JP2022143846A - セキュリティデバイスおよび情報管理システム - Google Patents

セキュリティデバイスおよび情報管理システム Download PDF

Info

Publication number
JP2022143846A
JP2022143846A JP2021044587A JP2021044587A JP2022143846A JP 2022143846 A JP2022143846 A JP 2022143846A JP 2021044587 A JP2021044587 A JP 2021044587A JP 2021044587 A JP2021044587 A JP 2021044587A JP 2022143846 A JP2022143846 A JP 2022143846A
Authority
JP
Japan
Prior art keywords
authentication
information
security device
processor
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021044587A
Other languages
English (en)
Inventor
裕人 三澤
Hiroto Misawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2021044587A priority Critical patent/JP2022143846A/ja
Priority to EP22770900.3A priority patent/EP4310705A1/en
Priority to PCT/JP2022/003742 priority patent/WO2022196138A1/ja
Publication of JP2022143846A publication Critical patent/JP2022143846A/ja
Priority to US18/466,126 priority patent/US20240004979A1/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

Figure 2022143846000001
【課題】情報をセキュアに管理できるセキュリティデバイスおよび情報管理システムを提供する。
【解決手段】情報管理システムにおいて、セキュリティデバイス2は、インターフェース16と、セキュアメモリ15と、プロセッサ11と、を有する。インターフェース16は、情報を開示する機能を有する携帯端末3と通信する。セキュアメモリ15は、認証に用いる情報を記憶する。プロセッサ11は、インターフェース16により携帯端末3におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、認証要求の内容に応じてセキュアメモリ15が記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末3へ通知する。
【選択図】図2

Description

本発明の実施形態は、セキュリティデバイスおよび情報管理システムに関する。
近年、スマートフォン、タブレットPCおよび携帯電話機などの携帯端末には、個人情報などのセキュリティ対策が必要な情報が保持されている。例えば、近年、運転免許証を含む身分証明機能をスマートフォン等のモバイル機器に持たせるための取り組みが進行している。
一例としては、スマートフォン等の携帯端末を運転免許証として利用するモバイル運転免許証がある。モバイル運転免許証は、携帯端末が実行可能な運転免許証として利用されるアプリケーションプログラムとして提供される。携帯端末に搭載するモバイル運転免許証は、個人情報を含む免許証の情報をセキュアに管理する必要がある。しかしながら、携帯端末だけでは、セキュリティ対策に限界があるという問題がある。
特開2019-047325号公報
上記の課題を解決するために、本発明は、情報をセキュアに管理できるセキュリティデバイスおよび情報管理システムを提供することを目的とする。
実施形態によれば、セキュリティデバイスは、インターフェースとセキュアメモリとプロセッサとを有する。インターフェースは、情報を開示する機能を有する携帯端末と通信する。セキュアメモリは、認証に用いる情報を記憶する。プロセッサは、インターフェースにより携帯端末におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、認証要求の内容に応じてセキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知する。
図1は、実施形態に係るセキュリティデバイスとしてのスマートウォッチを含む情報管理システムの構成例を概略的に示す図である。 図2は、実施形態に係るセキュリティデバイスの構成例を示すブロック図である。 図3は、実施形態に係る情報管理システムにおける携帯端末の構成例を示すブロック図である。 図4は、実施形態に係る情報管理システムにおけるサーバの構成例を示すブロック図である。 図5は、実施形態に係る情報管理システムにおける携帯端末の動作例を説明するためのフローチャートである。 図6は、実施形態に係る情報管理システムにおけるセキュリティデバイスの動作例を説明するためのフローチャートである。 図7は、実施形態に係る情報管理システムのセキュリティデバイスにおける認証状態のアンロック処理を説明するためのフローチャートである。
以下、実施形態について、図面を参照しつつ説明する。
まず、実施形態に係るセキュリティデバイスを含む情報管理システム1について説明する。
図1は、実施形態に係るセキュリティデバイスを含む情報管理システム1の構成例を模式的に示す図である。
図1に示す構成例において、情報管理システム1は、セキュリティデバイス2、携帯端末3およびサーバ4を有する。セキュリティデバイス2とサーバ4とは、インターネットなどのネットワーク5を介して通信接続される。
セキュリティデバイス2は、ユーザが保持する電子デバイスである。セキュリティデバイス2は、例えば、スマートウォッチなどのウエアラブルデバイスである。セキュリティデバイス2は、携帯端末3と通信する通信インターフェース、サーバ4と通信する通信インターフェース、生体センサ(指紋センサ、静脈センサ、カメラなど)、セキュアメモリ、内部時計(クロック)などを有する。
また、セキュリティデバイス2としてのウエアラブルデバイスは、図1に示すように、各部を備える本体2aと本体2aをユーザが保持(装着)するための装着部2bとを備える。例えば、セキュリティデバイス2としてのスマートウォッチは、ユーザが本体2aを装着するための装着部2bとしてのベルトを備える。
本実施形態において、セキュリティデバイス2は、主として、生体情報としての指紋を用いて生体認証を行う機能を有するスマートウォッチであることを想定して説明するものとする。ただし、実施形態に係るセキュリティデバイス2は、スマートウォッチに限定されるものではなく、ユーザが携帯端末3とともに所持するデバイスであれば良い。また、実施形態に係るセキュリティデバイス2は、生体情報として指紋による指紋(生体)認証を行うものに限定されるものではない。
携帯端末3は、ユーザが所持する情報処理装置である。携帯端末3は、例えば、スマートフォン、携帯電話機、タブレットPCなどである。携帯端末3は、身分証明書で示される個人情報を含む証明書情報などの各種の情報を表示するためのアプリケーションプログラム(以下、アプリとも称する)がロードされる。本実施形態において、携帯端末3は、運転免許証として利用可能なモバイル運転免許証(以下、mDLとも称する)を実現するためのアプリがロードされるものとする。携帯端末3は、ユーザ自身が操作するものであって、mDLとしての運転免許証で証明される各種の情報を表示する。
携帯端末3は、セキュリティデバイス2と通信する機能、および、ネットワーク5を介してサーバ4と通信する機能を備える。また、携帯端末3は、生体センサ(指紋センサ、静脈センサ、カメラなど)を備え、生体センサで取り込んだ生体情報による生体認証を行う機能も有するものとする。
サーバ4は、セキュリティデバイス2および携帯端末3と通信する機能を有する。サーバ4は、セキュリティデバイス2の識別情報およびオンライン認証に必要な情報を保存するデータベースを備える。オンライン認証に必要な情報としては、セキュリティデバイス2に保持する秘密情報を検証できる情報(例えば、セキュリティデバイス2が保持する秘密鍵に対応する公開鍵)などである。
次に、実施形態に係る情報管理システム1におけるセキュリティデバイス2の構成について説明する。
図2は、実施形態に係るセキュリティデバイス2における制御系の構成例を示すブロック図である。
図2に示す構成例において、セキュリティデバイス2は、プロセッサ11、ROM12、RAM13、データメモリ14、セキュアメモリ15、インターフェース(I/F)16、通信部17、表示部18、入力部19、生体センサ20、および、クロック21などを有する。
なお、セキュリティデバイス2としてのウエアラブルデバイスは、図2に示す構成を備える本体2aとユーザが装着するための装着部2bとを備える。例えば、セキュリティデバイス2としてのスマートウォッチは、図2に示す構成を備える本体2aとユーザが腕などに装着するための装着部2bとしてのベルトなどを備える。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、セキュリティデバイス2全体の制御を司る。プロセッサ11は、ROM12あるいはデータメモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM12は、プログラムメモリとして機能する不揮発性のメモリである。ROM12は、予め制御用のプログラムおよび制御データなどが記憶される。ROM12は、製造段階で制御プログラムや制御データなどが記憶された状態でセキュリティデバイス2の筐体内に組み込まれる。ROM12に記憶される制御プログラムや制御データは、予め当該セキュリティデバイス2の仕様等に応じて組み込まれる。
RAM13は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM13は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM13は、通信部17を介してサーバ4との間で送受信するデータを一時保管する通信バッファとして機能する。
データメモリ14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。データメモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ14には、当該セキュリティデバイス2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。
セキュアメモリ15は、セキュアにデータが格納できる耐タンパー性を有するメモリである。セキュアメモリ15は、セキュリティデバイス2が認証処理を行うための情報を記憶する。例えば、セキュアメモリ15は、後述するサーバ4を用いたオンライン認証に用いる秘密情報としての秘密鍵を記憶する。
また、セキュアメモリ15は、当該セキュリティデバイス2の所有者(登録者)であるユーザを認証するための認証情報を記憶する。セキュアメモリ15に記憶する認証情報は、セキュリティデバイス2が備える認証処理方式に対応する各種の認証情報を記憶する。例えば、認証情報としては、生体認証に用いる生体情報、および、暗証番号(PIN)による認証に用いる暗証番号などがある。また、生体情報としては、セキュリティデバイス2が備える生体センサ20が取得する生体情報に対応する登録者の生体情報を記憶する。例えば、セキュリティデバイス2が生体認証として指紋認証を行う機能を有する場合、セキュアメモリ15は、登録者の生体情報として指紋情報を記憶する。
インターフェース16は、携帯端末3と通信接続するためのインターフェースである。インターフェース16は、当該セキュリティデバイス2をユーザが保持した状態(例えば、腕に装着した状態)で携帯端末3と通信接続できるものであれば良く、例えば、ブルートゥース(登録商標)などの無線通信を行うインターフェースである。
通信部17は、外部装置と通信するための通信インターフェースである。通信部17は、ネットワーク5を介してサーバ4と通信するものであれば良い。通信部17は、3G、LTE(登録商標)あるいは5Gなどの携帯電話通信網で通信するものであっても良い、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。
表示部18は、液晶パネル等の表示デバイスである。入力部19は、携帯端末3に対して操作指示を入力する操作デバイスである。入力部19は、例えば、タッチパネルを含む。表示部18と入力部19とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部19は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
生体センサ20は、生体認証処理に用いる認証情報として人物の生体情報を取得するセンサである。生体センサ20は、例えば、指紋センサ、静脈センサ、あるいは、カメラなどである。生体センサ20としての指紋センサは、ユーザの指紋を読み取るものであり、例えば、表示部18に設けたタッチパネルで実現するようにしても良い。生体センサ20としての静脈センサは、セキュリティデバイス2としてのスマートウォッチを腕に装着した状態で装着部位にある静脈パターンを読み取る。また、生体センサ20としてのカメラは、顔認証に用いる顔画像あるいは虹彩認証に用いる虹彩などの光学的に撮影可能な生体情報を取得する。
クロック21は、日時を計時するものである。クロック21は、セキュリティデバイス2の内部クロックであり、独立して日時を計時できるものである。ただし、クロック21は、通信部17によりネットワーク5を介して接続する外部機器あるいはインターフェース16を介して接続する携帯端末3から日時情報に基づいて内部クロックを補正(設定)するようにしても良い。
次に、実施形態に係る情報管理システム1における携帯端末3の構成について説明する。
図3は、実施形態に係る情報管理システム1における携帯端末3の構成例を示すブロック図である。
図3に示す構成例において、携帯端末3は、プロセッサ31、ROM32、RAM33、データメモリ34、通信部35、カードリーダライタ(RW)36、表示部37、および、入力部38などを有する。
プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して携帯端末3内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働して携帯端末3における制御およびデータ処理などの動作を実行する。例えば、プロセッサ31は、ROM32あるいはデータメモリ34に記憶されているアプリケーションプログラムを実行することにより種々の処理機能を実現する。ただし、後述するプロセッサ31が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM(Read Only Memory)32は、携帯端末3の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM32は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM32は、携帯端末3が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM32は、書き換え可能な不揮発性のメモリで構成しても良い。例えば、書き換え可能なROM32としては、EEPROM(Electrically Erasable Programmable ROM)又はフラッシュROMなどで実現される。
RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、あるいは、HDD(Hard Disc Drive)などの記憶装置が用いられる。データメモリ34は、アプリケーションプログラム、動作設定値、個人情報などを記憶する。また、データメモリ34は、OSプログラムを記憶するようにしても良い。
通信部35は、外部装置と通信するための通信インターフェースである。通信部35は、インターフェースを介してサーバ4と通信するものである。通信部35は、3G、LTEあるいは5Gなどの携帯電話通信網(移動体通信)で通信するものであっても良いし、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。
セキュリティデバイスインターフェース(I/F)36は、セキュリティデバイス2と通信接続するためのインターフェースである。セキュリティデバイスインターフェース36は、ユーザが保持した状態のセキュリティデバイス2と通信接続できるものであれば良く、例えば、ブルートゥースなどの無線通信を行うインターフェースである。
表示部37は、液晶パネル等の表示デバイスである。入力部38は、携帯端末3に対して操作指示を入力する操作デバイスである。入力部38は、例えば、タッチパネルを含む。表示部37と入力部38とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部38は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
生体センサ39は、生体認証処理に用いる認証情報として人物の生体情報を取得するセンサである。生体センサ39は、例えば、指紋センサ、静脈センサ、あるいは、カメラなどである。生体センサ39は、セキュリティデバイス2が備える生体センサ20と同じものであっても良いし、異なるものであっても良い。また、携帯端末3は、複数種類の生体センサを備えるものであっても良い。
次に、実施形態に係る情報管理システム1におけるサーバ4の構成について説明する。
図4は、実施形態に係る情報管理システム1におけるサーバ4の構成例を示すブロック図である。
図4に示すように、サーバ4は、プロセッサ41、ROM42、RAM43、データメモリ44、インターフェース45、通信部46、および、データベース47を有する。
プロセッサ41は、プログラムを実行することにより各種の処理を実行する。プロセッサ41は、例えば、CPU(Central Processing Unit)である。プロセッサ41は、システムバスを介してサーバ4内の各部と接続され、各部との間でデータを送受信する。プロセッサ41は、ROM42およびRAM43と協働してサーバ4における制御およびデータ処理などの動作を実行する。
ROM(Read Only Memory)42は、サーバ4としての基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
通信部46は、外部装置と通信するための通信インターフェースである。通信部46は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部46は、インターネットなどの広域のネットワークを介してユーザが保持するセキュリティデバイス2および携帯端末3と通信するものであれば良い。
データベース47は、セキュリティデバイス2とのオンライン認証を行うためのデータを記憶するメモリである。データベース47は、例えば、セキュリティデバイス2の識別情報(ID)とオンライン認証に必要な情報としてセキュリティデバイスの秘密情報を検証できる情報(例えば、秘密鍵に対応する公開鍵など)と対応づけて記憶する。
次に、本実施形態に係る情報管理システム1において携帯端末3がモバイル運転免許証の情報を利用するための動作例について説明する。
まず、実施形態に係る情報管理システム1における携帯端末3の動作例について説明する。
図5は、実施形態に係る情報管理システムにおける携帯端末の動作例を説明するためのフローチャートである。
まず、ユーザは、携帯端末3においてmDLを起動させた後、開示を要求する情報を示す指示を入力部38を用いて入力する。携帯端末3のプロセッサ31は、ユーザが入力部38に用いて入力する開示を要求する情報を指定する操作指示を受け付ける(ST10)。例えば、ユーザは、携帯端末3の表示部37に表示させたいmDLの情報(免許証情報)を入力部38により指示する。ここで、ユーザは、使用用途あるいは使用用途に応じて表示することが必要な情報などを指示するものとする。
プロセッサ31は、mDLの使用指示が入力されると、指示内容に応じて携帯端末3での生体認証が必要であるか否かを判断する(ST11)。例えば、データメモリ34は、ユーザが指定する指示内容に応じて実施すべき認証などの処理内容を示す設定情報を記憶しているものとする。プロセッサ31は、データメモリ34に記憶する設定情報に基づいて、ユーザが指定した指示内容に応じて携帯端末3での生体認証が必要であるか否かを判断する。
携帯端末3での生体認証が必要であると判断すると(ST11、YES)、プロセッサ31は、携帯端末3において生体認証を実行する(ST12)。携帯端末3での生体認証として、プロセッサ31は、生体センサ39を取得し、生体センサ39が取得する生体情報とデータメモリ34に保存している登録者としてのユーザの生体情報とを照合することにより生体認証を行う。なお、ST12の携帯端末3における生体認証は、生体認証以外のユーザ認証に置き換えても良い。例えば、携帯端末3における生体認証は、暗証番号によるユーザ認証に置き換えても良い。
携帯端末3における生体認証が成功した場合(ST13、YES)、プロセッサ31は、ST14へ進む。また、携帯端末3での生体認証が必要でないと判断した場合(ST11、NO)、プロセッサ31は、携帯端末3での生体認証を省略し、ST14へ進む。
ST14において、プロセッサ31は、指示内容に応じてセキュリティデバイス2での認証が必要であるか否かを判断する(ST14)。プロセッサ31は、データメモリ34に記憶する設定情報に基づいて、ユーザが指定した指示内容に応じてセキュリティデバイス2での認証が必要であるか否かを判断する。
セキュリティデバイス2での認証が不要であると判断した場合(ST14、NO)、プロセッサ31は、ユーザが指定した内容に応じてmDLの情報を提示する(ST18)。例えば、プロセッサ31は、ユーザが免許証情報の一部の表示を指示した場合、ユーザが指定した情報をmDLによって読み出して表示部37に表示させる。
セキュリティデバイス2での認証が必要であると判断した場合(ST14、YES)、プロセッサ31は、ユーザが指定した指示内容に応じてセキュリティデバイス2において実行することが必要となる認証処理をセキュリティデバイス2に要求する(ST15)。プロセッサ31は、セキュリティデバイスインターフェース36を介して通信接続するセキュリティデバイス2に対して認証要求を送信する。
例えば、プロセッサ31は、セキュリティデバイス2で実行すべき認証処理の内容を示す情報として、セキュリティデバイス2に要求するセキュリティレベル(認証レベル)を通知するようにしても良い。また、プロセッサ31は、セキュリティデバイス2で実行すべき認証処理の具体的な内容を判断し、セキュリティデバイス2に実行すべき認証処理の内容を認証要求とともに通知する。また、プロセッサ31は、ユーザが指定する指示内容をセキュリティデバイス2に通知することによりセキュリティデバイス2に実行すべき認証処理の内容を判断させるようにしても良い。
セキュリティデバイス2に認証要求を送信した後、プロセッサ31は、セキュリティデバイス2からの認証結果の受信待ちとなる(ST16)。セキュリティデバイス2から認証結果を取得した場合、プロセッサ31は、指示内容に応じたセキュリティデバイス2での認証処理が成功したか否かを判断する(ST17)。
セキュリティデバイス2での認証が成功した場合(ST17、YES)、プロセッサ31は、ユーザが指定した内容に応じてmDLの情報を提示する(ST18)。例えば、プロセッサ31は、ユーザが表示を要求した免許証情報をmDLによって読み出して表示部37に表示させる。
セキュリティデバイス2での認証が失敗した場合(ST17、NO)、又は、携帯端末3における生体認証が失敗した場合(ST17、NO)、プロセッサ31は、mDLの使用不可を報知する(ST19)。例えば、プロセッサ31は、表示部37に指定された生体認証が失敗したためmDLが使用できない旨の警告を表示部37に表示する。
以上のような処理によれば、実施形態に係る情報処理システムは、携帯端末でユーザが提示を要求する指示内容に応じて携帯端末およびセキュリティデバイスで実施すべき認証処理を実行し、携帯端末およびセキュリティデバイスにおける認証が成功した場合に、ユーザが指示した内容の情報を提示する。
これにより、実施形態に係る情報処理システムによれば、携帯端末だけでなく、携帯端末と連携するセキュリティデバイスを用いた認証を前提して携帯端末が保持する情報を提示するようにできる。この結果として、実施形態に係る情報処理システムは、利便性の高いmDLなどの携帯端末で実現する身分証明書機能が提示可能とする情報に対しても強固な情報セキュリティを実現できる。
次に、実施形態に係る情報管理システム1におけるセキュリティデバイス2の動作について説明する。
図6は、実施形態に係る情報管理システムにおけるセキュリティデバイスの動作例を説明するためのフローチャートである。
セキュリティデバイス2のプロセッサ11は、携帯端末3とインターフェース16を介して通信接続した状態で稼働しているものとする。この状態において、プロセッサ11は、携帯端末3から情報の開示に伴う認証要求を取得する(ST21)。
認証要求を受けた場合、プロセッサ11は、携帯端末3又は携帯端末3のアプリ(ここでは、mDLとする)からの認証要求が有効であるか否かを判断する(ST22)。例えば、セキュリティデバイス2は、接続設定されている携帯端末3又は携帯端末3のmDLに対して認証要求を受付け可能とする有効期限を設けても良い。この場合、プロセッサ11は、有効期限内であれば携帯端末3又はmDLからの認証要求を実行し、有効期限外(失効期間)であれば携帯端末3又はmDLからの認証要求を実行不可とする。
認証要求が有効であると判断した場合(ST22、YES)、プロセッサ11は、携帯端末3から認証要求とともに取得する情報に基づいて実行すべき認証処理の内容を特定する。ここでは、図6に示すように3段階で設定された認証レベルに応じて認証処理を行う動作例について説明する。
すなわち、プロセッサ11は、携帯端末3から取得した認証要求が有効である場合、認証要求に応じて実行すべき認証処理の認証レベル(又は認証処理内容)を特定する。例えば、携帯端末3から認証レベルが指定された場合、プロセッサ11は、携帯端末3から指定される認証レベルに応じて実行すべき認証処理の内容を特定する。また、プロセッサ11は、携帯端末3から提示が要求された内容を示す情報を取得し、取得した情報に基づいて認証レベルを特定するようにして良い。なお、各認証レベルに応じた認証処理の内容については、データメモリ14等に記憶しておくようにすれば良い。
高レベルの認証処理が必要であると判断した場合(ST23、YES)、プロセッサ11は、高レベルの認証処理を実行する(ST24)。例えば、各種の手続き(例えば、銀行カード、クレジットカードの発行、役所等での公的な手続き)を行うための個人の証明としてmDLが示す情報が必要である場合、セキュリティデバイス2における高レベルの認証処理が必要であるものとする。
高レベルの認証処理としては、例えば、サーバ4と連携したオンライン認証、および、生体認証との両方を実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、オンライン認証および生体認証の成功を認証成功の条件とすることで、高度なセキュリティ性を持つ認証結果を携帯端末3へ提供できる。
また、サーバ4と連携したオンライン認証としては、例えば、PKI(公開鍵暗号基板:Public Key Intrastructure)に基づくチャレンジレスポンス認証がある。具体例としては、セキュリティデバイス2には公開鍵ペアのうち秘密鍵が保存され、サーバ4には公開鍵が保存される構成とする。セキュリティデバイス2は、サーバ4からのチャレンジを秘密鍵で暗号化しレスポンスする。サーバ4は、セキュリティデバイス2からのレスポンスを対応する公開鍵で検証する。
また、認証処理のレベル(認証処理の内容)は、内部時計としてのクロック21が計時する日時に基づいて特定するようにしても良い。セキュリティデバイス2の内部時計としてのクロックが計時する日時を用いて認証処理のレベルや認証処理の内容を特定することにより、情報管理システム1としては、外部のデバイスに依存せずにセキュリティデバイス2内だけで時間経過等に応じた認証方法の制御が実現できる。
例えば、前回オンライン認証を行ってから(前回オンライン認証が成功してから)の経過した期間に応じて認証処理のレベルを特定するようにしても良い。具体的には、セキュリティデバイス2は、オンライン認証が成功した日時をデータメモリ14に保持しておき、前回オンライン認証が成功してからの経過時間が所定基準値を超えた場合、高レベルの認証処理が必要であると判断するようにしても良い。
また、前回オンライン認証を行ってから(前回オンライン認証が成功してから)オフラインで実施された認証処理(生体認証又はPIN認証)の回数(又は、認証情報としての生体情報又はPINの読出し回数)に応じて認証処理のレベルを特定するようにしても良い。具体的には、セキュリティデバイス2は、オンライン認証が成功してからオフラインで実施された認証処理の回数をデータメモリ14に保持しておき、前回オンライン認証が成功してからオフラインで実施された認証処理の回数が所定基準値を超えた場合、高レベルの認証処理が必要であると判断するようにしても良い。
また、認証処理に要求されるセキュリティレベルが高レベルでないと判断した場合(ST23、NO)、プロセッサ11は、携帯端末3から要求された認証処理の認証レベルが中レベルである否かを判断する(ST25)。
中レベルの認証処理が必要であると判断した場合(ST25、YES)、プロセッサ11は、中レベルの認証処理を実行する(ST26)。例えば、個人を確認(例えば、警察からの任意聴取、又は、チケットと個人の紐付けの確認など)を行うためにmDLが示す個人を証明する情報を提示することが必要である場合、セキュリティデバイス2における中レベルの認証処理が必要であるものとする。
中レベルの認証処理としては、例えば、セキュリティデバイス2におけるオフラインでの生体認証が実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、サーバ4と連携したオンライン認証が要求されずに、セキュリティデバイス2におけるオフラインでの生体認証の成功を条件とすることで、利便性を確保しつつ生体認証によるセキュリティ性を維持できる認証結果を携帯端末3へ提供することができる。
また、認証処理に要求されるセキュリティレベルが中レベルでないと判断した場合(ST25、NO)、プロセッサ11は、携帯端末3から要求された認証処理の認証レベルが低レベルであると判断する。例えば、低レベルの認証処理としては、一部の個人情報の確認(例えば、たばこ、又は、酒類を購入するための年齢確認)を行うためにmDLが示す個人情報の一部だけを提示することが必要である場合、セキュリティデバイス2においては、低レベルの認証処理が必要であるものとする。
低レベルの認証処理としては、例えば、セキュリティデバイス2においてオフラインでのPIN認証が実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、サーバ4と連携したオンライン認証および生体認証が要求されずに、セキュリティデバイス2におけるオフラインでのPIN認証の成功を条件とすることで、利便性を確保しつつ一定のセキュリティ性を維持できる認証結果を携帯端末3へ提供することができる。
認証要求に応じて特定したレベルの認証処理を行うと、プロセッサ11は、セキュリティデバイス2としての認証が成功したか否かを判定する(ST28)。
認証要求に応じたセキュリティデバイス2における認証が成功した場合(ST28、YES)、プロセッサ11は、セキュリティデバイス2における認証が成功した旨を認証要求元の携帯端末3へ通知する(ST31)。
また、認証要求に応じたセキュリティデバイス2における認証が失敗した場合(ST28、NO)、プロセッサ11は、認証処理がリトライ可能な状態であるか否かを判断する(ST29)。リトライ可能な状態である場合(ST29、YES)、プロセッサ11は、ST23へ戻り、上述した認証処理を再度実行する。
リトライ不可の状態となった場合(ST29、NO)、プロセッサ11は、当該セキュリティデバイス2における認証要求元の携帯端末3又は携帯端末3のmDLに対する認証状態をロック状態にする(ST30)。認証状態をロック状態とした場合、プロセッサ11は、認証要求に応じた認証が失敗した旨と認証状態がロック状態となった旨とを示す認証結果を携帯端末3へ送信する(ST31)。
以上のような処理によれば、実施形態に係る情報処理システムにおいて、セキュリティデバイスは、mDLを実行する携帯端末からの認証要求の内容に応じた内容の認証処理を特定し、認証要求の内容に応じた認証処理の結果を認証結果として携帯端末へ通知する。これにより、実施形態に係る情報処理システムによれば、mDLを実行する携帯端末とは別の機器であるセキュリティデバイスにおける認証結果に基づいてmDLの情報を提供することができ、mDLの情報に対するセキュリティ性を向上できる。
また、上述した動作例によれば、実施形態に係る情報処理システムにおいて、セキュリティデバイスは、mDLを実行する携帯端末からの認証要求に応じて内部クロックが計時する計時情報などに応じた実行すべき認証処理の内容を特定する。これにより、セキュリティデバイスは、外部のデバイスに依存せずにセキュリティデバイス自身が時間経過等に伴って必要とされる認証方法で認証処理を実行することでき、強固なセキュリティ性を維持できる。
次に、実施形態に係るセキュリティデバイス2における認証状態のロック状態をアンロックするアンロック処理について説明する。
図7は、実施形態に係るセキュリティデバイス2における認証ロック状態をアンロック状態にするためのアンロック処理を説明するためのフローチャートである。
上述した図6に示す動作例によれば、セキュリティデバイス2は、所定のリトライ中に認証処理が成功しなければ認証状態をロック状態とする。ロック状態となった場合、セキュリティデバイス2がアンロック処理によってロック状態を解除しなければ、携帯端末3のmDLが使用不可となる。
実施形態に係る情報管理システムにおけるセキュリティデバイス2は、所定の手続きによるロック状態を解除するアンロック処理を実行する機能を有するものとする。図7に示す動作例においては、セキュリティデバイス2は、サーバ4との連携によるオンライン認証が成功すればロック状態を解除できるものとする。
まず、セキュリティデバイス2のプロセッサ11は、インターフェース16を介して通信接続する携帯端末3からアンロックのための認証要求(アンロック要求)を取得する(ST41)。
アンロック要求を受けると、プロセッサ11は、ロック状態を解除するための所定の手続きとしてオンライン認証を行うために、サーバ4と通信接続する(ST42)。プロセッサ11は、サーバ4との通信接続が確立すると、オンライン認証を実行する(ST43)。オンライン認証としては、例えば、上述したようなPKIに基づくセキュリティデバイス2が保持する秘密鍵とサーバ4が保持する公開鍵とを用いた認証が適用できる。
オンライン認証が成功した場合(ST44、YES)、プロセッサ11は、携帯端末3又は携帯端末3のmDLに対する認証状態のロック状態をアンロックする(ST45)。オンライン認証の成功に伴ってロック状態を解除した場合、プロセッサ11は、認証状態のロックを解除した旨の処理結果を携帯端末3へ送信する(ST47)。
また、オンライン認証が成功しなかった場合(ST44、NO)、プロセッサ11は、携帯端末3又は携帯端末3のmDLに対する認証状態のロック状態を維持し(ST46)、認証状態のロック状態のままである旨の処理結果を携帯端末3へ送信する(ST47)。
以上の処理によれば、実施形態に係るセキュリティデバイスは、サーバとのオンライン認証などの所定の手続きによって携帯端末又はmDLに対する認証のロック状態を解除する。これにより、セキュリティデバイスにおいて有効期限切れなど含む様々な要因で認証状態がロックされた場合であっても所定の手続きによるロック状態を解除することができ、セキュリティ性を保持しながら安定した運用が可能となる。
上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報管理システム、2…セキュリティデバイス(ウエアラブルデバイス、スマートウォッチ)、3…携帯端末、4…サーバ、11…プロセッサ、14…データメモリ、15…セキュアメモリ、16…インターフェース、17…通信部、18…表示部、19…入力部、20…生体センサ(指紋センサ)、21…クロック、31…プロセッサ、34…データメモリ、35…通信部、36…セキュリティデバイスインターフェース、37…表示部、38…入力部、39…生体センサ、41…プロセッサ、44…データメモリ、45…インターフェース、46…通信部、47…データベース。

Claims (13)

  1. 情報を開示する機能を有する携帯端末と通信するインターフェースと、
    認証に用いる情報を記憶するセキュアメモリと、
    前記インターフェースにより前記携帯端末におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、前記認証要求の内容に応じて前記セキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知するプロセッサと、
    を有するセキュリティデバイス。
  2. さらに、前記インターフェース、前記セキュアメモリおよび前記プロセッサを備える本体と、
    前記本体をユーザに装着させる装着部と、を備える、
    請求項1に記載のセキュリティデバイス。
  3. 生体情報を取得する生体センサを有し、
    前記セキュアメモリは、生体情報を含む認証情報を記憶し、
    前記プロセッサは、前記セキュアメモリが記憶する生体情報を用いた生体認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
    請求項1又は2のいずれか1項に記載のセキュリティデバイス。
  4. サーバと通信する通信部を有し、
    前記セキュアメモリは、前記サーバが保持する鍵に対応する鍵を記憶し、
    前記プロセッサは、前記セキュアメモリが記憶する鍵と前記サーバが保持する鍵とを用いたオンライン認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
    請求項1乃至3のいずれか1項に記載のセキュリティデバイス。
  5. 前記プロセッサは、前記認証要求の内容に基づいて認証レベルを特定し、認証レベルに応じた認証処理を特定する、
    請求項1乃至4のいずれか1項に記載のセキュリティデバイス。
  6. 日時を計時するクロックを有し、
    前記プロセッサは、前記クロックが計時する日時に基づいて実行すべき認証処理を特定する、
    請求項1乃至5のいずれか1項に記載のセキュリティデバイス。
  7. さらに、日時を計時するクロックと、
    前記オンライン認証が成功した日時を記憶するメモリと、を有し、
    前記プロセッサは、前記クロックが計時する日時と前記メモリが記憶する情報とに基づく前回オンライン認証が成功してから経過した時間が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
    請求項4に記載のセキュリティデバイス。
  8. さらに、日時を計時するクロックと、
    前記オンライン認証が成功してから実施した認証処理の回数を示す情報を記憶するメモリと、を有し、
    前記プロセッサは、前記メモリが記憶する情報に基づく前回オンライン認証が成功してから実施した認証処理の実行回数が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
    請求項4に記載のセキュリティデバイス。
  9. 携帯端末とセキュリティデバイスとを有する情報管理システムにおいて、
    前記携帯端末は、
    前記セキュリティデバイスと通信するセキュリティデバイスインターフェースと、
    ユーザが情報の開示を指示するための入力部と、
    前記入力部で指示された情報を開示するために前記セキュリティデバイスでの認証が必要である場合、前記セキュリティデバイスに認証要求を送り、前記セキュリティデバイスにおける認証が成功した場合に前記情報を開示する第1のプロセッサと、を有し、
    前記セキュリティデバイスは、
    前記携帯端末と通信するインターフェースと、
    認証に用いる情報を記憶するセキュアメモリと、
    前記インターフェースにより前記携帯端末が情報を開始するための認証要求を受信した場合、前記認証要求の内容に応じて前記セキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知する第2のプロセッサと、
    を有する情報管理システム。
  10. サーバと通信する通信部を有し、
    前記セキュアメモリは、前記サーバが保持する鍵に対応する鍵を記憶し、
    前記第2のプロセッサは、前記セキュアメモリが記憶する鍵と前記サーバが保持する鍵とを用いたオンライン認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
    請求項9に記載の情報管理システム。
  11. 日時を計時するクロックを有し、
    前記第2のプロセッサは、前記クロックが計時する日時に基づいて実行すべき認証処理の内容を特定する、
    請求項9又は10のいずれか1項に記載の情報管理システム。
  12. 日時を計時するクロックと、
    前記オンライン認証が成功した日時を記憶するメモリと、を有し、
    前記第2のプロセッサは、前記クロックを計時する日時と前記メモリが記憶する情報とに基づく前回オンライン認証が成功してから経過した時間が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
    請求項10に記載の情報管理システム。
  13. 日時を計時するクロックと、
    前記オンライン認証が成功してから実施した認証処理の回数を示す情報を記憶するメモリと、を有し、
    前記第2のプロセッサは、前記メモリが記憶する情報に基づく前回オンライン認証が成功してから実施した認証処理の回数が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
    請求項10に記載の情報管理システム。
JP2021044587A 2021-03-18 2021-03-18 セキュリティデバイスおよび情報管理システム Pending JP2022143846A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021044587A JP2022143846A (ja) 2021-03-18 2021-03-18 セキュリティデバイスおよび情報管理システム
EP22770900.3A EP4310705A1 (en) 2021-03-18 2022-02-01 Security device, information management system, and information management program
PCT/JP2022/003742 WO2022196138A1 (ja) 2021-03-18 2022-02-01 セキュリティデバイス、情報管理システムおよび情報管理プログラム
US18/466,126 US20240004979A1 (en) 2021-03-18 2023-09-13 Security device and information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021044587A JP2022143846A (ja) 2021-03-18 2021-03-18 セキュリティデバイスおよび情報管理システム

Publications (1)

Publication Number Publication Date
JP2022143846A true JP2022143846A (ja) 2022-10-03

Family

ID=83455134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021044587A Pending JP2022143846A (ja) 2021-03-18 2021-03-18 セキュリティデバイスおよび情報管理システム

Country Status (1)

Country Link
JP (1) JP2022143846A (ja)

Similar Documents

Publication Publication Date Title
US20210357490A1 (en) Trusted device
US20200082656A1 (en) Fingerprint recognition and nfc-based unlocking method and system using mobile terminal
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
US20080028230A1 (en) Biometric authentication proximity card
US11057377B2 (en) Transaction authentication
WO2003007125A9 (en) Secure network and networked devices using biometrics
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
US20100205425A1 (en) Multi-level data storage
KR100848926B1 (ko) 생체인증 제어방법, 생체인증제어 프로그램이 수록된컴퓨터가 읽을 수 있는 기록매체 및 현금자동거래장치
JP2007310697A (ja) 個人認証システム、その方法、そのプログラム、およびそのホスト装置
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US20240214207A1 (en) Information management system, authentication device, and personal information server
TW201812645A (zh) 可攜式電子裝置
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
WO2022196138A1 (ja) セキュリティデバイス、情報管理システムおよび情報管理プログラム
JP2022143846A (ja) セキュリティデバイスおよび情報管理システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
TWI452204B (zh) 多重安全管制保全系統與保全訊息處理方法
CN112232467A (zh) 账户切换方法和多频物联卡
WO2022196150A1 (ja) リモート発行システムおよびデータ生成サーバ
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP6860352B2 (ja) Icカードおよび携帯可能電子装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105