JP4097623B2 - 本人認証インフラストラクチャシステム - Google Patents
本人認証インフラストラクチャシステム Download PDFInfo
- Publication number
- JP4097623B2 JP4097623B2 JP2004129537A JP2004129537A JP4097623B2 JP 4097623 B2 JP4097623 B2 JP 4097623B2 JP 2004129537 A JP2004129537 A JP 2004129537A JP 2004129537 A JP2004129537 A JP 2004129537A JP 4097623 B2 JP4097623 B2 JP 4097623B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- user
- personal authentication
- encryption
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000015654 memory Effects 0.000 claims description 218
- 238000012545 processing Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 description 44
- 238000000034 method Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 230000017531 blood circulation Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
また、ICカードの応用分野はこれだけに留まらず、例えば、医療分野では診察券や住民カードに病歴、治療記録、保健情報などを記録することによりサービスの向上と事務の合理化をはかるためにICカードの利用が検討されている。
また、ICカードのセキュリティに注目して、企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理等)機能を持たせた多機能社員証を導入しようとする企業も少なくない。
更に、住民基本台帳のシステム構築に当たり、住民の基本台帳情報のICカード化等も検討されている。
また一方で、マイクロプロセッサを内蔵したカード(CPUカード)では、カード・メモリへのアクセスを全てマイクロプロセッサが管理するため、情報の不正な読み出しや改竄は極めて困難である。CPUカードを用いれば、1枚のカードで複数のアプリケーション(利用分野)に対応できる点からも、更なるメモリの大容量化が望まれる。
ICカードは、ファイル構成やそのファイルに対するアクセスコントロールについては様々な設定ができるものであり、例えば、ICカードCPU、マスタファイル(MF)、複数のデータファイル(EF:Elementary File)の集合(DF:Dedicate File)とから基本的に構成される。
ICカードCPUは、CPUを備え、ICカード内部における処理制御を実行するものである。
この従来技術は、ICカードのメモリ領域に階層構造を導入することにより、メモリ領域に割り当てられた各アプリケーションをディレクトリに登録して、ディレクトリ毎にメモリ領域を管理することで、各アプリケーションへのアクセス権を効率的に制御するものである。(特許文献1)
この従来技術は、ICカードのメモリのデータ書き換え及びガーベジコレクションに際して、処理中の電源が遮断されたときに、メモリ領域の不整合を高速に解消するアクセス制御方法である。(特許文献2)
この従来技術は、ICカードなどを用いた指紋認証装置において、ICカード部分のメモリ上のデータをアクセスするためのアクセス鍵を暗号化して保持し、アプリケーションのセキュリティの度合いに応じて認証を行い、暗号化されたアクセス鍵を復号して復号した鍵によりデータへのアクセスを許可して、データを出力する認証システムである。(特許文献3)
図7は、一般的なトークンを用いた本人認証システムの概略図である。
ここで、本人認証装置とは、内部メモリにユーザ識別情報を格納し、本人を認証する機能の一部又は全部を備える装置であり、CPUを備える装置としてはICカード等、CPUを備えない装置としてはUSBメモリ等の半導体メモリ等である。以下、本人認証装置を「トークン」という。
また、アプリケーション暗・復号鍵で暗号化されたデータを更にユーザ暗・復号鍵で暗号化して格納するようにしてもよい。また、そのユーザ暗・復号鍵での暗号化を二重、三重の多重としても構わない。
尚、暗号の方式については特に問わないものであり、公開鍵が望ましいが、共通鍵、その他の方式であってもよい。
図1に示す本発明の実施の形態に係る本人認証インフラストラクチャシステム(本システム)は、外部記憶装置としてのトークン1と、当該トークン1の入出力を制御するドライバ2と、仮想トークンメモリのサービスを提供する仮想トークンメモリサービスサーバ(Virtual Extended Token Memory Server:VETMサーバ)3と、仮想トークンメモリとなる仮想トークンメモリデータベース(Virtual Extended Token Memory DataBase:VETMデータベース、又は仮想トークンメモリDB)4と、仮想トークンメモリに対応し、VETMサーバ3よりサービスを受ける仮想トークンメモリ対応クライアント(Virtual Extended Token Memory Client:VETMクライアント)5と、VETMクライアント5を介して仮想トークンメモリのサービスにより各種機能を実行する仮想トークンメモリ対応アプリケーション(VETMアプリケーション)6とから基本的に構成されている。
トークン1は、ユーザを特定するためのユーザ識別子(ユーザID)又は電子証明書等を格納した外部記憶装置による本人認証仮想トークンである。例えば、CPU(Central Processing Unit)とメモリを備えるトークンとしては、接触型又は非接触型のICカード、又は指紋認証トークン等がある。また、CPUを備えず、メモリのみのトークンとして、ユーザID等を記憶できる磁気ディスク、若しくはUSB(Universal Serial Bus)メモリ、その他の半導体メモリ等がある。
図1では、例えば、トークンa,b,cの3種類のトークンを示したが、本発明の実施の形態では、これらトークンを仮想トークンとして扱うものである。
また、複数のトークンを組み合わせて本人認証に使うことで、セキュリティレベルを向上させることができる。
コミュニケーションドライバ2aは、トークン1の種類に応じた標準のドライバであり、トークン1への実際のアクセスを制御するドライバである。
尚、仮想トークンドライバ2bは、コミュニケーションドライバ2aに対応して設けられる必要があるが、PIN(Personal Identification Number)入力等で本人認証が為されると、トークン1からユーザ識別子等の情報を読み込んで、仮想トークンメモリサーバ3に出力し、トークン1を仮想トークンとして扱うことを可能とする機能を備えている。
また、VETMサーバ3は、仮想トークンメモリDB4に格納したアプリケーションに関連するデータのデータ(ファイル)格納場所の情報、格納されたデータを復号するアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、ファイルの格納場所の情報及びアプリケーション鍵へのアクセスするためのユーザアクセス鍵又は/及びユーザ暗・復号鍵を管理している。
つまり、VETMサーバ3には、データが格納される場所の情報と、そのデータをアプリケーションによってアクセス又は/及び暗・復号化するためのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、それら情報にアクセスするためのユーザアクセス鍵の情報又は/及びそれら情報を暗・復号化するためのユーザ暗・復号鍵の情報が対応付けられて記憶されている。
VETMサーバ3で実現される各種機能には、VETM自動取得機能、同一VETM接続状態監視機能、VETM接続状態監視機能、VETMクライアント設定機能、コード認証機能、ログ管理設定機能、ログ出力機能、本人認証機能、VETMデータベース接続機能、VETMデータベースアクセス機能等がある。上記各種機能は、本システムにおける制御手段で各種機能を実現するプログラムが起動されて実現可能となるものである。
同一VETM接続状態監視機能は、最初に接続されたトークン1が継続して接続されているかどうかを監視し、その状態を取得する機能である。
VETM接続状態監視機能は、最初に接続されたトークン1が使用するシステム環境(インタフェース、ポート等)が変更されたかどうかを監視し、その状態を取得する機能である。
コード認証機能は、VETMクライアント5がサービスを要求する際に、クライアントのモジュールの出所が正当であるかどうかをチェックする機能である。
ログ出力機能は、VETMクライアント5がサービスを要求した場合の処理結果をログとして出力する機能である。
本人認証機能は、トークン1における本人認証の結果を取得する機能であり、結果は、ブール型、判断値、スコア値、更新日を用いる。
VETMデータベースアクセス機能は、VETMデータベース4にアクセスする機能であり、追加登録、更新、削除、読み込み及びデータベースコピーの各機能に細分化される。
この仮想トークンメモリDB4が提供するトークンの仮想記憶領域は、関連データの追加等を容易に行わせることができるものであるから、各トークン1に依存せず、仮想トークンに対応する仮想記憶領域となるものである。
尚、仮想トークンメモリDB4は、分散されていてもよい。
仮想トークンメモリDB4についての詳細は後述する。
VETMクライアント5においてVETMサーバ3に対する各種要求は、VETMサービス開始要求、本人認証要求、VETMデータベースアクセス要求、ログ出力要求である。
VETMサービス開始要求は、アプリケーションIDをVETMサーバ3に送信し、許可されたアプリケーションであればコード認証要求を行い、その結果及びアクセス方式を取得する。
尚、VETMアプリケーション6は、VETMクライアント5がサービス開始要求を行う際に、アプリケーションIDを出力する。
アプリケーションとしては、例えば、自動ログオン、自動ログオフ、自動復号、自動暗号、グループ暗号、グループ復号等がある。これら各アプリケーションは、仮想トークンに対して実行されるものであるから、各トークン1に依存するものではなく、各トークン1に対して独立したアプリケーションである。
VETMサーバ3は、仮想トークンメモリ対応アプリケーション6が利用される場合に、VETMクライアント5から利用開始のアクセスがあると、トークン1(例えば、ICカード)の接続状態を監視する。この監視は常時行われており、トークン1が装着されていなければ、装着を促すメッセージがVETMクライアント5に出力され、また、装着されたトークン1が抜き出され又は取り出された時には、それを検出し、トークン1から読み込んだユーザID及びアプリケーション関連のデータ等を直ちに消去して処理を終了するようになっている。
尚、ファイル格納場所の対象は、フィールドであっても、ファイルであっても、フォルダであっても、ドライブであってもよい。
また、VETMサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されて更新されたデータをアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能として、ファイル格納場所に格納する。
携帯電話を用いた本人認証インフラストラクチャシステムは、携帯電話に小形のICカードのチップが組み込まれる構成を前提として、図2に示すように、ICカード1′と、当該ICカード1′が組み込まれる携帯電話10と、携帯電話10とケーブルで接続するコンピュータ(PC)20とから基本的に構成されている。
図2では、図1のドライバ2、VETMサーバ3、仮想トークンメモリDB4、VETMクライアント5及びVETMアプリケーション6をPC20で実現している。
ICカード1′は、基本的にはICチップを有するICカードであり、ICチップ内には、外部からの入力信号を解析して処理を実行して結果を外部出力するCPU(Central Processing Unit)と、OS(Operating System)やアプリケーションなどを記憶しているROM(Read Only Memory)と、作業用のメモリであるRAM(Random Access Memory)と、ユーザデータを格納している不揮発性メモリ(EEPROM:Electronically Erasable and Programmable Read Only Memory)とを有している。
尚、EEPROMの代わりにフラッシュメモリを採用しているチップもある。また、アプリケーションをEEPROMに格納するケースもある。
ここで、ユーザデータ(ユーザ識別子)として、例えば、電子証明書等に格納された識別子又は識別情報があるが、ユーザを識別するための特定の識別子(システムにおいて唯一の識別子)であってもよい。
この電子証明書等に格納された識別子は、携帯電話10のユーザを認証する「本人識別子」となっており、ICカードの発行元が管理する番号等の識別情報となっている。
図2では、ICカード1′のトークンとPC20の接続を、携帯電話10を介して有線のケーブルにて接続したが、ICカード1′とPC20とを無線接続とすることもできる。
尚、ユーザ認証は、パスワード等のPINを用いたものでもよいが、指紋、声紋、眼の虹彩又は網膜、顔画像、血流等を用いた生体認証であっても構わない。この場合、各生体認証のためのデバイスが携帯電話10又はPC20に装備されている必要がある。
仮想トークンメモリサービスサーバ3は、PC20におけるハードウェア構成と同様に、制御を行う制御部(CPU)と、プログラム等を実行させる主メモリと、データ等を記憶する記憶部とを備えており、その他ネットワークに接続する通信用入出力インタフェース(通信用IO:Input/Output)等を備えていてもよい。
更に、仮想トークンメモリサービスサーバ3は、仮想トークンメモリDB4に接続するインタフェースを備え、仮想トークンメモリDB4に接続し、仮想トークンメモリサービスサーバ3の制御部は仮想トークンメモリDB4へのアクセスを行うようになっている。
仮想トークンメモリサービスサーバ3の制御部は、マッチ(一致)するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、次にアプリケーションから入力されたアプリケーションIDをインデックスとして用いて対応するアプリケーションアクセス鍵又は/アプリケーション暗・復号鍵、ファイル格納場所の仮想領域管理情報を記憶部内から取得し、そのファイル格納場所の仮想領域管理情報が示す仮想トークンメモリDB4の拡張記憶領域にアクセスする。
例えば、ユーザアクセス鍵の場合は、仮想トークンメモリDB4の拡張記憶領域に格納された情報をアプリケーション暗・復号鍵で復号化し、又は/及びアプリケーションアクセス鍵で当該情報にアクセスする。また、ユーザ暗・復号鍵の場合は、仮想トークンメモリDB4の拡張記憶領域に格納された情報をユーザ暗・復号鍵で復号し、更にアプリケーション暗・復号鍵で復号化し、又は/及びアプリケーションアクセス鍵で当該情報にアクセスする。
仮想トークンメモリサービスサーバ3の制御部における具体的処理は、後述する。
携帯電話10に接続するPC20は、仮想トークンメモリ対応クライアント5の動作として、ICカード1′に対して例えば電子証明書等の発行要求を出力し、求められるPIN情報を入力して、仮想トークンメモリサービスサーバ3の動作として、本人認証を行い、電子証明書等に格納された識別子を取得し、その識別子から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵を生成する。
まず、PC20において、仮想トークンメモリ対応アプリケーション6を動作させる場合に、仮想トークンメモリサービスサーバ3に仮想トークンメモリ対応クライアント5がサービス開始の要求を行い、仮想トークンメモリサービスサーバ3は仮想トークンメモリ対応アプリケーション6からアプリケーションIDを取得する。
尚、判定処理S4を設けず、本人認証の際に、当該ユーザに対応するユーザIDが記憶部にあるか否かを事前に判定するようにしてもよい。
また、対応するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば(Yesの場合)、記憶部からユーザアクセス鍵又は/及びユーザ暗・復号鍵に対応するユーザ関連の情報を取得し、仮想トークンメモリ対応クライアント5から入力されたアプリケーションIDに対応するアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵とファイル格納場所の情報を取得する(S5)。
尚、アプリケーション処理(APL)において、データの更新があると、当該データは対応するアプリケーション暗・復号鍵により暗号化され、又は/及びアプリケーションアクセス鍵でアクセス可能としてファイル格納場所の情報が示すアドレスに記憶(格納)されることになる。
仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6を利用しようとする仮想トークンメモリ対応クライアント5からサービスの利用開始の要求があり、アプリケーションIDを取得すると、本人認証装置(ICカード1′)の接続状態を監視する。この監視は常時行われており、ICカード1′が装着されていなければ、装着を促すメッセージをPC20の表示部に表示させ、また、装着されたICカード1′が抜き出された時には、それを検出し、ICカード1′から読み込んだ識別子を直ちに消去して処理を終了するようになっている。
具体的な監視処理は、仮想トークンメモリサービスサーバ3が仮想トークンドライバ2bに定期的にトークン(本人認証デバイス)の接続状態を問い合わせ、仮想トークンドライバ2bからの応答により接続状態を監視している。
また、仮想トークンメモリサービスサーバ3は、仮想トークンメモリ対応アプリケーション6で利用されて更新されたデータをアプリケーション暗・復号鍵で暗号化し、又は/及びアプリケーションアクセス鍵でアクセス可能として、ファイル格納場所に格納する。
今後、携帯電話10の高機能化により、携帯電話10の記憶部(メモリ)の容量も増大し、更に制御部の処理も高速化するであろうから、ICカード1′内の例えば電子証明書等を利用した様々なアプリケーションの利用が可能となる。
また、図5におけるICカード1′として、ICカード型のクレジットカードが考えられ、カードリーダ/ライタ30があれば、本発明の本人認証装置(トークン)として利用できる。
その他の構成及び処理動作は図2と図5のシステムでは基本的に同様である。
ここで、PC20に通信部が、モデムと公衆回線、LAN、無線LANボードとLAN、WANのネットワーク、Bluetooth(登録商標)などのネットワークに接続する構成であってもよい。
また、図5では、ICカード1′のトークンとPC20の接続を、カードリーダ/ライタ30を介して有線のケーブルにて接続したが、PC20に無線を用いた非接触のカードリーダ/ライタを設け、ICカード1′とPC20とを無線接続とすることもできる。
この電子証明書等に格納された識別子は、ICカード1′のユーザを認証する「本人識別子」となっている。よってユーザを特定できる識別子であればよく、必ずしも電子証明書を用いなくともよい。
尚、ユーザ認証は、パスワード等のPINを用いたものでもよいが、指紋、声紋、眼の虹彩又は網膜、顔画像、血流等を用いた生体認証であっても構わない。この場合、各生体認証のためのデバイスがPC20に装備されている必要がある。
また、ICカードリーダ/ライタ30とPC20の接続部が離れている場合には、ICカードリーダ/ライタ30に専用の入力装置(PINパッド)を設けても良い。
尚、本実施例では、ICカード等のトークンが仮想的な記憶領域を確保できるものであるため、「仮想トークン」と呼ぶことができる。
Claims (8)
- 本人認証装置を用いて、本人認証を行い、当該本人認証によって得られる本人のデータアクセスを要求するアプリケーションが主メモリにロードされて動作する本人認証インフラストラクチャシステムであって、
接続される本人認証装置が備えるメモリにはユーザ識別情報が格納され、当該本人認証装置を仮想本人認証装置とし、前記仮想本人認証装置に対する拡張記憶領域を仮想本人認証装置メモリデータベースに設け、
ユーザ識別情報と、前記本人認証装置に格納されたユーザ識別情報から一意に導き出したユーザアクセス鍵又は/及びユーザ暗・復号鍵と、使用するアプリケーション毎のアプリケーション識別情報と、当該アプリケーション毎のアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報とを対応付けて、拡張記憶領域に対するユーザ関連の情報として記憶する記憶部を備え、
本人認証装置の種類に応じたドライバであり、前記本人認証装置への実際のアクセスを制御するコミュニケーションドライバと、前記コミュニケーションドライバに対応して設けられ、本人認証が為されると、前記本人認証装置を仮想本人認証装置として扱うために、前記本人認証装置からユーザ識別情報を読み込む仮想本人認証装置ドライバとを備え、
アプリケーションを動作させる場合に、アプリケーションの開始要求とアプリケーション識別情報を取得し、本人認証が為されると、前記仮想本人認証装置と前記拡張記憶領域とを結び付けるために、前記本人認証装置に格納されたユーザ識別情報を取得し、当該ユーザ識別情報からユーザアクセス鍵又は/及びユーザ暗・復号鍵を一意に導き出して生成し、当該生成されたユーザアクセス鍵又は/及びユーザ暗・復号鍵と前記記憶部に記憶されているユーザアクセス鍵又は/及びユーザ暗・復号鍵とを照合して一致するユーザアクセス鍵又は/及びユーザ暗・復号鍵があれば、前記取得したアプリケーション識別情報をインデックスとして対応するアプリケーションのアプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、前記拡張記憶領域における関連データの格納場所の情報を取得し、前記格納場所の情報に従って関連データを読み込み、対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵で当該関連データにアクセスして読み込んで前記主メモリ上に展開して、前記本人認証装置のメモリ以上の仮想的な記憶領域を確保して前記本人認証装置の仮想メモリを提供する仮想メモリサービスサーバを備えたことを特徴とする本人認証インフラストラクチャシステム。 - 拡張記憶領域に格納された関連データは、対応するアプリケーション暗・復号鍵で暗号化され、又は/及び対応するアプリケーションアクセス鍵でアクセス可能となっており、更に対応するユーザ暗・復号鍵で暗号化され、又は/及びユーザアクセス鍵でアクセス可能に格納されており、
仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、関連データを対応するユーザ暗・復号鍵で復号化し、又は/及び対応するユーザアクセス鍵で当該関連データにアクセスし、更に対応するアプリケーション暗・復号鍵で復号化し、又は/及び前記アプリケーションアクセス鍵でアクセスすることを特徴とする請求項1記載の本人認証インフラストラクチャシステム。 - アプリケーション暗・復号鍵で暗号化され、又は/及びアプリケーションアクセス鍵でアクセス可能とした関連データは、複数のユーザ暗・復号鍵を用いて多重に暗号化されて格納されており、
仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、関連データを対応する複数のユーザ暗・復号鍵を用いて多重に復号化し、更に対応するアプリケーション暗・復号鍵で復号化し、又は/及び対応するアプリケーションアクセス鍵でアクセスすることを特徴とする請求項2記載の本人認証インフラストラクチャシステム。 - アプリケーション識別情報と、アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵と、拡張記憶領域における関連データの格納場所の情報をユーザ暗・復号鍵で暗号化しており、
仮想メモリサービスサーバは、拡張記憶領域における関連データにアクセスする際に、前記アプリケーション識別情報、前記アプリケーションアクセス鍵又は/及びアプリケーション暗・復号鍵、前記関連データの格納場所の情報をユーザ暗・復号鍵で復号化し、更に復号化された関連データの格納場所の情報に従って読み込み、復号化されたアプリケーション暗・復号鍵で復号化し、又は/及び復号化されたアプリケーションアクセス鍵で当該関連データにアクセスすることを特徴とする請求項1乃至3のいずれか記載の本人認証インフラストラクチャシステム。 - 拡張記憶領域の格納場所に生体認証のデータを暗号化して格納し、
仮想メモリサービスサーバは、生体認証のデータを読み出して復号し、入力された生体認証のデータと比較して生体認証を行うことを特徴とする請求項1乃至4のいずれか記載の本人認証インフラストラクチャシステム。 - 仮想本人認証装置ドライバは、複数の本人認証装置の組み合わせによって本人認証を行うことを特徴とする請求項1乃至5のいずれか記載の本人認証インフラストラクチャシステム。
- 仮想メモリサービスサーバは、複数のアプリケーションの処理を排他制御することを特徴とする請求項1乃至6のいずれか記載の本人認証インフラストラクチャシステム。
- 仮想メモリサービスサーバは、本人認証装置の装着状態を監視し、前記本人認証装置が非装着状態となったことを検出すると、読み込まれて主メモリ上に展開されたデータを消去することを特徴とする請求項項1乃至7のいずれか記載の本人認証インフラストラクチャシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129537A JP4097623B2 (ja) | 2004-04-26 | 2004-04-26 | 本人認証インフラストラクチャシステム |
US11/590,773 US20070040021A1 (en) | 2004-04-26 | 2006-11-01 | User identification infrastructure system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129537A JP4097623B2 (ja) | 2004-04-26 | 2004-04-26 | 本人認証インフラストラクチャシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005310041A JP2005310041A (ja) | 2005-11-04 |
JP4097623B2 true JP4097623B2 (ja) | 2008-06-11 |
Family
ID=35438707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004129537A Expired - Fee Related JP4097623B2 (ja) | 2004-04-26 | 2004-04-26 | 本人認証インフラストラクチャシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070040021A1 (ja) |
JP (1) | JP4097623B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4634924B2 (ja) * | 2005-12-16 | 2011-02-16 | 株式会社日立情報制御ソリューションズ | 認証方法、認証プログラム、認証システムおよびメモリカード |
US8909799B2 (en) | 2006-07-13 | 2014-12-09 | International Business Machines Corporation | File system firewall |
KR101052128B1 (ko) | 2006-10-04 | 2011-07-26 | 트렉 2000 인터네셔널 엘티디. | 외부 저장 기기의 인증 방법, 장치 및 시스템 |
IL183148A0 (en) * | 2007-05-13 | 2007-09-20 | Aivshay Ban Natan | Method and device for accessing data in signage systems |
JP2009048386A (ja) * | 2007-08-20 | 2009-03-05 | Chepro:Kk | 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体 |
JP4858720B2 (ja) * | 2008-03-05 | 2012-01-18 | 日本電気株式会社 | エミュレータ、エミュレーション方法、プログラム、及び、記録媒体 |
US20110016330A1 (en) * | 2008-04-10 | 2011-01-20 | Nec Corporation | Information leak prevention device, and method and program thereof |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
MX2010011376A (es) * | 2008-05-26 | 2011-02-24 | Nxp Bv | Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello. |
US9053313B2 (en) | 2010-06-02 | 2015-06-09 | Identive Group, Inc. | Method and system for providing continued access to authentication and encryption services |
US8453258B2 (en) * | 2010-09-15 | 2013-05-28 | Bank Of America Corporation | Protecting an electronic document by embedding an executable script |
KR20120123210A (ko) * | 2011-04-19 | 2012-11-08 | 삼성전자주식회사 | 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버 |
EP2608098B1 (en) * | 2011-12-22 | 2017-05-10 | BlackBerry Limited | System and method for accessing a software application |
US8689299B2 (en) * | 2011-12-22 | 2014-04-01 | Blackberry Limited | System and method for accessing a software application |
CA2881985A1 (en) * | 2012-08-15 | 2014-02-20 | Hewlett-Packard Development Company, L.P. | Metadata tree of a patient with lockboxes |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
CN102938032B (zh) * | 2012-10-17 | 2017-09-22 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
US9015817B2 (en) * | 2013-04-03 | 2015-04-21 | Symantec Corporation | Resilient and restorable dynamic device identification |
KR101996896B1 (ko) * | 2014-12-29 | 2019-07-05 | 삼성전자주식회사 | 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10523632B2 (en) | 2016-09-19 | 2019-12-31 | Verisign, Inc. | GTLD domain name registries RDAP architecture |
US10798093B2 (en) * | 2016-09-19 | 2020-10-06 | Verisign, Inc. | GTLD domain name registries RDAP architecture |
CN109347629B (zh) * | 2018-10-12 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04255089A (ja) * | 1991-02-06 | 1992-09-10 | Fujitsu Ltd | ビジュアルicカード |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
JPH10214179A (ja) * | 1997-01-30 | 1998-08-11 | Toshiba Corp | Icカード用携帯端末装置 |
JP3792808B2 (ja) * | 1996-11-19 | 2006-07-05 | 達廣 女屋 | 認証方法及び認証システム |
JP3860280B2 (ja) * | 1997-03-31 | 2006-12-20 | 株式会社ローレルインテリジェントシステムズ | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
JP2000215279A (ja) * | 1999-01-26 | 2000-08-04 | Hitachi Ltd | Icカ―ド決済装置 |
JP4140121B2 (ja) * | 1999-03-16 | 2008-08-27 | 富士ゼロックス株式会社 | サービス一覧表示装置 |
CN1236592C (zh) * | 2000-07-28 | 2006-01-11 | 三六零度(美国)网络公司 | 智能卡安全信息结构和恢复系统 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP2002297551A (ja) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | 認証システム |
JP2003150553A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 複数のアカウントを用いた認証方法及び装置並びに処理プログラム |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
JP2003256887A (ja) * | 2002-02-28 | 2003-09-12 | Fujitsu Ltd | 交通機関利用管理プログラム |
JP2004072312A (ja) * | 2002-08-05 | 2004-03-04 | Planet:Kk | 移動体通信端末を用いた認証方法 |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
-
2004
- 2004-04-26 JP JP2004129537A patent/JP4097623B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-01 US US11/590,773 patent/US20070040021A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20070040021A1 (en) | 2007-02-22 |
JP2005310041A (ja) | 2005-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4097623B2 (ja) | 本人認証インフラストラクチャシステム | |
EP1524581A1 (en) | IC card system | |
US9769163B1 (en) | System integrating an identity selector and user-portable device and method of use in a user-centric identity management system | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
EP0752635B1 (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
JP4562464B2 (ja) | 情報処理装置 | |
JP5572209B2 (ja) | 電子チケット処理の方法及び装置 | |
US8060751B2 (en) | Access-control method for software module and programmable electronic device therefor | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
US20080320317A1 (en) | Electronic device and information processing method | |
JP2004021755A (ja) | 記憶装置 | |
KR20080065661A (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품 | |
WO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP4047573B2 (ja) | 電子情報管理装置及びプログラム | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
WO2023042825A1 (ja) | 情報管理システム、認証デバイスおよび個人情報サーバ | |
JP4969093B2 (ja) | チケット保護方法およびクライアント | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
JP4576946B2 (ja) | 印刷システムおよびカードリーダ | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP4548159B2 (ja) | 印刷システムおよび印刷制御方法およびサーバ装置 | |
JP2022187370A (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム | |
JP2003324421A (ja) | Icカードの再発行方法及びシステム | |
JP2009064126A (ja) | Icカードシステム、その端末装置、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080229 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080311 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |