JP4360422B2 - 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム - Google Patents

認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム Download PDF

Info

Publication number
JP4360422B2
JP4360422B2 JP2007129328A JP2007129328A JP4360422B2 JP 4360422 B2 JP4360422 B2 JP 4360422B2 JP 2007129328 A JP2007129328 A JP 2007129328A JP 2007129328 A JP2007129328 A JP 2007129328A JP 4360422 B2 JP4360422 B2 JP 4360422B2
Authority
JP
Japan
Prior art keywords
authentication information
application
storage area
chip
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007129328A
Other languages
English (en)
Other versions
JP2008287335A (ja
Inventor
光宏 木村
智治 疋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2007129328A priority Critical patent/JP4360422B2/ja
Priority to EP08251446.4A priority patent/EP2003589B1/en
Priority to CN2008100992567A priority patent/CN101309267B/zh
Priority to US12/121,513 priority patent/US7946473B2/en
Publication of JP2008287335A publication Critical patent/JP2008287335A/ja
Application granted granted Critical
Publication of JP4360422B2 publication Critical patent/JP4360422B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

本発明は、認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラムに関する。
近年、リーダ/ライタと非接触通信可能な非接触型IC(Integrated Circuit)チップが埋め込まれた非接触型ICカードや、非接触型ICチップを搭載した携帯電話等が普及している。このような非接触型ICチップを利用した情報処理システムは、駅の改札システムや小売店の決済システムなど広範囲に適用されている。
このような非接触型ICチップでは、1つのICチップを定期乗車券や電子マネー、ポイントサービス等複数の用途に用いることが可能である。このため、非接触型ICチップでは、ICチップ内のメモリ領域を複数の個別記憶領域に区分し、それぞれの用途に各個別エリアを割り当ててデータを管理する機能が提供されている。さらに、アプリケーション間の相互運用を安全に行うために、各個別記憶領域を管理するアプリケーション以外のアプリケーションからの不要なアクセスを排除する機能も提供されている。
図5は、従来のICチップ内のメモリ領域に対して行われているアプリケーション間のアクセス制限方法を説明するための説明図である。図5に示すように、例えば、ICチップ2が搭載された携帯電話等の情報処理端末1にアプリケーションA及びBが存在し、それぞれICチップ2内の個別記憶領域A及びBが割り当てられている。各個別記憶領域には、パスワード認証によるアクセス制限がかけられており、アプリケーションAは、個別記憶領域AのパスワードAを有しており、アプリケーションBは、個別記憶領域BのパスワードBを有している。この場合、各パスワードにはアプリケーション毎に固定の値が用いられ、各アプリケーション及び各個別記憶領域には、それぞれ事前にパスワードが通知されている。
ここで、各個別記憶領域に対するパスワード認証機能を有効にした場合、アプリケーションAは個別記憶領域BのパスワードBを持っていないため、アプリケーションAから個別記憶領域Bに対してアクセスすることはできない。同様に、アプリケーションBも、パスワードAを持っていないため、個別記憶領域Aに対してアクセスすることができない。
一方、アクセス制限がかけられた個別記憶領域に対して、その個別記憶領域を管理するアプリケーション以外のアプリケーションに対してもアクセスを許可し、複数のアプリケーション間で同じ個別記憶領域のデータを共有したい場合が存在する。例えば、関連する複数のアプリケーション間で、一方が他方の情報を参照して利用したい場合等である。
このような場合、従来の方法では、アクセスに必要なパスワードを事前に知ることが可能なのはその領域を管理するアプリケーションのみであるため、アクセス許可を与えたい他のアプリケーションに対して事前にパスワードを通知することが必要となる。
このように、複数のアプリケーション間でパスワードを共有するための方法として、例えば、特許文献1に開示されたような方法がある。特許文献1に記載の方法は、複数のWWWサービスにおいてID/パスワードを共有するための用いられるもので、この方法によると、WWWサービスの利用者は、サーバが設定した複数のアプリケーションに共通のワンタイムIDを利用することにより、各WWWサービス毎にID/パスワードを入力しなくとも複数のWWWサービスを利用することが可能となる。
特開平11−149451号公報
特許文献1の方法では、サーバ側で動的にパスワードを生成する手段や、生成されたパスワードをその都度各個別記憶領域や各アプリケーションに通知するための新たな手段が必要となる。これに対し、非接触型ICチップが搭載された携帯電話等の情報処理端末には、従来そのような手段を備えていない。従って、これを実現するためには、パスワードを事前に通知するための運用手順を新たに設定する必要がある。また、安全な通知経路を確保するための余分な保守管理コストが発生するという問題がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ICチップの個別記憶領域に設定されたパスワード等の認証情報を、当該個別記憶領域の管理者であるアプリケーションと管理者以外のアプリケーションとの間で簡単な手順によって共有することが可能な、新規かつ改良された認証情報管理システム、認証情報管理装置、認証情報管理方法及びプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、リーダ/ライタと非接触通信可能なICチップを搭載した情報処理端末と、情報処理端末とネットワークを介して通信可能な認証情報管理サーバとからなる認証情報管理システムが提供される。上記情報処理端末は、ICチップの機能別にICチップ内部に設けられる複数の記憶領域と、記憶領域に各々対応付けられ、ICチップの機能を各々実現する複数のアプリケーションと、を備える。また、認証情報管理サーバは、情報処理端末の第1アプリケーションから送信される認証情報設定要求に応じて、第1アプリケーションに対応する第1記憶領域にアクセスするために用いられる認証情報を第1記憶領域に設定する認証情報設定部と、情報処理端末の第2アプリケーションから送信される認証情報取得要求に応じて、第1記憶領域の認証情報を読み出し、読み出した認証情報を第2アプリケーションに通知する認証情報通知部と、を備える。
また、上記課題を解決するために、本発明の別の観点によれば、リーダ/ライタと非接触通信可能なICチップを搭載し、ICチップの機能別にICチップ内部に設けられる複数の記憶領域と、記憶領域に各々対応付けられ、ICチップの機能を各々実現する複数のアプリケーションと、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバであって、情報処理端末の第1アプリケーションから送信される認証情報設定要求に応じて、第1アプリケーションに対応する第1記憶領域にアクセスするために用いられる認証情報を第1記憶領域に設定する認証情報設定部と、情報処理端末の第2アプリケーションから送信される認証情報取得要求に応じて、第1記憶領域の認証情報を読み出し、読み出した認証情報を第2アプリケーションに通知する認証情報通知部と、を備える認証情報管理サーバが提供される。
かかる構成により、認証情報管理サーバの認証情報設定部は、情報処理端末の第1アプリケーションから送信される認証情報設定要求に応じて、第1アプリケーションに対応する第1記憶領域に、第1アプリケーションが第1記憶領域にアクセスするために用いられる認証情報を設定する。また、認証情報管理サーバの認証情報通知部は、情報処理端末の第2アプリケーションから送信される認証情報取得要求に応じて、第1記憶領域の認証情報を読み出し、読み出した認証情報を第2アプリケーションに通知する。これにより、第2アプリケーションは、他のアプリケーション(第1アプリケーション)が管理するICチップ内の記憶領域の認証情報を認証情報管理サーバを介して取得することができ、第1記憶領域内のデータを、第1アプリケーションと第2アプリケーションとの間で共有することが可能となる。また、第1アプリケーションが認証方法を変更しても、第2アプリケーションは、認証情報管理サーバを介して最新の認証情報を取得することができるため、利便性が向上する。
また、認証情報設定部は、第1アプリケーションによって生成された認証情報を第1アプリケーションから受信し、受信された認証情報を第1記憶領域に設定するようにしてもよい。これにより、アプリケーションを実行する情報処理端末側で認証情報を決定することができ、情報処理端末毎に固有の認証情報を設定する等の運用が可能となる。
あるいは、認証情報設定部は、第1アプリケーションからの認証情報設定要求に応じて認証情報を生成し、生成された認証情報を第1記憶領域に設定し、認証情報を第1アプリケーションに送信するようにしてもよい。これにより、アプリケーションからの要求を受けた認証情報管理サーバ側で認証情報を決定することができ、アプリケーションからの要求毎に認証情報を動的に生成して設定することが可能となる。
また、第1アプリケーションから認証情報設定要求を受信した場合に、第1アプリケーションが第1記憶領域に対して認証情報を設定する権限を有するか否かの認証を行うアプリケーション認証部をさらに備えるようにしてもよい。これにより、第1記憶領域に対する管理権限を有するアプリケーションのみが認証情報を設定することが可能となり、他のアプリケーションによる認証情報の設定を排除することができる。
また、第2アプリケーションから第1記憶領域に対する認証情報取得要求を受信した場合に、第2アプリケーションが第1記憶領域の認証情報を取得する権限を有するか否かの認証を行うアプリケーション認証部をさらに備えるようにしてもよい。これにより、第1記憶領域の認証情報を取得する権限を有するアプリケーションに対してのみ認証情報を通知することが可能となり、予め権限を与えられた特定のアプリケーションの間に限定して第1記憶領域のデータを共有することが可能となる。
また、上記課題を解決するために、本発明の別の観点によれば、リーダ/ライタと非接触通信可能なICチップを搭載し、ICチップの機能別にICチップ内部に設けられる複数の記憶領域と、記憶領域に各々対応付けられ、ICチップの機能を各々実現する複数のアプリケーションと、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバにおける認証情報管理方法であって、情報処理端末の第1アプリケーションから送信される認証情報設定要求に応じて、第1アプリケーションに対応する第1記憶領域にアクセスするために用いられる認証情報を第1記憶領域に設定する認証情報設定ステップと、情報処理端末の第2アプリケーションから送信される認証情報取得要求に応じて、第1記憶領域の認証情報を読み出し、読み出した認証情報を第2アプリケーションに通知する認証情報通知ステップと、を含む認証情報管理方法が提供される。
かかる方法を用いることにより、第2アプリケーションは、他のアプリケーション(第1アプリケーション)が管理するICチップ内の記憶領域の認証情報を認証情報管理サーバを介して取得することができ、第1記憶領域内のデータを、第1アプリケーションと第2アプリケーションとの間で共有することが可能となる。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、
リーダ/ライタと非接触通信可能なICチップを搭載し、ICチップの機能別にICチップ内部に設けられる複数の記憶領域と、記憶領域に各々対応付けられ、ICチップの機能を各々実現する複数のアプリケーションと、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバであって、情報処理端末の第1アプリケーションから送信される認証情報設定要求に応じて、第1アプリケーションに対応する第1記憶領域にアクセスするために用いられる認証情報を第1記憶領域に設定する認証情報設定部と、情報処理端末の第2アプリケーションから送信される認証情報取得要求に応じて、第1記憶領域の認証情報を読み出し、読み出した認証情報を第2アプリケーションに通知する認証情報通知部と、を備える認証方法管理サーバとして機能させるためのプログラムが提供される。
かかるプログラムを実行することにより、第2アプリケーションは、他のアプリケーション(第1アプリケーション)が管理するICチップ内の記憶領域の認証情報を認証情報管理サーバを介して取得することができ、第1記憶領域内のデータを、第1アプリケーションと第2アプリケーションとの間で共有することが可能となる。
かかるプログラムは、例えばCPU、ROMまたはRAMなどを含むコンピュータのハードウェア資源に、上記のような認証情報設定部および認証情報通知部の機能を実行させることができる。すなわち、当該プログラムを実行するコンピュータを、上述の認証情報管理サーバとして機能させることが可能である。
以上説明したように本発明によれば、ICチップの個別記憶領域に設定された認証情報を、当該個別記憶領域の管理者であるアプリケーションと管理者以外のアプリケーションとの間で簡単な手順によって共有することが可能となる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
(第1の実施形態)
まず、図1を参照しながら、本発明の第1の実施形態にかかる認証情報管理システムについて説明する。図1は、第1の実施形態にかかる認証情報管理システム10の概略構成を示すブロック図である。
図1に示すように、認証情報管理システム10は、情報処理端末100と、認証情報管理サーバ200とからなり、情報処理端末100と認証情報管理サーバ200とは、ネットワーク300を介して通信可能に構成される。なお、本実施形態においては、情報処理端末100は、通話又はデータ通信機能等の機能を有する携帯電話であるものとし、ネットワーク300は、携帯電話通信事業者によって提供される通信網を想定して説明する。
本実施形態に係る認証情報管理システム10は、情報処理端末100内のアプリケーションがICチップ内の内部メモリに対してアクセスする際に用いるPIN(Personal Identification Number)等の認証情報を管理するために用いられる。ここで、認証情報の管理とは、例えば、各アプリケーションに割り当てられた内部メモリ内の記憶領域(個別記憶領域という)に対する認証情報の設定や、設定された認証情報のアプリケーションへの通知等をいう。
さらに、認証情報管理システム10は、あるアプリケーションに対応付けられた個別記憶領域に、異なるアプリケーションがアクセスするための機能を提供する。これにより、異なる複数のアプリケーション間で、1つの個別記憶領域内のデータを共有することができ、意味的に同一に扱われるデータを1つの個別記憶領域で一元管理すること等が可能となる。例えば、個人情報管理専用のアプリケーションの個別記憶領域内に存在するユーザの名前や住所を、個々のサービスを提供するアプリケーションが参照することができ、ユーザの個人情報が変更された場合でも、1箇所のデータを修正するだけで、そのデータを参照するアプリケーションも連動して最新の個人情報を利用することができる。
上記機能の他の利用例としては、例えば、アプリケーションAがクレジット決済を行うアプリケーションであって、アプリケーションBがアプリケーションAを含む複数のアプリケーションの情報を管理する管理用アプリケーションである場合に、アプリケーションBの個別記憶領域に記録されているアプリケーションAの関連情報(クレジットカードの名称や有効期限など)をアプリケーションAが参照するという場合が挙げられる。あるいは、既に提供済みの既存アプリケーションに対して、拡張アプリケーションという形で追加サービスを提供する場合などにおいて、既存アプリケーションに対応する個別記憶領域のデータを、拡張アプリケーションが参照する場合等が挙げられる。
このように、本実施形態に係る認証情報管理システム10は、あるアプリケーションに対応付けられた個別記憶領域に、異なるアプリケーションがアクセスできるための機能を提供し、異なる複数のアプリケーション間で共通に利用されるデータの一元管理を可能にしたことを特徴とする。以下、認証情報管理システム10について、上記機能を実現するための構成を中心に説明する。
<情報処理端末100>
図1を参照すると、情報処理端末100は、主に、ICチップ110と、ICチップ制御部120と、記憶部130と、アプリケーション実行部140とを備えている。
(ICチップ110)
ICチップ110は、情報処理端末100の外部にあるリーダ/ライタ400との間で無線通信を行うことができる。例えば、小売店の決済システム等の場合、店舗内のキャッシュレジスタに接続されたリーダ/ライタ400にICチップ110を搭載した情報処理端末100をかざすことにより、リーダ/ライタ400が発する電磁波を介してICチップ110に記録されている金額情報が読み出され、あるいは、決済後の金額情報がICチップ110に書き込まれる。このとき、ICチップ110は、リーダ/ライタ400が発信する電磁波により電力の供給を受けて駆動する。
ここで、図1を参照しながら、ICチップ110の構成について、より詳細に説明する。図1に示すように、ICチップ110は、主に、内部メモリ111と、コマンド実行部112とにより構成される。また、ICチップ110は、外部からの不正なアクセスが出来ないよう耐タンパ性を有する。以下、ICチップ110の各部について説明する。
(内部メモリ111)
内部メモリ111は、ICチップ110に搭載される機能を実現するためのデータを記憶するための記憶部である。内部メモリ111は、複数の小領域(個別記憶領域という)に区分されている。各個別記憶領域は、ICチップ110の各機能を実現するアプリケーションに対して一対一に対応付けられており、各アプリケーションによって利用されるデータが記録される。上記アプリケーションは、記憶部130内に格納され、アプリケーション実行部140によって実行される過程において、内部メモリ111の各個別記憶領域のデータを利用する。
また、個別記憶領域は、それぞれ固有の認証情報を有し、アプリケーションは、その認証情報による認証を経て個別記憶領域に対してアクセスすることができる。例えば、図2に示すように内部メモリ111は、個別記憶領域Aを含み、個別記憶領域Aは、記憶部130内のアプリケーションAに対応付けられている。アプリケーションAと個別記憶領域Aとは、固有の認証情報Aを共有しており、アプリケーションAは、その認証情報を用いて個別記憶領域Aにアクセスすることができる。
認証情報は、各個別記憶領域に対応付けられたアプリケーションからの要求によって、認証情報管理サーバ200からICチップ110に送信されるコマンドを実行することにより各個別記憶領域に書き込まれる。図2の例の場合、アプリケーションAの要求によって認証情報管理サーバ200からICチップ110にコマンドが送信され、コマンド実行部112がそのコマンド実行することにより認証情報Aが個別記憶領域Aの中に書き込まれる。
(コマンド実行部112)
コマンド実行部112は、認証情報管理サーバ200から送信されるICチップ用コマンドを実行して、ICチップ110に対する命令を実行するための機能部である。コマンド実行部112は、認証情報管理サーバ200から送信されるコマンドを受け取り、コマンドを実行して内部メモリ111に対するデータの読み出し/書き込み等の処理を行う。例えば、コマンドの内容がデータの書き替えである場合、このコマンドには書き替えるデータの情報等が含まれている。
また、コマンド実行部112は、受け取ったコマンドが暗号化されている場合は、コマンドを復号して実行する。コマンド実行部112は、認証情報管理サーバ200のセキュリティモジュール240と共通の鍵情報を持っており、その鍵情報を利用してコマンドの復号を行う。
以上、ICチップ110の内部構成について説明した。
(ICチップ制御部120)
ICチップ制御部120は、ICチップ110へのアクセス制御機能を有する機能部である。各アプリケーションは、ICチップ制御部120を介して、ICチップ110内のデータを情報処理端末100上で管理する。ICチップ制御部120は、アプリケーションからICチップ110の内部メモリ111に含まれる個別記憶領域へのアクセスがあった場合に、記憶部130内のアプリケーション毎に格納された認証情報と個別記憶領域内に格納された認証情報とを用いて認証を行う。ここで用いられる認証方法としては、例えば、所定の数の文字、数字または記号からなるパスワードを認証情報として用いたパスワード認証等であってもよい。
ここで、認証に成功した場合、アプリケーションはICチップ制御部120を介して内部メモリ111の個別記憶領域にアクセスすることができる。一方、認証に失敗した場合は、内部メモリ111へのアクセス結果はエラーとなり、アプリケーションは内部メモリ111のデータを読み書きすることができない。
なお、第1の実施形態にかかるICチップ制御部120は、情報処理端末100に実装される場合であれば、ハードウェアまたはソフトウェアのどちらの場合でも良い。
(記憶部130)
記憶部130は、情報処理端末100の機能を実現するための各種アプリケーションのプログラムや、各アプリケーションによって用いられるデータ等を記憶するための記憶部である。記憶部130に格納されるアプリケーションには、ICチップ110に搭載される各種サービスを管理/制御するためのアプリケーションが含まれる。例えば、ICチップ110が、ポイントサービス機能を搭載するものである場合に、ICチップに格納されているポイント数を情報処理端末100上で確認するためのアプリケーション等が含まれる。
記憶部130には、大別して、アプリケーションが格納されるアプリケーション記憶領域と、各アプリケーションで用いられるデータが格納されるデータ記憶領域とが含まれる。アプリケーション記憶領域に格納されるアプリケーションには、それぞれ対応するデータ記憶領域が確保されている。例えば、アプリケーション記憶領域には、ICチップ110に搭載されるサービスを管理/制御するためのアプリケーションAとアプリケーションBとが格納され、それぞれのアプリケーションに対応するデータ記憶領域130A及び130Bが記憶部130に確保されている。
また、アプリケーションからICチップ110の内部メモリ111にアクセスする際の認証に用いられる認証情報が、そのアプリケーションに対応するデータ記憶領域(図示せず)に格納されている。即ち、アプリケーションAの認証に用いられる認証情報Aは、データ記憶領域130Aに、アプリケーションBの認証に用いられる認証情報Bは、データ記憶領域130Bに格納される。なお、認証情報が格納されるデータ記憶領域は、例えば、耐タンパ性を有し認証情報を容易に改ざんまたは盗聴されないように構成されてもよい。
また、記憶部130は、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ、又はFeRAM(Ferroelectric Random Access Memory)等の記憶媒体により構成されてもよい。
なお、本実施形態においては、記憶部130は、情報処理端末100に内蔵されるものとして説明したが、かかる例に限られず、情報処理端末100に着脱可能に構成されてもよい。あるいは、情報処理端末100とUSBケーブル等により外部接続される場合等でも実施可能である。
(アプリケーション実行部140)
アプリケーション実行部140は、記憶部130に格納されている各種アプリケーションのプログラムを読み出して実行するための機能部である。アプリケーション実行部140は、ICチップ制御部120を介してICチップ110にアクセスし、ICチップ110へのデータの読出し/書き込みを行って各アプリケーションの機能を実現する。
また、アプリケーション実行部140は、ネットワークを介して認証情報管理サーバ200にコマンドを送信し、認証情報管理サーバ200から送信されてくるコマンドをICチップ制御部120を介してICチップ110に送信し実行させる。ここで、送信されるコマンドには、ICチップ110内の内部メモリ111に対する領域の発行/削除、データの読み出し/書き込み処理等を実行するためのコマンドが含まれる。
また、アプリケーション実行部140は、各アプリケーションの実行過程において、ICチップ110内の内部メモリ111の個別記憶領域に認証情報を設定したり、設定された認証情報を読み出すための要求を認証情報管理サーバ200に対し送信する。
例えば、アプリケーション実行部140は、実行中のアプリケーションに対応付けられた個別記憶領域に対して認証情報を設定するための要求(認証情報設定要求)を認証情報管理サーバ200に送信することができる。本実施形態においては、設定される認証情報はアプリケーションによって生成され、認証情報設定要求とともに認証情報管理サーバ200に送信される。また、認証情報管理サーバ200による認証情報の設定処理完了後、アプリケーション実行部140は、認証情報管理サーバ200から処理終了通知を受信することにより、認証情報が個別記憶領域に設定されたことを確認することができる。
また、アプリケーション実行部140は、実行中のアプリケーションに対応付けられていない個別記憶領域(他のアプリケーションの個別記憶領域)に対してアクセスしたい場合に、その個別記憶領域の認証情報を取得するための要求(認証情報通知要求)を認証情報管理サーバ200に送信することができる。また、要求に対して認証情報管理サーバ200から通知された認証情報を、記憶部130内の要求を行ったアプリケーションのデータ記憶領域に格納するようにしてもよい。あるいは、永続的に認証情報を保持する必要がない場合は、データ記憶領域には格納せず、アクセスが発生する度に認証情報管理サーバ200から取得するようにしてもよい。
以上、情報処理端末100の構成について説明した。
<認証情報管理サーバ200>
次に、認証情報管理サーバ200の構成について説明する。認証情報管理サーバ200は、図1に示すように、主に、認証情報設定部210と、認証情報通知部220と、アプリケーション認証部230と、セキュリティモジュール240とにより構成される。以下、認証情報管理サーバ200の各部について説明する。
(認証情報設定部210)
認証情報設定部210は、情報処理端末100のアプリケーション実行部140において実行されるアプリケーションからの要求に基づいて、ICチップ110の内部メモリ111内の個別記憶領域に対し認証情報を設定する機能部である。
認証情報設定部210は、情報処理端末100のアプリケーション実行部140との間で通信を行い、アプリケーション実行部140で実行されるアプリケーションからの認証情報設定要求に応じてコマンド(ICチップ110に実行させるコマンド)を生成する。
本実施形態においては、個別記憶領域に設定される認証情報は、アプリケーション自身によって生成され、認証情報設定要求に含まれてアプリケーション実行部140から送信される。認証情報設定部210は、送信された認証情報をアプリケーションに対応する個別記憶領域に対し書き込むためのコマンドを生成する。
さらに、認証情報設定部210は、生成したコマンドをセキュリティモジュール240に入力する。セキュリティモジュール240は、通信毎に生成されるランダムな値(ワンタイムパスワード)を用いて、入力されたコマンドを暗号化し、認証情報設定部210に返す。認証情報設定部210は、セキュリティモジュール240によって暗号化されたコマンドを情報処理端末100のコマンド実行部112に対して送信する。
コマンド実行部112から設定完了の通知を受信すると、認証情報設定部210は、アプリケーション実行部140に対して処理完了通知を送信し、認証情報の設定処理を終了する。
(認証情報通知部220)
認証情報通知部220は、情報処理端末100のアプリケーション実行部140において実行されるアプリケーションからの要求に基づいて、そのアプリケーション以外のアプリケーションに対応付けられた個別記憶領域の認証情報を取得し、通知する機能部である。
認証情報通知部220は、情報処理端末100のアプリケーション実行部140との間で通信を行い、アプリケーション実行部140で実行されるアプリケーションからの認証情報通知要求に応じてコマンド(ICチップ110に実行させるコマンド)を生成する。
認証情報通知要求には、ICチップ110の内部メモリ111に含まれるいずれかの個別記憶領域を示す情報が含まれており、認証情報通知部220は、その個別記憶領域から認証情報を読み出すためのコマンドを生成する。さらに、認証情報通知部220は、生成したコマンドをセキュリティモジュール240に入力し、セキュリティモジュール240から暗号化されたコマンドを受け取ってコマンド実行部112に送信する。
コマンド実行部112から認証情報を取得すると、認証情報通知部220は、アプリケーション実行部140に対して認証情報を通知し、認証情報の通知処理を終了する。
(アプリケーション認証部230)
アプリケーション認証部230は、情報処理端末100のアプリケーション実行部140において実行されるアプリケーションから、ICチップ110に対し所定の処理を実行させるための要求等を受信した場合に、そのアプリケーションに対する認証を実行する機能部である。
アプリケーション認証部230は、例えば、情報処理端末100のアプリケーション実行部140から認証情報設定要求を受信した場合に、要求を行ったアプリケーション(アプリケーション実行部140において実行中のアプリケーション)が、対象となる個別記憶領域に対して認証情報を設定する権限を有するアプリケーションであるか否かの認証を行う。あるいは、アプリケーション実行部140から認証情報通知要求を受信した場合に、要求を行ったアプリケーションが、対象となる個別記憶領域の認証情報を取得する権限を有するアプリケーションであるか否かの認証を行う。
認証には、認証情報設定要求に含まれる、要求元のアプリケーションを示す識別子等を用いてもよい。あるいは、PKCS#1(Public Key
Cryptography Standard #1)の証明書の仕組みを利用し、アプリケーションに対する証明書(公開鍵)を認証情報管理サーバ200に事前登録しておき、要求時にアプリケーションから送付されるチケット(秘密鍵で暗号化したデータ)を用いて認証を行うようにしてもよい。アプリケーション認証部230には、各アプリケーションが各個別記憶領域に対して実行権限を有する処理の内容が予め登録されており、アプリケーション認証部230は、登録内容を参照することにより、要求元のアプリケーションの認証を行う。
(セキュリティモジュール240)
セキュリティモジュール240は、耐タンパ性を有し、セキュリティ処理(暗号化/復号化等)及びセキュリティ処理において用いられる鍵の管理を行う機能部である。セキュリティモジュール240は、認証情報管理サーバ200の各部から供給されるコマンドに暗号化を施し、暗号化されたコマンドを認証情報管理サーバ200に出力する。暗号化には、例えば、セキュリティモジュール240とICチップ100とが通信毎に互いに生成して交換するランダムな値(ワンタイムパスワード)を用いることができる。セキュリティモジュール240は、ICチップ110と共通の鍵情報を用いて上記のランダム値を暗号化してICチップ110に送信し、互いにランダム値を共有してから通信を行う。以後、実行コマンドや書き込みデータは全て、この通信毎に生成されるランダム値によって暗号化されることにより、認証情報管理サーバ200とICチップ110との間で暗号通信が実現される。
以上、第1の実施形態にかかる認証情報管理システム10の構成について説明した。次に、図3を参照して、情報処理端末100と認証情報管理サーバ200との間で実行される認証情報の管理処理の一例を説明する。ここで、図3は、認証情報管理システム10において実行される認証情報管理処理の流れを示すシーケンス図である。
まず、図3のステップS400〜416に示す、認証情報の設定処理の流れについて説明する。
まず、ステップS400で、アプリケーション実行部140において実行されているアプリケーションAが、個別記憶領域Aの認証情報を生成する。次いで、ステップS402で、アプリケーションAが認証情報管理サーバ200に対して認証情報の設定要求を行う。
認証情報設定要求を受けた認証情報管理サーバ200は、まず、ステップS404で、アプリケーションAが個別記憶領域Aに対する認証情報の設定権限をもっているかどうかを検証する。これは、認証情報管理サーバ200のアプリケーション認証部230に保持されている、各アプリケーションが実行権限を有する処理の内容を参照することにより行われてもよい。ここで、アプリケーションAに認証情報の設定権限がなかった場合は、アプリケーションAにその旨が通知され、処理は終了する。
設定権限があることが証明された場合、認証情報管理サーバ200の認証情報設定部210において、認証情報の設定処理が行われる。まず、ステップS406で、認証情報設定部210は、ICチップ110の個別記憶領域の認証情報を読み出す。ステップS408で、ICチップ110からの応答が得られたら、応答内容に基づいて既に認証情報が設定されているか否かを確認する。認証情報が設定されている場合は、処理を終了してもよく、あるいは、新たに生成された認証情報で書き換えを行ってもよい。
次いで、ステップS410で、認証情報管理サーバ200は、設定する認証情報をアプリケーションAに要求する。ステップS412で、アプリケーションAは認証情報管理サーバ200からの要求に応答し、ステップS400で生成した認証情報を認証情報管理サーバ200に送信する。
ステップS414で、認証情報管理サーバ200の認証情報設定部210は、ステップS412で受け取った認証情報を個別記憶領域に設定するためのコマンドを生成し、ICチップ110のコマンド実行部112に送信する。送信する前に、生成したコマンドをセキュリティモジュール240によって暗号化し、暗号化されたコマンドを送信するようにしてもよい。
ICチップ110のコマンド実行部112は、認証情報管理サーバ200から送信されたコマンドを実行することにより、個別記憶領域Aの認証情報を書き込む。コマンドが暗号化されている場合は、コマンドの実行前に復号処理を行ってからコマンドを実行してもよい。
次いで、ステップS416で、ICチップ110は認証情報の設定処理が終了したことをアプリケーションAに通知し、個別記憶領域Aに対する認証情報の設定処理が終了する。このようにして、アプリケーションAは、自分が管理する個別記憶領域Aに対し認証情報を設定することができ、これ以降は、設定した認証情報を用いて個別記憶領域Aにアクセスすることが可能となる。
次に、図3のステップS420〜432に示す、認証情報の通知処理の流れについて説明する。ここでは、アプリケーションBが、アプリケーションAが管理する個別記憶領域Aにアクセスする前に、個別記憶領域Aの認証情報を取得するための処理が行われる。
まず、ステップS420で、アプリケーションBは、認証情報管理サーバ200に対し個別記憶領域Aの認証情報の通知要求を送信する。
認証情報通知要求を受けた認証情報管理サーバ200は、まず、アプリケーションBが個別記憶領域Aに対し認証情報の取得権限をもっているかどうかを検証する。これは、認証情報管理サーバ200のアプリケーション認証部230に保持されている、各アプリケーションが実行権限を有する処理の内容を参照することにより行われてもよい。ここで、アプリケーションBに認証情報の取得権限がなかった場合は、アプリケーションBにその旨が通知され、処理は終了する。
設定権限があることが証明された場合、ステップS424で、認証情報管理サーバ200の認証情報通知部220がICチップ110に対して個別記憶領域Aの認証情報を要求する。ステップS426で、ICチップ110は、認証情報通知部220に対し個別記憶領域Aの認証情報を通知する。次いで、ステップS428で、認証情報通知部220は、アプリケーションBに対して通知された認証情報を送信する。
ステップS430で、アプリケーションBは、通知された認証情報を記憶部130のデータ記憶領域に格納する。あるいは、アプリケーションBは認証情報を記憶部130に格納せず、個別記憶領域Aへのアクセスが発生する度に認証情報管理サーバ200から取得するようにしてもよい。
最後に、ステップS432で、認証情報管理サーバ200の認証情報通知部220は、アプリケーションBに対して処理終了を通知する。このようにして、アプリケーションBは、他のアプリケーションAが管理するICチップの個別記憶領域Aの認証情報を取得することができ、取得した認証情報を用いて個別記憶領域Aにアクセスすることが可能となる。また、認証情報管理サーバ200は、アプリケーションBからの要求を受けた際に、アプリケーションBに対して認証処理を行うことによって、個別記憶領域Aへのアクセス権限のないアプリケーションからの不要なアクセスを排除することができる。
(第2の実施形態)
次に、本発明の第2の実施形態に係る認証情報管理システムについて説明する。本実施形態に係る認証情報管理システムは、上述した第1の実施形態に係る認証情報管理システム10と一部を除いては実質的に同一の構成を有する。以下、重複説明を避けるために、本実施形態と第1の実施形態と異なる点についてのみ説明する。
上述した第1の実施形態においては、ICチップ110の内部メモリ111の各個別記憶領域に対して設定される認証情報は、情報処理端末100の各アプリケーションによって生成され、認証情報管理サーバ200に送信されたが、本実施形態においては、認証情報管理サーバ200が認証情報を生成する。
本実施形態に係る認証情報管理サーバ200の認証情報設定部210は、第1の実施形態と同様に、情報処理端末100のアプリケーション実行部140との間で通信を行い、アプリケーション実行部140で実行されるアプリケーションからの認証情報設定要求に応じてコマンド(ICチップ110に実行させるコマンド)を生成する。
ここで、認証情報設定部210は、コマンドを生成する前に、個別記憶領域の認証情報を生成する。その後、認証情報設定部210は、生成された認証情報を個別記憶領域に対し書き込むためのコマンドを生成し、セキュリティモジュール240によって暗号化を施し、暗号化されたコマンドを情報処理端末100のコマンド実行部112に対して送信する。また、認証情報設定部210は、情報処理端末100のアプリケーション実行部140に対して生成した認証情報を暗号化して通知し、アプリケーション実行部140は、受け取った認証情報を、そのアプリケーションに対応するデータ記憶領域に格納する。これにより、アプリケーションと個別記憶領域との間で認証情報が共有され、アプリケーションは個別記憶領域にアクセスできるようになる。
図4を参照して、第2の実施形態に係る認証情報管理システムにおいて実行される認証情報の管理処理の一例を説明する。ここで、図4は、第2の実施形態に係る認証情報管理システムにおいて実行される認証情報管理処理の流れを示すシーケンス図である。
まず、ステップS500で、アプリケーション実行部140において実行されているアプリケーションAが、認証情報管理サーバ200に対して認証情報の設定要求を行う。
認証情報設定要求を受けた認証情報管理サーバ200は、ステップS502で、アプリケーションAが個別記憶領域Aに対する認証情報の設定権限をもっているかどうかを検証する。ここでは、上述した第1の実施形態のステップS404と同様の処理が行われるため、詳細については省略する。
アプリケーションAに設定権限があることが証明された場合、認証情報管理サーバ200の認証情報設定部210において、認証情報の設定処理が行われる。まず、ステップS504で、認証情報設定部210は、ICチップ110の個別記憶領域の認証情報を読み出す。次いでステップS506で、ICチップ110からの応答が得られたら、応答内容に基づいて既に認証情報が設定されているか否かを確認する。認証情報が設定されている場合は、処理を終了してもよく、あるいは、新たに生成された認証情報で書き換えを行ってもよい。
次いで、ステップS508で、認証情報設定部210は、認証情報を生成する。ステップS510で、生成された認証情報を個別記憶領域に設定するためのコマンドを生成し、ICチップ110のコマンド実行部112に送信する。送信する前に、生成したコマンドをセキュリティモジュール240によって暗号化し、暗号化されたコマンドを送信するようにしてもよい。

ICチップ110のコマンド実行部112は、認証情報管理サーバ200から送信されたコマンドを実行することにより、個別記憶領域Aに対し認証情報を書き込む。コマンドが暗号化されている場合は、コマンドの実行前に復号処理を行ってからコマンドを実行してもよい。
次いで、ステップS512で、認証情報設定部210は、アプリケーションAに対しても、ステップS508で生成した認証情報を通知する。アプリケーションAは、ステップS514で、通知された認証情報を格納し、これによりアプリケーションAと個別記憶領域Aとで認証情報が共有される。
最後に、ステップS516で、認証情報設定部210からアプリケーションAに対して、認証情報の設定処理が終了したことが通知され、個別記憶領域Aに対する認証情報の設定処理が終了する。
以下、ステップS520〜S532の認証情報通知処理は、上述した第1の実施形態のステップS420〜432の処理と実質的に同一であるため、重複説明を省略する。
このように、本実施形態では、アプリケーションが認証情報管理サーバ200に認証情報の設定要求を送る度に生成される認証情報を、他のアプリケーションとの間で共有することが可能となる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、ICチップ110は、非接触型ICチップとして構成され、リーダ/ライタ400等と無線通信する場合を例に挙げて説明したが、本発明はかかる例に限定されない。例えば、ICチップ110は、接触型ICチップとして構成される場合でも実施可能である。
また、上記実施形態では、情報処理端末100は、携帯電話の場合を例に挙げて説明したが、本発明はかかる例に限定されない。例えば、情報処理端末100は、PDA(Personal Digital Assistant)、ノート型パーソナルコンピュータなどであってもよい。
また、上記実施形態においては、情報処理端末100と認証情報管理サーバ200とは、携帯電話通信事業者によって提供される通信網を介して通信するとして説明したが、本発明はかかる例に限定されない。例えば、情報処理端末100を認証情報管理サーバ200が接続されているネットワーク(インターネット、LAN等)に接続し、ネットワークを介して通信を行ってもよい。あるいは、ネットワークに接続されたコンピュータ等に通信ケーブル等を用いて情報処理端末100を接続し、コンピュータとネットワークとを介して通信を行ってもよい。あるいは、ネットワークに接続されたリーダ/ライタに情報処理端末100をかざすことによりICチップ110とリーダ/ライタとの間で無線搬送波を介して通信を行い、リーダ/ライタとネットワークとを介して情報処理端末100と認証情報管理サーバ200とが通信を行ってもよい。
第1の実施形態にかかる認証情報管理システムの概略構成を示すブロック図である。 同実施形態にかかる認証情報の管理方法を説明するための説明図である。 同実施形態にかかる認証情報管理システムにおいて実行される認証情報管理処理の流れを示すシーケンス図である。 第2の実施形態にかかる認証情報管理システムにおいて実行される認証情報管理処理の流れを示すシーケンス図である。 従来のICチップにおいて行われる認証情報の管理方法を説明するための説明図である。
符号の説明
10 認証情報管理システム
100 情報処理端末
110 ICチップ
111 内部メモリ
112 コマンド実行部
120 ICチップ制御部
130 記憶部
140 アプリケーション実行部
200 認証情報管理サーバ
210 認証情報設定部
220 認証情報通知部
230 アプリケーション認証部
240 セキュリティモジュール
300 ネットワーク
400 リーダ/ライタ

Claims (6)

  1. リーダ/ライタと非接触通信可能なICチップを搭載した情報処理端末と、前記情報処理端末とネットワークを介して通信可能な認証情報管理サーバとからなる認証情報管理システムであって、
    前記情報処理端末は、
    前記ICチップの機能別に前記ICチップ内部に設けられる複数の記憶領域と、
    前記記憶領域に各々対応付けられ、前記ICチップの機能を各々実現する複数のアプリケーションを実行するアプリケーション実行部と、
    を備え、
    前記認証情報管理サーバは、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第1アプリケーションから送信される認証情報設定要求に応じて、前記複数の記憶領域における前記第1アプリケーションに対応付けられた第1記憶領域にアクセスするために用いられる認証情報を生成し、前記ネットワークを介して前記認証情報を前記第1アプリケーションに返信して前記第1記憶領域に前記認証情報を設定する認証情報設定部と、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第2アプリケーションから送信される認証情報取得要求に応じて、前記第1記憶領域の前記認証情報を読み出すコマンドを生成し、前記ネットワークを介して前記コマンドを前記アプリケーション実行部へ送信して前記第1記憶領域の前記認証情報を読み出し、前記ネットワークを介して読み出した前記認証情報を前記第2アプリケーションに通知する認証情報通知部と、
    を備えることを特徴とする、認証情報管理システム。
  2. リーダ/ライタと非接触通信可能なICチップを搭載し、前記ICチップの機能別に前記ICチップ内部に設けられる複数の記憶領域と、前記記憶領域に各々対応付けられ、前記ICチップの機能を各々実現する複数のアプリケーションを実行するアプリケーション実行部と、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバであって、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第1アプリケーションから送信される認証情報設定要求に応じて、前記複数の記憶領域における前記第1アプリケーションに対応付けられた第1記憶領域にアクセスするために用いられる認証情報を生成し、前記ネットワークを介して前記認証情報を前記第1アプリケーションに返信して前記第1記憶領域に前記認証情報を設定する認証情報設定部と、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第2アプリケーションから送信される認証情報取得要求に応じて、前記第1記憶領域の前記認証情報を読み出すコマンドを生成し、前記ネットワークを介して前記コマンドを前記アプリケーション実行部へ送信して前記第1記憶領域の前記認証情報を読み出し、前記ネットワークを介して読み出した前記認証情報を前記第2アプリケーションに通知する認証情報通知部と、
    を備えることを特徴とする、認証情報管理サーバ。
  3. 前記第1アプリケーションから前記認証情報設定要求を受信した場合に、前記第1アプリケーションが前記第1記憶領域に対して認証情報を設定する権限を有するか否かの認証を行うアプリケーション認証部をさらに備えることを特徴とする、請求項2に記載の認証情報管理サーバ。
  4. 前記第2アプリケーションから前記第1記憶領域に対する前記認証情報取得要求を受信した場合に、前記第2アプリケーションが前記第1記憶領域の前記認証情報を取得する権限を有するか否かの認証を行うアプリケーション認証部をさらに備えることを特徴とする、請求項2に記載の認証情報管理サーバ
  5. リーダ/ライタと非接触通信可能なICチップを搭載し、前記ICチップの機能別に前記ICチップ内部に設けられる複数の記憶領域と、前記記憶領域に各々対応付けられ、前記ICチップの機能を各々実現する複数のアプリケーションを実行するアプリケーション実行部と、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバにおける認証情報管理方法であって、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第1アプリケーションから送信される認証情報設定要求に応じて、前記複数の記憶領域における前記第1アプリケーションに対応付けられた第1記憶領域にアクセスするために用いられる認証情報を生成し、前記ネットワークを介して前記認証情報を前記第1アプリケーションに返信して前記第1記憶領域に前記認証情報を設定する認証情報設定ステップと、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第2アプリケーションから送信される認証情報取得要求に応じて、前記第1記憶領域の前記認証情報を読み出すコマンドを生成し、前記ネットワークを介して前記コマンドを前記アプリケーション実行部へ送信して前記第1記憶領域の前記認証情報を読み出し、前記ネットワークを介して読み出した前記認証情報を前記第2アプリケーションに通知する認証情報通知ステップと、
    を含むことを特徴とする、認証情報管理方法。
  6. コンピュータを、
    リーダ/ライタと非接触通信可能なICチップを搭載し、前記ICチップの機能別に前記ICチップ内部に設けられる複数の記憶領域と、前記記憶領域に各々対応付けられ、前記ICチップの機能を各々実現する複数のアプリケーションを実行するアプリケーション実行部と、を含む情報処理端末とネットワークを介して通信可能な認証情報管理サーバであって、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第1アプリケーションから送信される認証情報設定要求に応じて、前記複数の記憶領域における前記第1アプリケーションに対応付けられた第1記憶領域にアクセスするために用いられる認証情報を生成し、前記ネットワークを介して前記認証情報を前記第1アプリケーションに返信して前記第1記憶領域に前記認証情報を設定する認証情報設定部と、
    前記ネットワークを介して前記情報処理端末の前記複数のアプリケーションにおける第2アプリケーションから送信される認証情報取得要求に応じて、前記第1記憶領域の前記認証情報を読み出すコマンドを生成し、前記ネットワークを介して前記コマンドを前記アプリケーション実行部へ送信して前記第1記憶領域の前記認証情報を読み出し、前記ネットワークを介して読み出した前記認証情報を前記第2アプリケーションに通知する認証情報通知部と、
    を備える認証情報管理サーバとして機能させるためのプログラム。
JP2007129328A 2007-05-15 2007-05-15 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム Active JP4360422B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007129328A JP4360422B2 (ja) 2007-05-15 2007-05-15 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
EP08251446.4A EP2003589B1 (en) 2007-05-15 2008-04-17 Authentication information management system, server, method and program
CN2008100992567A CN101309267B (zh) 2007-05-15 2008-05-15 认证信息管理系统、服务器、方法和程序
US12/121,513 US7946473B2 (en) 2007-05-15 2008-05-15 Authentication information management system, authentication information management server, authentication information management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007129328A JP4360422B2 (ja) 2007-05-15 2007-05-15 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008287335A JP2008287335A (ja) 2008-11-27
JP4360422B2 true JP4360422B2 (ja) 2009-11-11

Family

ID=39645613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007129328A Active JP4360422B2 (ja) 2007-05-15 2007-05-15 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム

Country Status (4)

Country Link
US (1) US7946473B2 (ja)
EP (1) EP2003589B1 (ja)
JP (1) JP4360422B2 (ja)
CN (1) CN101309267B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101496329B1 (ko) * 2008-03-28 2015-02-26 삼성전자주식회사 네트워크의 디바이스 보안 등급 조절 방법 및 장치
JP4733167B2 (ja) 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP5368147B2 (ja) 2009-04-02 2013-12-18 フェリカネットワークス株式会社 通信装置、情報処理装置、プログラム、およびリーダライタ提供システム
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
JP5266160B2 (ja) * 2009-08-11 2013-08-21 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法
EP2701356B1 (en) * 2012-08-20 2017-08-02 Alcatel Lucent A method for establishing an authorized communication between a physical object and a communication device enabling a write access
JP6343900B2 (ja) * 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム
KR102133251B1 (ko) * 2013-10-23 2020-07-21 삼성전자주식회사 애플리케이션 프로그램 보호 방법 및 장치
JP6696126B2 (ja) * 2015-08-05 2020-05-20 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法
CN109891389A (zh) * 2016-10-27 2019-06-14 乐天株式会社 Ic芯片支持型终端、ic芯片设定方法以及程序
US11044247B2 (en) * 2017-09-28 2021-06-22 Michael Dong Lee Systems and methods for authentication using authentication management server and device application
CN114338148B (zh) * 2021-12-28 2023-05-26 建信金融科技有限责任公司 交互方法及装置、服务器和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0610794B2 (ja) 1985-10-02 1994-02-09 松下電器産業株式会社 パスワ−ド記憶装置
JPH01118981A (ja) 1987-10-31 1989-05-11 Asahi Chem Ind Co Ltd Icカード
JPH0273459A (ja) 1988-09-09 1990-03-13 Fujitsu Ltd カード型暗証番号入力装置
JPH07121634B2 (ja) 1988-11-30 1995-12-25 シャープ株式会社 Icカード
JPH04245586A (ja) 1991-01-31 1992-09-02 Hitachi Maxell Ltd Icカード発行方式
JPH10111896A (ja) 1996-10-03 1998-04-28 Hitachi Ltd Icカードとその処理装置
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
JPH11149451A (ja) 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
WO2000013089A1 (fr) 1998-08-31 2000-03-09 Sony Corporation Memoire, processeur et procede de traitement
CN1219264C (zh) 2000-07-17 2005-09-14 黄全福 通过互联网提供和取得信息的方法
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4533253B2 (ja) 2005-06-13 2010-09-01 日本電信電話株式会社 代行操作システム、代行操作方法、および、代行操作プログラム
JP2007129328A (ja) 2005-11-01 2007-05-24 Canon Inc 撮像装置
JP4256880B2 (ja) 2006-04-07 2009-04-22 富士通株式会社 情報処理装置、情報処理装置制御方法及び記憶媒体

Also Published As

Publication number Publication date
EP2003589A2 (en) 2008-12-17
CN101309267A (zh) 2008-11-19
EP2003589B1 (en) 2019-01-23
US7946473B2 (en) 2011-05-24
JP2008287335A (ja) 2008-11-27
EP2003589A3 (en) 2012-05-30
US20080283595A1 (en) 2008-11-20
CN101309267B (zh) 2012-01-18

Similar Documents

Publication Publication Date Title
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US11664997B2 (en) Authentication in ubiquitous environment
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
JP2004021755A (ja) 記憶装置
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2000011101A (ja) Icカードおよび記録媒体
KR101479318B1 (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP4759947B2 (ja) 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP2009128930A (ja) 情報処理装置、認証方法、プログラム、および情報処理システム
JP6451947B2 (ja) リモート認証システム
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
TWI733590B (zh) 採用主動式nfc標籤與代碼化技術之身分識別系統及其方法
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
WO2020003958A1 (ja) 相互認証システム及び相互認証方法
JP2008046676A (ja) Icカードおよび電子バリュー譲渡システム
JP5145143B2 (ja) Icタグ認証情報生成システムおよびicタグ認証情報生成方法
JP2019185162A (ja) Icカード発行システム及びicカード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090803

R150 Certificate of patent or registration of utility model

Ref document number: 4360422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250