JP4578132B2 - 携帯型情報記憶媒体のシステム - Google Patents
携帯型情報記憶媒体のシステム Download PDFInfo
- Publication number
- JP4578132B2 JP4578132B2 JP2004091148A JP2004091148A JP4578132B2 JP 4578132 B2 JP4578132 B2 JP 4578132B2 JP 2004091148 A JP2004091148 A JP 2004091148A JP 2004091148 A JP2004091148 A JP 2004091148A JP 4578132 B2 JP4578132 B2 JP 4578132B2
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- uim
- storage medium
- external device
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
また、携帯電話や組込み機器向けに小型化されたSIM(Subscriber Identity Module)と呼ばれる規格に準拠するICカードであって、デュアルインターフェイスを有するものも登場している。なお、携帯型情報記憶媒体とは、ICカード、SIM、UIM(User Identity Module)、ICタグなど、ICと、外部装置及びIC間の通信を媒介する通信部及びインターフェイスなどとを備え、このICの内部のデータにアクセスするためにこのICによって、外部装置が認証されることが前提となるなど、所定の外部装置のCPUによるコマンド(処理要求)の送信などの所定の処理が必要な、耐タンパ性の高い携帯型の情報処理装置である。耐タンパ性とは、内部秘密情報の改竄、無許可な変更、外部への漏洩など、外部から内部秘密情報への攻撃に対する耐性である。
しかし、UIMのメモリ容量には制限があり(数十Kバイト程度)、パーソナルコンピュータ(以下、「PC」という。)用アプリケーションで作成されたファイル(ワードの文書、パワーポイントのデータ)などのサイズの大きなデータを格納することは物理的に不可能という問題がある。
そこで、フラッシュメモリにデータを記憶し、サイズの大きいデータを格納することが可能なユニバーサル・シリアル・バスに基づくPCフラッシュディスクのためのアーキテクチャがある(例えば、特許文献2参照。)。
しかし、フラッシュメモリに格納されているデータは、ホストプラットホームなどの外部装置からコマンドを送信することによって、平文で読み出すことができ、耐タンパ性が低くなるおそれがあった。
これらの問題を解決するため、現在市販されているデジカメやオーディオ装置でデジタルコンテンツを格納するためのメモリカードに認証・暗号機能を追加した半導体メモリカード及び読み出し装置がある(例えば、特許文献3参照。)。この半導体メモリカード及び読み出し装置によれば、半導体メモリカードは、画像や音楽を格納するための十分な容量を有するメモリを備えることができ、さらにコンテンツの暗号化などが可能である。
(1)外部装置が利用することができる情報記憶手段をリーダライタが備えることによって、外部装置で編集したファイルなどの大きな情報を記憶することができ、利便性を向上する。また、携帯型情報記憶媒体によって使用者及び/又は外部装置が認証済みか否かに応じて、外部装置からの情報記憶手段へのアクセス命令に対する処理を行うことによって、携帯型情報記憶媒体の認証機能を活用して外部装置による情報記憶手段の利用を制限し、セキュリティを向上する。
(2)リーダライタが暗号化された情報を記憶することによって、そのまま情報をリーダライタから外部に取り出された場合であっても、情報の漏洩、悪用など、情報の利用を防止することができ、セキュリティを向上する。また、この暗号化された情報を携帯型情報記憶媒体に復号させて、外部装置へ送信することによって、情報記憶手段に記憶されている情報を復号可能な携帯型情報記憶媒体を限定し、使用者が所定の携帯型情報記憶媒体を持っていることを情報記憶手段に記憶されている情報を利用する条件とすることができ、セキュリティを向上する。
(3)外部装置からの情報の書き込み命令を受信した場合に、携帯型情報記憶媒体に命令の対象の情報を暗号化させ、情報記憶手段へ書き込むことによって、外部装置で編集したファイルなどの情報を暗号化させて記憶することができ、利便性及びセキュリティを向上することが可能となる。
(4)携帯型情報記憶媒体による使用者及び/又は外部装置の認証を、外部装置が情報記憶手段の情報を復号して読み出す条件、また、情報記憶手段へ情報を書き込む条件とすることによって、セキュリティを向上する。
(5)リーダライタが保持手段を備えることによって、使用者は、リーダライタ及び携帯型情報記憶媒体を一体として扱うことができ、利便性を向上する。
(6)リーダライタが携帯型であることによって、使用者は、このリーダライタ及び携帯型情報記憶媒体を携帯し、異なる場所に設置されたPCなど、様々な外部装置で利用することができ、利便性を向上する。
(7)耐タンパ性の高い携帯型情報記憶媒体が、外部装置によるリーダライタの情報記憶手段の利用(情報の書き込み、情報の読み出しなど)を制限することによって、セキュリティを向上する。
(8)また、使用者及び/又は外部装置の認証を行う携帯型情報記憶媒体自身が制限を行うことによって、セキュリティを向上する。
図1は、本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示す概略図である。なお、本実施例におけるリーダライタ及び携帯型情報記憶媒体のシステムは、UIMホルダ10及びUIMシステム1である。
図1(a)に示すように、UIMシステム1は、UIMホルダ10と、UIMホルダ10に装着され、保持されているUIM30と、UIMホルダ10がUSB端子に接続されているPC40とを備えている。
図1(b)に示すように、ユーザは、UIM30をUIMホルダ10に装着し、UIM30及びUIMホルダ10を使用する。UIM30がUIMホルダ10に装着されることによって、UIM30の接触端子板35及びUIMホルダ10のリーダライタ端子板12(以下、「リーダライタ」を「R/W」という。)が接触し、UIM30及びUIMホルダ10は、接触式での通信が可能となる。また、図1(c)に示すように、UIM30は、UIMホルダ10に装着されることによって、外部装置50と非接触式の通信を行うことが可能となる。UIMホルダ10は、USB端子を備えるPC40とUSBポート15を介した接触式での通信が可能であって、UIM30及びPC40間の通信を媒介する。
PC40は、USB端子を備える一般的なパーソナルコンピュータであって、UIMホルダ10へ送信する命令を生成するなど、UIMホルダ10を管理するためのアプリケーションなどの所定のアプリケーションを搭載している。
図1(b)及び図2に示すように、UIMホルダ10は、PC40及び装着しているUIM30間の通信を媒介する携帯型のリーダライタである。UIMホルダ10は、PC40のUSB端子から着脱可能であって、使用者は、UIMホルダ10にUIM30を装着して携帯し、自宅に設置されているPC40や、会社に設置されているPC40などの外部装置にUIMホルダ10を接続し、使用する。
UIMホルダ10は、互いの接触端子板が接触するように、UIM30を着脱可能に保持する装着部11と、R/W端子板12と、アンテナコイル13と、ブルートゥースアンテナ14と、USBポート15と、液晶ディスプレイ16と、バッテリ17と、スイッチボタン部18と、制御用ICチップ20と、データ保存用メモリ23などとを備えている。各部12,14,15,16,17,18,23は、制御用ICチップ20に接続され、バッテリ17又はPC40からUSBポート15を介して駆動用の電力が供給される。
アンテナコイル13は、C4及びC8の2つの接触端子に接続されている巻線コイル及び巻線コイルの両端に接続されている同調用のコンデンサなどを備え、ISO14443TypeA,Bに準拠した非接触通信を実現する。
ブルートゥースアンテナ14は、ブルートゥース通信用のアンテナであって、各社で製品化されている、長さ8mm程度以下の小型のアンテナを用いることが望ましい。
液晶ディスプレイ16は、情報を表示してユーザに通知する表示装置であって、液晶ディスプレイ、有機EL、電子ペーパーなどの薄型で消費電力の少ないものが望ましい。液晶ディスプレイ16は、ユーザがスイッチボタン部18を操作して入力できる指示の選択肢であるメニューなどを表示する。
バッテリ17は、制御用ICチップ20、液晶ディスプレイ16などの駆動源となる電源である。バッテリ17には、薄型のリチウムイオン電池などの小型の二次電池を使用することが望ましい。
スイッチボタン部18は、使用者の操作によって使用者の指示などを入力する入力装置であって、3つのスイッチボタンを供え、スイッチボタン181はバッテリ17からの電源供給のオン/オフの切り替え、スイッチボタン182はブルートゥース通信決定、スイッチボタン183は表示選択や動作決定のために用いられる。
ブルートゥースドライバ211は、送受信用モジュールであって、ブルートゥースアンテナ14によるブルートゥース通信を制御する。ブルートゥースドライバ211は、1チップ化されたものが開発されている。ISO7816ドライバ212は、伝送プロトコル、共通コマンドなどの接触型ICカードの国際標準規格であるISO7816に従った処理を行う。USB通信ドライバ213は、USBポート15を介したPC40との通信を制御する。
メモリドライバ215は、データ保存用メモリ23へのアクセス機能を有し、データ保存用メモリ23の管理を行う。メモリドライバ215は、USBポート15を介してデータ保存用メモリ23に記憶されているデータの読み出し命令がPC40からあった場合には、UIM30によって使用者が認証されている場合にのみ命令に応じる。
メモリドライバ215は、データ保存用メモリ23へのデータの書き込み命令をPC40から受信した場合には、データをUIM30で暗号化し、その結果をデータ保存用メモリ23に格納する。メモリドライバ215は、データ保存用メモリ23からのデータの読み出し命令を受信した場合には、先ず、UIM30の照合済みフラグを確認し、照合済み(「1」)であるときには、データ保存用メモリ23から読み出した暗号化されたデータをUIM30へ送り、UIM30内部で復号させ、その結果をPC40へ送信する。
UIMホルダ10は、USBコネクタがUSBポート15に挿入されている場合(USB駆動時)には、制御用ICチップ20及びUSBポート15を接続し、バッテリ17が液晶ディスプレイ16などに接続されず、動作しない。USBコネクタがUSBポート15に挿入されていない場合であって、スイッチボタン18がオンに切り替えられているときには、制御用ICチップ20及びR/W端子板12が接続され、液晶ディスプレイ16は、表示を行う。
UIMホルダ10は、スイッチボタン181が押されることによって電源が入り、メニュープログラムなどを起動する。メニューの内容は書き換えが可能であり、電子マネーを利用している場合は「残高表示」などのメニューが表示される。それらを選択するとUIMホルダ10は、UIM30にコマンドを送信し結果を液晶ディスプレイ16に表示する。ただし、USBポート15にUSBコネクタが挿入され、PC40に接続されている場合には、メニュープログラムは起動せず、PC40によってコントロールされる。
図1(b)及び図3に示すように、UIM30は、CPU33と、CPU33に接続されているメモリ34と、CPU33に接続されている接触I/F31及び非接触I/F32などとを備えている。UIM30は、UIMホルダ10などの接触式R/Wを備える情報処理装置と接触式での通信を行い、非接触式R/Wを備える外部装置と非接触式の通信を行う。UIM30は、UIMホルダ10などの外部装置から受信した処理要求(コマンド)に応じた処理を行い、結果を応答(レスポンス)として返信するUIMサイズのICカード(UIM)である。
非接触I/F32は、UIMホルダ10側のR/W端子板12のC4及びC8の2つの接触端子と一対一で接触する2つの接触端子352と、変調回路及び復調回路などのインターフェイスなどとを備え、アンテナコイル13とともにCPU33及び外部装置50間の非接触式での通信を媒介する。
PIN照合エンジン331は、使用者が正当使用者であることを証明するための使用者証明情報と、使用者を認証するための使用者認証情報とに基づいて、使用者の認証を行う。つまり、PC40からUIMホルダ10を介して入力される使用者証明情報である入力PINと、メモリ34に記憶されている使用者認証情報である登録PINとを照合し、一致するか否かに基づいて、使用者を正当使用者と認証するか否かを判定する。一致した場合には、メモリ34のRAM領域に照合済みフラグを照合済みを示す「1」として書き込む。一致しない場合には、照合済みフラグは、初期値のまま、未照合を示す「0」となる。従って、照合済みフラグは、UIMホルダ10がPC40から抜かれて電力供給がなくなると「0」となる。
データ暗号化/復号部333は、メモリ34に記憶されている暗号鍵、復号鍵を用いてデータの暗号化、復号を行う。この暗号化、復号に用いる鍵は、共通鍵暗号方式で用いられる共通鍵であってもよく、公開鍵暗号方式で用いられる公開鍵、秘密鍵であってもよく、暗号化された情報の秘匿性を確保できれば、その種類、また、暗号化、復号の方式は、限定されない。
図4及び図5に示すように、ステップ110及びステップ410(以下、「ステップ」を「S」という。」)において、UIM30が装着されたUIMホルダ10がPC40のUSB端子に接続され、UIMホルダ10は、PC40からの命令待ち、UIM30は、UIMホルダ10からのコマンドの受信待ちの状態にある。
UIMホルダ10は、UIM30から結果を受信し、USB通信バッファへセットし(S180)、PC40へ送信する(S300)。UIMホルダ10は、再び命令待ちの状態となる(S110)。
UIMホルダ10は、PC40からの電源供給、UIM30は、UIMホルダ10からの電源供給が絶えるまで同様の処理を繰り返す(S100からS300まで、S400からS520まで)。
UIMホルダ10は、この結果を受信し(S180)、PC40へ送信する(S300)。
UIM30は、このコマンドを受信し(S410,S420)、データの暗号化を行い(S430,S470,S490)、暗号化したデータをUIMホルダ10へ返信する(S500,S520)。
UIMホルダ10は、この暗号化されたデータを受信し、データ保存用メモリ23へ書き込む(S250)。正常終了を知らせるOKコードをUSB通信バッファへセットし(S260)、PC40へ送信する(S300)。
UIM30は、このコマンドを受信し(S410,S420)、照合済みフラグの値をPC40へ返信する(S430,S470,S480,S520)。
UIMホルダ10は、照合済みフラグの値を受信し(S210)、値が「1」である場合(照合済みの場合)には、受信した読み込み命令の対象となる暗号化されたデータをデータ保存用メモリ23から読み込み(S220,S270)、復号を要求するコマンドとともにUIM30へ送信する(S280)。
UIMホルダ10は、この復号されたデータを受信し、USB通信バッファへセットし(S290)、PC40へ送信する(S300)。
UIMホルダ10が受信(S210)した照合済みフラグの値が「0」である場合には、エラーをPC40へ送信する(S220,S230,S300)。
また、UIMシステム1は、UIM30内部でデータ保存用メモリ23に書き込むデータの暗号化、データ保存用メモリ23から読み出したデータの復号を行うため、暗号鍵や暗号化/復号用のアプリケーションがインストールされていないPC40においても利用し、いつでもどこでも暗号化されたデータの読書きができ、UIMホルダ10及びUIM30の汎用性及び利便性を向上することが可能となった。
更に、UIMホルダ10は、UIM30によって使用者が認証済みの場合に、PC40からの読み込み命令に従って、データ保存用メモリ23からデータの読み込みを行うため、データ保存用メモリ23を利用できる者をUIM30の正当使用者に限定し、セキュリティを向上することが可能となった。
更にまた、UIMホルダ10は、UIM30によって暗号化された情報をデータ保存用メモリ23に記憶するため、そのまま情報をUIMホルダ10から外部に取り出された場合であっても、情報の漏洩、悪用など、情報の利用を防止し、セキュリティを向上することが可能となった。
更に、UIMシステム1は、UIM30による使用者の認証を、PC40がデータ保存用メモリ23のデータを復号して読み出す条件とするため、セキュリティを向上することが可能となった。
更にまた、UIMホルダ10は、装着部11を備えるため、使用者は、UIMホルダ10及びUIM30を一体に携帯するなど、一体として扱うことができ、利便性を向上することが可能となった。
また、UIMホルダ10は、携帯型であるため、使用者は、UIMホルダ10及びUIM30を携帯し、異なる場所に設置されたPC40などで利用することができ、利便性を向上することが可能となった。
図6に示すように、UIMシステム1−2は、実施例1と同様に、UIMホルダ10−2と、UIMホルダ10−2に装着され、保持されているUIM30−2と、UIMホルダ10−2がUSB端子に接続されているPC40とを備えている。
UIMホルダ10−2は、実施例1のUIMホルダ10の構成に加え、指紋センサ19、指紋センサドライバ216、指紋画像処理部217などを備えている。
指紋センサ19は、UIMホルダ10−2の外面に設けられ、制御用ICチップ20−2に接続されている。
なお、UIMホルダ10−2がUSBポート15によりPC40に接続されているとき、指紋センサ19はリレー、USBハブなどを経由してPC40に接続される。また、UIMホルダ10−2がPC40などに接続されずに、単体でバッテリ17によって駆動している場合には、指紋センサ19は、リレーなどを経由して制御用ICチップ20−2に接続される。
指紋センサドライバ216は、指紋センサ19の制御を行い、指紋画像処理部217は、指紋センサ19から入力する指紋画像についての処理を行う。指紋センサ19により検出される指紋データからパラメータを算出する。パラメータとは指紋の特徴部分やリレーションなどを含む指紋特徴データであって、例えば、指紋の線の切れている部分(端点)とか分岐点、あるいは指紋の線の曲率、特徴点と特徴点を結ぶ線を横切る隆線の数をリレーションとしてとらえることである。このようにして得られたパラメータは、UIM30−2に送信され、指紋テンブレート341に蓄積している画像処理済みの利用者の指紋特徴データと指紋照合エンジン331−2によって照合される。指紋センサ19で得られた指紋データが、あらかじめ指紋テンプレート341に登録された許可された登録利用者である場合には、使用者が認証される。
メモリ34ー2は、RAM、ROM、不揮発性メモリなどを有する記憶装置であって、プログラムや、指紋テンプレート341などのプログラムの実行に必要なデータを記憶している。指紋テンプレート341は、UIM30の正当使用者の指紋特徴データを登録したものであって、複数人の手指10本程−度の数の指紋の登録が可能である。
CPU33−2は、メモリ34−2に格納されているOS、アプリケーションなどのプログラムを実行し、種々の演算及び制御を行い、指紋照合エンジン331−2などを実現し、UIM30−2を統括制御する。
指紋照合エンジン331−2は、UIMホルダ10の指紋画像処理部217によって算出される指紋データのパラメータと、メモリ34−2の指紋テンプレート341に登録されている正当使用者の指紋特徴データとを照合し、一致するか否かに基づいて、使用者を正当使用者と認証するか否かを判定する。一致した場合には、メモリ34−2のRAM領域に照合フラグを照合一致を示す「1」として書き込む。一致しない場合には、照合フラグは、初期値のまま、未照合を示す「0」となる。従って、照合フラグは、UIMホルダ10−2がPC40から抜かれて電力供給がなくなると「0」となる。
使用者の認証をUIM30−2に対して要求する命令が、PC40からUIMホルダ10へ送信された場合(S110,S120)には、UIMホルダ10−2からUIM30−2へ指紋センサ19から入力した使用者の指紋データに基づいて、指紋画像処理部217によって算出されるパラメータと、このパラメータに基づいて使用者の認証を要求するコマンドが送信される(S130,S170)。UIM30−2は、このコマンドを受信し(S410,S420)、指紋照合エンジン331−2は、入力された指紋データのパラメータと、登録されている指紋特徴データとに基づいて照合を行い(S430,S440)、照合結果に応じて照合済みフラグの書き込みを行う(S460)。一致すれば照合済みフラグが「1」、一致しなければ「0」となる。UIM30−2は、照合結果をUIMホルダ10−2へ返信する(S520)。
UIMホルダ10−2は、この結果を受信し(S180)、PC40へ送信する(S300)。
図7に示すように、UIMシステム1−3は、UIMホルダ10−3、UIM30−3、PC40などを備えている。UIMホルダ10−3は、UIM30−3及びPC40間の通信を媒介するとともに、PC40からUIM30−3への電力供給を媒介する携帯型のリーダライタである。UIMホルダ10−3は、装着部11と、HUB24と、HUB24に接続されているI/F15、I/F12及び指紋センサ19と、データ保存用メモリ23とを備えている。
I/F15−3は、USBポートなどのPC40と接続するための通信インターフェイスであり、I/F12−3は、R/W端子板などのUIMと接続するための通信インターフェイスである。HUB24は、I/F15及び指紋センサ19−3間、I/F15及びI/F12間の接続を中継する。データ保存用メモリ23へは、I/F12−3を介してUIM30−3側からのみアクセス可能である。指紋センサ19−3は、PC40からの指示に応じて、指紋データを入力する。
実施例1及び実施例2において、UIMホルダ10,10−2が使用者の認証済みを確認し、PC40からのデータ保存用メモリ23についてのアクセス命令に応じている、つまり、UIMホルダ10,10−2が、PC40によるデータ保存用メモリ23の利用を制限している。一方、本実施例においては、UIM30−3がPC40によるデータ保存用メモリ23の利用を制限する。例えば、実施例1,2において、使用者が認証済みか否かをUIMホルダ10,10−2のCPU21,21−2が確認し、認証済みの場合にのみPC40からの読み出し命令に応じていたが、このCPU21,21−2と同様の処理をUIM30−3のCPUが行う。
また、耐タンパ性の高いUIM30−3が、PC40によるデータ保存用メモリ23の利用(情報の書き込み、情報の読み出しなど)を制限するため、セキュリティを向上することが可能となった。
更に、使用者の認証を行うUIM30−3自身が、PC40によるデータ保存用メモリ23の利用を制限するため、一層セキュリティを向上することが可能となった。
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、携帯型情報記憶媒体としてUIM30,30−2,30−3を例示したが、携帯型情報記憶媒体は、これに限定されず、一般的なICカード、SIM、ICタグなどの他の携帯型情報記憶媒体であってもよい。また、リーダライタとして、UIMホルダ10,10−2,10−3を例示したが、携帯型情報記憶媒体のホルダは、PC40などの外部装置と、携帯型情報記憶媒体の通信を媒介すれば、SIM、ICタグなどと、外部装置との通信を媒介するリーダライタであってもよく、これに限定されない。
また、UIMシステム1,1−2,1−3は、UIM30,30−2,30−3による使用者の認証をPC40によるデータ保存用メモリ23の利用の条件としているが、UIM30,30−2,30−3によるPC40などの外部装置の認証を利用の条件としてもよい。
10 UIMホルダ
12 R/W端子板
15 USBポート
20 制御用ICチップ
21 CPU
22 メモリ
23 データ保存用メモリ
30 UIM
31 接触I/F
33 CPU
34 メモリ
215 メモリドライバ
331 PIN照合エンジン
333 データ暗号化/復号部
Claims (3)
- リーダライタと、外部装置との通信を前記リーダライタによって媒介される携帯型情報記憶媒体とを備える携帯型情報記憶媒体のシステムであって、
前記リーダライタは、
暗号化された情報を記憶する情報記憶手段と、
前記情報記憶手段に記憶されている情報の読み出し命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記読み出し命令の対象の情報の復号を指示する復号指示手段と、
前記復号指示手段の指示に応じて前記携帯型情報記憶媒体に復号された情報を前記外部装置へ送信する送信手段と、
前記情報記憶手段への情報の書き込み命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記書き込み命令の対象の情報の暗号化を指示する暗号化指示手段と、
前記暗号化指示手段の指示に応じて暗号化された情報を前記情報記憶手段へ書き込む書込手段とを有し、
前記携帯型情報記憶媒体は、
前記携帯型情報記憶媒体の使用者又は前記外部装置が、前記携帯型情報記憶媒体の使用を許可された前記使用者又は前記外部装置であることの認証を行う認証手段と、
前記リーダライタの復号指示手段の指示に従って復号を行う復号手段と、
前記リーダライタの暗号化指示手段の指示に従って暗号化を行う暗号化手段とを有し、
前記リーダライタは、
前記認証手段によって前記使用者又は前記外部装置が認証済みか否かを確認する認証済み確認手段を更に有し、
前記送信手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行い、
前記書込手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行うこと、
を特徴とする携帯型情報記憶媒体のシステム。 - 請求項1に記載の携帯型情報記憶媒体のシステムにおいて、
前記リーダライタは、使用者が正当使用者であることを証明するための使用者証明情報又は外部装置が正当な外部装置であることを証明するための外部装置証明情報を入力する証明情報入力手段を有し、
前記携帯型情報記憶媒体は、使用者認証情報又は外部装置認証情報を記憶する認証情報記憶手段を有し、前記認証手段は、この使用者認証情報又は外部装置認証情報と、前記証明情報入力手段から入力される使用者証明情報又は外部装置証明情報とに基づいて認証を行うこと、
を特徴とする携帯型情報記憶媒体のシステム。 - 携帯型情報記憶媒体と、前記携帯型情報記憶媒体と外部装置間の通信を媒介するリーダライタとを備える携帯型情報記憶媒体のシステムであって、
前記リーダライタは、暗号化された情報を記憶する情報記憶手段を有し、
前記携帯型情報記憶媒体は、
前記外部装置による前記リーダライタの情報記憶手段の利用を制限する利用制限手段と、
使用者又は前記外部装置を認証する認証手段と、
前記認証手段によって認証済みの場合に、前記リーダライタの情報記憶手段に記憶されている情報の復号を行う復号手段と、
前記復号手段によって復号された情報を前記外部装置に提供するために外部へ出力する出力手段とを有し、
前記携帯型情報記憶媒体の利用制限手段は、前記認証手段が未認証の場合に、前記外部装置の指示による、前記リーダライタの情報記憶手段への書き込み、及び前記リーダライタの情報記憶手段に記憶されている情報の読み出しを制限すること、
を特徴とする携帯型情報記憶媒体のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004091148A JP4578132B2 (ja) | 2004-03-26 | 2004-03-26 | 携帯型情報記憶媒体のシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004091148A JP4578132B2 (ja) | 2004-03-26 | 2004-03-26 | 携帯型情報記憶媒体のシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005276025A JP2005276025A (ja) | 2005-10-06 |
JP4578132B2 true JP4578132B2 (ja) | 2010-11-10 |
Family
ID=35175606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004091148A Expired - Fee Related JP4578132B2 (ja) | 2004-03-26 | 2004-03-26 | 携帯型情報記憶媒体のシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4578132B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4640920B2 (ja) * | 2004-06-01 | 2011-03-02 | 大日本印刷株式会社 | ストレージ装置、ストレージ方法 |
TWI314686B (en) * | 2005-12-20 | 2009-09-11 | Power Quotient Int Co Ltd | Low profile storage device |
JP2007200057A (ja) * | 2006-01-27 | 2007-08-09 | Dainippon Printing Co Ltd | コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体 |
JP4832926B2 (ja) * | 2006-03-13 | 2011-12-07 | 株式会社バッファロー | 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法 |
JP4827684B2 (ja) * | 2006-10-17 | 2011-11-30 | 有限会社トゥールビヨン | 情報記憶装置 |
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
JP2010097550A (ja) * | 2008-10-20 | 2010-04-30 | Intelligent Software:Kk | ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法 |
US8423783B2 (en) * | 2009-11-27 | 2013-04-16 | International Business Machines Corporation | Secure PIN management of a user trusted device |
JP2012014454A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 外部記憶装置接続装置およびアクセス制御方法 |
KR20140058442A (ko) | 2011-05-17 | 2014-05-14 | 엑셀스 테크놀로지스 (2009), 엘티디. | 보안 거래 수행 시스템 및 방법 |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
JP2014529964A (ja) * | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004048596A (ja) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
WO2004019552A1 (en) * | 2002-08-20 | 2004-03-04 | Koninklijke Philips Electronics N.V. | Mobile network authentication for protecting stored content |
JP2004070727A (ja) * | 2002-08-07 | 2004-03-04 | Ntt Docomo Inc | 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 |
-
2004
- 2004-03-26 JP JP2004091148A patent/JP4578132B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004048596A (ja) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
JP2004070727A (ja) * | 2002-08-07 | 2004-03-04 | Ntt Docomo Inc | 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 |
WO2004019552A1 (en) * | 2002-08-20 | 2004-03-04 | Koninklijke Philips Electronics N.V. | Mobile network authentication for protecting stored content |
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
Also Published As
Publication number | Publication date |
---|---|
JP2005276025A (ja) | 2005-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101176692B1 (ko) | 근거리 통신을 갖는 대용량 저장 장치 | |
JP4009315B1 (ja) | セキュリティアダプタ | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
US20080040615A1 (en) | Biometric embedded device | |
JP4827684B2 (ja) | 情報記憶装置 | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
CN101339597B (zh) | 一种升级读写器固件的方法、系统和设备 | |
JP3899365B1 (ja) | 情報記憶装置 | |
US10374806B2 (en) | 2-factor authentication for network connected storage device | |
CN108460905A (zh) | 一种外置刷卡器、终端设备及数据处理方法 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
US7519829B2 (en) | Storage device and method for protecting data stored therein | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
WO2009038446A1 (en) | A portable secure identity and mass storage unit | |
KR101666591B1 (ko) | 스마트 오티피 인증 시스템 및 방법 | |
KR100574234B1 (ko) | 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법 | |
KR100574238B1 (ko) | Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법 | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2006227679A (ja) | Usbメモリキー | |
JP4640920B2 (ja) | ストレージ装置、ストレージ方法 | |
KR101722159B1 (ko) | 보안 메모리 카드 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
KR101686631B1 (ko) | 스마트 보안 데이터 저장 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |