JP4578132B2 - 携帯型情報記憶媒体のシステム - Google Patents

携帯型情報記憶媒体のシステム Download PDF

Info

Publication number
JP4578132B2
JP4578132B2 JP2004091148A JP2004091148A JP4578132B2 JP 4578132 B2 JP4578132 B2 JP 4578132B2 JP 2004091148 A JP2004091148 A JP 2004091148A JP 2004091148 A JP2004091148 A JP 2004091148A JP 4578132 B2 JP4578132 B2 JP 4578132B2
Authority
JP
Japan
Prior art keywords
information storage
uim
storage medium
external device
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004091148A
Other languages
English (en)
Other versions
JP2005276025A (ja
Inventor
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004091148A priority Critical patent/JP4578132B2/ja
Publication of JP2005276025A publication Critical patent/JP2005276025A/ja
Application granted granted Critical
Publication of JP4578132B2 publication Critical patent/JP4578132B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、携帯型情報記憶媒体及び外部装置間の通信を媒介するリーダライタ、この携帯型情報記憶媒体及びリーダライタを含む携帯型情報記憶媒体のシステム及びリーダライタに実行させるリーダライタのプログラムに関するものである。
近年、ISO7816で規定されている接触インターフェイス(I/F)とISO14443で規定される非接触I/Fを持ったデュアルインターフェイスのICカードなどの携帯型情報記憶媒体が開発されている(例えば、特許文献1参照。)。
また、携帯電話や組込み機器向けに小型化されたSIM(Subscriber Identity Module)と呼ばれる規格に準拠するICカードであって、デュアルインターフェイスを有するものも登場している。なお、携帯型情報記憶媒体とは、ICカード、SIM、UIM(User Identity Module)、ICタグなど、ICと、外部装置及びIC間の通信を媒介する通信部及びインターフェイスなどとを備え、このICの内部のデータにアクセスするためにこのICによって、外部装置が認証されることが前提となるなど、所定の外部装置のCPUによるコマンド(処理要求)の送信などの所定の処理が必要な、耐タンパ性の高い携帯型の情報処理装置である。耐タンパ性とは、内部秘密情報の改竄、無許可な変更、外部への漏洩など、外部から内部秘密情報への攻撃に対する耐性である。
UIM(SIMを含む。以下、同じ。)は、耐タンパ性及び可搬性に優れるため、セキュリティを確保したい個人情報(銀行の口座番号など)や社外秘の業務情報を格納して持ち運ぶ用途が考えられる。
しかし、UIMのメモリ容量には制限があり(数十Kバイト程度)、パーソナルコンピュータ(以下、「PC」という。)用アプリケーションで作成されたファイル(ワードの文書、パワーポイントのデータ)などのサイズの大きなデータを格納することは物理的に不可能という問題がある。
そこで、フラッシュメモリにデータを記憶し、サイズの大きいデータを格納することが可能なユニバーサル・シリアル・バスに基づくPCフラッシュディスクのためのアーキテクチャがある(例えば、特許文献2参照。)。
しかし、フラッシュメモリに格納されているデータは、ホストプラットホームなどの外部装置からコマンドを送信することによって、平文で読み出すことができ、耐タンパ性が低くなるおそれがあった。
これらの問題を解決するため、現在市販されているデジカメやオーディオ装置でデジタルコンテンツを格納するためのメモリカードに認証・暗号機能を追加した半導体メモリカード及び読み出し装置がある(例えば、特許文献3参照。)。この半導体メモリカード及び読み出し装置によれば、半導体メモリカードは、画像や音楽を格納するための十分な容量を有するメモリを備えることができ、さらにコンテンツの暗号化などが可能である。
特表2002−525720号公報 特表2002−541554号公報 特開2003−233795号公報
しかし、PCなどの処理を行う外部装置は、半導体メモリカードに格納されているデータを読み出すために、この半導体メモリカードに対応する専用端子を必要とし、汎用性及び利便性に欠けるおそれがある。また、半導体メモリカードは、デジタルコンテンツの保護を目的とし、外部装置の認証に成功した場合にのみ、その外部装置にアクセスを許可するため、使用者が不正な者であっても、外部装置の認証が成功した場合には、半導体メモリカード内のデータへアクセスすることが可能となり、セキュリティに欠けるおそれがあった。更に、半導体メモリカードが使用者を認証することを想定した場合であっても、各半導体メモリカードに使用者別の情報を格納することが必要であり、UIM、ICカードなどと比較して、大量発行に大きな負担がかかるという問題があった。
本発明の課題は、UIMなどの携帯型情報記憶媒体の利便性を向上することができるとともに、ファイルのデータなどの大きなデータを記憶することができ、耐タンパ性の高いリーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラムを提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、リーダライタと、外部装置との通信を前記リーダライタによって媒介される携帯型情報記憶媒体とを備える携帯型情報記憶媒体のシステムであって、前記リーダライタは、暗号化された情報を記憶する情報記憶手段と、前記情報記憶手段に記憶されている情報の読み出し命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記読み出し命令の対象の情報の復号を指示する復号指示手段と、前記復号指示手段の指示に応じて前記携帯型情報記憶媒体に復号された情報を前記外部装置へ送信する送信手段と、前記情報記憶手段への情報の書き込み命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記書き込み命令の対象の情報の暗号化を指示する暗号化指示手段と、前記暗号化指示手段の指示に応じて暗号化された情報を前記情報記憶手段へ書き込む書込手段とを有し、前記携帯型情報記憶媒体は、前記携帯型情報記憶媒体の使用者又は前記外部装置が、前記携帯型情報記憶媒体の使用を許可された前記使用者又は前記外部装置であることの認証を行う認証手段と、前記リーダライタの復号指示手段の指示に従って復号を行う復号手段と、前記リーダライタの暗号化指示手段の指示に従って暗号化を行う暗号化手段とを有し、前記リーダライタは、前記認証手段によって前記使用者又は前記外部装置が認証済みか否かを確認する認証済み確認手段を更に有し、前記送信手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行い、前記書込手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行うこと、を特徴とする携帯型情報記憶媒体のシステムである。
請求項2の発明は、請求項1に記載の携帯型情報記憶媒体のシステムにおいて、前記リーダライタは、使用者が正当使用者であることを証明するための使用者証明情報又は外部装置が正当な外部装置であることを証明するための外部装置証明情報を入力する証明情報入力手段を有し、前記携帯型情報記憶媒体は、使用者認証情報又は外部装置認証情報を記憶する認証情報記憶手段を有し、前記認証手段は、この使用者認証情報又は外部装置認証情報と、前記証明情報入力手段から入力される使用者証明情報又は外部装置証明情報とに基づいて認証を行うこと、を特徴とする携帯型情報記憶媒体のシステムである。
請求項3の発明は、携帯型情報記憶媒体と、前記携帯型情報記憶媒体と外部装置間の通信を媒介するリーダライタとを備える携帯型情報記憶媒体のシステムであって、前記リーダライタは、暗号化された情報を記憶する情報記憶手段を有し、前記携帯型情報記憶媒体は、前記外部装置による前記リーダライタの情報記憶手段の利用を制限する利用制限手段と、使用者又は前記外部装置を認証する認証手段と、前記認証手段によって認証済みの場合に、前記リーダライタの情報記憶手段に記憶されている情報の復号を行う復号手段と、前記復号手段によって復号された情報を前記外部装置に提供するために外部へ出力する出力手段とを有し、前記携帯型情報記憶媒体の利用制限手段は、前記認証手段が未認証の場合に、前記外部装置の指示による、前記リーダライタの情報記憶手段への書き込み、及び前記リーダライタの情報記憶手段に記憶されている情報の読み出しを制限すること、を特徴とする携帯型情報記憶媒体のシステムである。
本発明による携帯型情報記憶媒体のホルダ又はそのプログラムによれば、以下の効果を得ることが可能となる。
(1)外部装置が利用することができる情報記憶手段をリーダライタが備えることによって、外部装置で編集したファイルなどの大きな情報を記憶することができ、利便性を向上する。また、携帯型情報記憶媒体によって使用者及び/又は外部装置が認証済みか否かに応じて、外部装置からの情報記憶手段へのアクセス命令に対する処理を行うことによって、携帯型情報記憶媒体の認証機能を活用して外部装置による情報記憶手段の利用を制限し、セキュリティを向上する。
(2)リーダライタが暗号化された情報を記憶することによって、そのまま情報をリーダライタから外部に取り出された場合であっても、情報の漏洩、悪用など、情報の利用を防止することができ、セキュリティを向上する。また、この暗号化された情報を携帯型情報記憶媒体に復号させて、外部装置へ送信することによって、情報記憶手段に記憶されている情報を復号可能な携帯型情報記憶媒体を限定し、使用者が所定の携帯型情報記憶媒体を持っていることを情報記憶手段に記憶されている情報を利用する条件とすることができ、セキュリティを向上する。
(3)外部装置からの情報の書き込み命令を受信した場合に、携帯型情報記憶媒体に命令の対象の情報を暗号化させ、情報記憶手段へ書き込むことによって、外部装置で編集したファイルなどの情報を暗号化させて記憶することができ、利便性及びセキュリティを向上することが可能となる。
(4)携帯型情報記憶媒体による使用者及び/又は外部装置の認証を、外部装置が情報記憶手段の情報を復号して読み出す条件、また、情報記憶手段へ情報を書き込む条件とすることによって、セキュリティを向上する。
(5)リーダライタが保持手段を備えることによって、使用者は、リーダライタ及び携帯型情報記憶媒体を一体として扱うことができ、利便性を向上する。
(6)リーダライタが携帯型であることによって、使用者は、このリーダライタ及び携帯型情報記憶媒体を携帯し、異なる場所に設置されたPCなど、様々な外部装置で利用することができ、利便性を向上する。
(7)耐タンパ性の高い携帯型情報記憶媒体が、外部装置によるリーダライタの情報記憶手段の利用(情報の書き込み、情報の読み出しなど)を制限することによって、セキュリティを向上する。
(8)また、使用者及び/又は外部装置の認証を行う携帯型情報記憶媒体自身が制限を行うことによって、セキュリティを向上する。
本発明は、UIMなどの携帯型情報記憶媒体の利便性を向上することができるとともに、ファイルのデータなどの大きなデータを記憶することができ、耐タンパ性の高いリーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラムを提供するという目的を、携帯型情報記憶媒体及び外部装置間の通信を媒介するリーダライタが、暗号化された情報を記憶する情報記憶部と、携帯型情報記憶媒体によって使用者が認証済みであるか否かを確認する認証済み確認部と、情報記憶部に記憶されている情報について読み込み命令が外部装置からあった場合であって、認証済み確認部によって認証済みが確認されているときに、情報記憶部から命令の対象の情報を読み出し、携帯型情報記憶媒体に復号を指示する復号指示部と、復号された情報を外部装置へ送信する送信部とを備えることによって実現する。
以下、図面などを参照して、本発明の実施例をあげて、さらに詳しく説明する。
図1は、本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示す概略図である。なお、本実施例におけるリーダライタ及び携帯型情報記憶媒体のシステムは、UIMホルダ10及びUIMシステム1である。
図1(a)に示すように、UIMシステム1は、UIMホルダ10と、UIMホルダ10に装着され、保持されているUIM30と、UIMホルダ10がUSB端子に接続されているPC40とを備えている。
図1(b)に示すように、ユーザは、UIM30をUIMホルダ10に装着し、UIM30及びUIMホルダ10を使用する。UIM30がUIMホルダ10に装着されることによって、UIM30の接触端子板35及びUIMホルダ10のリーダライタ端子板12(以下、「リーダライタ」を「R/W」という。)が接触し、UIM30及びUIMホルダ10は、接触式での通信が可能となる。また、図1(c)に示すように、UIM30は、UIMホルダ10に装着されることによって、外部装置50と非接触式の通信を行うことが可能となる。UIMホルダ10は、USB端子を備えるPC40とUSBポート15を介した接触式での通信が可能であって、UIM30及びPC40間の通信を媒介する。
PC40は、USB端子を備える一般的なパーソナルコンピュータであって、UIMホルダ10へ送信する命令を生成するなど、UIMホルダ10を管理するためのアプリケーションなどの所定のアプリケーションを搭載している。
図2は、本発明によるリーダライタの構成を示すブロック図である。
図1(b)及び図2に示すように、UIMホルダ10は、PC40及び装着しているUIM30間の通信を媒介する携帯型のリーダライタである。UIMホルダ10は、PC40のUSB端子から着脱可能であって、使用者は、UIMホルダ10にUIM30を装着して携帯し、自宅に設置されているPC40や、会社に設置されているPC40などの外部装置にUIMホルダ10を接続し、使用する。
UIMホルダ10は、互いの接触端子板が接触するように、UIM30を着脱可能に保持する装着部11と、R/W端子板12と、アンテナコイル13と、ブルートゥースアンテナ14と、USBポート15と、液晶ディスプレイ16と、バッテリ17と、スイッチボタン部18と、制御用ICチップ20と、データ保存用メモリ23などとを備えている。各部12,14,15,16,17,18,23は、制御用ICチップ20に接続され、バッテリ17又はPC40からUSBポート15を介して駆動用の電力が供給される。
R/W端子板12は、装着部11に装着されているUIM30が備える接触端子板の8端子と各々が接触し、接続する8つの接触端子を備えている。この8つの接触端子のうちの予備端子となっているC4及びC8の端子がアンテナコイル13の両端に接続されている。
アンテナコイル13は、C4及びC8の2つの接触端子に接続されている巻線コイル及び巻線コイルの両端に接続されている同調用のコンデンサなどを備え、ISO14443TypeA,Bに準拠した非接触通信を実現する。
ブルートゥースアンテナ14は、ブルートゥース通信用のアンテナであって、各社で製品化されている、長さ8mm程度以下の小型のアンテナを用いることが望ましい。
USBポート15は、USB通信用の外部端子などを備え、外部装置のUSB端子と物理的に接続されることによってPC40とのUSB通信を媒介する。
液晶ディスプレイ16は、情報を表示してユーザに通知する表示装置であって、液晶ディスプレイ、有機EL、電子ペーパーなどの薄型で消費電力の少ないものが望ましい。液晶ディスプレイ16は、ユーザがスイッチボタン部18を操作して入力できる指示の選択肢であるメニューなどを表示する。
バッテリ17は、制御用ICチップ20、液晶ディスプレイ16などの駆動源となる電源である。バッテリ17には、薄型のリチウムイオン電池などの小型の二次電池を使用することが望ましい。
スイッチボタン部18は、使用者の操作によって使用者の指示などを入力する入力装置であって、3つのスイッチボタンを供え、スイッチボタン181はバッテリ17からの電源供給のオン/オフの切り替え、スイッチボタン182はブルートゥース通信決定、スイッチボタン183は表示選択や動作決定のために用いられる。
制御用ICチップ20は、CPU21、メモリ22などを備え、CPU21は、メモリ22に記憶されているプログラムを実行することによって、ブルートゥースドライバ211、ISO7816ドライバ212、USB通信ドライバ213、液晶ドライバ214、メモリドライバ215などを実現し、UIMホルダ10を統括制御する。
ブルートゥースドライバ211は、送受信用モジュールであって、ブルートゥースアンテナ14によるブルートゥース通信を制御する。ブルートゥースドライバ211は、1チップ化されたものが開発されている。ISO7816ドライバ212は、伝送プロトコル、共通コマンドなどの接触型ICカードの国際標準規格であるISO7816に従った処理を行う。USB通信ドライバ213は、USBポート15を介したPC40との通信を制御する。
液晶ドライバ214は、液晶ディスプレイ16を駆動し、制御する。
メモリドライバ215は、データ保存用メモリ23へのアクセス機能を有し、データ保存用メモリ23の管理を行う。メモリドライバ215は、USBポート15を介してデータ保存用メモリ23に記憶されているデータの読み出し命令がPC40からあった場合には、UIM30によって使用者が認証されている場合にのみ命令に応じる。
メモリドライバ215は、データ保存用メモリ23へのデータの書き込み命令をPC40から受信した場合には、データをUIM30で暗号化し、その結果をデータ保存用メモリ23に格納する。メモリドライバ215は、データ保存用メモリ23からのデータの読み出し命令を受信した場合には、先ず、UIM30の照合済みフラグを確認し、照合済み(「1」)であるときには、データ保存用メモリ23から読み出した暗号化されたデータをUIM30へ送り、UIM30内部で復号させ、その結果をPC40へ送信する。
メモリ22は、CPU21が処理を行うための作業領域として使用される揮発性メモリであるRAMと、OSなどの基本ソフトウェアを記憶する不揮発性の読み出し専用メモリであるROMと、ユーザのワークエリア、プログラムエリアなどとして使用されるEEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリである不揮発性メモリなどとを備える記憶装置である。メモリ22は、オペレーティングシステム(以下、「OS」という。)、種々のアプリケーションなどのプログラム、プログラムの実行に必要なデータなどを記憶している。
データ保存用メモリ23は、大きな容量(数十メガバイト〜数百メガバイト以上)を有する書き換え可能な不揮発性メモリであって、プログラム、コンテンツなどの大きな容量のデータを記憶するメモリである。データ保存用メモリ23に格納されるデータは、UIM30によって暗号化された暗号文の状態で保存される。データ保存用メモリ23は、PC40からは、通常の外部記憶装置として認識される。
UIM30から送信される信号は、R/W端子板12、リレーなどのインターフェイスを介して制御用ICチップ20に入力される。PC40から送信される信号は、USBポート15、USBハブ、USB/ISO7816変換ICなどのインターフェイスを介して制御用ICチップ20に入力される。
UIMホルダ10は、USBコネクタがUSBポート15に挿入されている場合(USB駆動時)には、制御用ICチップ20及びUSBポート15を接続し、バッテリ17が液晶ディスプレイ16などに接続されず、動作しない。USBコネクタがUSBポート15に挿入されていない場合であって、スイッチボタン18がオンに切り替えられているときには、制御用ICチップ20及びR/W端子板12が接続され、液晶ディスプレイ16は、表示を行う。
また、アンテナコイル13によるISO14443通信中にスイッチボタン181がオフに切り替えられたり、USBコネクタがUSBポート15に挿入された場合には、ハードウェアリセットがかかり、UIM30は、ATR(answer to reset)を返し、非接触通信が強制的に中断されるようになっている。
UIMホルダ10は、スイッチボタン181が押されることによって電源が入り、メニュープログラムなどを起動する。メニューの内容は書き換えが可能であり、電子マネーを利用している場合は「残高表示」などのメニューが表示される。それらを選択するとUIMホルダ10は、UIM30にコマンドを送信し結果を液晶ディスプレイ16に表示する。ただし、USBポート15にUSBコネクタが挿入され、PC40に接続されている場合には、メニュープログラムは起動せず、PC40によってコントロールされる。
図3は、UIM30の構成を示すブロック図である。
