JP4097623B2 - 本人認証インフラストラクチャシステム - Google Patents

本人認証インフラストラクチャシステム Download PDF

Info

Publication number
JP4097623B2
JP4097623B2 JP2004129537A JP2004129537A JP4097623B2 JP 4097623 B2 JP4097623 B2 JP 4097623B2 JP 2004129537 A JP2004129537 A JP 2004129537A JP 2004129537 A JP2004129537 A JP 2004129537A JP 4097623 B2 JP4097623 B2 JP 4097623B2
Authority
JP
Japan
Prior art keywords
application
user
personal authentication
encryption
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004129537A
Other languages
English (en)
Other versions
JP2005310041A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2004129537A priority Critical patent/JP4097623B2/ja
Publication of JP2005310041A publication Critical patent/JP2005310041A/ja
Priority to US11/590,773 priority patent/US20070040021A1/en
Application granted granted Critical
Publication of JP4097623B2 publication Critical patent/JP4097623B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、本人認証インフラストラクチャシステムに係り、特にICカード等の本人認証装置(以下「トークン」)の物理記憶領域を効率よく使用して、仮想記憶領域を確保して本人認証を行い、更に仮想記憶領域のセキュリティを確保できる本人認証インフラストラクチャシステムに関する。
一般的にICカード(欧米ではスマートカード)は、ICチップを埋め込んだプラスチックカードのことで、ICカードは、現在広く利用されている磁気カードに比べより大量のデータを扱うことができること、セキュリティ(安全性)にすぐれることから次世代のカードとして広く注目を集めている。
特に、エレクトリック・パース(電子貨幣、電子マネー)や電子商取引(エレクトリック・コマース)などでは、セキュリティが極めて重要であるため、ICカードの利用が不可欠でさえある。
また、ICカードの応用分野はこれだけに留まらず、例えば、医療分野では診察券や住民カードに病歴、治療記録、保健情報などを記録することによりサービスの向上と事務の合理化をはかるためにICカードの利用が検討されている。
また、ICカードのセキュリティに注目して、企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理等)機能を持たせた多機能社員証を導入しようとする企業も少なくない。
更に、住民基本台帳のシステム構築に当たり、住民の基本台帳情報のICカード化等も検討されている。
このように、ICカードの応用範囲は非常に多岐にわたり、カードを必要とするアプリケーションやシステムはすべてICカードを利用することができると言っても過言ではない。
このような状況にあって、ICカードは、ICチップに内蔵されたEEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリに情報を記録するが、そのメモリ容量は最も少ないもので200バイト程度であり、最も大きいものは数十キロ・バイトの容量を備えているカードもある。
上記のように利用分野が広がり、また携帯性に優れている点からも記憶したい情報量が増大する中でメモリの大容量化が望まれている。
また一方で、マイクロプロセッサを内蔵したカード(CPUカード)では、カード・メモリへのアクセスを全てマイクロプロセッサが管理するため、情報の不正な読み出しや改竄は極めて困難である。CPUカードを用いれば、1枚のカードで複数のアプリケーション(利用分野)に対応できる点からも、更なるメモリの大容量化が望まれる。
ここで、ICカードにおけるメモリ領域内のデータ構成例について、図6を使って説明する。図6は、ICカードにおけるメモリ領域内のデータ構成例を示す説明図である。
ICカードは、ファイル構成やそのファイルに対するアクセスコントロールについては様々な設定ができるものであり、例えば、ICカードCPU、マスタファイル(MF)、複数のデータファイル(EF:Elementary File)の集合(DF:Dedicate File)とから基本的に構成される。
ICカードCPUは、CPUを備え、ICカード内部における処理制御を実行するものである。
ICカードのメモリアクセス制御に関連する従来技術としては、平成15年(2003年)1月17日公開の特開2003−16403「情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法」(出願人:ソニー株式会社、発明者:山形昭彦他)がある。
この従来技術は、ICカードのメモリ領域に階層構造を導入することにより、メモリ領域に割り当てられた各アプリケーションをディレクトリに登録して、ディレクトリ毎にメモリ領域を管理することで、各アプリケーションへのアクセス権を効率的に制御するものである。(特許文献1)
また、別の従来技術としては、平成15年(2003年)4月25日公開の特開2003−122646「ICカードおよびICカードのメモリアクセス制御方法」(出願人:日本電信電話株式会社、発明者:吉田壱他)がある。
この従来技術は、ICカードのメモリのデータ書き換え及びガーベジコレクションに際して、処理中の電源が遮断されたときに、メモリ領域の不整合を高速に解消するアクセス制御方法である。(特許文献2)
また、ICカードなどを用いた指紋認証装置におけるメモリアクセス制御に関する従来技術として、平成15年(2003年)3月20日公開の特開2003−85149「指紋認証装置及び認証システム」(出願人:システムニーズ株式会社、発明者:中山恵介他)がある。
この従来技術は、ICカードなどを用いた指紋認証装置において、ICカード部分のメモリ上のデータをアクセスするためのアクセス鍵を暗号化して保持し、アプリケーションのセキュリティの度合いに応じて認証を行い、暗号化されたアクセス鍵を復号して復号した鍵によりデータへのアクセスを許可して、データを出力する認証システムである。(特許文献3)
特開2003−16403号公報(第8−13頁) 特開2003−122646号公報(第4−5頁) 特開2003−85149号公報(第4−9頁、図2)
一般的なICカード等の本人認証装置(以下、「トークン」という)を用いたシステムは、図7に示すように、ユーザ識別子等の情報を格納したトークン1と、当該トークン1への情報の読み書きの制御を行うコミュニケーションドライバ2aと、トークン1を用いて本人認証を行い、本人認証によって得られる本人のデータアクセスを要求するアプリケーション(Apa,Apb,Apc)6′と、アプリケーション6′の開始要求等の行うクライアント5′と、クライアント5′からの開始要求等を受けてコミュニケーションドライバ2aを介してトークン1にアクセスしてアプリケーション6′を動作させるサーバ3′とを備えたものである。
図7は、一般的なトークンを用いた本人認証システムの概略図である。
上記システムでは、各トークン(a,b,c)に対応して各々のアプリケーション(Apa,Apb,Apc)が設計・作成されたものとなっており、コミュニケーションドライバ2aも各トークンに対応したものが各々設けられる。つまり、アプリケーションが各トークンに依存して設計・作成されたものである。
よって、上記システムにおけるアプリケーションのトークンに対する依存性により、アプリケーションで扱えるデータを後からトークン内のメモリに追加するような場合、設計変更が必要となり、場合によってはトークンを回収して作業を行うことにもなり、開発作業及び開発コストが増えるといった問題点があった。
また、トークン内のメモリ容量に余裕がないか、セキュリティ等の問題でユーザ識別子以外の領域への書き込みを禁止している場合には、トークン内のメモリにアプリケーション関連データが格納できず、トークンの利用を拡張できないといった問題点があった。
また、アプリケーションのトークンに対する依存性により、トークンaに対するアプリケーションApaを他のトークンbに適用しようとすると、トークンの種類及び仕様の相違等のために大幅な設計変更が必要となり、開発作業及び開発コストが増大するといった問題点があった。
本発明は上記実情に鑑みて為されたもので、トークンを仮想トークンとして扱い、仮想トークンの記憶領域を拡張する仮想拡張領域を設け、アプリケーションが当該仮想トークンに対して動作させることで、アプリケーションがトークンに依存せず、独立したものにでき、アプリケーション関連データの追加、アプリケーションを種々のトークンに適用させることが容易にできる本人認証インフラストラクチャシステムを提供することを目的とする。
本発明は、本人認証装置を用いて、本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーションが主メモリにロードされて動作する本人認証インフラストラクチャシステムであって、接続される本人認証装置が備えるメモリにはユーザ識別情報が格納され、当該本人認証装置を仮想本人認証装置とし、仮想本人認証装置に対する拡張記憶領域を仮想本人認証装置メモリデータベースに設け、ユーザ識別情報と、本人認証装置に格納されたユーザ識別情報から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵と、使用するアプリケーション毎のアプリケーション識別情報と、当該アプリケーション毎のアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報とを対応付けて、拡張記憶領域に対するユーザ関連の情報として記憶する記憶部を備え、本人認証装置の種類に応じたドライバであり、本人認証装置への実際のアクセスを制御するコミュニケーションドライバと、コミュニケーションドライバに対応して設けられ、本人認証が為されると、本人認証装置を仮想本人認証装置として扱うために、本人認証装置からユーザ識別情報を読み込む仮想本人認証装置ドライバとを備え、アプリケーションを動作させる場合に、アプリケーションの開始要求とアプリケーション識別情報を取得し、本人認証が為されると、仮想本人認証装置と拡張記憶領域とを結び付けるために、本人認証装置に格納されたユーザ識別情報を取得し、当該ユーザ識別情報からユーザアクセス鍵又は/及びユーザ暗・復号鍵を一意に導き出して生成し、当該生成されたユーザアクセス鍵又は/及びユーザ暗・復号鍵と記憶部に記憶されているユーザアクセス鍵又は/及びユーザ暗・復号鍵とを照合して一致するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、取得したアプリケーション識別情報をインデックスとして対応するアプリケーションのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、拡張記憶領域における関連データの格納場所の情報を取得し、格納場所の情報に従って関連データを読み込み、対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵で当該関連データにアクセスして読み込んで主メモリ上に展開して、本人認証装置のメモリ以上の仮想的な記憶領域を確保して本人認証装置の仮想メモリを提供する仮想メモリサービスサーバを備えたことを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、仮想メモリサービスサーバが、本人認証のセキュリティレベルを予め設定され、本人認証を行う仮想本人認証装置ドライバを備えたことを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、仮想本人認証装置ドライバが、複数の本人認証装置の組み合わせによって本人認証を行うことを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、拡張記憶領域として仮想本人認証装置メモリデータベースを設けたことを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、仮想メモリサービスサーバが、複数のアプリケーションの処理を排他制御することを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、仮想メモリサービスサーバが、本人認証装置の装着状態を監視し、本人認証装置が非装着状態となったことを検出すると、読み込まれたデータを消去することを特徴とする。
本発明は、上記本人認証インフラストラクチャシステムにおいて、拡張記憶領域の格納場所に生体認証のデータを暗号化して格納し、仮想メモリサービスサーバは、生体認証のデータを読み出して復号し、入力された生体認証のデータと比較して生体認証を行うことを特徴とする。
本発明によれば、本人認証装置を用いて、本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーションが主メモリにロードされて動作する本人認証インフラストラクチャシステムであって、接続される本人認証装置が備えるメモリにはユーザ識別情報が格納され、当該本人認証装置を仮想本人認証装置とし、仮想本人認証装置に対する拡張記憶領域を仮想本人認証装置メモリデータベースに設け、ユーザ識別情報と、本人認証装置に格納されたユーザ識別情報から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵と、使用するアプリケーション毎のアプリケーション識別情報と、当該アプリケーション毎のアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報とを対応付けて、拡張記憶領域に対するユーザ関連の情報として記憶する記憶部を備え、本人認証装置の種類に応じたドライバであり、本人認証装置への実際のアクセスを制御するコミュニケーションドライバと、コミュニケーションドライバに対応して設けられ、本人認証が為されると、本人認証装置を仮想本人認証装置として扱うために、本人認証装置からユーザ識別情報を読み込む仮想本人認証装置ドライバとを備え、アプリケーションを動作させる場合に、アプリケーションの開始要求とアプリケーション識別情報を取得し、本人認証が為されると、仮想本人認証装置と拡張記憶領域とを結び付けるために、本人認証装置に格納されたユーザ識別情報を取得し、当該ユーザ識別情報からユーザアクセス鍵又は/及びユーザ暗・復号鍵を一意に導き出して生成し、当該生成されたユーザアクセス鍵又は/及びユーザ暗・復号鍵と記憶部に記憶されているユーザアクセス鍵又は/及びユーザ暗・復号鍵とを照合して一致するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、取得したアプリケーション識別情報をインデックスとして対応するアプリケーションのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、拡張記憶領域における関連データの格納場所の情報を取得し、格納場所の情報に従って関連データを読み込み、対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵で当該関連データにアクセスして読み込んで主メモリ上に展開して、本人認証装置のメモリ以上の仮想的な記憶領域を確保して本人認証装置の仮想メモリを提供する仮想メモリサービスサーバを備えた本人認証インフラストラクチャシステムとしているので、本人認証を行うと共に、本人認証装置(トークンの記憶容量を仮想的に柔軟に拡大し、トークンと拡張記憶領域に格納されたデータとをユーザ毎でアプリケーション別に結び付けることでトークンを仮想トークンとして扱うことができ、アプリケーションが個々のトークンに依存しないで独立性を保持し、アプリケーション毎のファイヤーウォールを形成してセキュリティを確保できる効果がある。
本発明によれば、仮想メモリサービスサーバが、本人認証のセキュリティレベルを予め設定され、本人認証を行う仮想本人認証装置ドライバを備えた上記本人認証インフラストラクチャシステムとしているので、本人認証の独立性を保持できる効果がある。
本発明によれば、仮想本人認証装置ドライバが、複数の本人認証装置の組み合わせによって本人認証を行う上記本人認証インフラストラクチャシステムとしているので、セキュリティレベルを向上させることができる効果がある。
本発明によれば、拡張記憶領域として仮想本人認証装置メモリデータベースを設けた上記本人認証インフラストラクチャシステムとしているので、拡張情報を分散して管理できる効果がある。
本発明によれば、仮想メモリサービスサーバが、複数のアプリケーションの処理を排他制御する上記本人認証インフラストラクチャシステムとしているので、複数のアプリケーションを滞りなく利用できる効果がある。
本発明によれば、仮想メモリサービスサーバが、本人認証装置の装着状態を監視し、本人認証装置が非装着状態となったことを検出すると、読み込まれたデータを消去する上記本人認証インフラストラクチャシステムとしているので、セキュリティを向上させることができる効果がある。
本発明によれば、拡張記憶領域の格納場所に生体認証のデータを暗号化して格納し、仮想メモリサービスサーバが、生体認証のデータを読み出して復号し、入力された生体認証のデータと比較して生体認証を行う上記本人認証インフラストラクチャシステムとしているので、トークン内に生体認証のデータを格納する領域が設けられていなくても、生体認証を実現できる効果がある。
本発明によれば、現在の、ICカード等のトークンが持っていること(Something You Have)、パスワードを知っていること(Something You Know)による本人認証に加えて、指紋や顔型(Something You are)、サイン(Something You Do)等の生体認証データを仮想領域管理情報として管理する仮想記憶領域に追加することで多要素認証システムを柔軟に、安価に、そして早期に構築できる効果がある。
本発明の実施の形態について図面を参照しながら説明する。
ここで、本人認証装置とは、内部メモリにユーザ識別情報を格納し、本人を認証する機能の一部又は全部を備える装置であり、CPUを備える装置としてはICカード等、CPUを備えない装置としてはUSBメモリ等の半導体メモリ等である。以下、本人認証装置を「トークン」という。
本発明の実施の形態に係る本人認証インフラストラクチャシステムは、本人認証装置を用いて本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーションに対して、接続される種々のトークンを仮想トークンとして扱い、本人認証を行うことができる仮想トークンドライバと、仮想トークンの拡張記憶領域とを設け、仮想トークンメモリサービスサーバが、仮想トークンとその拡張記憶領域とを結び付けるために、トークン内のユーザ識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵とアプリケーションIDにより、アプリケーション毎に格納された関連データにアクセス可能とすることで、仮想トークンに対応してアプリケーションを動作させることができ、これにより、アプリケーションがトークンに依存せずに独立性を備えるため、トークン毎にアプリケーションを設計・作成する必要はなく、更にアプリケーション関連データを追加する場合には、作業を容易とし、開発コストを低減できるものである。
また、仮想トークンドライバが、トークンの組み合わせによるセキュリティレベルを決めるようにすれば、セキュリティレベルを向上させることができる。例えば、PIN認証を行うトークンと生体認証を行うトークンとを組み合わせることで、より強固なシステムにすることができる。
本発明の実施の形態に係る本人認証インフラストラクチャシステムは、ICカード等のトークン内のメモリに格納されたユーザを特定するための識別子又は識別情報から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成し、生成したユーザアクセス鍵又は/及びユーザ暗・復号鍵とアプリケーションIDとに基づきアプリケーションを利用可能とするアクセス鍵(アプリケーションアクセス鍵)又は/及び暗・復号鍵(アプリケーション暗・復号鍵)とファイルの格納場所の情報を取得し、ファイルの格納場所の情報が示す仮想的な領域に格納されたファイルをアプリケーション暗・復号鍵で復号し、又は/及びアプリケーションアクセス鍵で当該ファイルにアクセスして利用可能とするものであり、本人認証を行うと共に、仮想的な領域を確保し、アプリケーションIDをインデックスとして用いることでアプリケーション毎のファイヤーウォールを形成してセキュリティを確保できるものである。
ここで、ファイルの格納場所にはアプリケーションが利用するデータ(ファイル)がアプリケーション暗・復号鍵で暗号化されて格納されているか、又は/及びアプリケーションアクセス鍵でアクセス可能に格納されている。
また、アプリケーション暗・復号鍵で暗号化されたデータを更にユーザ暗・復号鍵で暗号化して格納するようにしてもよい。また、そのユーザ暗・復号鍵での暗号化を二重、三重の多重としても構わない。
尚、暗号の方式については特に問わないものであり、公開鍵が望ましいが、共通鍵、その他の方式であってもよい。
また、本発明の実施の形態に係る本人認証インフラストラクチャシステムは、トークンの仮想メモリを提供するサーバが、アプリケーションで利用されるファイルをアプリケーション毎のアクセス鍵(アプリケーションアクセス鍵)でアクセスし、又は/及び暗・復号鍵(アプリケーション暗・復号鍵)で暗号化し、そのファイル格納場所の情報と、アプリケーションIDと、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵の情報と、それらの情報にアクセスするためのユーザクセス鍵又は/及びユーザ暗・復号鍵の情報とユーザIDを対応付けて記憶し、アプリケーションが当該ファイルにアクセスする際に、トークンに格納されたユーザ識別子等から一意に導き出して生成したユーザアクセス鍵又は/及びユーザ暗・復号鍵とアプリケーションIDを用いてファイル格納場所の情報を取得し、更にそのアプリケーションIDに対応するアプリケーション暗・復号鍵でファイル格納場所にあるデータを復号し、又は/及びアプリケーションアクセス鍵で当該データにアクセスして、アプリケーションで利用可能とし、利用可能なファイルを更新した際には、アプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能として、ファイル格納場所に格納するものであり、本人認証を行い、トークンに格納されたユーザ識別子等から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を用い、アプリケーションIDをインデックスとして仮想的記憶領域となるファイル格納場所に格納されたデータにアクセス可能としているので、アプリケーション毎のファイヤーウォールを形成してセキュリティを確保できるものである。
まず、本発明の実施の形態に係る本人認証インフラストラクチャシステムの概略について、図1を参照しながら説明する。図1は、本発明の実施の形態に係る本人認証インフラストラクチャシステムの概略図である。
図1に示す本発明の実施の形態に係る本人認証インフラストラクチャシステム(本システム)は、外部記憶装置としてのトークン1と、当該トークン1の入出力を制御するドライバ2と、仮想トークンメモリのサービスを提供する仮想トークンメモリサービスサーバ(Virtual Extended Token Memory Server:VETMサーバ)3と、仮想トークンメモリとなる仮想トークンメモリデータベース(Virtual Extended Token Memory DataBase:VETMデータベース、又は仮想トークンメモリDB)4と、仮想トークンメモリに対応し、VETMサーバ3よりサービスを受ける仮想トークンメモリ対応クライアント(Virtual Extended Token Memory Client:VETMクライアント)5と、VETMクライアント5を介して仮想トークンメモリのサービスにより各種機能を実行する仮想トークンメモリ対応アプリケーション(VETMアプリケーション)6とから基本的に構成されている。
ここで、VETMサーバ3は、仮想トークンメモリのサービスを提供する機能を有するものであり、VETMクライアント5は、VETMサーバ3が提供するサービスを受けることを要求する機能を有するものであり、VETMアプリケーション6は、仮想トークンメモリのサービスによって実現可能となるアプリケーションである。
図1の本システムの各部を具体的に説明する。
トークン1は、ユーザを特定するためのユーザ識別子(ユーザID)又は電子証明書等を格納した外部記憶装置による本人認証仮想トークンである。例えば、CPU(Central Processing Unit)とメモリを備えるトークンとしては、接触型又は非接触型のICカード、又は指紋認証トークン等がある。また、CPUを備えず、メモリのみのトークンとして、ユーザID等を記憶できる磁気ディスク、若しくはUSB(Universal Serial Bus)メモリ、その他の半導体メモリ等がある。
図1では、例えば、トークンa,b,cの3種類のトークンを示したが、本発明の実施の形態では、これらトークンを仮想トークンとして扱うものである。
また、複数のトークンを組み合わせて本人認証に使うことで、セキュリティレベルを向上させることができる。
ドライバ2は、コミュニケーションドライバ2aと仮想トークンドライバ2bとから構成されている。
コミュニケーションドライバ2aは、トークン1の種類に応じた標準のドライバであり、トークン1への実際のアクセスを制御するドライバである。
仮想トークンドライバ2bは、VETMサーバ3との入出力を制御するドライバであり、特にトークン1の本人認証仮想トークンとVETMサーバ3との間で本人認証を実現するために用いられる。
尚、仮想トークンドライバ2bは、コミュニケーションドライバ2aに対応して設けられる必要があるが、PIN(Personal Identification Number)入力等で本人認証が為されると、トークン1からユーザ識別子等の情報を読み込んで、仮想トークンメモリサーバ3に出力し、トークン1を仮想トークンとして扱うことを可能とする機能を備えている。
仮想トークンメモリサービスサーバ(VETMサーバ)3は、VETMクライアント5にコンポーネント機能を提供し、当該コンポーネント機能を管理するサーバである。
また、VETMサーバ3は、仮想トークンメモリDB4に格納したアプリケーションに関連するデータのデータ(ファイル)格納場所の情報、格納されたデータを復号するアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイルの格納場所の情報及びアプリケーション鍵へのアクセスするためのユーザアクセス鍵又は/及びユーザ暗・復号鍵を管理している。
つまり、VETMサーバ3には、データが格納される場所の情報と、そのデータをアプリケーションによってアクセス又は/及び暗・復号化するためのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、それら情報にアクセスするためのユーザアクセス鍵の情報又は/及びそれら情報を暗・復号化するためのユーザ暗・復号鍵の情報が対応付けられて記憶されている。
VETMサーバ3で実現される各種機能を説明する。
VETMサーバ3で実現される各種機能には、VETM自動取得機能、同一VETM接続状態監視機能、VETM接続状態監視機能、VETMクライアント設定機能、コード認証機能、ログ管理設定機能、ログ出力機能、本人認証機能、VETMデータベース接続機能、VETMデータベースアクセス機能等がある。上記各種機能は、本システムにおける制御手段で各種機能を実現するプログラムが起動されて実現可能となるものである。
VETM(Virtual Extended Token Memory)自動取得機能は、現在接続されているトークン1の種類及びシステム情報を自動で取得する機能である。
同一VETM接続状態監視機能は、最初に接続されたトークン1が継続して接続されているかどうかを監視し、その状態を取得する機能である。
VETM接続状態監視機能は、最初に接続されたトークン1が使用するシステム環境(インタフェース、ポート等)が変更されたかどうかを監視し、その状態を取得する機能である。
VETMクライアント設定機能は、アプリケーションの各機能を有効又は無効に設定する機能である。
コード認証機能は、VETMクライアント5がサービスを要求する際に、クライアントのモジュールの出所が正当であるかどうかをチェックする機能である。
ログ管理設定機能は、VETMクライアント5が要求するサービスの処理結果についてログ出力方法等を設定する機能である。
ログ出力機能は、VETMクライアント5がサービスを要求した場合の処理結果をログとして出力する機能である。
本人認証機能は、トークン1における本人認証の結果を取得する機能であり、結果は、ブール型、判断値、スコア値、更新日を用いる。
VETMデータベース接続機能は、仮想トークンメモリDB(VETMデータベース)4のシステム的なロケーション(ネットワークを含んだドライブ、フォルダ、VETMデータベース名)及びアクセス方式を取得する機能である。
VETMデータベースアクセス機能は、VETMデータベース4にアクセスする機能であり、追加登録、更新、削除、読み込み及びデータベースコピーの各機能に細分化される。
仮想トークンメモリDB4は、トークン1の仮想的メモリを実現するデータ記憶装置であり、トークン1のユーザID等に応じてアプリケーションに関連するデータが格納されるものである。
この仮想トークンメモリDB4が提供するトークンの仮想記憶領域は、関連データの追加等を容易に行わせることができるものであるから、各トークン1に依存せず、仮想トークンに対応する仮想記憶領域となるものである。
尚、仮想トークンメモリDB4は、分散されていてもよい。
仮想トークンメモリDB4についての詳細は後述する。
仮想トークンメモリ対応クライアント(VETMクライアント)5は、仮想トークンメモリサービスサーバ(VETMサーバ)3にサービスの提供を要求するクライアントである。
VETMクライアント5においてVETMサーバ3に対する各種要求は、VETMサービス開始要求、本人認証要求、VETMデータベースアクセス要求、ログ出力要求である。
VETMサービス開始要求は、アプリケーションIDをVETMサーバ3に送信し、許可されたアプリケーションであればコード認証要求を行い、その結果及びアクセス方式を取得する。
仮想トークンメモリ対応アプリケーション(VETMアプリケーション)6は、トークン1(本人認証装置)を用いて本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーション(以下、「Ap」と略することもある)であり、VETMサーバ3から提供される仮想トークンメモリサービスを用いて仮想トークンメモリDB4に格納されたアプリケーションに関連するデータへのアクセスにより、実行可能となるアプリケーションのことである。
尚、VETMアプリケーション6は、VETMクライアント5がサービス開始要求を行う際に、アプリケーションIDを出力する。
アプリケーションとしては、例えば、自動ログオン、自動ログオフ、自動復号、自動暗号、グループ暗号、グループ復号等がある。これら各アプリケーションは、仮想トークンに対して実行されるものであるから、各トークン1に依存するものではなく、各トークン1に対して独立したアプリケーションである。
次に、本システムにおける動作を説明する。
VETMサーバ3は、仮想トークンメモリ対応アプリケーション6が利用される場合に、VETMクライアント5から利用開始のアクセスがあると、トークン1(例えば、ICカード)の接続状態を監視する。この監視は常時行われており、トークン1が装着されていなければ、装着を促すメッセージがVETMクライアント5に出力され、また、装着されたトークン1が抜き出され又は取り出された時には、それを検出し、トークン1から読み込んだユーザID及びアプリケーション関連のデータ等を直ちに消去して処理を終了するようになっている。
また、VETMサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されるデータの格納先(ファイル格納場所)をVETMクライアント5からの指示により特定して、そのファイル格納場所の情報と、アプリケーションIDと、そのファイルにアクセスするアプリケーションアクセス鍵又は/及びそのファイルを暗・復号するアプリケーション暗・復号鍵の情報と、更にそれらにアクセスするためのユーザアクセス鍵又は/及びそれらを暗・復号化するユーザ暗・復号鍵の情報と、ユーザIDとを対応付けて格納する。
尚、ファイル格納場所の対象は、フィールドであっても、ファイルであっても、フォルダであっても、ドライブであってもよい。
そして、VETMサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されるデータにアクセスするためのユーザアクセス鍵又は/及びユーザ暗・復号鍵を、トークン1に格納されたユーザ識別子等から一意に導き出して生成し、そのユーザアクセス鍵又は/及びユーザ暗・復号鍵を用いてユーザ関連の情報を取得し、更にアプリケーションからVETMクライアント5を介して入力されるアプリケーションIDをインデックスとして対応するアプリケーションのファイル格納場所の情報を取得し、更にそのアプリケーションIDに対応するアプリケーション暗・復号鍵でファイル格納場所にあるデータを復号し、又は/及びアプリケーションアクセス鍵でファイル格納場所にあるデータにアクセスして、仮想トークンメモリ対応アプリケーション6で利用可能とする。
また、VETMサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されて更新されたデータをアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能として、ファイル格納場所に格納する。
尚、ユーザアクセス鍵の代わりにユーザ暗・復号鍵を用いる場合は、ファイル格納場所にあるデータがアプリケーション暗・復号鍵で暗号化され、又は/及びアプリケーションアクセス鍵でアクセス可能とされ、更にユーザ暗・復号鍵で暗号化されたデータとなっており、アプリケーションでデータにアクセスする場合には、ファイル格納場所のデータをユーザ暗・復号鍵で復号化し、更にアプリケーション暗・復号鍵で復号化し、又は/及びアプリケーションアクセス鍵でデータにアクセスする。
また、ユーザ暗・復号鍵で、アプリケーションID、アプリケーション暗・復号鍵、ファイル格納場所の情報を暗号化しておき、アプリケーションでデータにアクセスする場合には、これらアプリケーションID等の情報をユーザ暗・復号鍵で復号して、更にファイル格納場所のデータをアプリケーション暗・復号鍵で復号し、又は/及びアプリケーションアクセス鍵でデータにアクセスするようにしてもよい。
次に、本発明の実施の形態に係る本人認証インフラストラクチャシステムの基本的な装置構成について、図2を使って説明する。図2は、本発明の実施の形態に係る携帯電話を用いた本人認証インフラストラクチャシステムの構成ブロック図である。
携帯電話を用いた本人認証インフラストラクチャシステムは、携帯電話に小形のICカードのチップが組み込まれる構成を前提として、図2に示すように、ICカード1′と、当該ICカード1′が組み込まれる携帯電話10と、携帯電話10とケーブルで接続するコンピュータ(PC)20とから基本的に構成されている。
図2では、図1のドライバ2、VETMサーバ3、仮想トークンメモリDB4、VETMクライアント5及びVETMアプリケーション6をPC20で実現している。
図2における各部を具体的に説明する。
ICカード1′は、基本的にはICチップを有するICカードであり、ICチップ内には、外部からの入力信号を解析して処理を実行して結果を外部出力するCPU(Central Processing Unit)と、OS(Operating System)やアプリケーションなどを記憶しているROM(Read Only Memory)と、作業用のメモリであるRAM(Random Access Memory)と、ユーザデータを格納している不揮発性メモリ(EEPROM:Electronically Erasable and Programmable Read Only Memory)とを有している。
尚、EEPROMの代わりにフラッシュメモリを採用しているチップもある。また、アプリケーションをEEPROMに格納するケースもある。
ここで、ユーザデータ(ユーザ識別子)として、例えば、電子証明書等に格納された識別子又は識別情報があるが、ユーザを識別するための特定の識別子(システムにおいて唯一の識別子)であってもよい。
携帯電話10は、制御を行う制御部(CPU)と、処理プログラムを格納するROMと、作業用のメモリであるRAMと、ユーザデータを格納している不揮発性メモリ(EEPROM)と、表示部と、キー等の入力部と、通信を行う通信部と、ICカード1′を装着する装着部とを備えている。
尚、携帯電話10は、装着部にICカード1′が装着されると、ICカード1′内の不揮発性メモリに格納されたデータ(ここでは、例えば「電子証明書等に格納された識別子」とする)を読み取ることが可能となる。
この電子証明書等に格納された識別子は、携帯電話10のユーザを認証する「本人識別子」となっており、ICカードの発行元が管理する番号等の識別情報となっている。
PC20は、制御を行う制御部(CPU)と、処理プログラム及びユーザデータを格納するハードディスク(HDD)等の記憶部と、作業用の主メモリであるRAMと、表示部と、キーボード及びマウス等の入力部と、通信を行う通信部と、携帯電話10を接続する接続部(インタフェース)とを備えている。
上記記憶部は、HDD(Hard Disk Drive)を例に説明するが、FDD(Floppy(登録商標)Disk Drive)やMO(Magneto Optical disk:光磁気ディスク)、リムーバブルディスク、不揮発性メモリカード等も考えられる。
また、PC20に通信部が備えられており、モデムと公衆回線、LAN、無線LANボードとLAN、WANのネットワーク、Bluetooth(登録商標)などのネットワークに接続する構成であってもよい。
尚、PC20は、携帯電話10と接続されると、携帯電話10に装着されたICカード1′内の不揮発性メモリに格納されたデータ(例えば、電子証明書等に格納された識別子)を読み取ることが可能となる。
図2では、ICカード1′のトークンとPC20の接続を、携帯電話10を介して有線のケーブルにて接続したが、ICカード1′とPC20とを無線接続とすることもできる。
PC20の制御部は、仮想トークンメモリ対応アプリケーション6を実行する際に、主メモリにプログラム(アプリケーション)ロードして動作させ、記憶部に格納されたデータを利用する場合に、仮想トークンメモリ対応クライアント5の動作として、例えば電子証明書等の発行要求を行うと、仮想トークンメモリサービスサーバ3の動作として、認証用のID(認証用識別子)とパスワードの入力によりユーザ認証を行い、認証用IDに対して適正なパスワードであればユーザ認証がOKとなり、ICカード1′内の電子証明書等に格納された識別子を取得し、そのユーザの識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成する。
尚、ユーザ認証は、パスワード等のPINを用いたものでもよいが、指紋、声紋、眼の虹彩又は網膜、顔画像、血流等を用いた生体認証であっても構わない。この場合、各生体認証のためのデバイスが携帯電話10又はPC20に装備されている必要がある。
次に、PC20において実現される仮想トークンメモリサービスサーバ3について図3を用いて説明する。図3は、本発明の実施の形態に係る本人認証システムに係る仮想トークンメモリサービスサーバの概略図である。
仮想トークンメモリサービスサーバ3は、PC20におけるハードウェア構成と同様に、制御を行う制御部(CPU)と、プログラム等を実行させる主メモリと、データ等を記憶する記憶部とを備えており、その他ネットワークに接続する通信用入出力インタフェース(通信用IO:Input/Output)等を備えていてもよい。
更に、仮想トークンメモリサービスサーバ3は、仮想トークンメモリDB4に接続するインタフェースを備え、仮想トークンメモリDB4に接続し、仮想トークンメモリサービスサーバ3の制御部は仮想トークンメモリDB4へのアクセスを行うようになっている。
仮想トークンメモリサービスサーバ3の制御部は、ユーザ識別子から一意に導き出して生成されたユーザアクセス鍵又は/及びユーザ暗・復号鍵で記憶部内に予め記憶されたユーザアクセス鍵又は/及びユーザ暗・復号鍵と照合(マッチング)を行う。
仮想トークンメモリサービスサーバ3の制御部は、マッチ(一致)するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、次にアプリケーションから入力されたアプリケーションIDをインデックスとして用いて対応するアプリケーションアクセス鍵又は/アプリケーション暗・復号鍵、ファイル格納場所の仮想領域管理情報を記憶部内から取得し、そのファイル格納場所の仮想領域管理情報が示す仮想トークンメモリDB4の拡張記憶領域にアクセスする。
例えば、ユーザアクセス鍵の場合は、仮想トークンメモリDB4の拡張記憶領域に格納された情報をアプリケーション暗・復号鍵で復号化し、又は/及びアプリケーションアクセス鍵で当該情報にアクセスする。また、ユーザ暗・復号鍵の場合は、仮想トークンメモリDB4の拡張記憶領域に格納された情報をユーザ暗・復号鍵で復号し、更にアプリケーション暗・復号鍵で復号化し、又は/及びアプリケーションアクセス鍵で当該情報にアクセスする。
仮想トークンメモリサービスサーバ3の制御部における具体的処理は、後述する。
仮想トークンメモリサービスサーバ3は、拡張記憶領域に対するユーザ関連の情報としてユーザIDとユーザアクセス鍵又は/及びユーザ暗・復号鍵を記憶し、更にユーザアクセス鍵又は/及びユーザ暗・復号鍵に対応してアプリケーションID、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイル格納場所の情報を組で複数記憶する。ここで、拡張記憶領域にアクセスするために用いるユーザID、ユーザアクセス鍵又は/及びユーザ暗・復号鍵、アプリケーションアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイル格納場所の情報を「仮想領域管理情報」と呼ぶこととする。
尚、図3では、仮想トークンメモリサービスサーバ3は、一人のユーザ(ユーザID:iDa)にユーザアクセス鍵(uAa)又は/及びユーザ暗・復号鍵(uCa)が対応付けられ、当該ユーザに対して3つのアプリケーションID(ApiDa,ApiDb,ApiDc)が関連付けられ、各アプリケーションIDに対してアプリケーションアクセス鍵(ApAa,ApAb,ApAc)又は/及びアプリケーション暗・復号鍵(ApCa,ApCb,ApCc)が対応付けられ、更にファイル格納場所の情報(A,B,C)が対応付けられている。
仮想トークンメモリDB4は、本発明の実施の形態に係る本人認証インフラストラクチャシステムの拡張記憶領域が形成される記憶部となっており、仮想トークンメモリDB4のファイル格納場所で指定されたところが拡張記憶領域となる。
次に、本発明の実施の形態に係る本人認証インフラストラクチャシステムにおける設定動作について説明する。
携帯電話10に接続するPC20は、仮想トークンメモリ対応クライアント5の動作として、ICカード1′に対して例えば電子証明書等の発行要求を出力し、求められるPIN情報を入力して、仮想トークンメモリサービスサーバ3の動作として、本人認証を行い、電子証明書等に格納された識別子を取得し、その識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成する。
PC20において実現される仮想トークンメモリサービスサーバ3では、仮想トークンメモリ対応アプリケーション6で利用するデータをアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵で利用するデータにアクセスして、仮想トークンメモリDB4の特定の領域(ファイル格納場所)に格納する。また、暗号化されたデータを更にユーザ暗・復号鍵で暗号化し、又は/及び暗号化されたデータにユーザアクセス鍵でアクセスするようにしてもよい。そして、仮想トークンメモリサービスサーバ3では、ユーザ毎に、ユーザID、ユーザアクセス鍵又は/及びユーザ暗・復号鍵、更に当該ユーザに対するアプリケーション毎に、アプリケーションID、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイル格納場所の情報を対応付けて記憶する。
次に、本発明の実施の形態に係る本人認証インフラストラクチャシステムの処理動作について図4を参照しながら説明する。図4は、本発明の実施の形態に係る本人認証インフラストラクチャシステムの仮想トークンメモリサービスサーバ3における処理を示したフローチャートである。尚、図4の処理は、制御部で実現されるものとなっている。
まず、PC20において、仮想トークンメモリ対応アプリケーション6を動作させる場合に、仮想トークンメモリサービスサーバ3に仮想トークンメモリ対応クライアント5がサービス開始の要求を行い、仮想トークンメモリサービスサーバ3は仮想トークンメモリ対応アプリケーション6からアプリケーションIDを取得する。
例えば電子証明書等の発行を要求し、その要求に対して本人認証のため認証用の情報の入力を求め、PIN認証又は生体認証によって本人認証を行い、認証OKであると、ICカード1′内の電子証明書等に格納された識別子を取得し、その識別子(ユーザ識別子)から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成する。
PC20において、仮想トークンメモリサービスサーバ3は、図4に示すように、ユーザ識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成して(S1)、当該ユーザアクセス鍵又は/及びユーザ暗・復号鍵に対応するユーザアクセス鍵又は/及びユーザ暗・復号鍵を検索するマッチング処理を行う(S3)。
マッチング処理S3の結果、対応するユーザアクセス鍵又は/及びユーザ暗・復号鍵が仮想トークンメモリサービスサーバ3の記憶部にあるか否かを判定し(S4)、対応するユーザアクセス鍵又は/及びユーザ暗・復号鍵がなければ(Noの場合)、処理を終了する。
尚、判定処理S4を設けず、本人認証の際に、当該ユーザに対応するユーザIDが記憶部にあるか否かを事前に判定するようにしてもよい。
また、対応するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば(Yesの場合)、記憶部からユーザアクセス鍵又は/及びユーザ暗・復号鍵に対応するユーザ関連の情報を取得し、仮想トークンメモリ対応クライアント5から入力されたアプリケーションIDに対応するアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵とファイル格納場所の情報を取得する(S5)。
そして、仮想トークンメモリサービスサーバ3は、取得したファイル格納場所の情報(仮想トークンメモリDB4のフィールド、ファイル、ディレクトリ、デバイス等)から仮想トークンメモリDB4の拡張記憶領域にアクセスし、格納データを読み出す(S6)。更に、読み出したデータをアプリケーション暗・復号鍵で復号し(S7)、復号したデータを主メモリ上に展開する処理を行う(S8)。尚、アプリケーション暗・復号鍵で復号したデータを更にユーザ暗・復号鍵で復号するようにしてもよい。
処理S7では、データをアプリケーション暗・復号鍵で復号する場合を説明したが、データをアプリケーションアクセス鍵でアクセスするようにしてもよい。また、データをアプリケーションアクセス鍵でアクセスし、アクセスされたデータをアプリケーション暗・復号鍵で復号してもよい。
次は、仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6の動作により、データの参照又は更新等のアプリケーション処理(APL)が実行される(S9)。アプリケーション処理(APL)が終了すると(Yesの場合)、仮想トークンメモリサービスサーバ3は、主メモリからデータを消去する処理を行い(S11)、処理を終了する。
尚、アプリケーション処理(APL)において、データの更新があると、当該データは対応するアプリケーション暗・復号鍵により暗号化され、又は/及びアプリケーションアクセス鍵でアクセス可能としてファイル格納場所の情報が示すアドレスに記憶(格納)されることになる。
ここで、仮想トークンメモリサービスサーバ3の処理をもっと具体的に説明する。
仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6を利用しようとする仮想トークンメモリ対応クライアント5からサービスの利用開始の要求があり、アプリケーションIDを取得すると、本人認証装置(ICカード1′)の接続状態を監視する。この監視は常時行われており、ICカード1′が装着されていなければ、装着を促すメッセージをPC20の表示部に表示させ、また、装着されたICカード1′が抜き出された時には、それを検出し、ICカード1′から読み込んだ識別子を直ちに消去して処理を終了するようになっている。
具体的な監視処理は、仮想トークンメモリサービスサーバ3が仮想トークンドライバ2bに定期的にトークン(本人認証デバイス)の接続状態を問い合わせ、仮想トークンドライバ2bからの応答により接続状態を監視している。
また、仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6で利用するデータの格納先(ファイル格納場所)を入力部からの指示により特定して、そのファイル格納場所の情報を、対応するユーザID、ユーザアクセス鍵又は/及びユーザ暗・復号鍵、アプリケーションID、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と共に格納する。
そして、仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6で利用するデータにアクセスするためのユーザアクセス鍵又は/及びユーザ暗・復号鍵を、ICカード1′に格納されたユーザ識別子等から一意に導き出して生成し、そのユーザアクセス鍵又は/及びユーザ暗・復号鍵とアプリケーションIDを用いてファイル格納場所の情報を取得し、更にそのアプリケーションIDに対応したアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵でファイル格納場所にあるデータを復号し、又は/及び当該データにアプリケーションアクセス鍵でアクセスして、仮想トークンメモリ対応アプリケーション6で利用可能とする。
また、仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されて更新されたデータをアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能として、ファイル格納場所に格納する。
上記本システムでは、PC20において、仮想トークンメモリサービスサーバ3、仮想トークンメモリDB4、仮想トークンメモリ対応クライアント5及び仮想トークンメモリ対応アプリケーション実現する構成としたが、仮想トークンメモリサービスサーバ3、仮想トークンメモリDB4、仮想トークンメモリ対応クライアント5を個々の装置で実現させることも考えられる。この場合、各装置は、ネットワーク接続となる。
また、上記本システムの内容を携帯電話10内で実現することも可能である。具体的には、PC20での処理を携帯電話10の制御部で動作するアプリケーションに実行させ、更にICカード1′ではない携帯電話10の記憶部に仮想トークンメモリDB4の内容を記憶する。
今後、携帯電話10の高機能化により、携帯電話10の記憶部(メモリ)の容量も増大し、更に制御部の処理も高速化するであろうから、ICカード1′内の例えば電子証明書等を利用した様々なアプリケーションの利用が可能となる。
次に、本発明の実施の形態に係る一般的なICカードを用いた本人認証インフラストラクチャシステムについて図5を参照しながら説明する。図5は、ICカード内のメモリにデータの書き込みが禁止されているICカードについて、拡張記憶領域を利用可能とする本人認証インフラストラクチャシステムの構成ブロック図である。
図5に示す本人認証インフラストラクチャシステムは、ICカード1′と、当該ICカードのデータを読み取るカードリーダ/ライタ30と、カードリーダ/ライタ30が接続する処理装置としてのコンピュータ(PC)20とから基本的に構成されている。
図5の本人認証インフラストラクチャシステムが図2の本人認証システムと相違する点は、携帯電話10の代わりにカードリーダ/ライタ30が設けられている点である。
また、図5におけるICカード1′として、ICカード型のクレジットカードが考えられ、カードリーダ/ライタ30があれば、本発明の本人認証装置(トークン)として利用できる。
尚、PC20及びカードリーダ/ライタ30の動作は、基本的には携帯電話10の動作と同様であり、図2のシステムと図5のシステムとは基本的に同様のものといえる。
その他の構成及び処理動作は図2と図5のシステムでは基本的に同様である。
ここで、PC20は、例えば、制御を行う制御部(CPU)と、処理プログラム及びユーザデータを格納するハードディスク(HDD)等の記憶部と、作業用の主メモリであるRAMと、表示部と、キーボード及びマウス等の入力部と、通信を行う通信部と、カードリーダ/ライタ30を接続する接続部(インタフェース)とを備えている。
ここで、PC20に通信部が、モデムと公衆回線、LAN、無線LANボードとLAN、WANのネットワーク、Bluetooth(登録商標)などのネットワークに接続する構成であってもよい。
また、図5では、ICカード1′のトークンとPC20の接続を、カードリーダ/ライタ30を介して有線のケーブルにて接続したが、PC20に無線を用いた非接触のカードリーダ/ライタを設け、ICカード1′とPC20とを無線接続とすることもできる。
上記記憶部は、HDDを例に説明するが、FDDやMO、リムーバブルディスク、不揮発性メモリカード等も考えられる。
尚、PC20は、カードリーダ/ライタ30にICカード1′が挿入されると、ICカード1′内の不揮発性メモリに格納されたデータ(例えば電子証明書等に格納された識別子)を読み取ることが可能となる。
この電子証明書等に格納された識別子は、ICカード1′のユーザを認証する「本人識別子」となっている。よってユーザを特定できる識別子であればよく、必ずしも電子証明書を用いなくともよい。
PC20の制御部は、仮想トークンメモリ対応アプリケーション6として動作する場合、主メモリにプログラム(アプリケーション)ロードして動作させ、拡張記憶領域に格納されたデータを利用する場合、仮想トークンメモリ対応クライアント5の動作として、認証用のID(認証用識別子)とパスワードの入力によりユーザ認証の要求を行い、仮想トークンメモリサービスサーバ3の動作として、認証用IDに対して適正なパスワードであれば、ユーザ認証がOKとなり、ICカード1′内の例えば電子証明書等に格納された識別子を取得することになる。
尚、ユーザ認証は、パスワード等のPINを用いたものでもよいが、指紋、声紋、眼の虹彩又は網膜、顔画像、血流等を用いた生体認証であっても構わない。この場合、各生体認証のためのデバイスがPC20に装備されている必要がある。
このPC20は、ユーザ個人のコンピュータで自宅又は仕事場に配置されたものでもよく、また、ICカードで買い物をする店頭に配置されたコンピュータであってもよい。
ICカードリーダ/ライタ30は、接触型であっても良いし、非接触型であっても良い。
また、ICカードリーダ/ライタ30とPC20の接続部が離れている場合には、ICカードリーダ/ライタ30に専用の入力装置(PINパッド)を設けても良い。
図2及び図5の本人認証インフラストラクチャシステムにおいて、仮想トークンメモリDB4の仮想記憶領域に生体認証用データを格納する構成とすれば、後から生体認証用データを追加することが可能であり、本人認証方式の拡張を図ることができる。
また、図2及び図5の本人認証インフラストラクチャシステムにおいて、仮想トークンメモリサービスサーバ3は、処理の途中でカードが抜き取られて読み取り不能となったことを検出すると、主メモリ上に展開されているデータを消去する処理を行うようになっている。これは、主メモリ上のデータが不要に利用されるのを防止するためである。
図2及び図5の本人認証インフラストラクチャシステムにおいて、PC20において、仮想トークンメモリサービスサーバ3、仮想トークンメモリDB4、仮想トークンメモリ対応クライアント5及び仮想トークンメモリ対応アプリケーション6を実現する構成としたが、仮想トークンメモリサービスサーバ3、仮想トークンメモリDB4、仮想トークンメモリ対応クライアント5を個々の装置で実現させることも考えられる。この場合、各装置は、ネットワーク接続となる。また、仮想トークンメモリDB4におけるファイル格納場所を分散して更に別個のデータベースとすることも考えられる。この場合、ファイル格納場所の情報としては、URL(Uniform Resource Locator)で指定されることが考えられる。
尚、図5の本人認証インフラストラクチャシステムにおいて、ICカードと仮想トークンメモリサービスサーバとの相互認証については、ICクレジットカードの標準仕様となっているEMV仕様と呼ばれている方法を用いるようにしてもよい。
本発明の実施の形態に係る本人認証インフラストラクチャシステムによれば、仮想トークンメモリサービスサーバ3においてアプリケーションで使用する情報(データ)を拡張情報として仮想トークンメモリDB4の拡張記憶領域にアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能にして格納しておき、ICカード1′等のトークンの利用時に、仮想トークンメモリサービスサーバ3が、ICカード1′等のトークンに格納されたユーザ識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成し、生成したユーザアクセス鍵又は/及びユーザ暗・復号鍵とアプリケーションIDに対応するユーザ毎の仮想領域管理情報(アプリケーション暗・復号鍵又は/及びアプリケーションアクセス鍵と仮想記憶領域の場所[ファイル格納場所]を示す情報)を取得して、当該仮想記憶領域の場所から、暗号化された拡張情報を読み出し、アプリケーション暗・復号鍵で復号し、又は/及びアプリケーションアクセス鍵で拡張情報にアクセスして主メモリに展開して利用できるようにしているので、本人認証を行うと共に、アプリケーションで使用するデータをICカード1′等のトークン内に記憶されたデータであるかのように取り扱うことができ、仮想的に大容量のシステムを構成でき、アプリケーションID毎にアプリケーション暗・復号鍵によるデータの暗・復号、又は/及びアプリケーションアクセス鍵によってアクセスを行うものであるため、アプリケーション毎のファイヤーオールを形成できる効果がある。
尚、本実施例では、ICカード等のトークンが仮想的な記憶領域を確保できるものであるため、「仮想トークン」と呼ぶことができる。
また、本発明の実施の形態では、ICカード内にデータを直接格納しなくてもよいために、常時携帯することの多いICカードを紛失しても、当該ICカードから直接重要なデータが盗まれることがなく、安全性を向上できる効果がある。
また、本発明の実施の形態では、アプリケーションに対応するデータ単位に仮想領域管理情報(ユーザID、ユーザアクセス鍵又は/及びユーザ暗・復号鍵、アプリケーションID、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイル格納場所の情報)を設定し、アプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能としたデータの格納場所を任意に設定し、且つユーザの識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵で当該ユーザ以外はアクセスを限定し、アプリケーションIDに対応するアプリケーションのみがファイル格納場所にアクセスするので、本人認証を行い、1つのトークンで複数のアプリケーションが利用でき、且つ別のアプリケーションで用いる拡張情報に関する仮想領域管理情報は完全にマスクされているようなトークンを設計することができ、アプリケーション間のファイヤーオールを形成し、セキュリティを確保できる効果がある。
更に、このときに実際の拡張情報はICカード1′等のトークンの中には格納されていないため、アプリケーション単位のファイヤーウォールが確立され、個々のデータのセキュリティ性を非常に高めることができる効果がある。
更に、仮想トークンメモリDB4に格納されている拡張情報は、各々対応付けられたアプリケーション毎のアプリケーションアクセス鍵でアクセス可能とされ、又は/及びアプリケーション暗・復号鍵で暗号化されているため、例えば、拡張情報が単独で取り出されたとしても、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵がなければ復号することができず、セキュリティ性は、確保できる効果がある。
また、本発明の実施の形態では、アプリケーションが利用する拡張情報のみを読み出して復号したり、暗号化して書き込みするため、アプリケーションの実行速度を高速化することができる効果がある。
また、本発明の実施の形態に係る本人認証インフラストラクチャシステムでは、例えば、アプリケーション側のシステム変更などで取り扱うデータ項目が増大しても、仮想トークンメモリDB4の拡張記憶領域を大きくすれば済むため、従来のようにICカード1′内のファイル設計変更等をする必要が無く、システム変更に対して柔軟に対応でき、当初のファイルの設計を容易にできる効果がある。
また、仮想トークンメモリDB4の拡張情報の格納場所を変更した場合には、仮想トークンメモリサービスサーバ3で管理する仮想領域管理情報におけるファイルの場所の情報のみを書き換えれば良く、データ変更のみで対応できるため、簡単な方法でシステム変更に対応でき、当初のファイルの設計を容易にできる効果がある。
本発明は、本人認証を行い、本人認証によって得られる本人のデータアクセスを要求するアプリケーションに対して、本人認証装置の記憶容量を仮想的に柔軟に拡大し、本人認証装置と拡張記憶領域に格納されたデータとをユーザ毎でアプリケーション別に結び付けることで本人認証装置を仮想本人認証装置として扱うことができ、アプリケーションが個々の本人認証装置に依存しないで独立性を保持し、アプリケーション毎のファイヤーウォールを形成してセキュリティを確保できる本人認証インフラストラクチャシステムに好適である。
本発明の実施の形態に係る本人認証インフラストラクチャシステムの概略図である。 本発明の実施の形態に係る携帯電話を用いた本人認証インフラストラクチャシステムの構成ブロック図である。 本発明の実施の形態に係る本人認証システムに係る仮想トークンメモリサービスサーバの概略図である。 本発明の実施の形態に係る本人認証システムの仮想トークンメモリサービスサーバ3における処理を示したフローチャートである。 ICカード内のメモリにデータの書き込みが禁止されているICカードについて、拡張記憶領域を利用可能とする本人認証インフラストラクチャシステムの構成ブロック図である。 ICカードにおけるメモリ領域内のデータ構成例を示す説明図である。 一般的なトークンを用いた本人認証インフラストラクチャシステムの概略図である。
符号の説明
1…トークン、 1′…ICカード、 2…ドライバ、 2a…トークンコミュニケーションドライバ、 2b…仮想トークンドライバ、 3…仮想トークンメモリサービスサーバ、 3′…サーバ、 4…仮想トークンメモリデータベース、 5…仮想トークンメモリ対応クライアント、 5′…クライアント、 6…仮想トークンメモリ対応アプリケーション、 6′…アプリケーション、 10…携帯電話、 20…PC、 30…ICカードリーダライタ

Claims (8)

  1. 本人認証装置を用いて、本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーションが主メモリにロードされて動作する本人認証インフラストラクチャシステムであって、
    接続される本人認証装置が備えるメモリにはユーザ識別情報が格納され、当該本人認証装置を仮想本人認証装置とし、前記仮想本人認証装置に対する拡張記憶領域を仮想本人認証装置メモリデータベースに設け、
    ユーザ識別情報と、前記本人認証装置に格納されたユーザ識別情報から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵と、使用するアプリケーション毎のアプリケーション識別情報と、当該アプリケーション毎のアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報とを対応付けて、拡張記憶領域に対するユーザ関連の情報として記憶する記憶部を備え、
    本人認証装置の種類に応じたドライバであり、前記本人認証装置への実際のアクセスを制御するコミュニケーションドライバと、前記コミュニケーションドライバに対応して設けられ、本人認証が為されると、前記本人認証装置を仮想本人認証装置として扱うために、前記本人認証装置からユーザ識別情報を読み込む仮想本人認証装置ドライバとを備え、
    アプリケーションを動作させる場合に、アプリケーションの開始要求とアプリケーション識別情報を取得し、本人認証が為されると、前記仮想本人認証装置と前記拡張記憶領域とを結び付けるために、前記本人認証装置に格納されたユーザ識別情報を取得し、当該ユーザ識別情報からユーザアクセス鍵又は/及びユーザ暗・復号鍵を一意に導き出して生成し、当該生成されたユーザアクセス鍵又は/及びユーザ暗・復号鍵と前記記憶部に記憶されているユーザアクセス鍵又は/及びユーザ暗・復号鍵とを照合して一致するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、前記取得したアプリケーション識別情報をインデックスとして対応するアプリケーションのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、前記拡張記憶領域における関連データの格納場所の情報を取得し、前記格納場所の情報に従って関連データを読み込み、対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵で当該関連データにアクセスして読み込んで前記主メモリ上に展開して、前記本人認証装置のメモリ以上の仮想的な記憶領域を確保して前記本人認証装置の仮想メモリを提供する仮想メモリサービスサーバを備えたことを特徴とする本人認証インフラストラクチャシステム。
  2. 拡張記憶領域に格納された関連データは、対応するアプリケーション暗・復号鍵で暗号化され、又は/及び対応するアプリケーションアクセス鍵でアクセス可能となっており、更に対応するユーザ暗・復号鍵で暗号化され、又は/及びユーザアクセス鍵でアクセス可能に格納されており、
    仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、関連データを対応するユーザ暗・復号鍵で復号化し、又は/及び対応するユーザアクセス鍵で当該関連データにアクセスし、更に対応するアプリケーション暗・復号鍵で復号化し、又は/及び前記アプリケーションアクセス鍵でアクセスすることを特徴とする請求項記載の本人認証インフラストラクチャシステム。
  3. アプリケーション暗・復号鍵で暗号化され、又は/及びアプリケーションアクセス鍵でアクセス可能とした関連データは、複数のユーザ暗・復号鍵を用いて多重に暗号化されて格納されており、
    仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、関連データを対応する複数のユーザ暗・復号鍵を用いて多重に復号化し、更に対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵でアクセスすることを特徴とする請求項記載の本人認証インフラストラクチャシステム。
  4. アプリケーション識別情報と、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報をユーザ暗・復号鍵で暗号化しており、
    仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、前記アプリケーション識別情報、前記アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、前記関連データの格納場所の情報をユーザ暗・復号鍵で復号化し、更に復号化された関連データの格納場所の情報に従って読み込み、復号化されたアプリケーション暗・復号鍵で復号化し、又は/及び復号化されたアプリケーションアクセス鍵で当該関連データにアクセスすることを特徴とする請求項1乃至3のいずれか記載の本人認証インフラストラクチャシステム。
  5. 拡張記憶領域の格納場所に生体認証のデータを暗号化して格納し、
    仮想メモリサービスサーバは、生体認証のデータを読み出して復号し、入力された生体認証のデータと比較して生体認証を行うことを特徴とする請求項1乃至のいずれか記載の本人認証インフラストラクチャシステム。
  6. 仮想本人認証装置ドライバは、複数の本人認証装置の組み合わせによって本人認証を行うことを特徴とする請求項1乃至5のいずれか記載の本人認証インフラストラクチャシステム。
  7. 仮想メモリサービスサーバは、複数のアプリケーションの処理を排他制御することを特徴とする請求項1乃至のいずれか記載の本人認証インフラストラクチャシステム。
  8. 仮想メモリサービスサーバは、本人認証装置の装着状態を監視し、前記本人認証装置が非装着状態となったことを検出すると、読み込まれて主メモリ上に展開されたデータを消去することを特徴とする請求項項1乃至のいずれか記載の本人認証インフラストラクチャシステム。
JP2004129537A 2004-04-26 2004-04-26 本人認証インフラストラクチャシステム Expired - Fee Related JP4097623B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004129537A JP4097623B2 (ja) 2004-04-26 2004-04-26 本人認証インフラストラクチャシステム
US11/590,773 US20070040021A1 (en) 2004-04-26 2006-11-01 User identification infrastructure system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004129537A JP4097623B2 (ja) 2004-04-26 2004-04-26 本人認証インフラストラクチャシステム

Publications (2)

Publication Number Publication Date
JP2005310041A JP2005310041A (ja) 2005-11-04
JP4097623B2 true JP4097623B2 (ja) 2008-06-11

Family

ID=35438707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004129537A Expired - Fee Related JP4097623B2 (ja) 2004-04-26 2004-04-26 本人認証インフラストラクチャシステム

Country Status (2)

Country Link
US (1) US20070040021A1 (ja)
JP (1) JP4097623B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4634924B2 (ja) * 2005-12-16 2011-02-16 株式会社日立情報制御ソリューションズ 認証方法、認証プログラム、認証システムおよびメモリカード
US8909799B2 (en) 2006-07-13 2014-12-09 International Business Machines Corporation File system firewall
KR101052128B1 (ko) 2006-10-04 2011-07-26 트렉 2000 인터네셔널 엘티디. 외부 저장 기기의 인증 방법, 장치 및 시스템
IL183148A0 (en) * 2007-05-13 2007-09-20 Aivshay Ban Natan Method and device for accessing data in signage systems
JP2009048386A (ja) * 2007-08-20 2009-03-05 Chepro:Kk 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体
JP4858720B2 (ja) * 2008-03-05 2012-01-18 日本電気株式会社 エミュレータ、エミュレーション方法、プログラム、及び、記録媒体
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
MX2010011376A (es) * 2008-05-26 2011-02-24 Nxp Bv Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello.
US9053313B2 (en) 2010-06-02 2015-06-09 Identive Group, Inc. Method and system for providing continued access to authentication and encryption services
US8453258B2 (en) * 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
EP2608098B1 (en) * 2011-12-22 2017-05-10 BlackBerry Limited System and method for accessing a software application
US8689299B2 (en) * 2011-12-22 2014-04-01 Blackberry Limited System and method for accessing a software application
CA2881985A1 (en) * 2012-08-15 2014-02-20 Hewlett-Packard Development Company, L.P. Metadata tree of a patient with lockboxes
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
US9015817B2 (en) * 2013-04-03 2015-04-21 Symantec Corporation Resilient and restorable dynamic device identification
KR101996896B1 (ko) * 2014-12-29 2019-07-05 삼성전자주식회사 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US10523632B2 (en) 2016-09-19 2019-12-31 Verisign, Inc. GTLD domain name registries RDAP architecture
US10798093B2 (en) * 2016-09-19 2020-10-06 Verisign, Inc. GTLD domain name registries RDAP architecture
CN109347629B (zh) * 2018-10-12 2020-10-16 阿里巴巴集团控股有限公司 基于共享安全应用的密钥传递方法及系统、存储介质、设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04255089A (ja) * 1991-02-06 1992-09-10 Fujitsu Ltd ビジュアルicカード
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JPH10214179A (ja) * 1997-01-30 1998-08-11 Toshiba Corp Icカード用携帯端末装置
JP3792808B2 (ja) * 1996-11-19 2006-07-05 達廣 女屋 認証方法及び認証システム
JP3860280B2 (ja) * 1997-03-31 2006-12-20 株式会社ローレルインテリジェントシステムズ 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP2000215279A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd Icカ―ド決済装置
JP4140121B2 (ja) * 1999-03-16 2008-08-27 富士ゼロックス株式会社 サービス一覧表示装置
CN1236592C (zh) * 2000-07-28 2006-01-11 三六零度(美国)网络公司 智能卡安全信息结构和恢复系统
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP2002297551A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
JP2003256887A (ja) * 2002-02-28 2003-09-12 Fujitsu Ltd 交通機関利用管理プログラム
JP2004072312A (ja) * 2002-08-05 2004-03-04 Planet:Kk 移動体通信端末を用いた認証方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Also Published As

Publication number Publication date
US20070040021A1 (en) 2007-02-22
JP2005310041A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
EP1524581A1 (en) IC card system
US9769163B1 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US8572392B2 (en) Access authentication method, information processing unit, and computer product
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
JP4562464B2 (ja) 情報処理装置
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US8060751B2 (en) Access-control method for software module and programmable electronic device therefor
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US20080320317A1 (en) Electronic device and information processing method
JP2004021755A (ja) 記憶装置
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
WO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
JP4969093B2 (ja) チケット保護方法およびクライアント
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP4548159B2 (ja) 印刷システムおよび印刷制御方法およびサーバ装置
JP2022187370A (ja) データ管理システム、データ管理方法、及びデータ管理プログラム
JP2003324421A (ja) Icカードの再発行方法及びシステム
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees