848047B1 (en) 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
CA2313312A1 (en) * 1999-07-27 2001-01-27 Nortel Networks Corporation System, method, and computer program product for smart card to smart card transactions
JP3690237B2 (ja) 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
GB2382172A (en) * 2001-11-16 2003-05-21 Rue De Int Ltd Software authentication device
AUPR965801A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A user interface for accessing files in a smart card file system
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Also Published As

Publication number Publication date
US20060248345A1 (en) 2006-11-02
US8572392B2 (en) 2013-10-29
KR20060134037A (ko) 2006-12-27
WO2005096158A1 (ja) 2005-10-13
US20050223233A1 (en) 2005-10-06
KR100852927B1 (ko) 2008-08-19
CN1914603A (zh) 2007-02-14
JP4550050B2 (ja) 2010-09-22
CN100504819C (zh) 2009-06-24
EP1736889A1 (en) 2006-12-27
EP1736889A4 (en) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US7802112B2 (en) Information processing apparatus with security module
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US9043610B2 (en) Systems and methods for data security
JP2004295271A (ja) カード及びパスコード生成器
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US20070055892A1 (en) Concealment of information in electronic design automation
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
KR20120093375A (ko) 인증서 폐기 목록을 이용한 콘텐트 제어 방법
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
KR20090033191A (ko) 메모리 디바이스로부터 공급된 정보를 제어하기 위한 시스템과 방법
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2008005408A (ja) 記録データ処理装置
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2004070828A (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2006268513A (ja) 端末装置のログオン管理装置
JP2000029792A (ja) 機密情報格納装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100707

R150 Certificate of patent or registration of utility model

Ref document number: 4550050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees