JP5365512B2 - ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム - Google Patents

ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム Download PDF

Info

Publication number
JP5365512B2
JP5365512B2 JP2009506221A JP2009506221A JP5365512B2 JP 5365512 B2 JP5365512 B2 JP 5365512B2 JP 2009506221 A JP2009506221 A JP 2009506221A JP 2009506221 A JP2009506221 A JP 2009506221A JP 5365512 B2 JP5365512 B2 JP 5365512B2
Authority
JP
Japan
Prior art keywords
software
card
terminal
management server
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009506221A
Other languages
English (en)
Other versions
JPWO2008117550A1 (ja
Inventor
成佳 島
由紀子 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009506221A priority Critical patent/JP5365512B2/ja
Publication of JPWO2008117550A1 publication Critical patent/JPWO2008117550A1/ja
Application granted granted Critical
Publication of JP5365512B2 publication Critical patent/JP5365512B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

本発明は、ネットワークを利用したソフトウェアICカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラムに関する。
近年、プラスチックカードにIC(Integrated Circuit)チップが内蔵されたICカード(Integrated Circuit Card)の普及率が高くなってきている。このICカードは、情報の制御や記憶が可能であり、一般的な磁気カードと比べて、大きな記憶容量を持っている。また、偽造や不正使用が困難であり、記憶された情報の機密性に優れているという特徴を持つ。これにより、個人情報が書き込まれたICカードを用いて、当該ICカードの所有者の認証を行うことができ、所有者に適したサービスを提供することができる。
このICカードの利用方法としては、ICカードをICカードリーダライタに接触またはかざすことによりICカードに書き込まれた情報を読み出す方法が採られている。
また、個人を認証するための認証情報を管理するサーバに、利用者であるクライアントの要求から適当な認証情報を渡す技術が考えられている。
また、ネットワーク上にアプリケーションを提供するアプリケーションサーバが追加になった場合、追加されるアプリケーションサーバの認証情報を生成し、当該認証情報を会員情報データベースに登録することにより、アプリケーションを利用する会員が当該アプリケーションを利用できるシステムが考えられている(例えば、特許公開2006−251868号公報参照。)。
しかしながら、従来のICカードのような物理的なICカードでは、ICカードを複数人で共有する場合、当該ICカードの所持者が利用者にICカードを手渡しまたは郵送しなければならないという問題点がある。
また、上述したサーバから適当な認証情報をクライアントに渡す技術においては、サービス提供者にICカードで処理するためのソフトウェアを提供することができないという問題点がある。
また、特許公開2006−251868号公報に記載されたシステムにおいては、認証情報が登録されたアプリケーションを利用する会員についての会員情報も個々に登録しなければならないという問題点がある。
本発明は、上述した課題を解決するため、ネットワークを介して交換または変更が可能なサービスを提供することができるソフトウェアICカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラムを提供することを目的とする。
上記目的を達成するために本発明は、
端末と、該端末にサービスを提供するサービス提供サーバと、前記サービスを提供するためのソフトウェアを管理する管理サーバとを有するソフトウェアICカードシステムにおいて、
前記端末は、利用者を識別可能な利用者情報に第1の電子署名を付与し、前記第1の電子署名が付与された利用者情報を前記管理サーバへ送信し、
前記管理サーバは、前記ソフトウェアのハッシュ値を計算し、前記ソフトウェアに第2の電子署名を付与し、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成し、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与し、該第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成し、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化し、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成し、作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化し、前記ソフトウェアICカードを前記端末へ送信することを特徴とする。
また、第1の電子署名が付与された利用者情報を送信する端末へサービス提供サーバからサービスを提供するためのソフトウェアを管理する管理サーバであって、
前記ソフトウェアのハッシュ値を計算し、前記ソフトウェアに第2の電子署名を付与し、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成し、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与し、該第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成し、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化し、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成し、作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化し、前記ソフトウェアICカードを前記端末へ送信する。
また、サービスを提供するサービス提供サーバと前記サービスを提供するためのソフトウェアを管理する管理サーバとに接続された端末であって、
利用者を識別可能な利用者情報に、該端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて電子署名を付与し、前記電子署名が付与された利用者情報を前記管理サーバへ送信する。
また、端末にサービスを提供し、前記サービスを提供するためのソフトウェアを管理する管理サーバに接続されたサービス提供サーバであって、
前記端末から送信されてきたソフトウェアICカードに格納された第1のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証し、前記ソフトウェアICカードに格納された第2のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証し、前記第2のソフトウェア領域に格納された利用者情報に付与された電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証し、前記すべての検証の結果が正しい場合、前記端末へサービスを提供する。
また、端末と、該端末にサービスを提供するサービス提供サーバと、前記サービスを提供するためのソフトウェアを管理する管理サーバとを有するソフトウェアICカードシステムにおけるサービス提供方法であって、
前記端末が、利用者を識別可能な利用者情報に第1の電子署名を付与する処理と、
前記端末が、前記第1の電子署名が付与された利用者情報を前記管理サーバへ送信する処理と、
前記管理サーバが、前記ソフトウェアのハッシュ値を計算する処理と、
前記管理サーバが、前記ソフトウェアに第2の電子署名を付与する処理と、
前記管理サーバが、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成する処理と、
前記管理サーバが、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与する処理と、
前記管理サーバが、前記第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成する処理と、
前記管理サーバが、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化する処理と、
前記管理サーバが、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成する処理と、
前記管理サーバが、前記作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化する処理と、
前記管理サーバが、前記ソフトウェアICカードを前記端末へ送信する処理とを有する。
また、サービスを提供するためのプログラムであって、第1の電子署名が付与された利用者情報を送信する端末へサービス提供サーバからサービスを提供するためのソフトウェアを管理する管理サーバに、
前記ソフトウェアのハッシュ値を計算する手順と、
前記ソフトウェアに第2の電子署名を付与する手順と、
前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成する手順と、
前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与する手順と、
前記第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成する手順と、
前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化する手順と、
前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成する手順と、
作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化する手順と、
前記ソフトウェアICカードを前記端末へ送信する手順とを実行させる。
また、サービスを提供するサービス提供サーバと前記サービスを提供するためのソフトウェアを管理する管理サーバとに接続された端末に、
利用者を識別可能な利用者情報に、該端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて電子署名を付与する手順と、
前記電子署名が付与された利用者情報を前記管理サーバへ送信する手順とを実行させる。
また、端末にサービスを提供し、前記サービスを提供するためのソフトウェアを管理する管理サーバに接続されたサービス提供サーバに、
前記端末から送信されてきたソフトウェアICカードに格納された第1のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証する手順と、
前記ソフトウェアICカードに格納された第2のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証する手順と、
前記第2のソフトウェア領域に格納された利用者情報に付与された電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証する手順と、
前記すべての検証の結果が正しい場合、前記端末へサービスを提供する手順とを実行させる。
以上説明したように本発明においては、端末にて、利用者情報に第1の電子署名を付与して管理サーバへ送信し、管理サーバにて、ソフトウェアのハッシュ値を計算し、第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成し、第1の電子署名が付与された利用者情報とハッシュ値と利用者管理情報とに第3の電子署名を付与し、第3の電子署名と第1の電子署名が付与された利用者情報とハッシュ値と利用者管理情報とから第2のソフトウェア領域を生成し、第2のソフトウェア領域を管理サーバとサービス提供サーバとの共通鍵を用いて暗号化し、第1のソフトウェア領域と暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成して端末の公開鍵を用いて暗号化し、端末へ送信する構成としたため、ネットワークを介して交換または変更が可能なサービスを提供することができる。
本発明のソフトウェアICカードシステムの実施の一形態を示す図である。 図1に示したソフトウェアICカード管理サーバの一構成例を示すブロック図である。 図2に示したデータベースの構造の一例を示す図である。 図1に示した利用者端末の一構成例を示すブロック図である。 図1に示したサービス提供サーバの一構成例を示すブロック図である。 図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの登録処理を説明するためのシーケンス図である。 図4に示した表示部に表示されたソフトウェアICカード発行用の画面の一例を示す図である。 図2に示したソフトウェアICカード作成部にて作成されるソフトウェアICカードの構成の一例を示す図である。 図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用処理を説明するためのシーケンス図である。 図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用者情報の更新処理を説明するためのシーケンス図である。 図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用者管理情報及びソフトウェアの更新処理を説明するためのシーケンス図である。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明のソフトウェアICカードシステムの実施の一形態を示す図である。
本形態は図1に示すように、ソフトウェアICカード管理サーバ101と、利用者端末102と、サービス提供サーバ103−1〜103−nとが、ネットワーク104を介して接続された形態である。
ソフトウェアICカード管理サーバ101は、利用者端末102から提供される利用者情報とサービス提供サーバ103−1〜103−nから提供されるソフトウェアとに基づいてソフトウェアICカードを作成する管理サーバである。また、これらの情報をデータベースとして格納して管理する。
図2は、図1に示したソフトウェアICカード管理サーバ101の一構成例を示すブロック図である。
図1に示したソフトウェアICカード管理サーバ101には図2に示すように、送信部110と、受信部111と、ソフトウェアICカード作成部112と、データベース113とが設けられている。
受信部111は、ソフトウェアICカードを作成するために必要な情報を、利用者端末102及びサービス提供サーバ103−1〜103−nからネットワーク104を介して受信する。
ソフトウェアICカード作成部112は、受信部111にて受信された情報に基づいてソフトウェアICカードを作成する。
送信部110は、ソフトウェアICカード作成部112にて作成されたソフトウェアICカードをネットワーク104を介して利用者端末102へ送信する。
データベース113は、受信部111にて受信された情報を格納する。
図3は、図2に示したデータベース113の構造の一例を示す図である。
図2に示したデータベース113には図3に示すように、利用者情報と、署名と、ソフトウェアモジュール群と、利用者管理情報とが格納されている。これらの情報の詳細については、後述する。
利用者端末102は、本システムを利用する利用者が操作する端末である。利用者端末102は、一般的なPC(パーソナルコンピュータ)であっても良いし、携帯端末等の移動可能な端末であっても良く、ネットワーク104に接続可能なものであれば良い。
図4は、図1に示した利用者端末102の一構成例を示すブロック図である。
図1に示した利用者端末102には図1に示すように、送信部120と、受信部121と、入力部122と、表示部123と、署名部124と、記憶部125と、これらを制御する制御部126とが設けられている。
入力部122は、利用者が当該利用者の操作によって情報を入力するための手段である。例えば、キーボードやマウス、携帯端末の入力ボタン、タッチパネル等である。
表示部123は、入力部122から入力された内容や、ソフトウェアICカード管理サーバ101から送信されてきた内容、またはサービス提供サーバ103−1〜103−nから送信されてきたコンテンツ等を表示する。この表示部123は、情報を表示する一般的なディスプレイで良い。
署名部124は、ソフトウェアICカード管理サーバ101から入手されたソフトウェアICカードや利用者情報に電子署名(以下、署名と称する)を行う。
記憶部125は、利用者端末102にてソフトウェアICカードに署名、または暗号化するための秘密鍵や、利用者情報を記憶する。
送信部120は、入力部122から入力された情報や、記憶部125に記憶されている利用者情報、またはソフトウェアICカードを、ネットワーク104を介してソフトウェアICカード管理サーバ101またはサービス提供サーバ103−1〜103−nへ送信する。
受信部121は、ネットワーク104を介して、ソフトウェアICカード管理サーバ101から送信されたソフトウェアICカードや、サービス提供サーバ103−1〜103−nから送信されたサービス等を受信する。
ここで、署名部124を実現するために、ハードウェアセキュリティモジュールを用いるものであっても良い。ハードウェアセキュリティモジュールとは、一般のコンピュータのハードウェアそれぞれ固有に搭載され、別のコンピュータに移行することができないセキュリティモジュールであり、セキュリティやプライバシーを実現する。また、ハードウェアセキュリティモジュールにはメモリが設けられており、当該メモリに秘密鍵を記憶することができる。ハードウェアセキュリティモジュールに記憶された鍵を外部から取り出すことはできない。また、コンピュータに搭載されたハードウェアセキュリティモジュールを当該コンピュータから外した場合、当該コンピュータの起動は不可能となる。そのため、利用者の秘密鍵をハードウェアセキュリティモジュールに記憶することにより、ソフトウェアICカードの安全性を担保することができる。ハードウェアセキュリティモジュールは1つのチップまたはその周辺回路との組み合わせで構成されるものが一般的であり、例えばTPM(Trusted Platform Module)が挙げられる。
サービス提供サーバ103−1〜103−nは、本システムを利用する利用者にサービスを提供するサーバである。
図5は、図1に示したサービス提供サーバ103−1の一構成例を示すブロック図である。なお、図1に示したサービス提供サーバ103−2〜103−nの構成についても、図5に示したサービス提供サーバ103−1の構成と同様である。
図1に示したサービス提供サーバ103−1には図5に示すように、送信部130と、受信部131と、認証部132と、記憶部133と、これらを制御する制御部134とが設けられている。
記憶部133は、利用者に提供するサービスのコンテンツや、ソフトウェアICカード管理サーバ101から提供される公開鍵等を記憶する。
送信部130は、ネットワーク104を介して利用者端末102へソフトウェアICカードの要求を行ったり、利用者端末102へサービスの提供を行うために当該サービスのコンテンツを送信したりする。
受信部131は、利用者端末102から送信されたソフトウェアICカードを受信する。
認証部132は、受信部131にて受信されたソフトウェアICカードが正しいものであるかどうかを認証する。
以下に、上述したように構成されたソフトウェアICカードシステムにおける処理についてシーケンス図を用いて説明する。まずは、ソフトウェアICカードの登録処理について説明する。
図6は、図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの登録処理を説明するためのシーケンス図である。この登録処理は、ソフトウェアICカード管理サーバ101と利用者端末102との間において行われる。また、利用者がサービス提供サーバ103−1から提供されるサービスを希望する場合を例に挙げて説明する。
まず、利用者が利用者端末102の入力部122を用いてソフトウェアICカードを発行するための操作を行うと、ステップ1にて利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へソフトウェアICカードの発行が依頼される。この発行依頼は、利用者端末102にてソフトウェアICカード登録用のソフトウェアを立ち上げ、当該ソフトウェアの立ち上げ後に表示部123に表示された内容に従って行うものであっても良い。また、利用者端末102からネットワーク104を介してソフトウェアICカード登録のためのWebページにアクセスし、表示部123に表示された当該ページの内容に従って行うものであっても良い。
図7は、図4に示した表示部123に表示されたソフトウェアICカード発行用の画面の一例を示す図である。
図7に示すように、ソフトウェアICカードの新規発行を行うかどうかの選択肢が表示部123に表示される。ソフトウェアICカードを新規発行する場合、「Yes」を選択し、またソフトウェアICカードを発行しない場合は、「No」を選択する。このときの選択方法は、表示されているカーソルをマウスを用いて移動させ、所望の選択肢を選択するものであっても良いし、キーやボタンを操作して所望の選択肢を選択するものであっても良い。
また、この選択により利用者端末102からソフトウェアICカード管理サーバ101へのソフトウェアICカードの発行依頼は、発行依頼用の所定の信号(以下、発行依頼信号と称する)が利用者端末102からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものである。この発行依頼信号は、利用者端末102及びソフトウェアICカード管理サーバ101にて発行を依頼するための信号であることが認識できるものであれば良く、その信号形式についてはここでは特に規定しない。
利用者端末102から送信された発行依頼信号がネットワーク104を介してソフトウェアICカード管理サーバ101の受信部111にて受信されると、ステップ2にてソフトウェアICカード作成部112から送信部110を介して利用者端末102に利用者情報及び署名が要求される。この利用者情報及びその署名はソフトウェアICカードを発行するために必要な情報である。
また、この要求は、情報要求用の所定の信号(以下、情報要求信号と称する)がソフトウェアICカード管理サーバ101の送信部110からネットワーク104を介して利用者端末102へ送信されるものである。この情報要求信号は、ソフトウェアICカード管理サーバ101及び利用者端末102にて情報を要求するための信号であることが認識できるものであれば良く、その信号形式についてはここでは特に規定しない。
ソフトウェアICカード管理サーバ101から送信された情報要求信号がネットワーク104を介して利用者端末102の受信部121にて受信されると、利用者端末102の表示部123に利用者情報を入力するためのフォームが表示される。表示部123に表示されたフォームに従って利用者が入力部122を操作して利用者情報を入力すると、署名部124にて入力された利用者情報に第1の電子署名がステップ3にて付与される。ここで、利用者情報が記憶部125に予め記憶されており、記憶部125に予め記憶されている利用者情報に署名が付与されるものであっても良い。この署名は、利用者情報を対象に記憶部125に記憶されている秘密鍵を用いて行われる。また、署名部124が上述したハードウェアセキュリティモジュールである場合、署名に用いられる鍵はソフトウェアICカード管理サーバ101と利用者端末102との共通鍵であっても良い。また、ここでの利用者情報は、利用者を識別可能な情報であれば良く、氏名や予め付与された識別番号等が考えられる。
その後、ステップ4にて利用者情報及び署名が送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信される。
利用者端末102から送信されてきた利用者情報及び署名がソフトウェアICカード管理サーバ101の受信部111にて受信されると、受信された利用者情報及び署名がステップ5にてソフトウェアICカード作成部112によってデータベース113に格納される。
そして、ステップ6にてソフトウェアICカード作成部112によって、サービス提供サーバ103−1で利用されるソフトウェアモジュール群(利用ポイント管理等)が組み込まれ、ソフトウェアICカードの第1のソフトウェア領域であるソフトウェア管理領域が生成される。このサービス提供サーバ103−1で利用されるソフトウェアモジュール群は、予めデータベース113に格納されている。また、ここで、ソフトウェアICカード作成部112にてソフトウェアモジュール群のハッシュ値が計算される。このハッシュ値をソフトウェア構成値とする。また、ソフトウェアモジュール群にソフトウェアICカード管理サーバ101の秘密鍵を用いて第2の電子署名が付与され、当該署名もソフトウェア管理領域に含まれる。
その後、データベース113に格納された利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報を対象に第3の電子署名であるソフトウェアICカード管理サーバ101の署名が付与される。ここで、利用者管理情報とは、利用者の連絡先等の詳細な情報であり、データベース113に予め格納されているものである。この署名も、データベース113に予め格納されている秘密鍵を用いて行われる。そして、ステップ7にてこれらの情報(利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報)及び署名が、データベース113に予め格納されている共通鍵を用いて暗号化され、第2のソフトウェア領域であるソフトウェアICカード管理サーバ管理領域が生成される。この共通鍵は、ソフトウェアICカード管理サーバ101とサービス提供サーバ103−1との間における共通鍵である。
また、ステップ8にてソフトウェアICカード作成部112にて、第3のソフトウェア領域である利用者端末管理領域が生成される。この利用者端末管理領域には、サービス提供者の情報(利用ポイント等)及びサービス提供者の署名が含まれる。
そして、生成されたソフトウェア管理領域と、ソフトウェアICカード管理サーバ管理領域と、利用者端末管理領域とを併せたものがソフトウェアICカードとして構築される。構築されたソフトウェアICカードがステップ9にてソフトウェアICカード作成部112において暗号鍵である利用者端末102の公開鍵を用いて暗号化される。また、利用者端末102の署名部124が上述したハードウェアセキュリティモジュールである場合、暗号化に用いられる暗号鍵はソフトウェアICカード管理サーバ101と利用者端末102との共通鍵であっても良い。
ソフトウェアICカードが暗号化されると、ステップ10にてソフトウェアICカードの作成完了が利用者端末102に通知される。この作成完了通知は、ソフトウェアICカードの作成が完了した旨を示す信号が送信部110からネットワーク104を介して利用者端末102へ送信されるものであり、信号の形式についてはここでは特に規定しない。
利用者端末102にてソフトウェアICカード管理サーバ101からソフトウェアICカードの作成完了が通知された後、ステップ11にて利用者端末102からソフトウェアICカード管理サーバ101にソフトウェアICカードが要求されると、ステップ12にてソフトウェアICカード管理サーバ101の送信部110からネットワーク104を介して利用者端末102へソフトウェアICカードが送信される。ソフトウェアICカード管理サーバ101から送信されたソフトウェアICカードが利用者端末102にて受信された後、利用者端末102にてソフトウェアICカードが利用可能となる。なお、利用者端末102からソフトウェアICカード管理サーバ101へのソフトウェアICカードの要求についても、ソフトウェアICカードを要求する旨を示す信号が利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものであり、信号の形式についてはここでは特に規定しない。
図8は、図2に示したソフトウェアICカード作成部112にて作成されるソフトウェアICカードの構成の一例を示す図である。
図2に示したソフトウェアICカード作成部112にて作成されるソフトウェアICカード105は図8に示すように、利用者端末管理領域と、ソフトウェアICカード管理サーバ管理領域と、ソフトウェア管理領域とから構成されている。
ソフトウェア管理領域は、ソフトウェアICカード105の処理を行うためのソフトウェアの領域であり、ソフトウェアモジュールの構成が変更されている場合、処理することはできない。ソフトウェア管理領域には、ソフトウェアモジュール群と、ソフトウェアICカード管理サーバ101の署名とが含まれている。
また、ソフトウェアICカード管理サーバ管理領域は、ソフトウェアICカード管理サーバ101とサービス提供サーバ103−1とが利用する領域であり、利用者端末102から参照することができない領域である。ソフトウェアICカード管理サーバ管理領域には、利用者情報と、利用者情報に付与された利用者端末の署名と、利用者管理情報と、ソフトウェア構成値と、バージョン情報とにソフトウェアICカード管理サーバ101の署名が付与されたものから構成されている。なお、これらは、ソフトウェアICカード管理サーバ101とサービス提供サーバ103−1との共通鍵のよって暗号化されている。
また、利用者端末管理領域は、利用者端末102とサービス提供サーバ103−1とが利用可能な領域であり、サービス提供者が書き込んだ情報を利用者が利用者端末102を用いて参照することが可能な領域である。利用者端末管理領域には、サービス提供者の情報(利用ポイント等)及びサービス提供者の署名が含まれている。
次に、ソフトウェアICカードの利用処理について説明する。
図9は、図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用処理を説明するためのシーケンス図である。この利用処理は、ソフトウェアICカード管理サーバ101と利用者端末102とサービス提供サーバ103−1〜103−nとの間において行われる。ここでは、利用者がサービス提供サーバ103−1から提供されるサービスを希望する場合を例に挙げて説明する。
まず、利用者が利用者端末102の入力部122を用いてサービス提供サーバ103−1へのサービスの提供を要求するための操作を行うと、ステップ21にて利用者端末102の送信部120からネットワーク104を介してサービス提供サーバ103−1へサービスの提供が要求される。この要求は、利用者端末102にてサービス提供要求用のソフトウェアを立ち上げ、当該ソフトウェアの立ち上げ後に表示部123に表示された内容に従って行うものであっても良い。また、利用者端末102からネットワーク104を介してサービス提供要求のためのWebページにアクセスし、表示部123に表示された当該ページの内容に従って行うものであっても良い。
また、この利用者端末102からサービス提供サーバ103−1へのサービス提供要求は、サービス提供要求用の所定の信号(以下、サービス提供要求信号と称する)が利用者端末102からネットワーク104を介してサービス提供サーバ103−1へ送信されるものである。このサービス提供要求信号は、利用者端末102及びサービス提供サーバ103−1にてサービスの提供を要求するための信号であることが認識できるものであれば良く、その信号形式についてはここでは特に規定しない。
利用者端末102から送信されたサービス提供要求がネットワーク104を介してサービス提供サーバ103−1の受信部131にて受信されると、ステップ22にてサービス提供サーバ103−1の送信部130からネットワーク104を介して利用者端末102にソフトウェアICカードが要求される。このソフトウェアICカードの要求についても、サービス提供サーバ103−1から利用者端末102へソフトウェアICカードが要求された旨を示す信号がサービス提供サーバ103−1の送信部130からネットワーク104を介して利用者端末102へ送信されるものであり、信号の形式についてはここでは特に規定しない。
利用者端末102にてサービス提供サーバ103−1からソフトウェアICカードが要求されると、ステップ23にて利用者端末102からソフトウェアICカード管理サーバ101へ当該ソフトウェアICカードが要求される。この要求についても、利用者端末102からソフトウェアICカード管理サーバ101へソフトウェアICカードが要求された旨を示す信号が利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものであり、信号の形式についてはここでは特に規定しない。
ソフトウェアICカード管理サーバ101にて上記の要求が認識されると、上述した登録処理で作成されたソフトウェアICカードがステップ24にてソフトウェアICカード管理サーバ101の送信部110からネットワーク104を介して利用者端末102へ送信される。
利用者端末102の受信部121にてソフトウェアICカードが受信されると、制御部126によって表示部123に暗証番号を入力するための画面がステップ25にて表示される。これは、ソフトウェアICカードを活性化するためのものである。表示部123に表示される画面は、暗証番号を入力するための一般的な画面で良い。
表示部123に表示された画面に従って利用者が入力部122を操作して暗証番号を入力し、入力された暗証番号が正しいものであると判断されると、記憶部125に予め格納されている秘密鍵を利用することが可能となり、ステップ26にてソフトウェアICカードが復号鍵を用いて復号化される。この復号鍵は、ステップ9にて暗号化に用いられた暗号鍵と対となる復号鍵が用いられる。
ソフトウェアICカードが復号化されると、ステップ27にて復号化されたソフトウェアICカードが送信部120からネットワーク104を介してサービス提供サーバ103−1へ送信される。
利用者端末102から送信されたソフトウェアICカードがネットワーク104を介してサービス提供サーバ103−1の受信部131にて受信されると、ステップ28にて認証部132においてソフトウェアICカードのソフトウェア管理領域の署名がソフトウェアICカード管理サーバ101の公開鍵を用いて検証される。
ステップ28の検証の結果が正しい場合、ステップ29にて認証部132においてソフトウェアICカードのソフトウェアICカード管理サーバ管理領域が共通鍵を用いて復号化される。
そして、ステップ30にて認証部132においてソフトウェアICカードのソフトウェアICカード管理サーバ管理領域のソフトウェアICカード管理サーバ101の署名がソフトウェアICカード管理サーバ101の公開鍵を用いて検証される。
ステップ30の検証の結果が正しい場合、認証部132にてソフトウェアICカード管理サーバ管理領域の利用者端末の署名が利用者端末102の公開鍵を用いて検証され、利用者端末が特定され、特定された利用者端末と通信中の利用者端末102とが一致するかどうかがステップ31にて判断される。
ステップ31の判断の結果、特定された利用者端末と通信中の利用者端末102とが一致すると判断された場合、ソフトウェアICカード管理サーバ管理領域のソフトウェア構成値からソフトウェア管理領域の構成が正しいことがステップ32にて確認される。
ソフトウェア管理領域の構成が正しいことが確認されると、ステップ33にてサービス提供サーバ103−1から利用者端末102へ当該サービスが提供される。
サービス提供サーバ103−1から利用者端末102へのサービス提供後、サービス提供サーバ103−1にてソフトウェアICカードのソフトウェアモジュール群を利用して、例えばポイント加算等の処理が行われ、その処理の結果にサービス提供サーバ103−1の署名が付与され、それらが利用者端末管理領域に記述される。そして、これらの処理が行われたソフトウェアICカードがステップ34にてサービス提供サーバ103−1の送信部130からネットワーク104を介して利用者端末102へ送信される。
サービス提供サーバ103−1から送信されたソフトウェアICカードが利用者端末102の受信部121にて受信されると、受信されたソフトウェアICカードが署名部124にて利用者端末102の公開鍵を用いて暗号化される。暗号化されたソフトウェアICカードがステップ35にて送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101に送信されることによりアップロードされる。
次に、ソフトウェアICカードの更新処理について説明する。まずは、利用者情報の更新処理について説明する。
図10は、図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用者情報の更新処理を説明するためのシーケンス図である。この更新処理は、ソフトウェアICカード管理サーバ101と利用者端末102との間において行われる。ここでは、利用者がサービス提供サーバ103−1から提供されるサービスを希望する場合を例に挙げて説明する。
まず、利用者が利用者端末102の入力部122を用いて利用者情報の更新を依頼するための操作を行うと、ステップ41にて利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ利用者情報の更新が依頼される。この更新依頼は、利用者端末102にて利用者情報更新用のソフトウェアを立ち上げ、当該ソフトウェアの立ち上げ後に表示部123に表示された内容に従って行うものであっても良い。また、利用者端末102からネットワーク104を介して利用者情報更新のためのWebページにアクセスし、表示部123に表示された当該ページの内容に従って行うものであっても良い。
また、この利用者情報の更新の依頼は、利用者情報更新依頼用の所定の信号(以下、利用者情報更新依頼信号と称する)が利用者端末102からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものである。この利用者情報更新依頼信号は、利用者端末102及びソフトウェアICカード管理サーバ101にて利用者情報の更新を依頼するための信号であることが認識できるものであれば良く、その信号形式についてはここでは特に規定しない。
利用者端末102から送信された利用者情報更新依頼信号がネットワーク104を介してソフトウェアICカード管理サーバ101の受信部111にて受信されると、ステップ42にてソフトウェアICカード作成部112から送信部110を介して利用者端末102に利用者情報が要求される。
また、この要求は、利用者情報の要求用の所定の信号がソフトウェアICカード管理サーバ101からネットワーク104を介して利用者端末102へ送信されるものである。当該信号は、ソフトウェアICカード管理サーバ101及び利用者端末102にて利用者情報を要求するための信号であることが認識できるものであれば良く、その信号形式についてはここでは特に規定しない。
ソフトウェアICカード管理サーバ101から送信された利用者情報の要求用の信号がネットワーク104を介して利用者端末102の受信部121にて受信されると、利用者端末102の表示部123に利用者情報を入力するためのフォームが表示される。そのフォームに従って利用者が入力部122を操作して利用者情報を入力すると、入力された利用者情報にステップ43にて署名部124において署名が付与される。ここで、利用者情報が記憶部125に予め記憶されており、記憶部125に予め記憶されている利用者情報に署名が付与されるものであっても良い。この署名は、利用者情報を対象に記憶部125に記憶されている秘密鍵を用いて行われる。
その後、ステップ44にて利用者情報及び署名が送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信される。
利用者端末102から送信されてきた利用者情報及び署名がソフトウェアICカード管理サーバ101の受信部111にて受信されると、受信された利用者情報及び署名がステップ45にてソフトウェアICカード作成部112によってデータベース113に格納される。
そして、ソフトウェアICカード作成部112によって、サービス提供サーバ103−1で利用されるソフトウェアモジュール群が組み込まれ、ステップ46にてソフトウェアICカードのソフトウェア管理領域が生成される。このサービス提供サーバ103−1で利用されるソフトウェアモジュール群は、予めデータベース113に格納されている。また、ここで、ソフトウェアICカード作成部112にてソフトウェアモジュール群のハッシュ値が計算される。このハッシュ値をソフトウェア構成値とする。また、ソフトウェアモジュール群にソフトウェアICカード管理サーバ101の秘密鍵を用いて署名が付与され、当該署名もソフトウェア管理領域に含まれる。
その後、データベース113に格納された利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報を対象に署名が付与される。ここで、利用者管理情報とは、利用者の連絡先等の詳細な情報であり、データベース113に予め格納されているものである。この署名も、データベース113に予め格納されている秘密鍵を用いて行われる。そして、これらの情報(利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報)及び署名が、データベース113に予め格納されている共通鍵を用いて暗号化され、ステップ47にてソフトウェアICカード管理サーバ管理領域が生成される。この共通鍵は、ソフトウェアICカード管理サーバ101とサービス提供サーバ103−1との間における共通鍵である。
また、ステップ48にてソフトウェアICカード作成部112において、利用者端末管理領域が生成される。この利用者端末管理領域には、サービス提供者の情報(利用ポイント等)及びサービス提供者の署名が含まれる。
そして、生成されたソフトウェア管理領域と、ソフトウェアICカード管理サーバ管理領域と、利用者端末管理領域とを併せたものがソフトウェアICカードとして構築される。構築されたソフトウェアICカードがステップ49にてソフトウェアICカード作成部112において暗号鍵を用いて暗号化される。ここで、利用者端末102の署名部124が上述したハードウェアセキュリティモジュールである場合、暗号化に用いられる暗号鍵はソフトウェアICカード管理サーバ101と利用者端末102との共通鍵であっても良い。この構築されたソフトウェアICカードが更新後のソフトウェアICカードとなる。
ソフトウェアICカードが暗号化されると、ステップ50にてソフトウェアICカードの更新が利用者端末102に通知される。この更新通知は、ソフトウェアICカードが更新された旨を示す信号が送信部110からネットワーク104を介して利用者端末102へ送信されるものであり、信号の形式についてはここでは特に規定しない。
利用者端末102にてソフトウェアICカード管理サーバ101からソフトウェアICカードの更新が通知された後、ステップ51にて利用者端末102からソフトウェアICカード管理サーバ101に更新前のソフトウェアICカードと更新後のソフトウェアICカードとが要求されると、ステップ52にてソフトウェアICカード管理サーバ101の送信部110からネットワーク104を介して利用者端末102へ更新前のソフトウェアICカードと更新後のソフトウェアICカードとが送信される。ソフトウェアICカード管理サーバ101から送信された更新前のソフトウェアICカードと更新後のソフトウェアICカードとが利用者端末102の受信部121にて受信されると、ステップ53にて制御部126によってそれぞれのソフトウェアICカードが利用者端末102の復号鍵を用いて復号化される。この復号鍵は、ステップ49にて暗号化に用いられた暗号鍵と対となる復号鍵が用いられる。なお、利用者端末102からソフトウェアICカード管理サーバ101へのソフトウェアICカードの要求については、ソフトウェアICカードを要求する旨を示す信号が利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものであり、その信号の形式についてはここでは特に規定しない。
そして、復号化された更新前のソフトウェアICカードの利用者端末管理領域が更新後のソフトウェアICカードの利用者端末管理領域にコピーされ、更新後のソフトウェアICカードの利用者端末管理領域の内容が更新された後、ステップ54にて利用者端末102の公開鍵を用いて暗号化される。
その後、暗号化されたソフトウェアICカードがステップ55にて送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されることにより、アップロードされる。
次に、利用者管理情報及びソフトウェアの更新処理について説明する。
図11は、図1〜5に示したソフトウェアICカードシステムにおけるソフトウェアICカードの利用者管理情報及びソフトウェアの更新処理を説明するためのシーケンス図である。この更新処理は、ソフトウェアICカード管理サーバ101と利用者端末102との間において行われる。ここでは、利用者がサービス提供サーバ103−1から提供されるサービスを希望する場合を例に挙げて説明する。
まず、ソフトウェアICカード管理サーバ101のデータベース113に格納されている利用者情報及び署名がステップ61にてソフトウェアICカード作成部112によって取得される。
そして、ステップ62にてソフトウェアICカード作成部112によって、サービス提供サーバ103−1で利用されるソフトウェアモジュール群が更新され、ソフトウェアICカードのソフトウェア管理領域が生成される。ここで更新されるソフトウェアモジュール群は、予めデータベース113に格納されている。また、ここで、ソフトウェアICカード作成部112にてソフトウェアモジュール群のハッシュ値が計算される。このハッシュ値をソフトウェア構成値とする。また、ソフトウェアモジュール群にソフトウェアICカード管理サーバ101の秘密鍵を用いて署名が付与され、当該署名もソフトウェア管理領域に含まれる。
その後、データベース113に格納された利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報等の情報が更新され、これらの情報を対象に署名が付与される。この署名も、データベース113に予め格納されている秘密鍵を用いて行われる。そして、更新された情報(利用者情報、署名、利用者管理情報、ソフトウェア構成値及びバージョン情報)及び署名が、データベース113に予め格納されている共通鍵を用いて暗号化され、ステップ63にてソフトウェアICカード管理サーバ管理領域が生成される。この共通鍵は、ソフトウェアICカード管理サーバ101とサービス提供サーバ103−1との間における共通鍵である。
また、ステップ64にてソフトウェアICカード作成部112において、利用者端末管理領域が生成される。この利用者端末管理領域には、サービス提供者の情報(利用ポイント等)及びサービス提供者の署名が含まれる。
そして、生成されたソフトウェア管理領域と、ソフトウェアICカード管理サーバ管理領域と、利用者端末管理領域とを併せたものがソフトウェアICカードとして構築される。構築されたソフトウェアICカードがステップ65にてソフトウェアICカード作成部112において利用者端末102の公開鍵を用いて暗号化される。この構築されたソフトウェアICカードが更新後のソフトウェアICカードとなる。
ソフトウェアICカードが暗号化されると、ステップ66にてソフトウェアICカードの更新が利用者端末102に通知される。この更新通知は、ソフトウェアICカードが更新された旨を示す信号が送信部110からネットワーク104を介して利用者端末102へ送信されるものであり、信号の形式についてはここでは特に規定しない。
利用者端末102にてソフトウェアICカード管理サーバ101からソフトウェアICカードの更新が通知された後、ステップ67にて利用者端末102からソフトウェアICカード管理サーバ101に更新前のソフトウェアICカードと更新後のソフトウェアICカードとが要求されると、ステップ68にてソフトウェアICカード管理サーバ101の送信部110からネットワーク104を介して利用者端末102へ更新前のソフトウェアICカードと更新後のソフトウェアICカードとが送信される。ソフトウェアICカード管理サーバ101から送信された更新前のソフトウェアICカードと更新後のソフトウェアICカードとが利用者端末102の受信部121にて受信されると、ステップ69にて制御部126によってそれぞれのソフトウェアICカードが利用者端末102の秘密鍵を用いて復号化される。なお、利用者端末102からソフトウェアICカード管理サーバ101へのソフトウェアICカードの要求については、ソフトウェアICカードを要求する旨を示す信号が利用者端末102の送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されるものであり、その信号の形式についてはここでは特に規定しない。
そして、復号化された更新前のソフトウェアICカードの利用者端末管理領域が更新後のソフトウェアICカードの利用者端末管理領域にコピーされ、ステップ70にて利用者端末102の公開鍵を用いて暗号化される。
その後、ステップ71にて暗号化されたソフトウェアICカードが送信部120からネットワーク104を介してソフトウェアICカード管理サーバ101へ送信されることにより、アップロードされる。
なお、本発明においては、上述した機能を実現するためのプログラムをコンピュータにて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであっても良い。コンピュータにて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、コンピュータに内蔵されたHDD等を指す。この記録媒体に記録されたプログラムは、例えば、本発明においてコンピュータに相当するソフトウェアICカード管理サーバ101、利用者端末102及びサービス提供サーバ103−1のCPU(ソフトウェアICカード管理サーバ101のソフトウェアICカード作成部112、利用者端末102の制御部126及びサービス提供サーバ103−1の制御部134)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。
以上説明したように本発明においては、ソフトウェアICカードを用いることにより、物理的なICカードとは異なり、ネットワークを介して交換することが可能である。
また、ICカード内の処理をソフトウェアで実現するため、機能を柔軟に持たせることができる。つまり、ICカードの機能構成を柔軟に変更できるため、ソフトウェアICカード内の情報や機能を容易に更新することができる。
さらに、安全に鍵管理可能なセキュリティモジュールを利用することで、ソフトウェアICカードの安全性を保証することができる。
上述したように本発明のソフトウェアICカードシステムにおいて、管理サーバは、端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを端末へ送信しても良い。
また、端末は、端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて第1の電子署名を付与しても良い。
また、端末は、送信されてきたソフトウェアICカードを当該端末の秘密鍵を用いて復号化し、復号化されたソフトウェアICカードをサービス提供サーバへ送信し、サービス提供サーバは、端末から送信されてきたソフトウェアICカードの第2の電子署名が管理サーバのものであるか否かを検証し、第2のソフトウェア領域を共通鍵を用いて復号化し、第3の電子署名が管理サーバのものであるか否かを検証するとともに第1の電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証し、すべての検証の結果が正しい場合、端末へサービスを提供しても良い。
また、端末は、管理サーバから送信されてきたソフトウェアICカードを復号化し、復号化されたソフトウェアICカードの第3のソフトウェア領域を更新し、更新されたソフトウェアICカードを暗号化して管理サーバへ送信しても良い。
また、端末は、端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の復号鍵を用いて送信されてきたソフトウェアICカードを復号化しても良い。
また、ハードウェアセキュリティモジュールは、TPMであっても良い。
また、上述したように本発明のサービス提供方法において、管理サーバが、端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを端末へ送信する処理を有しても良い。
また、端末が、端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて第1の電子署名を付与する処理を有しても良い。
また、端末が、要求したソフトウェアICカードが管理サーバから送信されてきた場合、送信されてきたソフトウェアICカードを当該端末の秘密鍵を用いて復号化する処理と、端末が、復号化されたソフトウェアICカードをサービス提供サーバへ送信する処理と、サービス提供サーバが、端末から送信されてきたソフトウェアICカードの第2の電子署名が管理サーバのものであるか否かを検証する処理と、サービス提供サーバが、第2のソフトウェア領域を共通鍵を用いて復号化する処理と、サービス提供サーバが、第3の電子署名が管理サーバのものであるか否かを検証する処理と、サービス提供サーバが、第1の電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証する処理と、すべての検証の結果が正しい場合、サービス提供サーバが、端末へサービスを提供する処理とを有しても良い。
また、端末が、管理サーバから送信されてきたソフトウェアICカードを復号化する処理と、端末が、復号化されたソフトウェアICカードの第3のソフトウェア領域を更新する処理と、端末が、更新されたソフトウェアICカードを暗号化する処理と、端末が、暗号化したソフトウェアICカードを管理サーバへ送信する処理とを有しても良い。
また、端末が、端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の復号鍵を用いて送信されてきたソフトウェアICカードを復号化する処理を有しても良い。
また、端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを端末へ送信する手順を管理サーバに実行させても良い。
また、要求したソフトウェアICカードが管理サーバから送信されてきた場合、送信されてきたソフトウェアICカードを当該端末の秘密鍵を用いて復号化する手順と、復号化されたソフトウェアICカードをサービス提供サーバへ送信する手順とを端末に実行させても良い。
また、管理サーバから送信されてきたソフトウェアICカードを復号化する手順と、復号化されたソフトウェアICカードの端末管理情報が格納されている領域を更新する手順と、更新されたソフトウェアICカードを暗号化する手順と、暗号化されたソフトウェアICカードを管理サーバへ送信する手順とを端末に実行させても良い。
また、端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の復号鍵を用いて送信されてきたソフトウェアICカードを復号化する手順を端末に実行させても良い。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2007年3月28日に出願された日本出願特願2007−084571を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (19)

  1. 端末と、該端末にサービスを提供するサービス提供サーバと、前記サービスを提供するためのソフトウェアを管理する管理サーバとを有するソフトウェアICカードシステムにおいて、
    前記端末は、利用者を識別可能な利用者情報に第1の電子署名を付与し、前記第1の電子署名が付与された利用者情報を前記管理サーバへ送信し、
    前記管理サーバは、前記ソフトウェアのハッシュ値を計算し、前記ソフトウェアに第2の電子署名を付与し、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成し、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与し、該第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成し、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化し、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成し、作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化し、前記ソフトウェアICカードを前記端末へ送信することを特徴とするソフトウェアICカードシステム。
  2. 請求項1に記載のソフトウェアICカードシステムにおいて、
    前記管理サーバは、前記端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを前記端末へ送信することを特徴とするソフトウェアICカードシステム。
  3. 請求項1または請求項2に記載のソフトウェアICカードシステムにおいて、
    前記端末は、該端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて前記第1の電子署名を付与することを特徴とするソフトウェアICシステム。
  4. 請求項1乃至3のいずれか1項に記載のソフトウェアICカードシステムにおいて、
    前記端末は、送信されてきたソフトウェアICカードを当該端末の秘密鍵を用いて復号化し、該復号化されたソフトウェアICカードを前記サービス提供サーバへ送信し、
    前記サービス提供サーバは、前記端末から送信されてきたソフトウェアICカードの前記第2の電子署名が前記管理サーバのものであるか否かを検証し、前記第2のソフトウェア領域を前記共通鍵を用いて復号化し、前記第3の電子署名が前記管理サーバのものであるか否かを検証するとともに前記第1の電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証し、前記すべての検証の結果が正しい場合、前記端末へサービスを提供することを特徴とするソフトウェアICカードシステム。
  5. 請求項1乃至請求項4のいずれか1項に記載のソフトウェアICカードシステムにおいて、
    前記端末は、前記管理サーバから送信されてきたソフトウェアICカードを復号化し、復号化されたソフトウェアICカードの第3のソフトウェア領域を更新し、更新されたソフトウェアICカードを暗号化して前記管理サーバへ送信することを特徴とするソフトウェアICカードシステム。
  6. 請求項4または請求項5に記載のソフトウェアICカードシステムにおいて、
    前記端末は、前記端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の復号鍵を用いて前記送信されてきたソフトウェアICカードを復号化することを特徴とするソフトウェアICカードシステム。
  7. 請求項3または請求項5または請求項6に記載のソフトウェアICカードシステムにおいて、
    前記端末固有に搭載されたハードウェアセキュリティモジュールは、TPMであることを特徴とするソフトウェアICカードシステム。
  8. 第1の電子署名が付与された利用者情報を送信する端末へサービス提供サーバからサービスを提供するためのソフトウェアを管理する管理サーバであって、
    前記ソフトウェアのハッシュ値を計算し、前記ソフトウェアに第2の電子署名を付与し、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成し、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与し、該第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成し、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化し、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成し、作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化し、前記ソフトウェアICカードを前記端末へ送信する管理サーバ。
  9. 請求項8に記載の管理サーバにおいて、
    前記端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを前記端末へ送信することを特徴とする管理サーバ。
  10. 端末にサービスを提供し、前記サービスを提供するためのソフトウェアを管理する管理サーバに接続されたサービス提供サーバであって、
    前記端末から送信されてきたソフトウェアICカードに格納された第1のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証し、前記ソフトウェアICカードに格納された第2のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証し、前記第2のソフトウェア領域に格納された利用者情報に付与された電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証し、前記すべての検証の結果が正しい場合、前記端末へサービスを提供するサービス提供サーバ。
  11. 端末と、該端末にサービスを提供するサービス提供サーバと、前記サービスを提供するためのソフトウェアを管理する管理サーバとを有するソフトウェアICカードシステムにおけるサービス提供方法であって、
    前記端末が、利用者を識別可能な利用者情報に第1の電子署名を付与する処理と、
    前記端末が、前記第1の電子署名が付与された利用者情報を前記管理サーバへ送信する処理と、
    前記管理サーバが、前記ソフトウェアのハッシュ値を計算する処理と、
    前記管理サーバが、前記ソフトウェアに第2の電子署名を付与する処理と、
    前記管理サーバが、前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成する処理と、
    前記管理サーバが、前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与する処理と、
    前記管理サーバが、前記第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成する処理と、
    前記管理サーバが、前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化する処理と、
    前記管理サーバが、前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成する処理と、
    前記管理サーバが、前記作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化する処理と、
    前記管理サーバが、前記ソフトウェアICカードを前記端末へ送信する処理とを有するサービス提供方法。
  12. 請求項11に記載のサービス提供方法において、
    前記管理サーバが、前記端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを前記端末へ送信する処理を有することを特徴とするサービス提供方法。
  13. 請求項11または請求項12に記載のサービス提供方法において、
    前記端末が、該端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の秘密鍵を用いて前記第1の電子署名を付与する処理を有することを特徴とするサービス提供方法。
  14. 請求項11乃至13のいずれか1項に記載のサービス提供方法において、
    前記端末が、要求したソフトウェアICカードが前記管理サーバから送信されてきた場合、前記送信されてきたソフトウェアICカードを当該端末の秘密鍵を用いて復号化する処理と、
    前記端末が、前記復号化されたソフトウェアICカードを前記サービス提供サーバへ送信する処理と、
    前記サービス提供サーバが、前記端末から送信されてきたソフトウェアICカードの前記第2の電子署名が前記管理サーバのものであるか否かを検証する処理と、
    前記サービス提供サーバが、前記第2のソフトウェア領域を前記共通鍵を用いて復号化する処理と、
    前記サービス提供サーバが、前記第3の電子署名が前記管理サーバのものであるか否かを検証する処理と、
    前記サービス提供サーバが、前記第1の電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証する処理と、
    前記すべての検証の結果が正しい場合、前記サービス提供サーバが、前記端末へサービスを提供する処理とを有することを特徴とするサービス提供方法。
  15. 請求項11乃至請求項14のいずれか1項に記載のサービス提供方法において、
    前記端末が、前記管理サーバから送信されてきたソフトウェアICカードを復号化する処理と、
    前記端末が、前記復号化されたソフトウェアICカードの第3のソフトウェア領域を更新する処理と、
    前記端末が、前記更新されたソフトウェアICカードを暗号化する処理と、
    前記端末が、前記暗号化したソフトウェアICカードを前記管理サーバへ送信する処理とを有することを特徴とするサービス提供方法。
  16. 請求項14または請求項15に記載のサービス提供方法において、
    前記端末が、該端末固有に搭載されたハードウェアセキュリティモジュールに記憶した当該端末の復号鍵を用いて前記送信されてきたソフトウェアICカードを復号化する処理を有することを特徴とするサービス提供方法。
  17. 第1の電子署名が付与された利用者情報を送信する端末へサービス提供サーバからサービスを提供するためのソフトウェアを管理する管理サーバに、
    前記ソフトウェアのハッシュ値を計算する手順と、
    前記ソフトウェアに第2の電子署名を付与する手順と、
    前記第2の電子署名が付与されたソフトウェアから第1のソフトウェア領域を生成する手順と、
    前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者を管理するための利用者管理情報とに第3の電子署名を付与する手順と、
    前記第3の電子署名と前記第1の電子署名が付与された利用者情報と前記ハッシュ値と前記利用者管理情報とから第2のソフトウェア領域を生成する手順と、
    前記第2のソフトウェア領域を前記管理サーバと前記サービス提供サーバとの共通鍵を用いて暗号化する手順と、
    前記第1のソフトウェア領域と前記暗号化された第2のソフトウェア領域とを併せてソフトウェアICカードを作成する手順と、
    作成された前記ソフトウェアICカードを前記端末の公開鍵を用いて暗号化する手順と、
    前記ソフトウェアICカードを前記端末へ送信する手順とを実行させるプログラム。
  18. 請求項17に記載のプログラムにおいて、
    前記端末から当該ソフトウェアICカードが要求された場合、当該ソフトウェアICカードを前記端末へ送信する手順を実行させることを特徴とするプログラム。
  19. 端末にサービスを提供し、前記サービスを提供するためのソフトウェアを管理する管理サーバに接続されたサービス提供サーバに、
    前記端末から送信されてきたソフトウェアICカードに格納された第1のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証する手順と、
    前記ソフトウェアICカードに格納された第2のソフトウェア領域に付与された電子署名が前記管理サーバのものであるか否かを検証する手順と、
    前記第2のソフトウェア領域に格納された利用者情報に付与された電子署名が当該ソフトウェアICカードの送信元の端末のものであるか否かを検証する手順と、
    前記すべての検証の結果が正しい場合、前記端末へサービスを提供する手順とを実行させるプログラム。
JP2009506221A 2007-03-28 2008-01-17 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム Expired - Fee Related JP5365512B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009506221A JP5365512B2 (ja) 2007-03-28 2008-01-17 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007084571 2007-03-28
JP2007084571 2007-03-28
PCT/JP2008/050482 WO2008117550A1 (ja) 2007-03-28 2008-01-17 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP2009506221A JP5365512B2 (ja) 2007-03-28 2008-01-17 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008117550A1 JPWO2008117550A1 (ja) 2010-07-15
JP5365512B2 true JP5365512B2 (ja) 2013-12-11

Family

ID=39788291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506221A Expired - Fee Related JP5365512B2 (ja) 2007-03-28 2008-01-17 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム

Country Status (3)

Country Link
US (1) US8239684B2 (ja)
JP (1) JP5365512B2 (ja)
WO (1) WO2008117550A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US9164925B2 (en) * 2008-01-15 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
DE102009005810A1 (de) * 2009-01-22 2010-07-29 Jäger, Hubert, Dr. Einrichtung zur Generierung eines virtuellen Netzgängers
JP5276531B2 (ja) * 2009-06-29 2013-08-28 日本電信電話株式会社 Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
WO2011156819A2 (en) 2010-06-11 2011-12-15 Docusign, Inc. Web-based electronically signed documents
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
CA2841812C (en) 2011-07-14 2019-09-24 Docusign, Inc. Online signature identity and verification in community
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
JP2014528198A (ja) 2011-08-25 2014-10-23 ドキュサイン,インク. サードパーティの文書の署名及び保管のためのモバイルソリューション
US9692732B2 (en) 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US20130318361A1 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Encrypting and storing biometric information on a storage device
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
CN108345799A (zh) * 2017-11-06 2018-07-31 广东信浓信息技术有限公司 一种基于Web服务与集成软件的IC卡咨询服务系统及其方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001501763A (ja) * 1996-05-15 2001-02-06 インタートラスト・テクノロジーズ・コーポレーション 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2003085144A (ja) * 2001-09-12 2003-03-20 Mitsubishi Electric Corp ネットワークシステム、ネットワーク用コンピュータ端末、代理認証装置および代理認証方法
JP2003531447A (ja) * 2000-04-14 2003-10-21 サイベラン・カナダ・コーポレイション バーチャル安全のための方法およびシステム
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
JP3950025B2 (ja) 2002-08-30 2007-07-25 株式会社東芝 携帯端末
JP4637612B2 (ja) 2005-03-07 2011-02-23 株式会社Kddi研究所 識別情報生成管理装置およびシステムならびにプログラム
JP2006251868A (ja) 2005-03-08 2006-09-21 Hitachi Ltd Id管理システム及びid管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001501763A (ja) * 1996-05-15 2001-02-06 インタートラスト・テクノロジーズ・コーポレーション 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2003531447A (ja) * 2000-04-14 2003-10-21 サイベラン・カナダ・コーポレイション バーチャル安全のための方法およびシステム
JP2003085144A (ja) * 2001-09-12 2003-03-20 Mitsubishi Electric Corp ネットワークシステム、ネットワーク用コンピュータ端末、代理認証装置および代理認証方法
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム

Also Published As

Publication number Publication date
US20100122094A1 (en) 2010-05-13
JPWO2008117550A1 (ja) 2010-07-15
WO2008117550A1 (ja) 2008-10-02
US8239684B2 (en) 2012-08-07

Similar Documents

Publication Publication Date Title
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP4118092B2 (ja) 記憶装置および情報処理装置
JP4562464B2 (ja) 情報処理装置
CN102271037B (zh) 基于在线密钥的密钥保护装置
US11842348B2 (en) Data management system and data management method
US9166796B2 (en) Secure biometric cloud storage system
US8386796B2 (en) Information processing apparatus and information management method
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
EA012094B1 (ru) Средство защиты и способ аутентификации пользователя с помощью этого средства
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN101841418A (zh) 手持多功能电子认证器及其服务系统
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP2000011101A (ja) Icカードおよび記録媒体
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP6852292B2 (ja) 証明書生成システム、情報処理装置、証明書生成装置、証明書生成方法、及びプログラム
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
JP2006148492A (ja) 公開鍵基盤システム及び公開鍵基盤方法
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
JP2019047325A (ja) 認証システム
JP2003141085A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130826

R150 Certificate of patent or registration of utility model

Ref document number: 5365512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees