JP2010073188A - サーバ一体型icカードシステム - Google Patents
サーバ一体型icカードシステム Download PDFInfo
- Publication number
- JP2010073188A JP2010073188A JP2009110275A JP2009110275A JP2010073188A JP 2010073188 A JP2010073188 A JP 2010073188A JP 2009110275 A JP2009110275 A JP 2009110275A JP 2009110275 A JP2009110275 A JP 2009110275A JP 2010073188 A JP2010073188 A JP 2010073188A
- Authority
- JP
- Japan
- Prior art keywords
- card
- server
- user
- corresponding area
- hsm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ICカードの端末である利用者装置と、ICカード発行管理機関の有するサーバ装置とを通信回線で接続し、サーバ装置の中にICカードと一対一に対応する領域(ICカード対応領域)を設け、利用者装置とICカード対応領域とをセキュアチャネルで接続することにより、サーバ装置とICカードを一体化させ、ICカードに追加すべき機能をICカード自身にではなく、サーバ装置に負担させて実行させる。
【選択図】図1
Description
現在、住民基本台帳カードに搭載されているアプリケーションの一つである公的個人認証サービスが使いづらいとの批判があるが、使い勝手の悪さを改善するためには現在すでに流通しているカードのアプリケーションに対して改良を加える必要がある。しかしながら、すでに流通しているためにこれを実施することは容易ではない。すでに流通しているICカードのオペレーションについては下記特許文献1又は特許文献2に詳細に記載されているので説明は省略する。
一方、高度にネットワーク通信が発達した今日において、ネットワーク上に設置されたサーバをネットワークに接続された端末装置から操作して、あたかも自分のパソコンのように使用することも可能となった。また、IDやパスワード等で管理することにより、そのサーバの一部を自分専用の仮想マシンとして使用することも可能である。
本発明は、上述のような事情に鑑み為されたものであり、ICカードの機能の一部をサーバ上に設けた個別カード専用エリアに移し、サーバをICカードとして機能させることによって多機能化・高機能化を実現したサーバ一体型ICカードシステムを提供することを目的とする。
前記発行・登録装置は、前記ICカードから送られた利用者ICカード対応領域生成依頼情報と前記電子認証用公開鍵証明書を受信し、前記電子認証用公開鍵証明書に基づいて利用者の認証を行うとともに、前記サーバ装置に対して利用者ICカード対応領域の生成を依頼し、前記サーバ装置から返信された前記利用者ICカード対応領域の登録情報(SI)及び前記利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)に基づいて登録証(SPKC)を生成して、前記電子認証用公開鍵証明書とともに前記サーバ装置に送信するサーバ登録証生成手段を備え、
前記サーバ装置は、前記発行・登録装置から送られた前記利用者ICカード対応領域生成依頼情報に基づいて前記利用者ICカード対応領域、前記登録情報及び領域情報を生成する利用者ICカード対応領域生成部と、該利用者ICカード対応領域生成部から送られた前記登録情報及び領域情報を前記利用者ICカード対応領域に格納する処理を行う利用者ICカード対応領域処理部と、前記サーバ登録証生成手段から送られた前記登録証と電子認証用公開鍵証明書とを受信し、前記登録情報と前記登録証との対応付けを検証し、検証結果が正しければ前記登録証と電子認証用公開鍵証明書を前記利用者ICカード対応領域処理部に送り前記ICカード対応領域に格納させる登録証検証部と、を備えるとともに、
前記利用者ICカード対応領域処理部は、前記領域情報及び登録証を前記ICカード管理手段に送り、前記ICカード管理手段に格納することにより、前記利用者ICカード対応領域処理部を前記ICカードと一体化して利用することを可能にしたことを特徴とするサーバ一体型ICカードシステムによって達成される。
前記サーバ格納アプリケーションデータを利用する外部システムが前記ICカードのICカード管理手段に対して前記サーバ格納アプリケーション情報を用いて前記サーバ格納アプリケーションデータを呼び出した場合、前記ICカード管理手段は前記利用者ICカード対応領域処理部との間にセキュアチャネルを開設した後に、前記利用者ICカード対応領域処理部に対して、前記外部システムが前記利用者ICカード対応領域処理部から前記サーバ格納アプリケーションデータを直接呼び出すための一時的な接続許可証(TK)を要求し、前記利用者ICカード対応領域処理部が前記一時的な接続許可証を作成して前記セキュアチャネルを介して前記ICカード管理手段に返すと、前記ICカード管理手段は前記領域情報と前記一時的な接続許可証を前記外部システムに送り、前記外部システムは受信した前記一時的な接続許可証と前記サーバ格納アプリケーション情報を前記利用者ICカード対応領域処理部に直接送って前記サーバ格納アプリケーションデータを呼び出し、前記利用者ICカード対応領域処理部は、受信した前記一時的な接続許可証を検証し、自己が発行した許可証であれば前記外部システムに対して前記サーバ格納アプリケーションデータの利用を許可することを特徴とする前記サーバ一体型ICカードシステムによって、さらに効果的に達成される。
本発明の更なる効果は、このようなシステムにより、ネットワーク上のあらゆる場所から各個人が所有する様々な権利を保障することができることである。
また、本発明の好ましい実施の形態によれば、セキュアな領域である利用者ICカード対応領域や利用者ICカード対応領域処理部の暗号処理機能をハードウェア・セキュリティ・モジュールに実装することにより、さらにセキュリティが向上する。
図1は本発明に係るICカードシステムの基本的な構成を示す図である。図に示すように、利用者ICカード(以下、単にICカードという。)、ICカードの読み書き手段であるリーダライタ、及び外部との通信手段(図示せず)を備えた利用者装置と、ICカードを発行し管理するICカード発行・管理機関が有する登録・発行装置及びICカードと連携してICカードの機能の一部をネットワーク上で実現するサーバ装置(以下、サーバという。)とが、相互に通信可能に接続されている。利用者装置と発行・登録装置及びサーバとの間の通信はインターネット等の公衆回線を利用して行うことができる。また、発行・登録装置とサーバとの間の通信は専用回線または公衆回線のいずれでも構わない。
[利用者ICカード対応領域の登録時の処理]
ICカードからは、UPKCを発行・登録装置に送付し、利用者ICカード対応領域の生成を依頼する(ステップS1)。発行・登録装置は、利用者ICカード対応領域の生成要求を受けると、UPKCを利用してICカードの認証を行い(ステップS2)、正しければ(ステップS3の“YES”)、サーバに利用者ICカード対応領域生成を依頼する(ステップS4)。サーバは、利用者ICカード対応領域生成部において利用者ICカード対応領域を生成し、領域秘密鍵・公開鍵を含む登録情報(SI)を生成し、利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)と共に発行・登録装置に送信する(ステップS5)。このとき、SI及びSIDは利用者ICカード対応領域に格納される。
発行・登録装置は、利用者ICカード対応領域登録証(SPKC)を生成し、UPKCとともに、サーバへ送付する(ステップS6)。
サーバは、登録証検証部においてSPKCとSIとの対応付けを検証し(ステップS7)、正しければ、利用者ICカード対応領域に、SPKC及びUPKCを格納する(ステップS8)。
サーバの利用者ICカード対応領域処理部は、多目的ICカードのカード管理機能(従来技術)を利用して、ICカード管理手段(プログラム)を利用者ICカードに格納し(又は新規ICカードの場合は製造時にインストールしてもよい。)、SID及びSPKCをICカードに送り(ステップS9)、ICカード管理手段に格納する(ステップS10)。
ICカード等は、内部の動作や処理手順が外部に漏れると一般にセキュリティが確保できなくなって困るので、機器や回路の中身が外部からは分析しにくくすることが多い。こうした、内部解析(リバース・エンジニアリング)や改変に対する防護力のことを耐タンパ性と呼ぶが、ICカードは耐タンパ性を担保することが必要とされるため、この部分は、個別のCPUを持つセキュアマシンと同等の安全性を有するセキュア仮想マシンを(各利用者に仮想的なCPUを割り当てる)をサーバ内で動作させ、その上で実現する。
さらに、強固な安全性を確保するには、実際に、物理的に独立したCPUを有するセキュアマシン(例えば、ハードウェア・セキュリティ・モジュール(以下「HSM」という。)の利用が考えられる。)を個別のICカードごとに用意し、その上で処理を実行させてもよい。HSMの利用については後述する。
このように、利用者ICカード対応領域処理部は、利用者ICカードとセキュアチャネルで接続され、外部からの接続・命令などは、基本的に利用者ICカード経由で行われる。
[AP登録時の処理]
まず、利用者は、ICカードを利用者装置のリーダライタに挿入する(ステップS11)。ICカード内のICカード管理手段は、チャレンジコード(C1)を生成しサーバの利用者ICカード対応領域処理部(以下、カード対応領域処理部という。)に対して送付して接続要求を行う(ステップS12)。
カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行い、レスポンスコード(R1)を生成する(ステップS13)。同時に、チャレンジコード(C2)を生成し、R1と一緒にしてICカード内のICカード管理手段に送付する(ステップS14)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS18)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS20)。カード対応領域処理部は、セキュアチャネル以外からのアプリケーション呼び出しには応答しない。
サーバは、SPKC、SAIDをAP提供装置に送信する(ステップS21)。AP提供装置は、証明書検証部において、SPKCを検証する。同時に領域検証部は、サーバからSAIDを取得し、その正当性を検証する(ステップS22)。両方の検証結果が正しければ、証明書作成部において、SAIDを含むサーバ格納データ要求証(DLR)を作成し、発行・登録装置に送信する(ステップS24)。
AP提供装置は、証明書検証部においてDLPを検証し(ステップS28)、検証結果が正しければ、サーバにDLPを送付する。同時に登録DBより、SAIDに対応するサーバ格納APデータ(SAPD)をサーバに送信する(ステップS30)。
このような、AP登録方法を取ることにより、発行・登録装置は、サーバに搭載されるSAPDの実体を取得する必要がないため、SAPDに格納される可能性のある個人情報等を発行・登録装置に対して秘匿することが可能となる。
サーバ内のカード対応領域処理部の管理は発行・登録装置によって行われるが、AP提供装置を運用する組織は、発行・登録装置を管理する組織とは異なる場合が考えられる。このとき、発行・登録装置を管理する組織は、DLPの発行情報に基づき、サーバの使用料等をAP提供装置を運用する組織に要求することが可能である。
まず、利用者は、ICカードを利用者装置に挿入する(ステップS41)。ICカード内のICカード管理手段は、チャレンジコード(C1)を生成し、サーバのカード対応領域処理部に対して送付及び接続要求を行う(ステップS42)。カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行い、レスポンスコード(R1)を生成する。同時に、チャレンジコード(C2)を生成し、これらを一緒にしてICカード内のICカード管理手段に送付する(ステップS43)。
ICカード内のICカード管理手段は、R1をSPKCを用いて検証し(ステップS44)、正しければ、電子認証手段を利用して、C2に対してUPKCに対応する秘密鍵(UPKEY)を用いて暗号化処理を行いレスポンスコード(R2)を生成し、サーバのカード対応領域処理部に対して送付する(ステップS46)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS47)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS49)。カード対応領域処理部は、セキュアチャネル以外からのアプリケーション呼び出しには応答しない。
まず、利用者は、ICカードを利用者装置に挿入する(ステップS61)。次に、ICカード内のICカード管理手段は、チャレンジコード(C1)を生成し、サーバのカード対応領域処理部に対して送付及び接続要求を行う(ステップS62)。カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行いレスポンスコード(R1)を生成する。同時に、チャレンジコード(C2)を生成し、これらを一緒にICカード内のICカード管理手段に送付する(ステップS63)。ICカード内のICカード管理手段は、R1をSPKCを用いて検証し(ステップS64)、正しければ、電子認証手段を利用してC2に対してUPKCに対応する秘密鍵(UPKEY)を用いて暗号化処理を行いレスポンスコード(R2)を生成し、サーバのカード対応領域処理部に対して送付する(ステップS66)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS67)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS69)。セキュアチャネルが開設されている間、カード対応領域処理部は、外部からのサーバ格納アプリケーションの呼び出しに応答する。
まず、利用者は、利用者装置に対してID、パスワードを入力し、利用者装置は、その情報をサーバのカード対応領域処理部に送信する(ステップS81)。カード対応領域処理部は、受信したID、パスワードを検証し(ステップS82)、正しければ、外部からのサーバ格納APデータの呼び出しに応答する状態になる(ステップS84)。ICカード利用外部システムは、利用者装置に対して、SAIDを用いてカードアプリケーション(AP)を呼び出す(ステップS85)。利用者装置は、外部システムがSAIDを呼び出すためのTKをカード対応領域処理部に対して要求する(ステップS86)。カード対応領域処理部は、TKを作成し、利用者装置に返送する(ステップS87)。利用者装置は、外部システムに対して、SID及びTKを送信する(ステップS88)。外部システムは、TKをサーバのカード対応領域処理部に直接送信するとともに、SAIDを用いてAPデータを呼び出す(ステップS89)。カード対応領域処理部は、TKを検証し、自己が発行したTKであれば、APの利用を許可する(ステップS90)。
この後、外部システムは、カード対応領域処理部と直接通信することで、APを利用することができる。
これに対して、図14に示すものは、利用者ICカード対応領域処理部が複数の装置に分かれて実装されている場合を示すものであり、制御手段のうち「ICカード及び外部システム通信処理手段」はサーバ装置にあり、「暗号処理手段」と「データ保持手段」は別の筺体(HSM内蔵装置)に収められたHSM内に実装されている。HSMがサーバ装置と別の筺体に収められているので、交換や増設等の管理が容易になるというメリットがある。
この問題を回避するため、一人の利用者に対してあらかじめ現用・予備の2つの認証鍵を発行し、2つの認証鍵を現用・予備の2台のHSMにそれぞれ格納しておく。そして、現用の認証鍵を格納しているHSMに障害が発生した場合は、予備系のHSMに格納された認証鍵を用いることにより、利用者はHSMの障害を意識することなく継続してサービスを利用することが可能となる。
以下、現用・予備の認証鍵がそれぞれ格納された2台のHSMの実装の形態について図面を参照して説明する。
なお、サーバ装置監視装置がセキュアチャネルのデータ通信が停止されたことを検出したときは、サーバ装置側の故障か、HSM側の故障かの区別ができないので、例えば、以下のようなシーケンスで切り替えるようにしてもよい。
デフォルトで、サーバ装置AとHSM−Aが接続されていたとする。サーバ装置監視装置が異常を検出すると、サーバ装置AとHSM−Bとの接続に切り替える。これで通信が復帰すればHSM−Aの故障と判断できる。これによってもセキュアチャネルの通信が復帰しない場合は、サーバ装置Aの故障と判断し(HSM−Bは使用していないので一応正常と判定する。)、サーバ装置Bへ切り替える。すなわち、サーバ装置BとHSM−Bとの接続となる。これで通信は復帰するはずであるが、万一復帰しない場合は、サーバ装置BとHSM−Aとの接続に切り替えれば復帰する(最初に検出した異常の理由はサーバ装置Aの故障であって、HSM−Aは正常であったと考えられるからである。)。つまり、2台のサーバ装置のうちのいずれかが正常であり、かつ、2台のHSMのうちのいずれかが正常であれば、正常なものどうしの組み合わせは少なくとも一つは存在するので、サービスが中断することはなくなる。
Claims (9)
- ICカードと該ICカードの読み書き手段とを備えた利用者装置と、
前記ICカードを発行し管理するICカード発行・管理機関が有する発行・登録装置及びサーバ装置とが、相互に通信可能に接続されたサーバ一体型ICカードシステムであって、
前記ICカードは、
電子認証用公開鍵証明書(UPKC)及びそれと対応する秘密鍵(UPKEY)を備えた電子認証手段と、
前記発行・登録装置及びサーバ装置等の外部装置との間のデータ送受信を管理するとともに、ICカード内のデータ管理を行うICカード管理手段とを備え、
前記発行・登録装置は、
前記ICカードから送られた利用者ICカード対応領域生成依頼情報と前記電子認証用公開鍵証明書を受信し、前記電子認証用公開鍵証明書に基づいて利用者の認証を行うとともに、前記サーバ装置に対して利用者ICカード対応領域の生成を依頼し、前記サーバ装置から返信された前記利用者ICカード対応領域の登録情報(SI)及び前記利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)に基づいて登録証(SPKC)を生成して、前記電子認証用公開鍵証明書とともに前記サーバ装置に送信するサーバ登録証生成手段を備え、
前記サーバ装置は、
前記発行・登録装置から送られた前記利用者ICカード対応領域生成依頼情報に基づいて前記利用者ICカード対応領域、前記登録情報及び領域情報を生成する利用者ICカード対応領域生成部と、
該利用者ICカード対応領域生成部から送られた前記登録情報及び領域情報を前記利用者ICカード対応領域に格納する処理を行う利用者ICカード対応領域処理部と、
前記サーバ登録証生成手段から送られた前記登録証と電子認証用公開鍵証明書とを受信し、前記登録情報と前記登録証との対応付けを検証し、検証結果が正しければ前記登録証と電子認証用公開鍵証明書を前記利用者ICカード対応領域処理部に送り前記ICカード対応領域に格納させる登録証検証部と、を備えるとともに、
前記利用者ICカード対応領域処理部は、前記領域情報及び登録証を前記ICカード管理手段に送り、前記ICカード管理手段に格納することにより、前記利用者ICカード対応領域処理部を前記ICカードと一体化して利用することを可能にしたことを特徴とするサーバ一体型ICカードシステム。 - 前記ICカード管理手段と前記利用者ICカード対応領域処理部との間で通信により相互認証を行い、認証が正しく行われたときにセキュアチャネルを開設することを特徴とする請求項1に記載のサーバ一体型ICカードシステム。
- 前記相互認証がワンタイム・パスワードを用いたチャレンジ・レスポンス認証であることを特徴とする請求項2に記載のサーバ一体型ICカードシステム。
- 前記利用者ICカード対応領域に、サーバ格納アプリケーション情報(SAID)及びそれに対応したサーバ格納アプリケーションデータ(SAPD)が格納されている場合において、
前記サーバ格納アプリケーションデータを利用する外部システムが前記ICカードのICカード管理手段に対して前記サーバ格納アプリケーション情報を用いて前記サーバ格納アプリケーションデータを呼び出した場合、
前記ICカード管理手段は前記利用者ICカード対応領域処理部との間にセキュアチャネルを開設した後に、前記利用者ICカード対応領域処理部に対して、前記外部システムが前記利用者ICカード対応領域処理部から前記サーバ格納アプリケーションデータを直接呼び出すための一時的な接続許可証(TK)を要求し、
前記利用者ICカード対応領域処理部が前記一時的な接続許可証を作成して前記セキュアチャネルを介して前記ICカード管理手段に返すと、
前記ICカード管理手段は前記領域情報と前記一時的な接続許可証を前記外部システムに送り、
前記外部システムは受信した前記一時的な接続許可証と前記サーバ格納アプリケーション情報を前記利用者ICカード対応領域処理部に直接送って前記サーバ格納アプリケーションデータを呼び出し、
前記利用者ICカード対応領域処理部は、受信した前記一時的な接続許可証を検証し、自己が発行した許可証であれば前記外部システムに対して前記サーバ格納アプリケーションデータの利用を許可することを特徴とする請求項2又は3に記載のサーバ一体型ICカードシステム。 - 前記利用者ICカード対応領域処理部は、データ保持機能を有する利用者ICカード対応領域と、ICカード及び外部システム通信処理手段並びに暗号処理手段を有する制御手段とを含み、
前記利用者ICカード対応領域及び前記暗号処理手段が前記サーバ装置に内蔵されたハードウェア・セキュリティ・モジュール(HSM)に実装されていることを特徴とする請求項1乃至4のいずれかに記載のサーバ一体型ICカードシステム。 - 前記利用者ICカード対応領域処理部は、データ保持機能を有する利用者ICカード対応領域と、ICカード及び外部システム通信処理手段と暗号処理手段とを有する制御手段とを含み、
前記利用者ICカード対応領域及び前記暗号処理手段が前記サーバ装置とは別に設けられたHSM内蔵装置に内蔵されたHSMに実装されていることを特徴とする請求項1乃至4のいずれかに記載のサーバ一体型ICカードシステム。 - 前記サーバ装置を2台配置して並列接続し、前記2台のサーバ装置のうちの1台を通常使用する現用サーバ装置とし、残りのサーバ装置を予備用サーバ装置とするとともに、
前記予備用サーバ装置の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SI)と、該予備の領域秘密鍵に対応付けられた登録証(SPKC)を含み、かつ、該予備の登録証は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、さらに、
前記各サーバ装置と前記利用者装置の間にはサーバ装置監視装置が挿入され、前記現用サーバ装置と前記利用者装置との間の通信異常を検出すると、前記サーバ装置監視装置が前記現用サーバ装置を前記予備用サーバ装置に切り替えることを特徴とする請求項5に記載のサーバ一体型ICカードシステム。 - 前記利用者ICカード対応領域及び前記暗号処理手段が実装された前記HSMが2台前記サーバ装置内に配置され、前記ICカード及び外部システム通信処理手段を介して前記利用者装置とそれぞれ接続されるとともに、
前記2台のHSMのうち一方を現用のHSM(HSM−A),他方を予備用のHSM(HSM−B)として、該予備用のHSM内の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SIB)と、該予備の領域秘密鍵に対応付けられた登録証(SPKCB)を含み、かつ、該予備の登録証(SPKCB)は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、さらに、
前記ICカード及び外部システム通信処理手段に含まれるHSM動作監視機能が前記現用HSMと前記利用者装置との間の通信異常を検出すると、前記HSM動作監視機能が前記現用HSM(HSM−A)を前記予備用HSM(HSM−B)に切り替えることを特徴とする請求項5に記載のサーバ一体型ICカードシステム。 - 前記サーバ装置を2台設置し、一方を現用、他方を予備用にそれぞれ割り当て、
前記HSM内蔵装置を2台配置し、一方を現用、他方を予備用にそれぞれ割り当てるとともに、
前記現用のサーバ装置(A)と、前記現用のHSM内蔵装置(A)及び前記予備用HSM内蔵装置(B)を接続し、
前記予備用のサーバ装置(B)と、前記現用のHSM内蔵装置(A)及び前記予備用HSM内蔵装置(B)を接続し、さらに、
前記現用のサーバ装置(A)及び予備用のサーバ装置(B)はサーバ装置監視装置を介して前記利用者装置と接続されており、
前記予備用HSM内蔵装置(B)内のHSM(HSM−B)内の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SIB)と、該予備の領域秘密鍵に対応付けられた登録証(SPKCB)を含み、かつ、該予備の登録証(SPKCB)は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、
前記サーバ装置監視装置が、前記現用サーバ装置(A)又は前記予備用サーバ装置(B)と前記利用者装置との間の通信異常を検出すると、前記現用サーバ装置(A)又は前記予備用サーバ装置(B)と、前記現用のHSM内蔵装置(A)又は前記予備用HSM内蔵装置(B)との接続を所定のシーケンスに従って切り替えることを特徴とする請求項6に記載のサーバ一体型ICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009110275A JP5354663B2 (ja) | 2008-08-20 | 2009-04-30 | サーバ一体型icカードシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008211273 | 2008-08-20 | ||
JP2008211273 | 2008-08-20 | ||
JP2009110275A JP5354663B2 (ja) | 2008-08-20 | 2009-04-30 | サーバ一体型icカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010073188A true JP2010073188A (ja) | 2010-04-02 |
JP5354663B2 JP5354663B2 (ja) | 2013-11-27 |
Family
ID=42204854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009110275A Expired - Fee Related JP5354663B2 (ja) | 2008-08-20 | 2009-04-30 | サーバ一体型icカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5354663B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011238138A (ja) * | 2010-05-12 | 2011-11-24 | Nippon Telegr & Teleph Corp <Ntt> | Icカード制御方法及びicカード制御システム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05233345A (ja) * | 1992-02-04 | 1993-09-10 | Nec Corp | 冗長切替方式 |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
JP2000029792A (ja) * | 1998-07-10 | 2000-01-28 | Hitachi Ltd | 機密情報格納装置 |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2003058509A (ja) * | 2001-08-15 | 2003-02-28 | Sony Corp | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005267236A (ja) * | 2004-03-18 | 2005-09-29 | Nec Corp | 冗長構成サーバシステムに用いる監視サーバ及び監視対象サーバ並びに現用系サーバ判別用プログラム |
JP2006058954A (ja) * | 2004-08-17 | 2006-03-02 | Toppan Printing Co Ltd | 個人情報共有システム、認証局、Webサーバ、耐タンパデバイスおよびプログラム |
-
2009
- 2009-04-30 JP JP2009110275A patent/JP5354663B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05233345A (ja) * | 1992-02-04 | 1993-09-10 | Nec Corp | 冗長切替方式 |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
JP2000029792A (ja) * | 1998-07-10 | 2000-01-28 | Hitachi Ltd | 機密情報格納装置 |
JP2002215462A (ja) * | 2001-01-18 | 2002-08-02 | Hitachi Ltd | 計算機システム |
JP2003058509A (ja) * | 2001-08-15 | 2003-02-28 | Sony Corp | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005267236A (ja) * | 2004-03-18 | 2005-09-29 | Nec Corp | 冗長構成サーバシステムに用いる監視サーバ及び監視対象サーバ並びに現用系サーバ判別用プログラム |
JP2006058954A (ja) * | 2004-08-17 | 2006-03-02 | Toppan Printing Co Ltd | 個人情報共有システム、認証局、Webサーバ、耐タンパデバイスおよびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011238138A (ja) * | 2010-05-12 | 2011-11-24 | Nippon Telegr & Teleph Corp <Ntt> | Icカード制御方法及びicカード制御システム |
Also Published As
Publication number | Publication date |
---|---|
JP5354663B2 (ja) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5173436B2 (ja) | コンピュータへのデバイスのバインド | |
KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
CN107547571B (zh) | 用于管理访问控制的方法和访问控制客户端供应服务器 | |
RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
US8607045B2 (en) | Tokencode exchanges for peripheral authentication | |
US8417964B2 (en) | Software module management device and program | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
Kirkpatrick et al. | Enforcing spatial constraints for mobile RBAC systems | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
EP1645984A1 (en) | Information processing apparatus, information processing method, and program | |
US8145917B2 (en) | Security bootstrapping for distributed architecture devices | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
US20140040631A1 (en) | Memory controller, nonvolatile memory device, nonvolatile memory system, and access device | |
CN110326266B (zh) | 一种数据处理的方法及装置 | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
WO2011141579A2 (en) | System and method for providing security for cloud computing resources using portable security devices | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
US20030053630A1 (en) | Method and system for key usage control in an embedded security system | |
JP5354663B2 (ja) | サーバ一体型icカードシステム | |
CN116011019A (zh) | 一种隐私计算系统、方法、装置、设备及介质 | |
JP2002304610A (ja) | 埋め込み型権限委譲方式 | |
CN117061426A (zh) | 路由器 | |
CN113010875A (zh) | 信息隔离的方法、存储卡和移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5354663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |