KR20030084703A - Ic 카드, 휴대 단말 및 액세스 제어 방법 - Google Patents

Ic 카드, 휴대 단말 및 액세스 제어 방법 Download PDF

Info

Publication number
KR20030084703A
KR20030084703A KR10-2003-0025731A KR20030025731A KR20030084703A KR 20030084703 A KR20030084703 A KR 20030084703A KR 20030025731 A KR20030025731 A KR 20030025731A KR 20030084703 A KR20030084703 A KR 20030084703A
Authority
KR
South Korea
Prior art keywords
information
electronic value
card
request
authentication information
Prior art date
Application number
KR10-2003-0025731A
Other languages
English (en)
Other versions
KR100510388B1 (ko
Inventor
히로시 아오노
카즈히코 이시이
겐사쿠 모리
사다유키 혼고
Original Assignee
가부시키가이샤 엔티티 도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔티티 도코모 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20030084703A publication Critical patent/KR20030084703A/ko
Application granted granted Critical
Publication of KR100510388B1 publication Critical patent/KR100510388B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

본 발명에 관련되는 IC 카드(16)는 전자 밸류(value) 격납 수단과, 요구 취득 수단과, 검증 수단과, 출력 수단을 구비한다. 상기 요구 취득 수단은 상기 전자 밸류 격납 수단에 격납되어 있는 전자 밸류(161)에 대한 표시용 어플리케이션(151)으로부터의 액세스 요구를 표시용 어플리케이션(151)이 갖는 어플리케이션 인증 정보와 함께 취득한다. 상기 검증 수단은 상기 요구 취득 수단에 의해 취득된 상기 액세스 요구에 따라서, 상기 어플리케이션 인증 정보의 정당성을 판정한다. 상기 출력 수단은 상기 검증 수단에 의해 상기 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 전자 밸류(161)가 갖는 실체 정보를 표시용 어플리케이션(151)에 대하여 출력한다.

Description

IC 카드, 휴대 단말 및 액세스 제어 방법{IC card, portable terminal, and access control method}
발명의 분야
본 발명은 IC 카드, 휴대 단말 및 액세스 제어 방법에 관한 것이다.
관련된 배경기술
최근, 휴대 단말의 다기능화나 기록 매체의 대용량화에 따라, IC 카드(IC 칩을 포함한다)가 착탈 가능한 휴대 단말이 개발되고 있다. IC 카드에는 유저를 식별하기 위한 정보(ID, 패스워드 등)나 전화번호와 같이 유저 고유의 데이터가 격납되어 있지만, 통상 이들 데이터는 개찬이나 복제 혹은 IC 카드 위조를 막기 위해 암호화되어 있다.
한편, 무선 통신의 고속화나 데이터 압축 기술의 발달에 따라, 인터넷 등의 네트워크를 통해 휴대 단말이 서버 장치로부터 원하는 콘텐츠 데이터를 취득하는 것이 가능한 정보 통신 시스템이 실용화되고 있다. 이러한 시스템을 이용한 전자 상거래에 있어서는 크레디트 카드나 현금을 사용하지 않는 대금 지불 수단으로서, 전자 밸류가 사용되는 일이 있다.
전자 밸류란 전자화된 데이터로 어떠한 경제 가치가 표현 또는 화체(化體)된 것이다. 전자 밸류에는 예를 들면, 화폐 가치가 표현된 전자 머니(전자 화폐 혹은 전자 통화 등이라 불리는 경우도 있다.) 외에 프리페이드 방식으로 제공되는 전자 티켓 등이 있다. 전자 티켓에는 그 전자 티켓의 기능을 실현하기 위해 표시되는 데이터(이하, 실체 정보」라 기술한다.)가 기록되어 있다.
그렇지만, 상기 종래 기술에서는 이하에 도시하는 바와 같은 문제점이 있었다. 즉, IC 카드는 휴대 단말에 착탈 가능하게 장착되어 있기 때문에, 휴대 단말의 유저는 IC 카드를 삽입·인출함으로써 복수의 휴대 단말에 있어서 IC 카드를 병용할 수 있다. 이러한 IC 카드의 편리성을 유효하게 활용하면서 상술한 전자 밸류를 휴대 단말의 유저가 이용하기 위해서는 IC 카드의 내부에 전자 밸류를 격납하는 것이 바람직하다.
그런데, IC 카드에 전자 밸류를 격납하면, 이하에 도시하는 바와 같은 난점이 염려된다. 즉, 휴대 단말에 격납되는 데이터의 대용량화나 무선 통신 기술의 발달에 따라, 휴대 단말에 다운로드 가능한 어플리케이션 프로그램의 종류는 급속하게 증가하고 있다. 따라서, 휴대 단말이 갖는 모든 어플리케이션 프로그램으로부터의 액세스 요구에 따라서, 전자 밸류에 대한 액세스를 허가하면, 전자 밸류가 부정하게 사용될 우려가 있어, 시큐리티 관점에서 바람직하지 못하다.
그래서, 본 발명은 상기 사정을 감안하여, 높은 시큐리티를 유지하면서 전자 밸류의 격납 및 판독이 가능한 IC 카드, 휴대 단말 및 액세스 제어 방법을 실현하는 것을 과제로 한다.
도 1a는 휴대 단말의 구성을 도시하는 도면.
도 1b는 IC 카드의 기능적 구성을 도시하는 도면.
도 2는 표시용 어플리케이션의 한 구성예를 도시하는 개념도.
도 3은 전자 밸류의 구성을 도시하는 개념도.
도 4는 액세스 리스트의 구성을 도시하는 개념도.
도 5는 휴대 단말에 의해 실행되는 액세스 제어 처리의 전반 부분을 도시하는 플로우 차트.
도 6은 휴대 단말에 의해 실행되는 액세스 제어 처리의 후반 부분을 도시하는 플로우 차트.
도 7은 표시용 어플리케이션의 별도 구성예를 도시하는 개념도.
*도면의 주요 부분에 대한 부호의 설명
11:제어 유닛12:입력 장치
14:표시 장치15:기억 장치
18:지문 독취 장치19:음성 처리 장치
상기 과제를 해결하도록, 본 발명에 관련되는 IC 카드는 전자 밸류를 격납하는 전자 밸류 격납 수단과, 상기 전자 밸류 격납 수단에 격납되어 있는 상기 전자 밸류에 대한 어플리케이션 프로그램으로부터의 액세스 요구를 상기 어플리케이션 프로그램이 갖는 어플리케이션 인증 정보와 함께 취득하는 요구 취득 수단과, 상기 요구 취득 수단에 의해 취득된 상기 액세스 요구에 따라서, 상기 어플리케이션 인증 정보의 정당성을 판정하는 검증 수단과, 상기 검증 수단에 의해 상기 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 출력 수단을 구비한다.
본 발명에 관련되는 액세스 제어 방법은 IC 카드가 어플리케이션 프로그램으로부터 액세스 요구를 취득하는 액세스 제어 방법에 있어서, 상기 IC 카드가 전자 밸류 격납 수단에 격납되어 있는 전자 밸류에 대한 어플리케이션 프로그램으로부터의 액세스 요구를 상기 어플리케이션 프로그램이 갖는 어플리케이션 인증 정보와 함께 취득하는 요구 취득 공정과, 상기 IC 카드가 상기 요구 취득 공정에서 취득된 상기 액세스 요구에 따라서, 상기 어플리케이션 인증 정보의 정당성을 판정하는 검증 공정과, 상기 IC 카드가 상기 검증 공정에서 상기 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 출력 공정을 포함한다.
이들 발명에 의하면, 전자 밸류에 대한 어플리케이션 프로그램으로부터의 액세스 요구와 함께 취득된 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보가 상기 어플리케이션 프로그램에 대하여 출력된다.즉, IC 카드는 정당한 어플리케이션 인증 정보를 갖는 어플리케이션 프로그램으로부터의 액세스 요구를 허가하고, 정당한 어플리케이션 인증 정보를 갖지 않는 어플리케이션 프로그램으로부터의 액세스 요구를 거부한다. 이로써, IC 카드에 있어서, 전자 밸류에 대한 액세스가 어플리케이션 프로그램에 따라서 제어되어, 높은 시큐리티를 유지하면서 전자 밸류의 격납 및 판독이 가능해진다.
본 발명에 관련되는 IC 카드에 있어서 바람직하게는 상기 어플리케이션 인증 정보는 디지털 서명 및 공개 키 증명서를 포함한다.
본 발명에 관련되는 액세스 제어 방법에 있어서 바람직하게는 상기 어플리케이션 인증 정보는 디지털 서명 및 공개 키 증명서를 포함한다.
이들 발명에 의하면, 어플리케이션 인증 정보는 디지털 서명 및 공개 키 증명서를 포함한다. IC 카드는 디지털 서명과 공개 키 증명서를 조합하여, 액세스를 요구한 어플리케이션 프로그램의 정당성 판정을 함으로써, 액세스 제어를 보다 고정밀도로 행할 수 있다. 그 결과, IC 카드에 있어서, 보다 높은 시큐리티 레벨을 유지하면서 전자 밸류의 격납 및 판독이 가능해진다.
본 발명에 관련되는 IC 카드에 있어서 바람직하게는 상기 어플리케이션 인증 정보는 속성 증명서를 부가로 포함한다.
본 발명에 관련되는 액세스 제어 방법에 있어서 바람직하게는 상기 어플리케이션 인증 정보는 속성 증명서를 부가로 포함한다.
공개 키 증명서가 갖는 권리 정보가 유효 기간 내는 변경할 수 없는 데 대하여, 속성 증명서가 갖는 권리 정보는 공개 키 증명서와는 독립된 유효 기간을 설정가능하다. 따라서, 이들 발명에 의하면, 증명서를 재발행하는 수속을 필요로 하지 않아, 증명서가 갖는 권리 정보를 용이하게 변경할 수 있다.
본 발명에 관련되는 IC 카드는 본인의 신체적 특징을 도시하는 신체 정보를 격납하는 신체 정보 격납 수단과, 상기 신체 정보 격납 수단에 격납된 상기 신체 정보와, 상기 액세스 요구를 지시하는 유저의 신체 정보를 대조하여, 각 신체 정보의 동일성을 판정하는 판정 수단을 부가로 구비하며, 상기 요구 취득 수단은 상기 판정 수단에 의해 상기 각 신체 정보가 동일한 것으로 판정된 경우에, 상기 판정 결과가 반영된 유저 인증 정보를 취득하여, 상기 검증 수단은 상기 요구 취득 수단에 의해 취득된 상기 액세스 요구에 따라서, 상기 유저 인증 정보의 정당성을 판정하여, 상기 출력 수단은 상기 검증 수단에 의해 상기 유저 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력한다.
본 발명에 관련되는 액세스 제어 방법은 상기 IC 카드가 신체 정보 격납 수단에 격납되어 있는 본인의 신체적 특징을 도시하는 신체 정보와, 상기 액세스 요구를 지시하는 유저의 신체 정보를 대조하여, 각 신체 정보의 동일성을 판정하는 판정 공정을 부가로 포함하며, 상기 요구 취득 공정에서는 상기 판정 공정에서 상기 각 신체 정보가 동일한 것으로 판정된 경우에, 상기 판정 결과가 반영된 유저 인증 정보를 취득하여, 상기 검증 공정에서는 상기 요구 취득 공정에서 취득된 상기 액세스 요구에 따라서, 상기 유저 인증 정보의 정당성을 판정하여, 상기 출력 공정에서는 상기 검증 공정에서 상기 유저 인증 정보가 정당하다고 판정된 경우에,상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력한다.
이들 발명에 의하면, 본인(IC 카드의 정규 등록자)의 신체 정보와, 액세스 요구를 지시하는 유저의 신체 정보가 동일한 것으로 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보가 상기 어플리케이션 프로그램에 대하여 출력된다. 즉, IC 카드는 신체 정보를 참조하여 본인 확인을 하여, 본인의 지시에 근거하는 액세스 요구를 허가하고, 본인 이외의 지시에 근거하는 액세스 요구를 거부한다. 이로써, 어플리케이션 프로그램 인증과 유저 인증을 조합한 액세스 제어가 가능해져, IC 카드의 시큐리티 레벨을 한층 더 향상시킬 수 있다.
본 발명에 관련되는 IC 카드에 있어서 바람직하게는 상기 신체 정보는 지문 정보이다.
본 발명에 관련되는 액세스 제어 방법에 있어서 바람직하게는 상기 신체 정보는 지문 정보이다.
이들 발명에 의하면, 액세스 요구를 지시하는 유저의 본인 확인을 함에 있어서, 본인의 신체적 특징을 도시하는 정보로서 지문 정보가 사용된다. 따라서, 유저가 손가락 지문을 지문 독취 장치에 판독시킨다는 용이한 조작으로, IC 카드는 비빌 번호나 패스워드를 이용한 인증에 비하여 정확한 본인 확인이 가능해진다. 또한, 유저 인증에 사용하는 신체 정보로서는 지문 정보에 한하지 않고, 예를 들면 안구의 홍채나 망막, 성문, 얼굴 화상 등에 관한 정보여도 된다. 이러한 신체 정보를 이용한 유저 인증은 원리적으로 극히 완성이 곤란하여, 고정밀도의 본인 확인에 이바지한다.
본 발명에 관련되는 IC 카드에 있어서, 보다 바람직하게는 상기 액세스 요구는 상기 실체 정보의 표시 요구로, 상기 출력 수단은 상기 표시 요구에 따라서 상기 전자 밸류가 갖는 실체 정보를 표시 수단에 표시시킨다.
본 발명에 관련되는 액세스 제어 방법에 있어서, 보다 바람직하게는 상기 액세스 요구는 상기 실체 정보의 표시 요구로, 상기 출력 공정에서는 상기 IC 카드가 상기 표시 요구에 따라서 상기 전자 밸류가 갖는 실체 정보를 표시 수단에 표시시킨다.
전자 밸류 중에는 전자 티켓 등과 같이, 표시 수단에 표시(가시화)되고 비로소, 그 전자 밸류 고유의 기능을 실현할 수 있는 것도 적지 않다. 따라서, 이러한 전자 밸류의 경우에는 특히, 전자 밸류에 대한 액세스 요구는 전자 밸류가 갖는 실체 정보의 표시 요구인 것이 상정된다. 이 때문에, 실체 정보가 IC 카드로부터 판독될 뿐만 아니라, 표시 수단에 표시됨으로써, 전자 밸류가 유저의 열람에 제공된다.
본 발명에 관련되는 IC 카드에 있어서 바람직하게는 상기 전자 밸류는 전자 티켓이다.
본 발명에 관련되는 액세스 제어 방법에 있어서 바람직하게는 상기 전자 밸류는 전자 티켓이다.
어플리케이션 프로그램으로부터 전자 티켓에 대한 표시 요구가 있었을 때에, IC 카드가 상기 어플리케이션 프로그램의 정당성을 검증함으로써, 정당성이 검증되어 있지 않은 어플리케이션 프로그램에 의해 전자 티켓의 실체 정보가 표시되는 일이 없다. 이로써, 전자 티켓의 부정 사용을 미연에 방지할 수 있다. 또한, 전자 티켓은 전자 머니와 비교하여 용도가 예정되어 있는 경우가 많아, 부정 사용될 우려가 적다. 따라서, 전자 티켓의 발행원은 보다 안전하고 또한 효율적으로 전자 티켓을 유통할 수 있다.
본 발명에 관련되는 IC 카드에 있어서, 보다 바람직하게는 상기 전자 밸류 격납 수단은 내(耐)템퍼성을 갖는다.
본 발명에 관련되는 액세스 제어 방법에 있어서, 보다 바람직하게는 상기 전자 밸류 격납 수단은 내템퍼성을 갖는다.
본 발명에 의하면, 전자 밸류는 내템퍼성을 갖는 전자 밸류 격납 수단에 격납된다. 이로써, 전자 밸류에 대한 외부로부터의 액세스가 제한된다. 따라서, 제 3자에 의한 실체 정보의 개찬이나 도용 등의 부정을 방지할 수 있다. 그 결과, 전자 밸류의 안전성과 IC 카드의 기밀성을 확보할 수 있다.
본 발명에 관련되는 휴대 단말은 상술한 IC 카드를 착탈 가능하게 구비하며, 상기 어플리케이션 프로그램이 격납된 어플리케이션 프로그램 격납 수단을 구비한다. 이와 같이 본 발명은 IC 카드 뿐만 아니라, 휴대 단말에도 물론 적용할 수 있다.
이하, 본 발명을 보다 충분히 이해할 수 있도록 상세한 설명 및 첨부 도면을 예시하지만, 본 발명은 이들 기재에 한정되는 것은 아니다.
더욱이, 본 발명의 적합한 범위는 이하에 도시하는 상세한 설명으로 명확해진다. 단, 이 상세한 설명은 본 발명의 실시 양태의 적합한 여러 예를 도시하는 것에 지나지 않으며, 상세한 설명으로부터 명백히 도출되는 기술 내용에 근거하여, 본 발명의 취지나 목적을 일탈하지 않는 범위에서 적당히 각종 변형 양태 및 개량 양태를 채용하는 것도 가능하다.
바람직한 실시예의 설명
이하, 첨부 도면을 참조하여 본 발명에 관련되는 휴대 단말에 대해서 설명한다.
우선, 구성을 설명한다. 도 1a는 휴대 단말(10)의 기능적 구성을 도시하는 블록도이다. 휴대 단말(10)은 제어 장치(11), 입력 장치(12), RAM(13), 표시 장치(14), 기억 장치(15), IC 카드(16), 무선 통신 장치(17), 지문 독취 장치(18) 및 음성 처리 장치(19)를 구비하고 구성된다. 또한, 이들 각 장치는 각각 버스(20)를 통해 전기적으로 접속되어 있으며, 서로 각종 신호의 입출력이 가능하게 되어 있다.
제어 장치(11)는 기억 장치(15)에 기억되어 있는 프로그램을 RAM(13)에 판독하여, 상기 프로그램에 따라서 각 부를 집중 제어한다. 즉, 제어 장치(11)는 입력 장치(12)로부터의 입력 신호와 RAM(13)에 판독된 프로그램에 따라서, IC 카드(16)에 격납되어 있는 데이터(예를 들면, 전자 밸류; 161)에 대한 액세스 제어 처리 등의 각종 처리를 실행하여, 그 처리 결과를 RAM(13)에 일시적으로 기억한다. 그리고, RAM(13)에 기억된 처리 결과를 필요에 따라서 기억 장치(15) 내부의 소정의 영역에 격납시킨다.
입력 장치(12)는 데이터 및 처리 선택, 전원의 0N/0FF 등을 지시하는 각종 조작 버튼을 구비하여 구성되며, 이들 각종 조작 버튼은 단독으로 또는 조합하여 눌러짐으로써, 지시 내용에 따른 입력 신호를 제어 장치(11)에 출력한다. 또한, 입력 장치(12)는 손가락이나 전용 펜에 의한 접촉을 감지하는 소자를 표시 장치(14)의 표시 화면 상에 배치한 투명한 스크린(소위, 터치 스크린)에 의해 구성되며, 접촉된 위치 좌표에 따른 입력 신호를 제어 장치(11)에 출력한다. 접촉 감지 방식은 가압력 변화를 감지하는 감압식과 정전기에 의한 전기 신호를 감지하는 정전식 등 임의이다.
RAM(Random Access Memory; 13)은 휘발성의 반도체 메모리에 의해 구성되며, 제어 장치(11)에 의해 실행되는 각종 처리에 있어서, 후술하는 기억 장치(15)로부터 판독된 프로그램이나 데이터를 일시적으로 격납한다. 또한, RAM(13)은 표시 장치(14)에 표시되는 데이터를 일시적으로 기억하는 VRAM(Video RAM)의 기능도 함께 갖는다.
표시 장치(14)는 LCD(Liquid Crystal Display)나 EL(Electro Luminescence) 등에 의해 구성되며, 제어 장치(11)로부터 입력되는 표시 신호에 따라서 화면 상에 데이터 표시를 한다. 또한, 표시 장치(14)의 화면 상에는 상술한 입력 장치(12)로서의 터치 스크린이 설치되어 있다.
기억 장치(15)는 EEPROM(Electrically Erasable and Programmable ROM) 등의 불휘발성 반도체 메모리에 의해 구성되며, 각종 처리 실행에 있어서 필요한 데이터나 각종 처리 실행의 결과 생성된 데이터 등을 기억한다. 기억 장치(15)에는 표시 장치(14)에 데이터를 표시하기 위한 어플리케이션 프로그램(이하, 「표시용 어플리케이션(151)」이라고 기술한다.)이 격납되어 있다. 더욱이, 기억 장치(15)에는 후술하는 지문 독취 장치(18)를 실행 제어하기 위한 지문 인증 프로그램(152)이 격납되어 있다. 이 지문 인증 프로그램(152)에는 기밀성을 높여 개찬이나 악용을 곤란하게 하기 때문에, 내템퍼 소프트웨어화가 실시되고 있다.
이하, 도 2를 참조하여, 표시용 어플리케이션(151)에 대해서 설명한다. 도 2에 도시하는 바와 같이, 표시용 어플리케이션(151)은 디지털 서명(151a) 및 공개 키 증명서(151b)를 갖는다.
디지털 서명(151a)은 표시용 어플리케이션(151)의 정당성을 보증함과 동시에 그 출처를 명시하기 위해, 제 3자인 인증 기관에 의해 발행 및 부가된 전자 서명이다. 누설 방지 관점에서 적합하게는 디지털 서명(151a)은 암호화되어 있다.
공개 키 증명서(151b)는 ITU-T에 의해 규정되어 있는 소정의 사양(예를 들면, X.509 준거 사양)의 Extension(확장 영역; 151c)을 갖는다. Extension(151c)에는 후술되는 전자 밸류(161)가 갖는 액세스 리스트(161c)와 대조되는 권리 정보(151d)가 기록되어 있다.
IC(Integrated Circuit) 카드(16)는 휴대 단말(10)에 착탈 가능하게 구비된 카드 또는 칩형 기록 매체이다. IC 카드(16)에는 소정의 어플리케이션 프로그램(예를 들면, 표시용 어플리케이션; 151)에 의해 표시 장치(14)에 표시되는 데이터가 격납되어 있다. IC 카드(16)는 데이터의 은닉성이나 안전성 관점에서, 기밀성이높은 내템퍼성을 갖는 장치로서 구성되는 것이 바람직하다.
도 1b는 IC 카드(16)의 기능적 구성을 도시하는 도면이다. 도 1b에 도시하는 바와 같이, IC 카드(16)는 기능적으로는 전자 밸류 격납부(16a)와, 액세스 요구 취득부(16b)와, 인증 정보 정당성 판정부(16c)와, 실체 정보 출력부(16d)와, 신체 정보 격납부(16e)와, 신체 정보 동일성 판정부(16f)를 구비한다. 상기 각 부는 전자 밸류 격납 수단과, 요구 취득 수단과, 검증 수단과, 출력 수단과, 신체 정보 격납 수단과, 판정 수단에 각각 대응하는 것이다. 또한, 도 1b에는 본 발명에 관련되는 IC 카드(16)에 필수인 구성 요소만을 도시하였지만, 이로써, IC 카드(16)가 종래의 IC 카드가 갖는 구성 요소를 구비하지 않는다는 것은 아니다.
이하, IC 카드(16)의 전자 밸류 격납부(16a)에 격납되어 있는 데이터의 일례로서, 전자 밸류(161)에 대해서 상술한다. 도 3은 전자 밸류(161)의 데이터 구성예를 도시하는 도면이다. 도 3에 도시하는 바와 같이, 전자 밸류(161)는 실체 정보(161a)와 권리 정보(161b)와 액세스 리스트(161c)와 디지털 서명(161d)을 갖는다.
실체 정보(161a)는 휴대 단말(10)의 유저가 전자 밸류(161)를 사용함에 있어서, 표시를 요구한 어플리케이션 프로그램(예를 들면, 표시용 어플리케이션; 151)에 의해 표시 장치(14)에 표시되는 데이터이다. 실체 정보(161a)는 전자 밸류의 용도나 종류에 따라서 다르지만, 예를 들면, 전자 밸류(161)가 전자 티켓인 경우에는 티켓명, 아티스트명, 공연회장, 공연일, 자리 종류 및 좌석 번호, 흥행원 등의 정보이다. 즉, 휴대 단말(10)의 유저는 공연회장에 입장할 때에, 입퇴 관리자나입퇴 감시 장치에 이들 정보를 제시함으로써, 원하는 공연회장에의 입장이 허가된다.
권리 정보(161b)는 실체 정보(161a)에 관한 보다 상세한 정보이다. 예를 들면, 전자 밸류(161)가 전자 티켓인 경우에는 상기 전자 티켓에 의해 입장 가능한 공연의 아티스트에 관한 정보(아티스트의 공식 홈페이지의 URL 등)이다. 본 실시예에서는 간단함을 위해, 권리 정보(161b)는 전자 밸류(161) 자체에 포함되는 것으로 하였지만, 전자 밸류(161)에는 권리 정보(161b)의 격납 개소를 도시하는 포인터가 포함되고, 권리 정보(161b) 자체는 상기 포인터에 의해 도시되는 격납 개소에 격납되어 있는 것으로 하여도 된다.
액세스 리스트(161c)는 전자 밸류(161)에 대한 액세스 권한을 나타내는 증명서와, 어플리케이션 프로그램으로부터의 표시 요구에 따라서 출력 가능(즉 액세스 가능)한 정보를 대응지어 격납하는 데이터 리스트이다. 상세하게는 도 4에 도시하는 바와 같이, 액세스 리스트(161c)는 Subject 영역(162c)과, 증명서 종별 영역(163c)과, 액세스 가능 정보 영역(164c)을 갖는다.
Subject 영역(162c)에는 도 3에 도시한 전자 밸류(161)가 갖는 정보 중, 적어도 권리 정보에 대한 액세스가 가능한 증명서의 데이터(예를 들면, CN=aaa…, CN=bbb…)가 격납되어 있다. 또한, Subject 영역(162c)에 격납되어 있는 「*」는 표시를 요구한 어플리케이션 프로그램이 어떠한 증명서의 데이터를 갖는 경우라도, "실체 정보의 티켓명"에 대한 액세스는 허가되는 것을 도시한다.
또한, 증명서 종별 영역(163c)은 Subject 영역(162c)에 격납되어 있는 증명서의 종별을 도시하는 데이터(예를 들면, 「증명서 2」, 「증명서 3」, 「증명서 1 or 증명서 없음」)가 격납되어 있다. 또한, 「증명서 없음」은 표시를 요구한 어플리케이션 프로그램이 어느 증명서도 갖지 않는 것을 도시한다.
더욱이, 액세스 가능 정보 영역(164c)은 대응하는 종별의 증명서에 의해 액세스 가능한 정보(예를 들면, 「권리 정보」, 「실체 정보와 권리 정보」, 「실체 정보의 티켓명」)가 격납되어 있다. 이로써, IC 카드(16)는 표시를 요구한 어플리케이션 프로그램이 갖는 증명서의 종별에 따라서, 상기 어플리케이션 프로그램으로 표시 가능한 정보를 적당히 선택할 수 있다.
디지털 서명(161d)은 전자 밸류(161)의 정당성을 보증함과 동시에 그 출처를 명시하기 위해, 제 3자인 인증 기관에 의해 발행 및 부가된 전자 서명이다. 누설 방지 관점에서 적합하게는 디지털 서명(161d)은 암호화되어 있다.
또한, IC 카드(16)에는 IC 카드(16)의 유저 등록을 한 본인(통상은 휴대 단말(10)의 소유자)의 지문의 특징점이 지문 정보로서, 신체 정보 격납부(16e)에 사전에 등록되어 있다. 지문 정보란 본인 확인을 하기 위해 손가락 지문의 화상으로부터 추출된 특징점의 데이터이다. IC 카드(16)의 신체 정보 동일성 판정부(16f)는 후술하는 지문 독취 장치(18)로부터 출력된 유저의 지문 정보와, 본인의 지문 정보를 비교 대조하여, 그 결과에 근거하여 유저와 본인과의 동일성을 판정한다. 이로써, 전자 밸류(161)에 대한 액세스 요구(예를 들면, 표시 요구)를 지시한 유저의 본인 확인이 행하여진다.
무선 통신 장치(17)는 기지국(B)과의 무선 통신 제어를 한다. 상세하게는 무선 통신 장치(17)는 신호 변조 및 복조를 하는 변복조부(도시하지 않음)와, 신호의 부호화 및 복호화를 하는 부복조화부(도시하지 않음)를 갖는 회로로, 안테나(A)를 구비한다. 안테나(A)는 휴대 단말(10)의 케이스 상부에 신축 가능하게 설치되어, 기지국(B)과의 사이에서 전파 송수신을 한다.
지문 독취(讀取) 장치(18)는 독취부와 추출부로 구성된다. 지문 독취 장치(18)는 기억 장치(15)로부터 판독된 지문 인증 프로그램(152)에 따라서, 독취부에 의해 판독된 유저의 손가락 지문의 화상으로부터 특징점을 추출하여, 유저의 지문 정보로서 IC 카드(16)에 출력한다.
음성 처리 장치(19)는 변환기, 증폭기 등에 의해 구성되며, 마이크(M) 및 스피커(S)를 구비한다. 음성 처리 장치(19)는 통화 시에, 제어 장치(11)로부터 입력되는 음성 데이터를 변환기로 아날로그 신호로 변환하여, 증폭기를 통해 스피커(S)로부터 방음한다. 또한, 음성 처리 장치(19)는 통화 시에, 마이크(M)로부터 입력되는 음성 신호를 변환기에 의해 디지털 신호로 변환하여, 제어 장치(11)에 출력한다.
다음으로, 본 발명에 관련되는 휴대 단말(10)의 동작에 대해서 설명하고, 아울러, 본 발명에 관련되는 액세스 제어 방법에 대해서 설명한다. 이하에 도시하는 각 공정은 도 1a에 도시한 기억 장치(15) 혹은 IC 카드(16)에 격납되어 있는 프로그램이 IC 카드(16) 혹은 제어 장치(11)에 의해 실행됨으로써 실현한다.
도 5는 휴대 단말(10)에 의해 실행되는 액세스 제어처리의 흐름을 도시하는 플로우 차트이다. 동작 설명의 전제로서, IC 카드(16)가 휴대 단말(10)에 장착되었을 때에, IC 카드(16)와 지문 인증 프로그램(152)은 서로 비밀 키(도시하지 않음)를 공유하고 있는 것으로 한다.
우선, IC 카드(16)에 격납되어 있는 전자 밸류(161)에 대하여 표시 요구가 있으면, 표시용 어플리케이션(151)으로부터 지문 인증 프로그램(152)에 유저 인증 요구가 출력된다(S1). 상기 표시 요구는 표시용 어플리케이션(151)으로부터의 표시 요구이지만, 표시용 어플리케이션(151)으로부터 제어 장치(11)를 경유한 표시 요구는 물론, 유저가 입력 장치(12)를 통해 지시한 표시 요구도 포함한다.
S1에서 출력된 유저 인증 요구가 지문 인증 프로그램(152)에 입력되면(S2), 지문 인증 프로그램(152)은 지문 독취 장치(18)에 의해 휴대 단말(10)의 유저의 지문의 판독을 개시한다(S3). 판독된 지문의 화상으로부터는 소정의 조건을 만족시키는 특징점이 추출되어, 유저의 지문 정보로서 IC 카드(16)에 출력된다(S4).
S4에서 출력된 지문 정보가 IC 카드(16)에 입력되면(S5), IC 카드(16)에 사전에 등록되어 있는 본인의 지문 정보와, S5에서 입력된 유저의 지문 정보가 비교 대조되어, 각 지문 정보의 동일성이 판정된다(S6). 상기 대조 결과, 각 지문 정보가 동일한 것이라 판정되면, IC 카드(16)에 의해 난수(이하, 「Challenge」라고 기술한다.)가 생성된다.
생성된 Challenge는 본인 확인이 정상으로 완료한 것을 도시하는 유저 인증 성공 통지와 함께 지문 인증 프로그램(152)에 출력된다(S7). 한편, S6에 있어서의 대조 결과, 각 지문 정보가 동일하지 않다고 판정되면, IC 카드(16)로부터 표시용 어플리케이션(151)에 대하여, 메시지가 출력된다(S8). 이 메시지는 유저 인증에실패하여 표시 요구가 거부된 취지를 유저에게 통지하는 데이터이다.
다음으로, S7에서 출력된 유저 인증 성공 통지와 Challenge가 지문 인증 프로그램(152)에 입력된다(S9). 계속해서, 지문 인증 프로그램(152)에 의해, 미리 IC 카드(16)와 공유하고 있는 비밀 키와, 소정의 한 방향 함수(예를 들면, Keyed Hash 등)를 사용하여 Challenge를 계산한 결과(이하, 「Response」라고 기술한다.)가 생성된다. 생성된 Response는 상기 유저 인증 성공 통지와 함께 표시용 어플리케이션(151)에 출력된다(S10).
S1O에서 출력된 유저 인증 성공 통지와 Response는 표시용 어플리케이션(151)에 입력된다(S11). 이에 따라, 표시용 어플리케이션(151)으로부터 IC 카드(16)에 대하여, 전자 밸류(161)에 대한 액세스 요구가 출력된다. 액세스 요구는 표시용 어플리케이션(151)으로부터 판독된 디지털 서명(151a) 및 공개 키 증명서(151b)와, 상기 Response와 함께 출력된다(S12).
이어서, S12에서 출력된 액세스 요구가 디지털 서명(151a) 및 공개 키 증명서(151b) 및 Response와 함께 IC 카드(16)의 액세스 요구 취득부(16b)에 입력되면(S13), IC 카드(16)에 의해 Response 검증이 개시된다(도 6으로 이동하여 S14). Response 검증은 IC 카드(16)가 지문 인증 프로그램(152)과 미리 공유하고 있는 상술한 비밀 키를 참조하여 행하여진다.
S14의 검증 결과, Response가 정당한 것, 즉 IC 카드(16)가 생성한 Challenge에 근거하여 생성된 것이라 판정되면, 다음으로 IC 카드(16)에 의해 디지털 서명(151a) 검증이 행하여진다(S15). 한편, S14에 있어서의 검증 결과,Response가 정당하지 않다고 판정되면, IC 카드(16)로부터 표시용 어플리케이션(151)에 대하여, 메시지가 출력된다(S16). 이 메시지는 어플리케이션 프로그램 인증에 실패하여 표시 요구가 거부된 취지를 유저에 통지하는 것이다.
또한, S15에 있어서의 검증 결과, 디지털 서명(151a)이 정당한 것, 즉 전자 밸류(161)의 발행자에게 예정된 것이라고 판정되면, IC 카드(16)의 인증 정보 정당성 판정부(16c)에 의해, S13에서 입력된 공개 키 증명서(151b)와, 액세스 리스트(161c)의 Subject 영역(162c)에 격납되어 있는 증명서와의 비교 대조가 행하여진다(S17). 한편, S15의 검증 결과, 디지털 서명(151a)이 정당하지 않다고 판정되면, S16의 처리와 마찬가지로, 표시 요구가 거부된 취지를 도시하는 메시지가 유저에게 통지된다(S18).
더욱이, S17에 있어서의 대조 결과, 공개 키 증명서(151b)가 Subject 영역(162c)에 격납되어 있는 어느 한 증명서와 일치한 경우, 일치한 증명서에 대응하는 액세스 가능한 정보가 액세스 가능 정보 영역(164c)에서 참조된다. 그리고, 이 참조 결과에 따라서, 액세스 가능한 정보가 전자 밸류(161; 도 3 참조)로부터 판독된다(S19). 예를 들면, 공개 키 증명서(151b)가 어플리케이션(B)이 갖는 증명서와 동일한 데이터인 경우, 대응하는 액세스 가능한 정보는 실체 정보 및 권리 정보이다. 따라서, 실체 정보(161a) 및 권리 정보(161b)가 표시 대상 데이터로서 전자 밸류(161)로부터 판독된다.
한편, S17의 대조 결과, 공개 키 증명서(151b)가 액세스 리스트(161c)의 Subject 영역(162c)에 격납되어 있는 어느 증명서와도 일치하지 않는 경우에는 「*」에 대응하는 액세스 가능한 정보(즉 실체 정보의 티켓명)가 전자 밸류(161)의 실체 정보(161a)로부터 판독된다. 또한, 공개 키 증명서(151b)가 Subject 영역(162c)에 격납되어 있는 어느 증명서와도 일치하지 않는 상기 경우에는, S20에 도시하는 바와 같이, 표시 요구가 거부된 취지를 도시하는 메시지가 표시용 어플리케이션(151)에 출력되는 것으로 하여도 된다.
S19에서 전자 밸류(161)로부터 판독된 액세스 가능한 정보는 IC 카드(16)의 실체 정보 출력부(16d)에 의해, 표시용 어플리케이션(151)에 출력된다(S21). 여기서, S14 내지 S21의 일련의 처리는 유저 인증 및 어플리케이션 인증의 신뢰성 확보를 위해, 내템퍼성을 갖는 IC 카드(16)의 내부에서 실행된다.
그리고, S21에서 출력된 액세스 가능한 정보는 표시용 어플리케이션(151)에 입력되어, 표시용 어플리케이션(151)에 의해 휴대 단말(10)의 표시 장치(14)에 표시된다(S22). 예를 들면, S21에서 출력된 액세스 가능한 정보가 실체 정보인 경우, 휴대 단말(10)의 유저는 실체 정보를 제시함으로써, 원하는 회장이나 시설로 입장할 수 있다.
이상 설명한 바와 같이, 본 발명에 관련되는 휴대 단말(10)에 의하면, IC 카드(16)는 전자 밸류 격납 수단과, 요구 취득 수단과, 검증 수단과, 출력 수단을 구비한다. 상기 요구 취득 수단은 상기 전자 밸류 격납 수단에 격납되어 있는 전자 밸류(161)에 대한 표시용 어플리케이션(151)으로부터의 표시 요구를 디지털 서명(151a) 및 공개 키 증명서(151b; 어플리케이션 인증 정보에 대응)와 함께 취득한다. 상기 검증 수단은 상기 요구 취득 수단에 의해 취득된 상기 표시 요구에 따라서, 디지털 서명(151a) 및 공개 키 증명서(151b)의 정당성을 판정한다. 상기 출력 수단은 디지털 서명(151a) 및 공개 키 증명서(151b)가 정당한 것이 상기 검증 수단에 의해 판정된 경우에, 실체 정보(161a)를 표시용 어플리케이션(151)에 대하여 출력한다.
즉, IC 카드(16)는 정당한 디지털 서명 및 공개 키 증명서를 갖는 어플리케이션 프로그램으로부터의 표시 요구를 허가함과 동시에, 정당한 디지털 서명 및 공개 키 증명서를 갖지 않는 어플리케이션 프로그램으로부터의 표시 요구를 거부한다. 이로써, IC 카드(16)에 있어서는 전자 밸류(161)에 대한 액세스가 어플리케이션 프로그램에 따라서 제어되어, 높은 시큐리티를 유지하면서 전자 밸류의 격납 및 판독이 가능해진다.
보다 상세하게는 IC 카드(16)에 격납된 전자 밸류(161) 자체에 액세스 리스트(161c)를 갖게 함으로써, 전자 밸류 단위로 액세스권을 설정한 경우와 동일한 액세스 제어(배타 제어를 포함한다)가 가능해진다. 또한, 표시용 어플리케이션(151)에 디지털 서명(151a) 및 공개 키 증명서(151b)를 갖게 함으로써, 어플리케이션 프로그램 단위로 액세스권을 설정한 경우와 동일한 액세스 제어가 가능해진다. 더욱이, 지문 정보의 동일성 판정 결과가 반영된 Response를 유저 인증에 사용함으로써, 유저 단위로 액세스권을 설정한 경우와 동일한 액세스 제어가 가능해진다.
여기서, 전자 밸류(161)를 IC 카드(16)에 격납함으로써, 전자 밸류(161)를 기억 장치(15)에 격납하는 경우와 비교하여 이하와 같은 이점이 있다. 즉, IC 카드(16)는 휴대 단말(10)에 착탈 가능하기 때문에, IC 카드(16)를 다른 휴대 단말에장착함으로써, 다른 휴대 단말에 있어서도 전자 밸류(161)에 대한 액세스 제어 기능을 적용할 수 있다. 이러한 기능은 용도나 상황에 따라서 유저가 복수의 휴대 단말을 선택적으로 사용하고, 또한, 하나의 휴대 단말에만 전자 밸류(161)를 표시 가능한 어플리케이션 프로그램이 인스톨되어 있는 경우에 특히 효과적이다.
또한, 본 실시예에 있어서의 기술 내용은 본 발명에 관련되는 휴대 단말의 적합한 일례로, 이에 한정되는 것은 아니다. 이하, 도 7을 참조하여, 본 실시예의 변형 양태인 휴대 단말(10)의 기억 장치(15)에 격납된 표시용 어플리케이션(152)에 대해서 설명한다. 도 7에 도시하는 바와 같이, 표시용 어플리케이션(152)은 디지털 서명(152a) 및 공개 키 증명서(152b) 외에, 속성 증명서(152e)를 새롭게 갖는다.
디지털 서명(152a) 및 공개 키 증명서(152b)는 도 2를 참조하여 설명한 디지털 서명(151a) 및 공개 키 증명서(151b)와 동일하기 때문에, 그 설명은 생략한다. 속성 증명서(152e)는 공개 키 증명서(152b)의 발행자와는 다른 인증 기관에 의해 발행되고, Extension(152c)과 마찬가지로 ITU-T에 의해 규정되어 있는 소정의 사양(예를 들면, X.509 사양)으로 정의되어 있는 주지의 속성 증명서이다. 속성 증명서(152e)에는 공개 키 증명서(152b)를 참조 가능한 정보가 기재되어 있다.
휴대 단말(10)은 증명서와 액세스 리스트와의 대조 처리(도 6의 S17)의 실행에 있어서, 속성 증명서(152e)가 갖는 권리 정보(152f)를 참조한다. 권리 정보가 Extension(152c)에 기술되어 있는 경우에는, 공개 키 증명서(152b)의 유효 기간 내는 권리 정보를 변경할 수 없다. 이 때문에, 권리 정보의 기술 내용을 변경하기위해서는 공개 키 증명서를 재발행하는 수속이 필요해진다. 이에 대하여, 속성 증명서(152e)는 공개 키 증명서(152b)와는 독립되게 유효 기간을 설정할 수 있기 때문에, 기술되어 있는 권리 정보 변경이 용이하다.
또한, 휴대 단말(1O)은 PDA(Personal Digital Assistance) 외에, IC 카드로서의 UIM(User Identity Module) 혹은 SIM(Subscriber Identity Module)을 착탈 가능하게 갖는 휴대 전화여도 된다. IC 카드는 내템퍼성을 갖는 전자기기이면 충분하며, 그 형상을 묻는 것은 아니다.
마지막으로, 본 발명에 관련되는 액세스 제어 기술을 실현하기 위한 프로그램 및 상기 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체(이하, 간단히 「기록 매체」라고 기술한다.)에 대해서 설명한다. 기록 매체란 범용 컴퓨터 등의 하드웨어 자원에 구비되어 있는 판독 장치에 대하여, 프로그램의 기술 내용에 따라서, 자기, 광, 전기 등의 에너지의 변화 상태를 야기하여, 그에 대응하는 신호의 형식으로, 판독 장치에 프로그램의 기술 내용을 전달할 수 있는 것이다. 이러한 기록 매체로서는 예를 들면, UIM 등의 IC 카드, 자기 디스크, 광 디스크, 광 자기 디스크와 같이 컴퓨터(휴대 단말, PHS 등을 포함한다)에 착탈 가능하게 장착되는 것 외에, 컴퓨터에 고정적으로 내장되는 HD(Hard Disk)나 일체로 고착된 펌 웨어 등의 불휘발성 반도체 메모리 등이 해당한다.
또한, 상기 프로그램은 그 일부 혹은 전부를 다른 기기로부터 통신 회선 등의 전송 매체를 통해 본 발명에 관련되는 휴대 단말이 구비하는 무선 통신 장치에 의해 수신되어, 기록되는 구성으로 하여도 된다. 반대로, 상기 프로그램은 본 발명에 관련되는 휴대 단말로부터 전송 매체를 통해 다른 기기에 전송되어, 인스톨되는 구성으로 하여도 된다.
이상 설명한 본 발명의 실시예는 가종 변형 양태를 채용하는 것도 물론 가능하다. 이러한 변형 양태는 본 발명의 취지나 목적으로부터 일탈하지 않도록 배려된 것임과 동시에, 하기 청구 범위는 상기 모든 변형 양태를 포함하는 것이 의도된 기술적 내용이다.
높은 시큐리티를 유지하면서 전자 밸류의 격납 및 판독이 가능한 IC 카드, 휴대 단말 및 액세스 제어 방법이 실현된다.

Claims (17)

  1. 전자 밸류를 격납하는 전자 밸류 격납 수단과,
    상기 전자 밸류 격납 수단에 격납되어 있는 상기 전자 밸류에 대한 어플리케이션 프로그램으로부터의 액세스 요구를 상기 어플리케이션 프로그램이 갖는 어플리케이션 인증 정보와 함께 취득하는 요구 취득 수단과,
    상기 요구 취득 수단에 의해 취득된 상기 액세스 요구에 따라서, 상기 어플리케이션 인증 정보의 정당성을 판정하는 검증 수단과,
    상기 검증 수단에 의해 상기 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 출력 수단을 구비하는 것을 특징으로 하는, IC 카드.
  2. 제 1 항에 있어서,
    상기 어플리케이션 인증 정보는 디지털 서명 및 공개 키 증명서를 포함하는 것을 특징으로 하는, IC 카드.
  3. 제 2 항에 있어서,
    상기 어플리케이션 인증 정보는 속성 증명서를 부가로 포함하는 것을 특징으로 하는, IC 카드.
  4. 제 1 항에 있어서,
    본인의 신체적 특징을 나타내는 신체 정보를 격납하는 신체 정보 격납 수단과,
    상기 신체 정보 격납 수단에 격납된 상기 신체 정보와, 상기 액세스 요구를 지시하는 유저의 신체 정보를 대조하여, 각 신체 정보의 동일성을 판정하는 판정 수단을 부가로 구비하며,
    상기 요구 취득 수단은 상기 판정 수단에 의해 상기 각 신체 정보가 동일한 것으로 판정된 경우에, 상기 판정 결과가 반영된 유저 인증 정보를 취득하고,
    상기 검증 수단은 상기 요구 취득 수단에 의해 취득된 상기 액세스 요구에 따라서, 상기 유저 인증 정보의 정당성을 판정하며,
    상기 출력 수단은 상기 검증 수단에 의해 상기 유저 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 것을 특징으로 하는, IC 카드.
  5. 제 4 항에 있어서,
    상기 신체 정보는 지문 정보인 것을 특징으로 하는, IC 카드.
  6. 제 1 항에 있어서,
    상기 액세스 요구는 상기 실체 정보의 표시 요구이고,
    상기 출력 수단은 상기 표시 요구에 따라서 상기 전자 밸류가 갖는 실체 정보를 표시 수단에 표시시키는 것을 특징으로 하는, IC 카드.
  7. 제 6 항에 있어서,
    상기 전자 밸류는 전자 티켓인 것을 특징으로 하는, IC 카드.
  8. 제 1 항에 있어서,
    상기 전자 밸류 격납 수단은 내템퍼성을 갖는 것을 특징으로 하는, IC 카드.
  9. 제 1 항에 기재된 IC 카드를 착탈 가능하게 구비하며,
    상기 어플리케이션 프로그램이 격납된 어플리케이션 프로그램 격납 수단을 구비하는, 휴대 단말.
  10. IC 카드가 어플리케이션 프로그램으로부터 액세스 요구를 취득하는 액세스 제어 방법에 있어서,
    상기 IC 카드가 상기 IC 카드의 전자 밸류 격납 수단에 격납되어 있는 전자 밸류에 대한 어플리케이션 프로그램으로부터의 액세스 요구를 상기 어플리케이션 프로그램이 갖는 어플리케이션 인증 정보와 함께 취득하는 요구 취득 공정과,
    상기 IC 카드가 상기 요구 취득 공정에서 취득된 상기 액세스 요구에 따라서, 상기 어플리케이션 인증 정보의 정당성을 판정하는 검증 공정과,
    상기 IC 카드가 상기 검증 공정에서 상기 어플리케이션 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 출력 공정을 포함하는 것을 특징으로 하는, 액세스 제어 방법.
  11. 제 10 항에 있어서,
    상기 어플리케이션 인증 정보는 디지털 서명 및 공개 키 증명서를 포함하는 것을 특징으로 하는, 액세스 제어 방법.
  12. 제 11 항에 있어서,
    상기 어플리케이션 인증 정보는 속성 증명서를 부가로 포함하는 것을 특징으로 하는, 액세스 제어 방법.
  13. 제 10 항에 있어서,
    상기 IC 카드가 상기 IC 카드의 신체 정보 격납 수단에 격납되어 있는 본인의 신체적 특징을 나타내는 신체 정보와, 상기 액세스 요구를 지시하는 유저의 신체 정보를 대조하여, 각 신체 정보의 동일성을 판정하는 판정 공정을 부가로 포함하며,
    상기 요구 취득 공정에서는, 상기 판정 공정에서 상기 각 신체 정보가 동일한 것으로 판정된 경우에, 상기 판정 결과가 반영된 유저 인증 정보를 취득하고,
    상기 검증 공정에서는, 상기 요구 취득 공정에서 취득된 상기 액세스 요구에따라서, 상기 유저 인증 정보의 정당성을 판정하며,
    상기 출력 공정에서는, 상기 검증 공정에서 상기 유저 인증 정보가 정당하다고 판정된 경우에, 상기 전자 밸류가 갖는 실체 정보를 상기 어플리케이션 프로그램에 대하여 출력하는 것을 특징으로 하는, 액세스 제어 방법.
  14. 제 13 항에 있어서,
    상기 신체 정보는 지문 정보인 것을 특징으로 하는, 액세스 제어 방법.
  15. 제 10 항에 있어서,
    상기 액세스 요구는 상기 실체 정보의 표시 요구이고,
    상기 출력 공정에서는, 상기 IC 카드가 상기 표시 요구에 따라서 상기 전자 밸류가 갖는 실체 정보를 표시 수단에 표시시키는 것을 특징으로 하는, 액세스 제어 방법.
  16. 제 15 항에 있어서,
    상기 전자 밸류는 전자 티켓인 것을 특징으로 하는, 액세스 제어 방법.
  17. 제 10 항에 있어서,
    상기 전자 밸류 격납 수단은 내템퍼성을 갖는 것을 특징으로 하는, 액세스 제어 방법.
KR10-2003-0025731A 2002-04-23 2003-04-23 Ic 카드, 휴대 단말 및 액세스 제어 방법 KR100510388B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00121064 2002-04-23
JP2002121064A JP2003317070A (ja) 2002-04-23 2002-04-23 Icカード、携帯端末、及びアクセス制御方法

Publications (2)

Publication Number Publication Date
KR20030084703A true KR20030084703A (ko) 2003-11-01
KR100510388B1 KR100510388B1 (ko) 2005-08-30

Family

ID=28786771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0025731A KR100510388B1 (ko) 2002-04-23 2003-04-23 Ic 카드, 휴대 단말 및 액세스 제어 방법

Country Status (6)

Country Link
US (1) US7287165B2 (ko)
EP (1) EP1357525B1 (ko)
JP (1) JP2003317070A (ko)
KR (1) KR100510388B1 (ko)
CN (1) CN1453744B (ko)
DE (1) DE60316498T2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464047B2 (en) 2008-01-15 2013-06-11 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
US9164925B2 (en) 2008-01-15 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1366595B1 (en) * 2001-02-14 2018-11-14 GenKey Netherlands B.V. Data processing apparatus and method
US8510571B1 (en) * 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
JP3839820B2 (ja) * 2004-04-21 2006-11-01 株式会社エヌ・ティ・ティ・ドコモ データ通信装置およびデータ通信方法
GB2414138B (en) * 2004-05-12 2006-11-22 Nec Technologies Software update apparatus and method
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
EP1861807B1 (en) 2005-03-24 2012-11-07 Privaris, Inc. Biometric identification device with smartcard capabilities
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US8083677B2 (en) * 2007-09-24 2011-12-27 Baxter International Inc. Access disconnect detection using glucose
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁***及方法
JP5037309B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 情報処理装置及びログオン方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
CN101430800B (zh) * 2008-12-04 2011-06-15 ***通信集团公司 一种电子票***、装置及方法
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
US20130073324A1 (en) * 2011-09-19 2013-03-21 Resilient LLC Systems and Methods For Booking Live Shows
CN103020680A (zh) * 2013-01-08 2013-04-03 南京理工大学常熟研究院有限公司 一种电子门票导航定位的方法
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
WO2020110079A1 (en) * 2018-11-29 2020-06-04 Ceevo Blockchain Venture Ltd. Secure cryptocurrency storage system and method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3924065A (en) * 1974-04-05 1975-12-02 Information Identification Inc Coherent, fixed BAUD rate FSK communication method and apparatus
US3946220A (en) * 1974-06-10 1976-03-23 Transactron, Inc. Point-of-sale system and apparatus
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
JP4299894B2 (ja) 1997-03-13 2009-07-22 株式会社日立製作所 携帯電子装置及び生体情報を用いた個人認証方法
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
CN1664828A (zh) 1997-08-13 2005-09-07 松下电器产业株式会社 移动电子商务***
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
KR20000006590A (ko) * 1998-08-01 2000-02-07 이종인 다기능 정보기록매체와 그 조회시스템 및 방법
JP3546796B2 (ja) 1999-02-17 2004-07-28 日本電信電話株式会社 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
KR100654857B1 (ko) 1999-10-29 2006-12-08 한국전자통신연구원 신분 인증 스마트 카드 시스템의 제어 방법
KR20010080828A (ko) * 2000-01-17 2001-08-25 밍-샹 센 지문 검증능력을 갖춘 전자 데이터 저장매체
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
KR20010008371A (ko) 2000-11-28 2001-02-05 이재민 무선통신 기기와 생체인식을 이용한 전자결재 시스템
SE520489C2 (sv) 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464047B2 (en) 2008-01-15 2013-06-11 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
KR101281678B1 (ko) * 2008-01-15 2013-07-03 삼성전자주식회사 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US9164925B2 (en) 2008-01-15 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device

Also Published As

Publication number Publication date
EP1357525A2 (en) 2003-10-29
KR100510388B1 (ko) 2005-08-30
CN1453744B (zh) 2010-04-07
CN1453744C (ko)
EP1357525B1 (en) 2007-09-26
EP1357525A3 (en) 2003-11-12
US7287165B2 (en) 2007-10-23
US20040019790A1 (en) 2004-01-29
JP2003317070A (ja) 2003-11-07
DE60316498D1 (de) 2007-11-08
DE60316498T2 (de) 2008-07-03
CN1453744A (zh) 2003-11-05

Similar Documents

Publication Publication Date Title
KR100510388B1 (ko) Ic 카드, 휴대 단말 및 액세스 제어 방법
US20210226798A1 (en) Authentication in ubiquitous environment
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
JP4209131B2 (ja) 携帯端末、及びアクセス制御方法
US7207480B1 (en) Certified digital photo authentication system
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
US9112705B2 (en) ID system and program, and ID method
US8266441B2 (en) One-time password credit/debit card
AU2018293402B2 (en) User authentication based on RFID-enabled identity document and gesture challenge-response protocol
EP2552142A1 (en) Authentication method and system using portable terminal
US20060242691A1 (en) Method for carrying out a secure electronic transaction using a portable data support
CN103907328A (zh) 基于移动设备的认证
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
KR20170040122A (ko) 인증 장치의 등록을 위한 향상된 보안
WO2003007125A9 (en) Secure network and networked devices using biometrics
JP2007148680A (ja) 集積回路搭載カード、携帯通信端末装置、取引システム及びその不正利用防止方法
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
KR101607935B1 (ko) 지문인식을 이용한 모바일 지불 시스템 및 그 방법
Yu et al. Security issues of in-store mobile payment
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
Paul et al. IEDs on the Road to Fingerprint Authentication: Biometrics have vulnerabilities that PINs and passwords don't
WO2003081545A1 (en) Method and system for user authentication in a digital communication system
JP2012022507A (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JP2009015500A (ja) 本人認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120802

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130801

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee