JP2004295271A - カード及びパスコード生成器 - Google Patents

カード及びパスコード生成器 Download PDF

Info

Publication number
JP2004295271A
JP2004295271A JP2003084091A JP2003084091A JP2004295271A JP 2004295271 A JP2004295271 A JP 2004295271A JP 2003084091 A JP2003084091 A JP 2003084091A JP 2003084091 A JP2003084091 A JP 2003084091A JP 2004295271 A JP2004295271 A JP 2004295271A
Authority
JP
Japan
Prior art keywords
memory
computer
time
time information
passcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003084091A
Other languages
English (en)
Inventor
Masatomo Ukeda
賢知 受田
Motoyasu Tsunoda
元泰 角田
Kunihiro Katayama
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2003084091A priority Critical patent/JP2004295271A/ja
Priority to US10/808,390 priority patent/US20040255119A1/en
Priority to PCT/JP2004/004326 priority patent/WO2004086244A1/ja
Publication of JP2004295271A publication Critical patent/JP2004295271A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

【課題】本発明の目的は、パス情報の漏洩を抑制して第三者が不正にパスコードを生成するのを抑制することである。
【解決手段】本発明は、ホスト機器180からの時刻情報を受信するインターフェース120と、サーバ装置170のパス情報と関連するパス情報150であってカード100のユーザごとに定められたパス情報150を記憶するEEPROM135と、ホスト機器180からの要求に応答して、EEPROM135内のパス情報150とホスト機器180からの時刻情報からパスコードを生成し、パス情報150をホスト機器180へ送出することなく、パスコードをホスト機器180へ送出する乱数生成器145とを備える。
【選択図】図1

Description

【0001】
【発明の属する技術分野】
本発明は、複数のコンピュータ(例えば、サーバ装置とクライアント端末)間で一方のコンピュータが他方のコンピュータを認証又は一方のコンピュータが他方のコンピュータのユーザを認証するために用いられるカード(例えば、メモリカード)又はパスコード生成器に係り、特にその認証に用いられるワンタイムパスコードを生成可能なカード又はパスコード生成器に関する。
【0002】
【従来の技術】
従来の技術として、携帯電話やトークン内でユーザIDと現在時刻情報と共通の秘密情報とを用いてハッシュ値を求め、ワンタイムパスワードを生成し、表示部に表示する。ユーザPCは、ユーザからユーザIDとワンタイムパスワードの入力を受け、そのユーザIDとワンタイムパスワードをユーザ認証サーバへ送信する。ユーザ認証サーバは、ユーザIDと現在時刻情報と共通の秘密情報とを用いて、同様にワンタイムパスワードを生成し、生成したワンタイムパスワードとユーザPCからのワンタイムパスワードを検証する(例えば、特許文献1参照)。
【0003】
【特許文献1】特開2002−259344号公報
【0004】
【発明が解決しようとする課題】
上記従来の技術では、ワンタイムパスワードの生成に用いる秘密情報が複数のユーザ間で共通であることから秘密情報が漏洩し易く、また、ワンタイムパスワードの生成に用いるユーザIDが携帯電話やトークン外部へ出ることからユーザIDも漏洩し易いため、秘密情報及びユーザIDを盗用した第三者がワンタイムパスワードを生成できる恐れがある。また、上記従来の技術では、ワンタイムパスワードを生成する携帯電話やトークン内部の時刻情報を検証することが考慮されていない。
【0005】
本発明の目的は、パス情報の漏洩を抑制して第三者が不正にパスコードを生成するのを抑制できるカード又はパスコード生成器を提供することである。
【0006】
本発明の目的は、ユーザや第三者がカード内部の時刻情報を不正に変更するのを抑制できるカード又はパスコード生成器を提供することである。
【0007】
【課題を解決するための手段】
本発明は、ホスト機器からの要求に応答して、カード内の不揮発性メモリ内のパス情報とホスト機器からの時刻情報からパスコードを生成し、パス情報をホスト機器へ送出することなくパスコードをホスト機器へ送出する。そして、ホスト機器は、パスコードを用いてサーバ装置との間で相互認証を行う。そして、好ましくは、カードとホスト機器を経由したサーバ装置との相互認証の成功時刻が、その後に不正改ざん不能な如くカードを構成し、不正改ざん不能な前記成功時刻に基づいてカードの利用可否を制御する。
【0008】
また、本発明は、第1のコンピュータ(例えば、ホスト機器)から時刻情報を受信した場合に、第1のコンピュータからの時刻情報と時刻判定部内又はメモリ内の時刻情報を比較し、第1のコンピュータからの時刻情報が時刻判定部内又はメモリ内の時刻情報よりも新しい場合に、時刻判定部内又はメモリ内の時刻情報を第1のコンピュータからの時刻情報に更新し、第1のコンピュータからの時刻情報が時刻判定部内又はメモリ内の時刻情報よりも新しい場合に、メモリ内のパス情報と時刻判定部内又はメモリ内の時刻情報からパスコードを生成し、パスコード及びユーザIDを、第1のコンピュータへ送出する。そして、第1のコンピュータは、パスコードを第2のコンピュータ(例えば、サーバ装置)へ送信し、第2のコンピュータがパスコードを用いてユーザ認証を行う。
【0009】
【発明の実施の形態】
図1は本発明を適用したシステムの構成をあらわす図である。
【0010】
カード100はインターフェース120と、ICカードチップ130から構成される。ここでカード100としては、MMC(MultiMediaCardの略である。MultiMediaCardはInfineon Technologies AG の登録商標である)、セキュアMMC、SDメモリカード(SDはSecure Digitalの略である)、メモリスティック(メモリスティックはソニー(株)の登録商標である)、コンパクトフラッシュ(コンパクトフラッシュは米国SanDisk社の登録商標である)、ICカード等が該当する。
【0011】
またインターフェース120としては、MMCインターフェース、SDインターフェース、メモリスティックインターフェース、ICカードインターフェース、コンパクトフラッシュインターフェース、無線インターフェース等が該当する。
【0012】
また、ICカードチップ130は、主にメモリ(例えば、EEPROMElectrically Erasable Programable ROM)と演算処理装置と論理回路とそれらを接続する配線が1チップ上に実装されたものである。ICカードチップ130は外部からの半導体解析装置を用いた解析が行われた際には、それを検知する機能を持ち、解析が検知された際にはメモリを消去し、演算を停止する機能を持つものであってもよい。またICカードチップ130は、ID155とパス情報150(例えば、パスコードを生成するためのシード値)を記憶するEEPROM135並びに時刻判定部145、乱数生成器140を有する。時刻判定部145、乱数生成器140は、演算処理装置及び論理回路で構成される。
【0013】
ここでID155とパス情報150は認証のために必要な個別の情報であり、ID155を指定することでパス情報150を特定することができる。またID155は、サーバ装置170において、ユーザのパス情報150を特定するためにも用いられる。カード100内のパス情報150とサーバ装置170内のパス情報は一致する。
【0014】
時刻判定部145は図2のブロック図のような構成をとる。時刻判定部145は比較器210と、ワークRAM(Random Access Memory)220、不揮発メモリ230を持つ。ここで、ワークRAM220には更新回数225が、不揮発メモリ230は最終更新日時233及び制御情報236及び利用開始日時238が格納されているものとする。但し、最終更新日時233及び制御情報236及び利用開始日時238は、EEPROM135に格納されてもよい。比較器210は外部から入力された時刻データを検証するための装置である。図2のフローチャートは、時刻データを検証する際の仕組みについて表している。時刻判定部145は、時刻データの入力があると(252)、PIN(Personal Identification Number)検証を行う(262)。この処理は、カード100もしくは乱数生成器140に利用制限をかけたい場合におこなってもよく、利用者もしくは利用装置の制限が無い場合は省略してもよい。PINの検証とは、ホスト機器180から入力されたPINとカード100内部に保持された認証データの相関関係を調べ、これがある基準を満たす場合に利用者を認めるための仕組みで、PIN検証に成功すると、ユーザもしくはホスト機器はデータアクセス権もしくは機能利用権を獲得できる。例えばPINとしてユーザが記憶している文字列もしくは数字列を用いれば、ユーザ認証が可能となり、ユーザが記憶している文字列並びに数字列と、ホスト機器180固有の情報を併せたものを乱数を用いてスクランブルしたものを入力データとすれば、ホスト機器180の制限についても可能になる。ここでホスト機器固有の情報とは、ホスト機器のシリアルナンバーや、IPアドレス等が該当する。両方の検証に失敗したならば、エラーメッセージをセットし(276)、ホストに返す。両方の検証が成功である場合、次に入力された時刻データと最終更新日時233の比較を行う。最終更新日時233とは、最後にカード100内部の時刻データが更新された日時である。但し、不揮発メモリ230は、入力された時刻データを逐次記憶してもよい。通常操作において、一度入力した時刻よりも古い時刻を用いることはできないこととする。この仕組みにより、後に述べるデータの有効期限と組み合わせたアクセス制限が利用可能となり、また不正な利用者がホスト機器180の時計を操作して未来の時刻を入手し、またもとの時刻に戻すことで正規の利用者が気付かない間にパスワードを盗み取るといった行為を防止する役割も持つ。さらに、パスコードの盗難を防止するために、最終更新日時233はホスト機器180に読み出し可能としてもよい。時刻データより最終更新日時233が新しい場合、認証が管理者用のPINで行われているかチェックする(268)。誤操作やホスト機器の時計の誤作動により、最終更新日時233が現在の時刻よりも著しく進んでしまった場合の復旧手段として、システムの管理者が、管理者用のPINと正しい時刻を入力することで、最終更新日時233を戻してもよい(270)。システムの管理者の代わりにユーザであってもよい。時刻データが最終更新日時233よりも新しい場合、次に更新回数225が制御情報236に記載の回数を超えているかどうか判定する(266)。ここで更新回数225とは、ある一定期間の最終更新日時233の更新した回数を表す。これには、電源がONになってからの更新回数、あるPINのもとでの更新回数、最終更新日時233に基づいた、ある一定期間内での更新回数等が該当する。更新回数225はこれら要件ごとに用意されていてもよい。またホスト機器180から要求に応答して、更新回数225は種別に応じたタイミングでリセットされてもよく、電源OFF後もカウントを続ける目的で不揮発メモリ230に格納してもよいし、手続き266を単に制御情報233と最終更新日時236を利用したアクセス制限のために用いてもよい。例えば、利用開始時刻238から、2年間に千回利用可能といったアクセス制限を設けてもよい。利用開始日時238は最初に時刻の更新を行った日時を表す。また、更新回数225を記憶する代わりに、変更した最終更新日時233をログとして保存しておいてもよい。この場合、メモリの容量と制御情報236の示す要件に従い、過去何件のログを保持するかを決定してもよい。更新回数225が制御情報236に記載の回数を超えている場合でも、認証が管理者用のPINで行われているならば、最終更新日時233を更新してもよい。更新回数225が制御情報236に記載の回数に達していない場合、更新回数225の更新を行い(272)、最終更新日時233の更新を行い(274)、メッセージをセットし出力する(276)。カード100は、この情報を読み取り、次の操作を決定する(254)。
【0015】
図1における乱数生成器140は入力データから、予測困難な出力データを生成するための演算器である。ただし乱数生成器140の生成する乱数は、ある入力データから計算される出力データが一意であるような仕組みとする。乱数生成器140としてはSHA−1やMD5といったハッシュ関数を利用したものや、独自のスクランブル関数が該当する。本発明では、乱数生成器140が生成した乱数を、パスコード310として利用している。
【0016】
ただし、カードは図6のようにコントローラ610とフラッシュメモリ620から構成構成されるシステムであってもよい。この時、パス情報150とID155を暗号化した状態でフラッシュメモリ620に、時刻判定部145及び乱数生成器140をコントローラ610が有する仕組みであってもよい。また、コントローラ610及びフラッシュメモリ620に加えて、ICカードチップ130を有する構成であってもよい。この場合、ICカードチップ130にID155とパス情報150並びに時刻判定部145、乱数生成器140を有する構成であってもよいし、ICカードチップ130に、ID155及びパス情報150だけがあり、残りの機能をコントローラ610が持つ構成であってもよい。この方法を用いれば、安全性の高いICカードチップにパス情報を格納でき、またICカードチップ130よりも高性能なCPUや専用ハードウエアを持つことで処理の高速化が可能なコントローラ610で乱数生成等の処理が行えるため、全体の処理効率を高める効果がある。ここで用いられる時刻判定部145及び乱数生成器140はカード内で実行されるソフトウエアで行われてもよく、またハードウエアで実装されてもよい。
【0017】
ICカードチップ130内の格納されるID155及びパス情報150は書き換え可能なデータであり、EEPROM135のような、電気的もしくは物性的に消去及び書き込み可能な不揮発性メモリ上に格納する。
ここでカード100はインターフェース120を通じてホスト機器180に接続される。ホスト機器180は個人が利用可能な端末であり、PC(Personal Computerの略である)や、PDA(Personal Digital Assistantの略である)や、携帯電話、キオスク端末、入室・入場を許可するゲート装置などが該当する。ホスト機器180は時計160を持つか、サーバ装置170から送られてくる時刻データを受け取るインターフェースを持つ。ホスト機器180は時刻データをカード100に送ることで、パスコードの計算を行う。このときカード100の利用を制限するためにユーザ認証用の暗証番号をカード100に入力する構成であってもよい。
【0018】
またホスト機器はインターネットやLAN等のネットワーク接続可能なインターフェースを持ち、サーバ装置170に接続可能であることとする。サーバ装置170は内部に認証を行う機能が組み込まれていてもよいし、別に認証サーバを設ける仕組みであってもよい。
【0019】
サーバ装置は時計160と、ユーザ数に応じたID155とパス情報150の組、及び乱数生成器140、及びパスコード検証部174、及びパス情報検索部178とを有していることとする。
【0020】
図3はこのシステムを利用した認証の仕組みについて表している。ホスト機器180は、パスコード310の生成をカード100へ指示すると共に、カード100に時計160から得た時刻を入力する。カード100は入力された時刻とパス情報150を乱数生成器140に入力することにより、パスコード310を生成する。カード100は、生成されたパスコード310とID155をホスト機器180に送信する。ホスト機器180は、カード100から受信したパスコード310とID155を、ネットワーク190を通じてサーバ装置170へ送信する。サーバ装置170は、ホスト機器180から受け取ったデータのうち、ID155を用いてパスコード検索部178を用いて、パス情報150を特定する。次に特定したパス情報150と時計160から得られた時刻を乱数生成器140に入力することにより、パスコード310を作成する。得られたパスコード310と、ホスト機器180から送られてきたパスコードをパスコード検証部174で検証することにより、可否を判定する。
【0021】
ここで、ホスト機器がカード100に入力するデータとしては、時刻の他に、カード100を利用するためのPINが含まれていてもよい。この場合、カード100は、パスコードを生成する前にパスワード検証を行う。検証を行うパスワードは、利用するサービスや権限に応じて複数利用可能であってもよい。また、カード100が複数のシステムで利用可能であったり、一つのシステムでも、複数のIDとパスコード310の組を持つことが可能であるシステムであるならば、IDもしくはIDの識別子を入力データとして持つことにより、パスコード310の生成に利用するパス情報150を選択できる仕組みであってもよい。また発行する順番に従って、異なるパス情報150が用いる仕組みであってもよい。さらにホスト機器180の操作に対してもPINの入力が必要であるならば、ホスト機器180の操作のために用いたPINをカード100に入力するPINとしてもよい。
【0022】
乱数生成器140を利用する前には、時刻判定部145を用いて、入力された時刻の検証を行ってもよい。またパス情報150に有効期限が設定されている場合には、時刻判定部145の検証後にこの有効期限の判定を行い、利用の可否を定めてもよい。パス情報150が有効期限を越えている場合には、利用を制限するのみではなく、パス情報の削除を行ってもよい。また生成されたパスコードの全てを用いてサーバ装置170が認証を行うのでないならば、カード100から出力するデータをサーバ装置170が利用するバイト数に制限することで、パス情報150の解析を困難にすることができる。このバイト数は、管理用のPINを用いることにより、変更できる仕組みであることが望ましい。また、ホスト機器180からサーバ装置170にパスコードを送る際に、ユーザが覚えている文字列もしくは数字列や、ホスト機器180を特定するデータが含まれていてもよい。この場合、サーバ装置170はユーザのパス情報150をID155から特定した後、パス情報150に関連付けられた参照PINを用いてパスコードに付随の文字列を検証してもよい。またこの操作をパスコード検証部178でパスコードを検証するタイミングで行ってもよい。また乱数生成に用いる時刻は、サーバ装置170とホスト機器180の時間差が考えられるため、カード100に送る時刻は、あらかじめサーバ170がネットワーク190を通じてホスト機器180に送ったデータを用いてもよい。また、乱数生成器140に入力する時刻は、秒の単位を切り捨てることで同期を取りやすくしたり、サーバ装置170が数分先もしくは数分後のパスコードを計算することで時間差に対処してもよい。
【0023】
このシステムでは、カード100がパス情報150の管理とパスコードの生成を行うため、ホスト機器180にパス情報を読み出す場合よりも、パス情報の安全性を高められるという効果をもつ。つまり、パス情報150の盗用を防止することができる。また、カード100を利用するホストアプリケーションは、乱数生成器140のアルゴリズムによらず利用できるため、乱数生成器140の秘匿性並びにホストアプリケーションの簡略化の効果をもつ。また、利用開始日時238を記憶しておくことで、カード個別に、現在時刻に応じた有効期限を定める必要がなく、製造コストの低減という効果をもつ。さらに最終更新日時233で常に新しい時刻のみを登録できるようにすることで、次に紹介する実施例のようなサービスが構築できる。
【0024】
図4はこのシステムを利用したサービスの実施例を表している。サービス事業者460はパス情報150とID155の組を持ったカード100をユーザに発行する(480)。またカード100は乱数生成機能145の他に、データの通信路を暗号化することによる著作権保護機能を持つ。このときの通信路の暗号化手法としては、お互いに証明書と秘密鍵のペアを持ち、これを用いてセッション鍵を生成し、暗号化して交換する仕組みや、あらかじめ共通鍵の組を持っておき、このうちの任意の共通鍵を利用してセッション鍵の生成及び交換を行う仕組みであってもよい。この著作権保護機能を用いれば、コンテンツ利用のためのライセンスを複製、盗聴を防止しつつコンテンツを配信することが可能になる。サービス事業者460は提供するサービスのためにライセンスサーバ440及び認証サーバ450を用意する(482)。ライセンスサーバ440はネットワーク190を介してホスト機器180と接続され、またネットワーク190もしくはLANなどを通じて認証サーバ450に接続されているものとする。ここでホスト機器180が認証サーバ450に直接アクセスする仕組みであってもよく、ルータを介すことにより、認証サーバ450やライセンスサーバ440に接続される仕組みであってもよい。ホスト機器180はサービス事業者発行460が発行するカード100を利用することができるものであるとする。ここで、ニュース配信サービスを例とし、この実施例の説明を行っていく。ただし、カード100にはあらかじめ一ヶ月ニュース配信サービスを受けるためのパス情報150が格納され、ライセンスサーバは暗号化したコンテンツと、コンテンツ利用のためのライセンス情報を分けて配信するものとする。またパス情報及びライセンスには有効期限情報が付与されており、ここでユーザが選択したサービスでは個々のニュースの閲覧期間は1週間であるとする。
【0025】
このサービスを利用する際、ユーザはカード100を利用し、ホスト機器180から得た時刻を基にパスコードを生成し、ID155を含むユーザ情報と共にホスト機器180に送る(460)。ホスト機器180は、カード100から得たパスコード及びユーザ情報をネットワーク190を介してライセンスサーバ440に送る(462)。ライセンスサーバ440は送られてきたパスコードとID155を認証サーバ450に送信し、ユーザの認証を行う(464)。ユーザの認証に成功すると、認証サーバ450は認証結果をライセンスサーバ440に送り返す(472)。ライセンスサーバ440は認証が成功していることを確かめると、暗号化したコンテンツと、コンテンツ利用のためのライセンスをホスト機器180に送信する(474)。ライセンスは、暗号化したコンテンツを復号することが可能である。尚、暗号化したコンテンツは、ライセンスを発行したライセンスサーバ440以外のサーバが送信してもよい。ここでライセンスは暗号化通信により保護されているため、直接カード100に格納されるが、ライセンスが保護されている限り置き場所は自由であるため、用途に応じてホスト機器180の中のRAMか、カード100内のフラッシュメモリ620に格納してもよい。
【0026】
図5は図4のシステムを利用して格納したライセンスを読み出し、コンテンツを閲覧する手順について示している。ホスト機器180は必要ならばユーザにパスワードの入力を促し、利用したいライセンスIDと共にカード100に送る(522)。カード100は送られてきたパスワードの検証を行い(542)、次に時刻判定部145を利用した時刻の検証を行う(544)。ここで、両方の検証に成功した場合、次にライセンスIDで指定されたライセンスの検索を行う(548)。しかしパスワードもしくは時刻のどちらか一方でも検証に失敗した場合、エラーメッセージをセットし(556)、ホスト機器180に返す(576)。ここで、時刻の検証は、パスワードの検証が成功した後に行われてもよい。ここでパスワードの検証後に時刻の検証を行うのは、不正なユーザにより、最終更新日時233が書き換えられるのを防ぐためである。また、ライセンスIDの入力は、パスワードと同時でなくてもよく、ライセンスの格納位置が固定である場合は入力しなくてもよい。検索が成功すると、ライセンスに付随の有効期限を用いて最終更新日時233よりも新しいかどうかの確認を行う(550)。ライセンスの有効期限よりも最終更新日時233の方が新しい場合、ライセンスは利用できないため、ライセンスを消去してもよいし、フラグにより無効に設定してもよい。フラグにより無効にするという手段を用いれば、時刻の誤入力により最終更新日時233が実際よりも先の日時に設定されたことが原因でライセンスが無効になった場合に、フラグを有効にすることによって復旧することができる。このような誤入力や通信エラーが原因でライセンスが利用できなくなった場合に備え、ライセンスには、ライセンスサーバが個々のライセンスを識別するためのライセンスIDと、通信セッションを識別する通信IDを保持しておくことが望ましい。これらの情報をライセンスを消去した後も保持して置くようにすれば、誤操作が原因でライセンスの削除が生じた場合にこれを復旧することが可能になる。ライセンスの有効期限が最終更新日時233よりも新しい場合、ホスト機器180のアプリケーションもしくはライブラリとの間で暗号通信路の構築を行う(530)。この後、カード100はライセンスを暗号通信路に載せてホスト機器180に送信する。ホスト機器180はライセンスから暗号化コンテンツ復号のための暗号鍵を取り出し(570)、暗号化コンテンツデータの復号を行い(572)、コンテンツデータの利用を行うことができる(574)。
【0027】
ここで、図4のモデルに従うならば、暗号化コンテンツは暗号化されたニュースデータが該当する。この仕組みを用いれば、ユーザは、毎日のニュースをライセンスサーバから取得する際に現在時刻を用いた認証を行うため、カード内の最終更新日時233はこのタイミングで正しい時刻に更新される。従って、ユーザが毎日のニュース配信を希望する限り、カード内の時刻は正しい時刻に更新されつづけるので、一週間前の有効期限の切れたライセンスは自動的に利用できなくなる。こういったシステムが応用できるサービスとしては、音楽やビデオコンテンツやソフトウエアのレンタル配信等が該当する。従来のシステムでは、サービスの認証とコンテンツの有効期限が独立に管理されていたため、このような利用を行うことはできなかった。また、ライセンスの有効期限判定をカード内で行えるため、ホスト機器180のソフトウエアのみで有効期限の管理を行うよりも確実にライセンスの不正利用を防止することができるという効果をもつ。
【0028】
また、図4に示すカードは著作権保護機能を持ち、この機能を用いることでライセンスの複製や盗聴を防止できると述べたが、この機能を用いることにより、ライセンスサーバからパス情報150及びID155をダウンロードし、利用できる仕組みであってもよい。このときパス情報150はホスト機器180に読み出されてはいけないデータであるため、カード100に格納されるデータには個別にアクセス制限のための情報が付与されるか、カード100内のホスト機器180から読み出しが禁止されている領域に格納されることが望ましい。
【0029】
また、図3に示す認証のシステムは、乱数生成器により生成したパスコードとIDに加え、ホスト機器180が計算に利用した現在時刻をサーバ装置170に送るような仕組みであってもよい。この手法を用いれば、サーバ装置170はホスト機器180との時間差を計算する必要が無く、サーバ装置170から時刻を受け取り計算する場合よりも通信回数が減るため、処理負荷が軽減できる。またサーバが持つ現在時刻と著しく異なる時刻が送られてきた場合には、検証を行わないようにしてもよい。
【0030】
パスコードを外部から与えられた時刻と、カード内に格納したパス情報をもとにカード内で生成することにより、パス情報がカード外部へ送出されないため、パス情報の秘匿性を高めることができる。その際に外部から与えられる時刻を時刻判定部が検証することにより、不正な時刻を入力した利用を防止できる。
【0031】
【発明の効果】
本発明によれば、パスコードを生成するためのパス情報がカード外部へ送出されないため、パス情報の漏洩を抑制でき、第三者が不正にパスコードを生成するのを抑制できる。
【0032】
本発明によれば、パス情報がユーザごとに定められているため、パス情報の漏洩を抑制でき、第三者が不正にパスコードを生成するのを抑制できる。
【0033】
本発明によれば、ユーザ認証に成功した時刻情報を用いてカード内部の時刻情報を更新するため、ユーザや第三者がカード内部の時刻情報を不正に変更するのを抑制できる。例えば、パスコードの生成に用いた時刻情報を用いて有効期限が切れているか否かを確認するため、ユーザや第三者が不正に時刻情報を変更して有効期限切れのカードやデータを使用するのを抑制できる。
【図面の簡単な説明】
【図1】本発明を適用したシステムのブロック図である。
【図2】時刻判定部の内部構成をあらわす図である。
【図3】本発明を適用したシステムの基本構成をあらわすフローチャートである。
【図4】本発明を用いた運用モデルをあらわす図である。
【図5】本発明における有効期限管理手段をあらわすフローチャートである。
【図6】カードがコントローラとフラッシュメモリからなる場合をあらわした図である。
【符号の説明】
100…カード、150…パス情報、145…時刻判定部、サーバ装置…170、ホスト機器…180、サービス事業者…460、ICカードチップ…130。

Claims (16)

  1. サーバ装置との間でパスコードを用いて相互認証を行うホスト機器に接続可能な個人使用可能なカードにおいて、
    前記ホスト機器からの時刻情報を受信するインターフェースと、
    前記サーバ装置のパス情報と関連するパス情報であって当該カードのユーザごとに定められた前記パス情報を記憶する不揮発性メモリと、
    前記ホスト機器からの要求に応答して、前記不揮発性メモリ内のパス情報と前記ホスト機器からの時刻情報から前記パスコードを生成し、前記パス情報を前記ホスト機器へ送出することなく、前記インターフェースを介して前記パスコードを前記ホスト機器へ送出する処理装置とを備えることを特徴としたカード。
  2. 請求項1に記載のカードにおいて、
    当該カードと前記ホスト機器を経由した前記サーバ装置との相互認証の成功時刻を前記不揮発メモリに記憶して、記憶された前記成功時刻はその後に不正改ざん不能な如くカードを構成し、不正改ざん不能な前記成功時刻に基づいて当該カードの利用可否を制御することを特徴としたカード。
  3. 請求項2に記載のカードにおいて、
    前記処理装置は、前記ホスト機器からの時刻情報を検証する時刻判定部を備え、
    前記時刻判定部は、最初の時刻検証が成功した際にその時刻情報を記憶し、
    前記処理装置は、前記ホスト機器からの時刻情報が、前記接続認証の成功時刻と同じか古い場合には前記パスコードの生成を失敗させ、前記ホスト機器からの時刻情報が、前記パス情報に付随の有効期限よりも新しい場合には前記パスコードの生成を失敗させるか消去を行い、前記ホスト機器へ送出するパスコードをあらかじめ定めておいたバイト数に制限することを特徴としたカード。
  4. 請求項2に記載のカードにおいて、
    前記処理装置は、著作権保護に利用可能なライセンスデータを前記ホスト機器もしくは前記サーバ機器との相互認証の後に暗号化して前記不揮発性メモリに格納し、前記パス情報をライセンスデータとして前記不揮発性メモリに格納し、以後読み出しを禁止した状態において、前記パスコードの生成に利用可能とすることを特徴としたカード。
  5. 請求項2に記載のカードにおいて、
    前記不揮発性メモリは、有効期限付きのライセンスデータを保持し、
    前記処理装置は、前記ライセンスデータがアクセスされる際に前記成功時刻と比較を行い、前記成功時刻よりも古い場合には前記有効期限付きのライセンスデータへのアクセスを中止もしくは前記ライセンスデータの消去を行うことを特徴とした前記カード。
  6. サーバ装置との間でパスコードを用いて相互認証を行うホスト機器に接続可能な個人使用可能なカードに搭載されるシングルチップマイコンにおいて、
    前記ホスト機器からの時刻情報を受信する受信手段と、
    前記サーバ装置のパス情報と関連するパス情報であって前記カードのユーザごとに定められた前記パス情報を、前記カード内の不揮発性メモリから読み出す読出手段と、
    前記パス情報と前記ホスト機器からの時刻情報から前記パスコードを生成する生成手段と、
    前記パス情報を前記ホスト機器へ送出することなく、前記パスコードを前記カード内のインターフェースを介して前記ホスト機器へ送出する送信手段とを備えることを特徴としたシングルチップマイコン。
  7. 請求項6に記載のシングルチップマイコンにおいて、
    前記カードと前記ホスト機器を経由した前記サーバ装置との相互認証の成功時刻を前記不揮発メモリに書き込み、記憶された前記成功時刻はその後に不正改ざん不能な如く前記カードを構成し、不正改ざん不能な前記成功時刻に基づいてカードの利用可否を制御することを特徴としたシングルチップマイコン。
  8. ユーザが使用する第1のコンピュータと通信可能な第2のコンピュータで前記ユーザを認証するためのパスコードを生成するための、前記第1のコンピュータに接続可能なパスコード生成器において、
    前記第1のコンピュータと接続するインターフェースと、
    前記第2のコンピュータが記憶するパス情報に一致するパス情報及び前記ユーザのユーザIDを記憶するメモリと、
    時刻情報を内部又は前記メモリに格納し、前記第1のコンピュータから時刻情報を受信した場合に、前記第1のコンピュータからの時刻情報と前記内部又は前記メモリ内の時刻情報を比較し、前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも新しい場合に、前記内部又は前記メモリ内の時刻情報を前記第1のコンピュータからの時刻情報に更新する時刻判定部と、
    前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも新しい場合に、前記メモリ内のパス情報と前記内部又は前記メモリ内の時刻情報から前記パスコードを生成し、前記パスコード及び前記ユーザIDを、前記インターフェースを介して前記第1のコンピュータへ送出する乱数生成器とを備えたことを特徴としたパスコード生成器。
  9. 請求項8に記載のパスコード生成器において、
    前記乱数生成器は、前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも古い又は同一である場合に、前記パスコードの代わりにエラー情報を、前記インターフェースを介して前記第1のコンピュータへ送出することを特徴としたパスコード生成器。
  10. 請求項8に記載のパスコード生成器において、
    前記メモリは、パスワードを記憶し、
    前記時刻判定部は、前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも古い又は同一である場合に、前記第1のコンピュータからのパスワードと前記メモリ内のパスワードを比較し、前記第1のコンピュータからのパスワードが前記メモリ内のパスワードに一致した場合に、前記内部又は前記メモリ内の時刻情報を前記第1のコンピュータからの時刻情報に更新することを特徴としたパスコード生成器。
  11. 請求項8に記載のパスコード生成器において、
    前記メモリは、有効期限付きデータを記憶し、
    当該パスコード生成器は、前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも新しい場合に、更新後の前記内部又は前記メモリ内の時刻情報を用いて前記有効期限を検証するデータ管理部を備えたことを特徴としたパスコード生成器。
  12. 請求項11に記載のパスコード生成器において、
    前記メモリは、暗号化されたコンテンツデータを記憶し、
    前記有効期限付きデータは、前記コンテンツデータを復号するためのライセンスであり、
    前記データ管理部は、前記第2のコンピュータが前記パスコードを用いて前記ユーザの認証に成功した場合に、前記第2のコンピュータから送出さらた前記有効期限付きデータを前記第1のコンピュータ及び前記インターフェースを介して受信し、受信された前記有効期限付きデータを前記メモリに格納することを特徴としたパスコード生成器。
  13. 請求項11に記載のパスコード生成器において、
    前記メモリは、パスワードを記憶し、
    前記データ管理部は、前記第1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情報よりも古い又は同一である場合に、前記有効期限付きデータを無効化し、前記第1のコンピュータからのパスワードと前記メモリ内のパスワードを比較し、前記第1のコンピュータからのパスワードが前記メモリ内のパスワードに一致した場合に、無効化された前記有効期限付きデータを有効化することを特徴としたパスコード生成器。
  14. 請求項13に記載のパスコード生成器において、
    前記パスワードは、前記ユーザとは異なる管理者に付与されたパスワードであることを特徴としたパスコード生成器。
  15. 請求項8に記載のパスコード生成器において、
    前記時刻判定部は、前記内部又は前記メモリ内の時刻情報の更新回数を計億し、予め定められた期間内に前記更新回数が予め定められた回数を超えた場合に、前記パスコードの代わりにエラー情報を、前記インターフェースを介して前記第1のコンピュータへ送出することを特徴としたパスコード生成器。
  16. ユーザが使用する第1のコンピュータと通信可能な第2のコンピュータで前記ユーザを認証するためのパスコードを生成するための、前記第1のコンピュータに接続可能なパスコード生成器において、
    前記第1のコンピュータと接続するインターフェースと、
    前記第2のコンピュータが記憶するパス情報に一致するパス情報及び前記ユーザのユーザIDを記憶するメモリと、
    時刻情報を内部又は前記メモリに格納し、前記内部又は前記メモリ内の時刻情報を前記第1のコンピュータへ送出し、前記第1のコンピュータ内の時刻情報が前記内部又は前記メモリ内の時刻情報よりも新しいと前記第1のコンピュータによって判断された場合に、前記第1のコンピュータ内の時刻情報を前記第1のコンピュータから受信し、前記内部又は前記メモリ内の時刻情報を前記第1のコンピュータからの時刻情報に更新する時刻判定部と、
    前記第1のコンピュータ内の時刻情報が前記内部又は前記メモリ内の時刻情報よりも新しい場合に、前記メモリ内のパス情報と前記時刻情報から前記パスコードを生成し、前記パスコード及び前記ユーザIDを、前記インターフェースを介して前記第1のコンピュータへ送出する乱数生成器とを備えたことを特徴としたパスコード生成器。
JP2003084091A 2003-03-26 2003-03-26 カード及びパスコード生成器 Withdrawn JP2004295271A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003084091A JP2004295271A (ja) 2003-03-26 2003-03-26 カード及びパスコード生成器
US10/808,390 US20040255119A1 (en) 2003-03-26 2004-03-25 Memory device and passcode generator
PCT/JP2004/004326 WO2004086244A1 (ja) 2003-03-26 2004-03-26 メモリデバイス及びパスコード生成器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003084091A JP2004295271A (ja) 2003-03-26 2003-03-26 カード及びパスコード生成器

Publications (1)

Publication Number Publication Date
JP2004295271A true JP2004295271A (ja) 2004-10-21

Family

ID=33094983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003084091A Withdrawn JP2004295271A (ja) 2003-03-26 2003-03-26 カード及びパスコード生成器

Country Status (3)

Country Link
US (1) US20040255119A1 (ja)
JP (1) JP2004295271A (ja)
WO (1) WO2004086244A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265107A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報出力装置、中継サーバ及び端末装置
JP2007265170A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報生成装置、シード情報管理サーバ及び認証サーバ
JP2008040908A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP2008040909A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008040907A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp 携帯端末、icカード、パスコード生成プログラムおよびパスコード生成方法
JP2008134882A (ja) * 2006-11-29 2008-06-12 Dainippon Printing Co Ltd Icカードとそのプログラム
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
JP2008217270A (ja) * 2007-03-01 2008-09-18 Fuji Electric Holdings Co Ltd セキュア装置、そのセキュア機器、電子機器
JP2008269342A (ja) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd ワンタイムパスワード装置およびシステム
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2009059065A (ja) * 2007-08-30 2009-03-19 Casio Comput Co Ltd 電子機器、決済システム及びプログラム
JP2010146400A (ja) * 2008-12-19 2010-07-01 Hitachi Software Eng Co Ltd Drmシステム
JP2012048693A (ja) * 2010-08-24 2012-03-08 Takafumi Tanzawa 携帯識別暗号化方式及びクッキーとurl埋め込みの自動切換え方式を使ったログイン方式。
JP2013512619A (ja) * 2009-11-25 2013-04-11 アクララ・アールエフ・システムズ・インコーポレイテッド 暗号法的に安全な認証装置、システム及び方法
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162429B1 (en) * 2000-12-29 2007-01-09 Bellsouth Intellectual Property Corporation System and method for managing sponsorships
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
TWI220031B (en) * 2003-07-01 2004-08-01 Delta Electronics Inc Method and apparatus for time-relevant accessing a non-volatile memory in an electrical equipment
US10140596B2 (en) * 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7904946B1 (en) * 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
DK1833219T3 (da) * 2006-03-08 2014-11-10 Monitise Ltd Fremgangsmåder, apparat og software til anvendelse af en stafet til beregning af et tidsbegrænset password i mobiltelefon
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
EP2399376A1 (en) * 2009-02-18 2011-12-28 Telefonaktiebolaget L M Ericsson (publ) User authentication
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
EP2751660B1 (en) 2011-08-31 2020-09-23 Assa Abloy Ab Mobile credential revocation
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
US10542569B2 (en) * 2015-08-06 2020-01-21 Tmrw Foundation Ip S. À R.L. Community-based communication network services
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
JP2019036092A (ja) * 2017-08-14 2019-03-07 株式会社東芝 認証情報生成方法及び認証情報生成装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP3555796B2 (ja) * 1996-01-12 2004-08-18 株式会社エヌ・ティ・ティ・データ Icカード、情報処理端末、および情報通信システム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JPH1125053A (ja) * 1997-07-08 1999-01-29 Syst Needs Kk アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
JPH1196121A (ja) * 1997-09-18 1999-04-09 Kokusai Electric Co Ltd 認証装置及び認証システム
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US6763463B1 (en) * 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
JP2002026890A (ja) * 2000-07-04 2002-01-25 Sanyo Electric Co Ltd データ記録装置、およびデータ再生装置
JP3761432B2 (ja) * 2001-08-03 2006-03-29 日本電気株式会社 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
US8180709B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007265170A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報生成装置、シード情報管理サーバ及び認証サーバ
JP2007265107A (ja) * 2006-03-29 2007-10-11 Casio Comput Co Ltd 識別情報出力装置、中継サーバ及び端末装置
JP2008040908A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP2008040909A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008040907A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp 携帯端末、icカード、パスコード生成プログラムおよびパスコード生成方法
JP2008134882A (ja) * 2006-11-29 2008-06-12 Dainippon Printing Co Ltd Icカードとそのプログラム
JP2008217270A (ja) * 2007-03-01 2008-09-18 Fuji Electric Holdings Co Ltd セキュア装置、そのセキュア機器、電子機器
JP2008269342A (ja) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd ワンタイムパスワード装置およびシステム
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2009059065A (ja) * 2007-08-30 2009-03-19 Casio Comput Co Ltd 電子機器、決済システム及びプログラム
JP2010146400A (ja) * 2008-12-19 2010-07-01 Hitachi Software Eng Co Ltd Drmシステム
JP2013512619A (ja) * 2009-11-25 2013-04-11 アクララ・アールエフ・システムズ・インコーポレイテッド 暗号法的に安全な認証装置、システム及び方法
US8996877B2 (en) 2009-11-25 2015-03-31 Aclara Technologies Llc Cryptographically secure authentication device, system and method
JP2012048693A (ja) * 2010-08-24 2012-03-08 Takafumi Tanzawa 携帯識別暗号化方式及びクッキーとurl埋め込みの自動切換え方式を使ったログイン方式。
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム

Also Published As

Publication number Publication date
WO2004086244A1 (ja) 2004-10-07
US20040255119A1 (en) 2004-12-16

Similar Documents

Publication Publication Date Title
JP2004295271A (ja) カード及びパスコード生成器
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
CN110162936B (zh) 一种软件内容的使用授权方法
JP4067985B2 (ja) アプリケーション認証システムと装置
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
JP4118092B2 (ja) 記憶装置および情報処理装置
JP6275653B2 (ja) データ保護方法及びシステム
US20040088541A1 (en) Digital-rights management system
US20100023777A1 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
CN110795126A (zh) 一种固件安全升级系统
JP2004104539A (ja) メモリカード
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
KR20060060664A (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
CN101272237A (zh) 一种用于自动生成和填写登录信息的方法和系统
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107133512B (zh) Pos终端控制方法和装置
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
JP2007280393A (ja) コンピューターログインをコントロールする装置およびその方法
JP3597704B2 (ja) Icカードおよび記録媒体
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2004140715A (ja) 電子文書管理方法及びシステム
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060110

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060110

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080321