図1(b)及び図3に示すように、UIM30は、CPU33と、CPU33に接続されているメモリ34と、CPU33に接続されている接触I/F31及び非接触I/F32などとを備えている。UIM30は、UIMホルダ10などの接触式R/Wを備える情報処理装置と接触式での通信を行い、非接触式R/Wを備える外部装置と非接触式の通信を行う。UIM30は、UIMホルダ10などの外部装置から受信した処理要求(コマンド)に応じた処理を行い、結果を応答(レスポンス)として返信するUIMサイズのICカード(UIM)である。
接触I/F31は、UIM30が装着されているUIMホルダ10と接触式での通信を行い、UIMホルダ10のR/W端子板12の6つの接触端子と一対一で接触して電気的導通を行う6つの接触端子351などを備え、UIM30がUIMホルダ10に挿入され、接続されることによって、電源、クロックの供給を受け、UIMホルダ10と情報の送受信を行う。つまり、接触I/F31は、UIMホルダ10からの情報の入力及びUIMホルダ10への情報の出力を行う入出力装置であって、UIMホルダ10との接触式での通信を実現する。
非接触I/F32は、UIMホルダ10側のR/W端子板12のC4及びC8の2つの接触端子と一対一で接触する2つの接触端子352と、変調回路及び復調回路などのインターフェイスなどとを備え、アンテナコイル13とともにCPU33及び外部装置50間の非接触式での通信を媒介する。
メモリ34は、RAM、ROM、不揮発性メモリなどを有する記憶装置であって、CPU33が実行するOS、PIN認証アプリケーション、電子マネーアプリケーションなどのプログラムを記憶している。また、メモリ34は、登録PIN、電子マネー残高、暗号鍵、復号鍵などのプログラムの実行に必要なデータを記憶している。登録PINは、UIM30の正当使用者のみが知っているべき暗証番号である。
CPU33は、メモリ34に格納されているOS、アプリケーションなどのプログラムを実行し、種々の演算及び制御を行い、PIN照合エンジン331、電子マネー部332、データ暗号化/復号部333などを実現し、UIM30を統括制御する。
PIN照合エンジン331は、使用者が正当使用者であることを証明するための使用者証明情報と、使用者を認証するための使用者認証情報とに基づいて、使用者の認証を行う。つまり、PC40からUIMホルダ10を介して入力される使用者証明情報である入力PINと、メモリ34に記憶されている使用者認証情報である登録PINとを照合し、一致するか否かに基づいて、使用者を正当使用者と認証するか否かを判定する。一致した場合には、メモリ34のRAM領域に照合済みフラグを照合済みを示す「1」として書き込む。一致しない場合には、照合済みフラグは、初期値のまま、未照合を示す「0」となる。従って、照合済みフラグは、UIMホルダ10がPC40から抜かれて電力供給がなくなると「0」となる。
電子マネー部332は、メモリ34に記憶されている使用者の電子マネー残高について、補充、消費に合わせて増減するなど、電子マネーに関する処理を行う。
データ暗号化/復号部333は、メモリ34に記憶されている暗号鍵、復号鍵を用いてデータの暗号化、復号を行う。この暗号化、復号に用いる鍵は、共通鍵暗号方式で用いられる共通鍵であってもよく、公開鍵暗号方式で用いられる公開鍵、秘密鍵であってもよく、暗号化された情報の秘匿性を確保できれば、その種類、また、暗号化、復号の方式は、限定されない。
図4及び図5は、本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの動作、本発明によるリーダライタのプログラムを示すフローチャートである。図4は、UIMホルダ10、図5は、UIM30の動作をそれぞれ示している。なお、図5は、UIM30がPIN認証コマンド、認証済み確認コマンド、暗号化/復号コマンドのいずれかを受信した場合のUIM30の処理を示している。以下、UIMホルダ10のCPU21、UIM30のCPU33の処理を中心に説明する。
図4及び図5に示すように、ステップ110及びステップ410(以下、「ステップ」を「S」という。」)において、UIM30が装着されたUIMホルダ10がPC40のUSB端子に接続され、UIMホルダ10は、PC40からの命令待ち、UIM30は、UIMホルダ10からのコマンドの受信待ちの状態にある。
S120において、UIMホルダ10は、PC40から命令を受信する。この命令がUIM30へのコマンドである場合には、コマンドをUIM30へ送信する(S130,S170)。UIM30は、このコマンドを受信し(S420)、コマンドに応じた処理を行い(S430からS510まで)、処理結果をUIMホルダ10へ返信し(S520)、再びコマンド待ちの状態となる(S410)。
UIMホルダ10は、UIM30から結果を受信し、USB通信バッファへセットし(S180)、PC40へ送信する(S300)。UIMホルダ10は、再び命令待ちの状態となる(S110)。
UIMホルダ10は、PC40からの電源供給、UIM30は、UIMホルダ10からの電源供給が絶えるまで同様の処理を繰り返す(S100からS300まで、S400からS520まで)。
例えば、PC40上でPINが入力され、使用者の認証をUIM30に対して要求する命令とともに入力PINが、PC40からUIMホルダ10へ送信された場合(S110,S120)には、UIMホルダ10からUIM30へこのPINに基づいて使用者の認証を要求するコマンドが送信される(S130,S170)。UIM30は、このコマンドを受信し(S410,S420)、PIN照合エンジン331は、入力されたPINと、登録PINとに基づいてPIN照合を行い(S430,S440)、照合結果に応じて照合済みフラグの書き込みを行う(S460)。PINが一致すれば照合済みフラグが「1」、一致しなければ「0」となる。UIM30は、照合結果をUIMホルダ10へ返信する(S520)。
UIMホルダ10は、この結果を受信し(S180)、PC40へ送信する(S300)。
また、PC40からUIMホルダ10にデータ保存用メモリ23へのデータ(PC40で編集されたファイルのデータなど)の書き込み命令が送信された場合には、UIMホルダ10は、書き込みの対象となるデータとともに、このデータの暗号化を要求するコマンドをUIM30へ送信する(S130,S140,S190,S240)。
UIM30は、このコマンドを受信し(S410,S420)、データの暗号化を行い(S430,S470,S490)、暗号化したデータをUIMホルダ10へ返信する(S500,S520)。
UIMホルダ10は、この暗号化されたデータを受信し、データ保存用メモリ23へ書き込む(S250)。正常終了を知らせるOKコードをUSB通信バッファへセットし(S260)、PC40へ送信する(S300)。
また、PC40からUIMホルダ10にデータ保存用メモリ23からのデータの読み込み(読み出し)命令が送信された場合には、UIMホルダ10は、認証済み確認コマンドをUIM30へ送信する(S200)。
UIM30は、このコマンドを受信し(S410,S420)、照合済みフラグの値をPC40へ返信する(S430,S470,S480,S520)。
UIMホルダ10は、照合済みフラグの値を受信し(S210)、値が「1」である場合(照合済みの場合)には、受信した読み込み命令の対象となる暗号化されたデータをデータ保存用メモリ23から読み込み(S220,S270)、復号を要求するコマンドとともにUIM30へ送信する(S280)。
UIM30は、このコマンドを受信し(S410,S420)、データの復号を行い(S430,S470,S490)、復号したデータをUIMホルダ10へ返信する(S500,S520)。
UIMホルダ10は、この復号されたデータを受信し、USB通信バッファへセットし(S290)、PC40へ送信する(S300)。
UIMホルダ10が受信(S210)した照合済みフラグの値が「0」である場合には、エラーをPC40へ送信する(S220,S230,S300)。
このように本実施例によれば、UIMシステム1は、PC40が利用することができるデータ保存用メモリ23をUIMホルダ10が備えるため、UIM30には格納しきれなかったPC40で編集されたファイルなどの大容量(数十メガバイト〜数百メガバイト以上)のデータをUIMホルダ10のデータ保存用メモリ23に格納することができ、利便性を向上することが可能となった。
また、UIMシステム1は、UIM30内部でデータ保存用メモリ23に書き込むデータの暗号化、データ保存用メモリ23から読み出したデータの復号を行うため、暗号鍵や暗号化/復号用のアプリケーションがインストールされていないPC40においても利用し、いつでもどこでも暗号化されたデータの読書きができ、UIMホルダ10及びUIM30の汎用性及び利便性を向上することが可能となった。
更に、UIMホルダ10は、UIM30によって使用者が認証済みの場合に、PC40からの読み込み命令に従って、データ保存用メモリ23からデータの読み込みを行うため、データ保存用メモリ23を利用できる者をUIM30の正当使用者に限定し、セキュリティを向上することが可能となった。
更にまた、UIMホルダ10は、UIM30によって暗号化された情報をデータ保存用メモリ23に記憶するため、そのまま情報をUIMホルダ10から外部に取り出された場合であっても、情報の漏洩、悪用など、情報の利用を防止し、セキュリティを向上することが可能となった。
また、UIMホルダ10は、この暗号化された情報をUIM30に復号させて、PC40へ送信するため、データ保存用メモリ23に記憶されている情報を復号可能な携帯型情報記憶媒体を限定し、所定の携帯型情報記憶媒体を持っていることをデータ保存用メモリ23に記憶されている情報を利用する条件とし、セキュリティを向上することが可能となった。
更に、UIMシステム1は、UIM30による使用者の認証を、PC40がデータ保存用メモリ23のデータを復号して読み出す条件とするため、セキュリティを向上することが可能となった。
更にまた、UIMホルダ10は、装着部11を備えるため、使用者は、UIMホルダ10及びUIM30を一体に携帯するなど、一体として扱うことができ、利便性を向上することが可能となった。
また、UIMホルダ10は、携帯型であるため、使用者は、UIMホルダ10及びUIM30を携帯し、異なる場所に設置されたPC40などで利用することができ、利便性を向上することが可能となった。
図6は、本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示すブロック図である。なお、前述した実施例と同様な機能を果たす部分には、同一の符号又は末尾に統一した符号を付して、重複する説明や図面を適宜省略する。
図6に示すように、UIMシステム1−2は、実施例1と同様に、UIMホルダ10−2と、UIMホルダ10−2に装着され、保持されているUIM30−2と、UIMホルダ10−2がUSB端子に接続されているPC40とを備えている。
UIMホルダ10−2は、実施例1のUIMホルダ10の構成に加え、指紋センサ19、指紋センサドライバ216、指紋画像処理部217などを備えている。
指紋センサ19は、UIMホルダ10−2の外面に設けられ、制御用ICチップ20−2に接続されている。
指紋センサ19は、UIMホルダ10−2を使用する使用者の指紋データ(バイオメトリックデータ)を入力し、UIM30−2がこの指紋データに基づいて使用者の認証を行う。指紋センサ19は、指先をセンサに押圧する平面型、センサ面を指先で擦過するスウィープ型のいずれであってもよいが、設置面積が小さいスウィープ型がUIMホルダ10−2の小型化に好適である。スウィープ型指紋センサは、数mm幅の帯状のセンサ面を指を擦過させることだけで、指紋の特徴を認識する。擦過速度や押圧にむらがあっても、修正機能がはたらいて正しい指紋パターンが得られる。スウィープ型指紋センサの市販品としては、ATMEL社の「FCD4B14」(FlngerChip)などがあり、本発明のSIMり一ダライタに利用できる。
また、指紋センサには、光学式、静電式、感熱式、電界式、圧力式などの半導体チップを活用したデバイスなどがあるが、いずれであってもよく、UIMホルダ10−2には、静電容量型指紋センサが好適である。平面型の静電容量型指紋センサには、指紋による凹凸を電気信号に変換するセンサ回路が多数敷きつめられており、指紋による凹凸を電気信号として検出し、接触する指の指紋を読み取る。入力する指紋データの精度は、指紋の特徴点のデータであってもよく、2つの指紋データを比較して一致又は不一致の照合を所望の精度で行うことができればよい。UIM30−2のメモリ34−2に記憶されている指紋データについても同様である。
なお、UIMホルダ10−2がUSBポート15によりPC40に接続されているとき、指紋センサ19はリレー、USBハブなどを経由してPC40に接続される。また、UIMホルダ10−2がPC40などに接続されずに、単体でバッテリ17によって駆動している場合には、指紋センサ19は、リレーなどを経由して制御用ICチップ20−2に接続される。
指紋センサドライバ216、指紋画像処理部217は、制御用ICチップ20−2のCPU21−2がメモリ22−2に記憶されているプログラムを実行することによって実現される。
指紋センサドライバ216は、指紋センサ19の制御を行い、指紋画像処理部217は、指紋センサ19から入力する指紋画像についての処理を行う。指紋センサ19により検出される指紋データからパラメータを算出する。パラメータとは指紋の特徴部分やリレーションなどを含む指紋特徴データであって、例えば、指紋の線の切れている部分(端点)とか分岐点、あるいは指紋の線の曲率、特徴点と特徴点を結ぶ線を横切る隆線の数をリレーションとしてとらえることである。このようにして得られたパラメータは、UIM30−2に送信され、指紋テンブレート341に蓄積している画像処理済みの利用者の指紋特徴データと指紋照合エンジン331−2によって照合される。指紋センサ19で得られた指紋データが、あらかじめ指紋テンプレート341に登録された許可された登録利用者である場合には、使用者が認証される。
UIM30−2は、CPU33−2、メモリ34−2など、実施例1のUIM30と略同様の構成を備えている。
メモリ34ー2は、RAM、ROM、不揮発性メモリなどを有する記憶装置であって、プログラムや、指紋テンプレート341などのプログラムの実行に必要なデータを記憶している。指紋テンプレート341は、UIM30の正当使用者の指紋特徴データを登録したものであって、複数人の手指10本程−度の数の指紋の登録が可能である。
CPU33−2は、メモリ34−2に格納されているOS、アプリケーションなどのプログラムを実行し、種々の演算及び制御を行い、指紋照合エンジン331−2などを実現し、UIM30−2を統括制御する。
指紋照合エンジン331−2は、UIMホルダ10の指紋画像処理部217によって算出される指紋データのパラメータと、メモリ34−2の指紋テンプレート341に登録されている正当使用者の指紋特徴データとを照合し、一致するか否かに基づいて、使用者を正当使用者と認証するか否かを判定する。一致した場合には、メモリ34−2のRAM領域に照合フラグを照合一致を示す「1」として書き込む。一致しない場合には、照合フラグは、初期値のまま、未照合を示す「0」となる。従って、照合フラグは、UIMホルダ10−2がPC40から抜かれて電力供給がなくなると「0」となる。
実施例2において、UIMホルダ10−2及びUIM30−2は、実施例1における処理と略同様の処理を行う。異なる処理の部分について図4及び図5を参照しながら説明する。
使用者の認証をUIM30−2に対して要求する命令が、PC40からUIMホルダ10へ送信された場合(S110,S120)には、UIMホルダ10−2からUIM30−2へ指紋センサ19から入力した使用者の指紋データに基づいて、指紋画像処理部217によって算出されるパラメータと、このパラメータに基づいて使用者の認証を要求するコマンドが送信される(S130,S170)。UIM30−2は、このコマンドを受信し(S410,S420)、指紋照合エンジン331−2は、入力された指紋データのパラメータと、登録されている指紋特徴データとに基づいて照合を行い(S430,S440)、照合結果に応じて照合済みフラグの書き込みを行う(S460)。一致すれば照合済みフラグが「1」、一致しなければ「0」となる。UIM30−2は、照合結果をUIMホルダ10−2へ返信する(S520)。
UIMホルダ10−2は、この結果を受信し(S180)、PC40へ送信する(S300)。
このように本実施例によれば、実施例1と同様の効果に加え、UIMシステム1−2は、指紋データに基づいて使用者の認証を行うため、より精度の高い使用者認証を行うことができ、セキュリティ性を向上することが可能となった。
図7は、本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示すブロック図である。
図7に示すように、UIMシステム1−3は、UIMホルダ10−3、UIM30−3、PC40などを備えている。UIMホルダ10−3は、UIM30−3及びPC40間の通信を媒介するとともに、PC40からUIM30−3への電力供給を媒介する携帯型のリーダライタである。UIMホルダ10−3は、装着部11と、HUB24と、HUB24に接続されているI/F15、I/F12及び指紋センサ19と、データ保存用メモリ23とを備えている。
I/F15−3は、USBポートなどのPC40と接続するための通信インターフェイスであり、I/F12−3は、R/W端子板などのUIMと接続するための通信インターフェイスである。HUB24は、I/F15及び指紋センサ19−3間、I/F15及びI/F12間の接続を中継する。データ保存用メモリ23へは、I/F12−3を介してUIM30−3側からのみアクセス可能である。指紋センサ19−3は、PC40からの指示に応じて、指紋データを入力する。
UIM30−3は、実施例1及び実施例2におけるUIM30,30−2と略同様の構成を備えている。
実施例1及び実施例2において、UIMホルダ10,10−2が使用者の認証済みを確認し、PC40からのデータ保存用メモリ23についてのアクセス命令に応じている、つまり、UIMホルダ10,10−2が、PC40によるデータ保存用メモリ23の利用を制限している。一方、本実施例においては、UIM30−3がPC40によるデータ保存用メモリ23の利用を制限する。例えば、実施例1,2において、使用者が認証済みか否かをUIMホルダ10,10−2のCPU21,21−2が確認し、認証済みの場合にのみPC40からの読み出し命令に応じていたが、このCPU21,21−2と同様の処理をUIM30−3のCPUが行う。
このように本実施例によれば、UIMホルダ10−3がデータ保存用メモリ23の管理機能を備えていない場合であっても、実施例2と同様の効果を得ることが可能となった。
また、耐タンパ性の高いUIM30−3が、PC40によるデータ保存用メモリ23の利用(情報の書き込み、情報の読み出しなど)を制限するため、セキュリティを向上することが可能となった。
更に、使用者の認証を行うUIM30−3自身が、PC40によるデータ保存用メモリ23の利用を制限するため、一層セキュリティを向上することが可能となった。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、携帯型情報記憶媒体としてUIM30,30−2,30−3を例示したが、携帯型情報記憶媒体は、これに限定されず、一般的なICカード、SIM、ICタグなどの他の携帯型情報記憶媒体であってもよい。また、リーダライタとして、UIMホルダ10,10−2,10−3を例示したが、携帯型情報記憶媒体のホルダは、PC40などの外部装置と、携帯型情報記憶媒体の通信を媒介すれば、SIM、ICタグなどと、外部装置との通信を媒介するリーダライタであってもよく、これに限定されない。
各実施例において、UIMホルダ10,10−2,10−3は、UIM30と接触式の通信、PC40とUSB通信を行っているが、UIMホルダ10,10−2,10−3がPC40及びUIM間の通信を媒介すればよく、これらUIM30,30−2,30−3、PC40と行う通信方法は限定されない。従って、UIMホルダ10,10−2,10−3及びPC40間は、ブルートゥース、赤外線通信などの他の通信方法であってもよいが、通信速度、汎用性などの利便性の観点からUSB通信が望ましい。同様に、UIM30,30−2,30−3は、全二重通信対応のものが望ましい。
また、実施例1、実施例2において、UIMホルダ10,10−2は、ブルートゥース通信を行うためのブルートゥースアンテナ14、ブルートゥースドライバ211などを備えているが、UIMホルダ10,10−2が実行可能な近距離通信は、これに限定されず、赤外線通信であってもよい。赤外線通信は指向性が強いので主としてUIMホルダ10,10−2と対象機器が空間を介して直線的に結ばれる場合の通信に利用されるが、ブルートゥース通信の場合は直線空間の通信に限定されない。ISO14443非接触通信の場合は、10〜20cm程度の距離に限られるが、これらの近距離間通信手段の場合は、10m程度の通信が確保できる。従って、ブルートゥースを利用した高額決済やブルートゥースを利用した電子的価値の転々流通が可能となる。複数のブルートゥース間の瞬時決済も可能となる。
赤外線通信の場合は、制御ICチップ20,20−2のブルートゥースドライバ211やブルートゥースアンテナ14に代えて赤外線ドライバと赤外線受発信部を設けて行う。赤外線受発信部は、赤外線発光部と受光部、およびフィルタなどを備え、これと同様な構成で受発信部を備える外部電子機器と交信してデータの送受信をすることができる。この場合、UIM30,30−2の情報は制御用ICチップ20,20−2により処理され、赤外線受発信部の発光部により光電変換されて外部電子機器に送信される.他方、外部電子機器からの信号は受光部が光電変換し、制御用ICチップ20,20−2を経てUIM30,30−2に送信される。
各実施例において、UIM30,30−2,30−3は、PIN、指紋データに基づいて使用者の認証を行うが、認証方法は、これに限定されず、例えば、他の生体認証で使用者の認証を行ってもよい。
また、UIMシステム1,1−2,1−3は、UIM30,30−2,30−3による使用者の認証をPC40によるデータ保存用メモリ23の利用の条件としているが、UIM30,30−2,30−3によるPC40などの外部装置の認証を利用の条件としてもよい。
実施例1、実施例2において、UIMシステム1,1−2は、UIM30,30−2による使用者の認証が、PC40からのデータの読み込み命令にUIMホルダ10,10−2が応じる条件となっているが、PC40からのデータ保存用メモリ23についての他のアクセス命令について、UIMホルダ10,10−2が応じる条件としてもよい。例えば、PC40からのデータの書き込み命令にUIMホルダ10,10−2が応じる条件としてもよい。
実施例2において、UIMシステム1−2は、使用者証明情報である指紋データを指紋センサ19から入力するが、PC40において入力してもよい。同様に実施例1において、PINをPC40から入力するが、UIMホルダ10にPINの入力装置を設け、UIMホルダ10から入力してもよい。認証をUIM30,30−2が行えば使用者証明情報の入力方法は限定されない。
実施例1又は実施例2において、UIM10,10−2がCPU21,21−2を備えている場合であっても、実施例3のようにUIM30,30−2がPC40によるデータ保存用メモリ23の利用を制限してもよい。
本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示す概略図である。(実施例1) 本発明によるリーダライタの構成を示すブロック図である。(実施例1) UIM30の構成を示すブロック図である。(実施例1) 本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの動作、本発明によるプログラムを示すフローチャートである。(実施例1) 本発明による携帯型情報記憶媒体のシステムの動作を示すフローチャートである。(実施例1) 本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示すブロック図である。(実施例2) 本発明によるリーダライタ及び携帯型情報記憶媒体のシステムの構成を示すブロック図である。(実施例3)
符号の説明
1 UIMシステム
10 UIMホルダ
12 R/W端子板
15 USBポート
20 制御用ICチップ
21 CPU
22 メモリ
23 データ保存用メモリ
30 UIM
31 接触I/F
33 CPU
34 メモリ
215 メモリドライバ
331 PIN照合エンジン
333 データ暗号化/復号部

Claims (3)

  1. リーダライタと、外部装置との通信を前記リーダライタによって媒介される携帯型情報記憶媒体とを備える携帯型情報記憶媒体のシステムであって、
    前記リーダライタは、
    暗号化された情報を記憶する情報記憶手段と、
    前記情報記憶手段に記憶されている情報の読み出し命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記読み出し命令の対象の情報の復号を指示する復号指示手段と、
    前記復号指示手段の指示に応じて前記携帯型情報記憶媒体に復号された情報を前記外部装置へ送信する送信手段と
    前記情報記憶手段への情報の書き込み命令を前記外部装置から受信した場合に、前記携帯型情報記憶媒体に前記書き込み命令の対象の情報の暗号化を指示する暗号化指示手段と、
    前記暗号化指示手段の指示に応じて暗号化された情報を前記情報記憶手段へ書き込む書込手段とを有し、
    前記携帯型情報記憶媒体は、
    前記携帯型情報記憶媒体の使用者又は前記外部装置が、前記携帯型情報記憶媒体の使用を許可された前記使用者又は前記外部装置であることの認証を行う認証手段と、
    前記リーダライタの復号指示手段の指示に従って復号を行う復号手段と、
    前記リーダライタの暗号化指示手段の指示に従って暗号化を行う暗号化手段とを有し、
    前記リーダライタは、
    前記認証手段によって前記使用者又は前記外部装置が認証済みか否かを確認する認証済み確認手段を更に有し、
    前記送信手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行い、
    前記書込手段は、前記認証済み確認手段によって認証済みが確認された場合に、処理を行うこと、
    を特徴とする携帯型情報記憶媒体のシステム。
  2. 請求項に記載の携帯型情報記憶媒体のシステムにおいて、
    前記リーダライタは、使用者が正当使用者であることを証明するための使用者証明情報又は外部装置が正当な外部装置であることを証明するための外部装置証明情報を入力する証明情報入力手段を有し、
    前記携帯型情報記憶媒体は、使用者認証情報又は外部装置認証情報を記憶する認証情報記憶手段を有し、前記認証手段は、この使用者認証情報又は外部装置認証情報と、前記証明情報入力手段から入力される使用者証明情報又は外部装置証明情報とに基づいて認証を行うこと、
    を特徴とする携帯型情報記憶媒体のシステム。
  3. 携帯型情報記憶媒体と、前記携帯型情報記憶媒体と外部装置間の通信を媒介するリーダライタとを備える携帯型情報記憶媒体のシステムであって、
    前記リーダライタは、暗号化された情報を記憶する情報記憶手段を有し、
    前記携帯型情報記憶媒体は、
    記外部装置による前記リーダライタの情報記憶手段の利用を制限する利用制限手段と、
    使用者又は前記外部装置を認証する認証手段と、
    前記認証手段によって認証済みの場合に、前記リーダライタの情報記憶手段に記憶されている情報の復号を行う復号手段と、
    前記復号手段によって復号された情報を前記外部装置に提供するために外部へ出力する出力手段とを有し、
    前記携帯型情報記憶媒体の利用制限手段は、前記認証手段が未認証の場合に、前記外部装置の指示による、前記リーダライタの情報記憶手段への書き込み、及び前記リーダライタの情報記憶手段に記憶されている情報の読み出しを制限すること、
    を特徴とする携帯型情報記憶媒体のシステム。
JP2004091148A 2004-03-26 2004-03-26 携帯型情報記憶媒体のシステム Expired - Fee Related JP4578132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004091148A JP4578132B2 (ja) 2004-03-26 2004-03-26 携帯型情報記憶媒体のシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004091148A JP4578132B2 (ja) 2004-03-26 2004-03-26 携帯型情報記憶媒体のシステム

Publications (2)

Publication Number Publication Date
JP2005276025A JP2005276025A (ja) 2005-10-06
JP4578132B2 true JP4578132B2 (ja) 2010-11-10

Family

ID=35175606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004091148A Expired - Fee Related JP4578132B2 (ja) 2004-03-26 2004-03-26 携帯型情報記憶媒体のシステム

Country Status (1)

Country Link
JP (1) JP4578132B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
TWI314686B (en) * 2005-12-20 2009-09-11 Power Quotient Int Co Ltd Low profile storage device
JP2007200057A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体
JP4832926B2 (ja) * 2006-03-13 2011-12-07 株式会社バッファロー 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
JP4827684B2 (ja) * 2006-10-17 2011-11-30 有限会社トゥールビヨン 情報記憶装置
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
JP2010097550A (ja) * 2008-10-20 2010-04-30 Intelligent Software:Kk ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
JP2012014454A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 外部記憶装置接続装置およびアクセス制御方法
KR20140058442A (ko) 2011-05-17 2014-05-14 엑셀스 테크놀로지스 (2009), 엘티디. 보안 거래 수행 시스템 및 방법
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
JP2014529964A (ja) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298574A (ja) * 2002-03-29 2003-10-17 Toshiba Corp 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP2004048596A (ja) * 2002-07-15 2004-02-12 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
WO2004019552A1 (en) * 2002-08-20 2004-03-04 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
JP2004070727A (ja) * 2002-08-07 2004-03-04 Ntt Docomo Inc 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298574A (ja) * 2002-03-29 2003-10-17 Toshiba Corp 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP2004048596A (ja) * 2002-07-15 2004-02-12 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
JP2004070727A (ja) * 2002-08-07 2004-03-04 Ntt Docomo Inc 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
WO2004019552A1 (en) * 2002-08-20 2004-03-04 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証

Also Published As

Publication number Publication date
JP2005276025A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
JP4009315B1 (ja) セキュリティアダプタ
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
US20080040615A1 (en) Biometric embedded device
JP4827684B2 (ja) 情報記憶装置
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
JP3899365B1 (ja) 情報記憶装置
US10374806B2 (en) 2-factor authentication for network connected storage device
CN108460905A (zh) 一种外置刷卡器、终端设备及数据处理方法
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
US7519829B2 (en) Storage device and method for protecting data stored therein
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
WO2009038446A1 (en) A portable secure identity and mass storage unit
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2006227679A (ja) Usbメモリキー
JP4640920B2 (ja) ストレージ装置、ストレージ方法
KR101722159B1 (ko) 보안 메모리 카드
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
KR101686631B1 (ko) 스마트 보안 데이터 저장 장치

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees