KR100852927B1 - 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체 - Google Patents

이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체 Download PDF

Info

Publication number
KR100852927B1
KR100852927B1 KR1020067015158A KR20067015158A KR100852927B1 KR 100852927 B1 KR100852927 B1 KR 100852927B1 KR 1020067015158 A KR1020067015158 A KR 1020067015158A KR 20067015158 A KR20067015158 A KR 20067015158A KR 100852927 B1 KR100852927 B1 KR 100852927B1
Authority
KR
South Korea
Prior art keywords
information
authentication information
encryption
recording medium
authentication
Prior art date
Application number
KR1020067015158A
Other languages
English (en)
Other versions
KR20060134037A (ko
Inventor
노부타카 이시데라
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20060134037A publication Critical patent/KR20060134037A/ko
Application granted granted Critical
Publication of KR100852927B1 publication Critical patent/KR100852927B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의하면, 입력 개인 식별 번호(PIN)가 암호화되고, 암호화된 PIN 을 생성한 컴퓨터를 식별하는 식별 정보와 상기 암호화된 PIN을 관련시키고, 그 관련된 정보를 기록 매체에 송신한다. 다시 기록 매체와 컴퓨터가 접속된 경우, 상기 식별 정보가 기록 매체에 기억되어 있는지를 확인하고, 상기 식별 정보가 기록 매체에 기억되어 있는 경우, 식별 정보와 관련된 암호화 PIN이 복호화된다. 이러한 처리들은 컴퓨터측에서도 기록 매체측에서도 모두 실행 가능하다.

Description

이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체{USE AUTHENTICATION METHOD, USE AUTHENTICATION PROGRAM, INFORMATION PROCESSING DEVICE, AND RECORDING MEDIUM}
본 발명은 퍼스널 컴퓨터 등에 있어서, 기록 매체 내의 개인 정보 등에 액세스하는 수단에 관한 것이다.
종래, 퍼스널 컴퓨터 등에 있어서, 기록 매체 내의 개인 정보 등의 데이터에 액세스할 경우, 기록 매체 내의 데이터에 액세스할 때마다 기록 매체의 비밀 번호(이하, PIN으로 약칭함. PIN은 Personal Identification Number의 약칭임)를 입력하고 있었다. 이것은 기록 매체 내의 개인 정보 등의 데이터 누설을 막는다는 관점에서 생각하면, 보안적으로는 보다 강하지만, 기록 매체 내의 데이터에 액세스할 때마다 기록 매체의 PIN을 입력해야 하며 사용하기에 불편하였다.
여기서, 이 문제를 해결하기 위해, 이하와 같은 기록 매체에의 액세스 방법이 고려되고 있다. 이하, 기록 매체로서 스마트 카드를 예로 들어 설명한다. 여기서 스마트 카드는 CPU 등의 IC 칩을 내장한 크레디트 카드 크기의 플라스틱 카드를 의미한다.
우선, 퍼스널 컴퓨터 등에 있어서, 스마트 카드의 개인 정보 등의 데이터 액 세스하기 위해 스마트 카드의 PIN을 입력한다. 그리고, 입력된 스마트 카드의 PIN을 퍼스널 컴퓨터에 탑재되어 있는 메모리 상에 보존한다.
다음 번에, 스마트 카드 내의 개인 정보 등의 데이터에 액세스하는 경우, 메모리 상에 기억한 스마트 카드의 PIN과 스마트 카드에 기억하고 있는 PIN을 대조하여, 일치한 경우에는 스마트 카드 내의 개인 정보 등의 데이터에 액세스 가능하게 한다. 이것에 의해, 스마트 카드 내의 데이터에 액세스할 때마다 PIN을 입력할 필요가 없어지며, 스마트 카드의 이용을 보다 간단히 하여 스마트 카드의 편리성을 향상할 수 있다.
또한 다른 방법에 의해, 스마트 카드의 편리성을 향상하는 것으로서는 일본 특허 문헌 1에 개시된 기술이 있다. 즉, 우선 퍼스널 컴퓨터 등에 있어서, 스마트 카드 내의 개인 정보 등의 데이터에 액세스하기 위해 스마트 카드의 PIN을 입력한다. 스마트 카드의 PIN 대조가 가능한 경우, 스마트 카드에 설치된 비휘발성 메모리에 「인증 상태」라는 정보를 보존한다. 다음 차례에, 스마트 카드에 액세스한 경우, 스마트 카드의 비휘발성 메모리의 정보가 「인증 상태」였던 경우는 PIN의 대조를 행하지 않고, 카드 액세스를 할 수 있다.
이것에 의해, 스마트 카드 내의 데이터에 액세스할 때마다 PIN을 입력할 필요가 없어지며, 스마트 카드의 이용을 보다 간단히 하여 스마트 카드의 편리성을 향상할 수 있다.
[특허 문헌 1] 일본 특허 공개 평성 제6-115287호 공보
그러나, 상기한 종래에 있어서의 스마트 카드에의 액세스 방법은 이하와 같은 문제점이 있다. 즉, 퍼스널 컴퓨터의 메모리 상에 스마트 카드의 PIN을 기억하고, 다음 차례 이후의 PIN 입력을 불필요로 할 경우, 퍼스널 컴퓨터의 메모리 상에 PIN이 보존되어 있기 때문에, 네트워크를 통해 비밀 번호가 누설될 가능성이 있으며, 스마트 카드의 편리성을 향상할 수는 있어도 보안적으로 현저하게 취약하게 된다.
또한 스마트 카드의 PIN을 대조한 후, 스마트 카드에 설치된 비휘발성 메모리에 「인증 상태」라는 정보를 보존하여, 다음 차례 이후의 비밀 번호의 입력을 불필요로 할 경우, 인증한 상태인 체로 스마트 카드를 분실하게 되면, 스마트 카드 내의 개인 정보 등의 데이터에 제3자가 액세스할 수 있게 된다.
예컨대, 회사에서 인증한 스마트 카드를 분실한 경우, 제3자가 사외(社外)에서 스마트 카드의 개인 정보 등의 데이터에 자유롭게 액세스할 수 있게 되기 때문에, 스마트 카드의 개인 정보 등의 데이터가 누설될 위험성이 현저하게 커진다.
본 발명에서는 퍼스널 컴퓨터의 메모리 상에 비밀 번호를 보존하는 보안 취약성의 문제나, 인증 상태를 카드 상에 기억함에 의한 카드 분실시의 보안 취약성의 문제를 회피하고, 스마트 카드의 PIN 입력 횟수를 한번으로 하여 편리성을 향상시키는 것을 목적으로 한다.
[과제를 해결하기 위한 수단]
전술한 과제를 해결하고, 목적을 달성하기 위해 청구항 1에 따른 발명은 정보 처리 장치에 대하여 착탈 가능하게 접속되는 기록 매체 및 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 이용 인증 방법으로서, 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 키로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 기록 매체에 저장하는 암호화 공정과, 상기 기록 매체에 저장된 암호화 인증 정보를 취득하며, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하고, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 공정을 포함한 것을 특징으로 한다.
또한, 청구항 2에 따른 발명은 상기한 발명에 있어서, 상기 정보 처리 장치가 상기 암호화 공정과, 상기 검증 공정을 실행하는 것을 특징으로 한다.
또한, 청구항 3에 따른 발명은 상기한 발명에 있어서, 상기 기록 매체가 상기 암호화 공정과, 상기 검증 공정을 실행하는 것을 특징으로 한다.
또한, 청구항 4에 따른 발명은 상기한 발명에 있어서, 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 키에 대하여 유효 기한을 설정하는 유효 기한 설정 공정을 더 포함하고, 상기 검증 공정은 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 키에 대하여 설정되어 있는 유효 기한이 유효한 것을 조건으로, 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 5에 따른 발명은 상기한 발명에 있어서, 상기 암호화 공정은 상기 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공할 때마다 상기 암호화 인증 정보를 생성하여 상기 기록 매체에 저장하고, 상기 검증 공정은 상기 기록 매체에 복수의 암호화 인증 정보가 저장되어 있는 경우에는 어느 하나의 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하는 것을 특징으로 한다.
또한, 청구항 6에 따른 발명은 상기한 발명에 있어서, 상기 암호화 공정은 상기 암호화 인증 정보와 함께 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 대응시켜 상기 기록 매체에 저장하고, 상기 검증 공정은 상기 기록 매체에 저장되어 있는 복수의 암호화 인증 정보 중에서 상기 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보에 대응하는 암호화 인증 정보를 취득하여 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 7에 따른 발명은 상기한 발명에 있어서, 상기 암호화 인증 정보를 생성하는지 여부를 설정하는 생성 가부 설정 공정을 더 포함하고, 상기 암호화 공정은 상기 생성 가부 설정 공정에 의해 상기 암호화 인증 정보를 생성하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보의 생성을 행하는 것을 특징으로 한다.
또한, 청구항 8에 따른 발명은 상기한 발명에 있어서, 상기 기록 매체에 저장되어 있는 암호화 인증 정보를 이용하는지 여부를 설정하는 이용 가부 설정 공정을 더 포함하고, 상기 검증 공정은 상기 이용 가부 설정 공정에 의해 상기 암호화 인증 정보를 이용하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보를 이용한 검증을 행하는 것을 특징으로 한다.
또한, 청구항 9에 따른 발명은 상기한 발명에 있어서, 상기 암호화 공정에 의해 암호화 인증 정보가 생성되어 상기 기록 매체에 저장된 경우에, 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 상기 기록 매체에 저장하는 장치 식별 정보 저장 공정을 더 포함하고, 상기 검증 공정은 상기 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보와 상기 정보 처리 장치에 저장되어 있는 장치 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 10에 따른 발명은 상기한 발명에 있어서, 상기 암호화 공정에 의해 암호화 인증 정보가 생성되어 상기 기록 매체에 저장된 경우에, 상기 기록 매체를 고유하게 식별하는 매체 식별 정보를 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치 내에 저장하는 매체 식별 정보 저장 공정을 더 포함하고, 상기 검증 공정은 상기 정보 처리 장치에 실제로 접속되어 있는 기록 매체의 매체 식별 정보와 상기 정보 처리 장치 내에 저장되어 있는 매체 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 11에 따른 발명은 상기한 발명에 있어서, 상기 암호화 공정은 상기 기록 매체를 고유하게 식별하는 매체 식별 정보 및 상기 기록 매체가 실제로 접속되어 있는 정보 처리 장치를 고유하게 식별하는 장치 식별 정보로부터 상기 소정의 키를 발행하여 상기 암호화를 행하고, 상기 검증 공정은 상기 기록 매체의 매체 식별 정보 및 상기 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보로부터 상기 소정의 키를 발행하여 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 12에 따른 발명은 정보 처리 장치에 대하여 착탈 가능하게 접속되는 기록 매체 및 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 이용 인증 방법을 컴퓨터인 정보 처리 장치에 실행시키는 이용 인증 프로그램으로서, 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 키로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 기록 매체에 저장하는 암호화 순서와, 상기 기록 매체에 저장된 암호화 인증 정보를 취득하며, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하고, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 순서를 컴퓨터에 실행시키는 것을 특징으로 한다.
또한, 청구항 13에 따른 발명은 정보 처리 장치에 대하여 착탈 가능하게 접속되는 기록 매체 및 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 이용 인증 방법을 컴퓨터인 기록 매체에 실행시키는 이용 인증 프로그램으로서, 상기 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 키로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 기록 매체에 저장하는 암호화 순서와, 상기 기록 매체에 저장된 암호화 인증 정보를 취득하며, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성되는 것인지를 소정의 키를 이용하여 검증하고, 상기 검증에 있어서 정규의 것으로 검증된 경우에는, 상기 이용자로부터 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 순서를 컴퓨터에 실행시키는 것을 특징으로 한다.
또한, 청구항 14에 따른 발명은 상기한 발명에 있어서, 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 키에 대하여 유효 기한을 설정하는 유효 기한 설정 순서를 새로운 컴퓨터에 실행시키고, 상기 검증 순서는 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 키에 대하여 설정되어 있는 유효 기한이 유효한 것을 조건으로 상기 검증을 행하는 것을 특징으로 한다.
또한, 청구항 15에 따른 발명은 상기한 발명에 있어서, 상기 암호화 순서는 상기 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공할 때마다 상기 암호화 인증 정보를 생성하여 상기 기록 매체에 저장하고, 상기 검증 순서는 상기 기록 매체에 복수의 암호화 인증 정보가 저장되어 있는 경우에는, 어느 하나의 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하는 것을 특징으로 한다.
도 1은 스마트 카드의 이용 형태도.
도 2는 PIN을 퍼스널 컴퓨터에 저장하는 단계도.
도 3은 PIN을 암호화하고, 스마트 카드에 저장하는 단계도.
도 4는 암호화된 PIN을 판독하여 복호화하는 단계도.
도 5는 본 실시예 1에 따른 구성도.
도 6은 로그온 화면 등록 툴의 흐름도.
도 7은 로그온 정보 등록 툴의 흐름도.
도 8은 로그온 엔진의 흐름도.
도 9는 카드 액세스 라이브러리의 흐름도.
도 10은 프리 기억 영역 내에 저장하는 정보예를 도시한 도면.
도 11은 실시예 1 및 실시예 2의 개요를 도시한 도면.
도 12는 실시예 2에 따른 카드형 기록 장치의 구성을 도시한 기능 블록도.
도 13은 보호 정보의 일례를 도시한 도면.
도 14는 암호화 인증 정보의 일례를 도시한 도면.
도 15는 PC에 카드 ID를 저장하는 경우에 있어서의 저장 정보의 일례를 도시한 도면.
도 16은 실시예 2에 따른 암호화 처리의 처리 순서를 도시한 흐름도.
도 17는 실시예 2에 따른 검증 처리의 처리 순서를 도시한 흐름도.
도 18은 실시예 3의 개요를 도시한 도면.
도 19는 실시예 3에 따른 카드형 기록 장치의 구성을 도시한 기능 블록도.
도 20은 실시예 3에 따른 제공 기능 설정 처리의 처리 순서를 도시한 흐름도.
도 21은 키 생성 수법의 일례를 도시한 도면.
도 22는 도 21에 도시한 키 생성 수법을 이용한 복호화 처리의 처리 순서를 도시한 흐름도.
<도면에 주요 부분에 대한 부호의 설명>
1 : 스마트 카드(카드형 기억 장치)
2 : 퍼스널 컴퓨터(PC)
3 : 스마트 카드 판독 기록 장치
4 : PIN 입력 장치
5 : 기억부
6 : PIN 보호 기억 영역
7 : 프리 기억 영역
8 : 메모리
31 : 로그온 화면
32 : 로그온 화면 등록 툴
33 : 로그온 정보 등록 툴
34 : 로그온 엔진
35 : 로그온 화면 정보
36 : 카드 액세스 라이브러리
37 : 암호 라이브러리
50 : 제어부
50a : 보호 정보 제어부
50b : 암호화 처리부
50c : 검증 처리부
51 : 기억부
51a : 보호 정보
51b : 암호화 인증 정보
52 : 통신 처리부
이하에 첨부 도면을 참조하여, 본 발명에 따른 이용 인증 방법 및 이용 인증 프로그램의 실시예 1∼3을 상세하게 설명한다.
실시예 1
도 1은 본 발명에 따른 스마트 카드의 이용 형태를 도시한 도면이다. 1은 스마트 카드, 2는 퍼스널 컴퓨터, 3은 스마트 카드 판독 기록 장치, 4는 PIN 입력 장치이다. PIN 입력 장치(4)는 예컨대 키보드이다.
스마트 카드(1)에 탑재된 기억부(5)에 있어서, 6은 PIN 보호 기억 영역, 7은 PIN 인증을 하지 않고 판독 가능한 프리 기억 영역이다. 8은 퍼스널 컴퓨터에 탑재된 메모리이다. 메모리(8)는 예컨대 비휘발성 기억 장치인 RAM이다.
사용자는 퍼스널 컴퓨터(2)에 접속된 스마트 카드 판독 기록 장치(3)에 스마트 카드(1)를 삽입한다. 사용자는 PIN 보호 기억 영역(6)에 액세스하는 경우, PIN 입력 장치(4)에 의해 PIN을 입력하고, PIN 보호 기억 영역(6)의 데이터 액세스보호의 해제를 시도한다.
스마트 카드가 PIN을 인증한 경우, 퍼스널 컴퓨터(2)는 신규에 증명서(9)를 발행하고, 메모리(8)에 저장한다.
퍼스널 컴퓨터(2)가 발행한 증명서(9)에는 공개 키가 딸려 있으며, 공개 키에 의해 입력된 PIN을 암호화하고, 스마트 카드 상에 있는 프리 기억 영역(7)에 저장한다. 이후, PIN 보호 기억 영역(6)에 액세스하는 경우, 퍼스널 컴퓨터(2)는 프리 기억 영역(7)에 저장되어 있는 암호화된 PIN을 판독하여 메모리(8) 내에 저장되어 있는 증명서(9) 내의 비밀 키로 복호화하고, 복호화된 PIN에 의해 카드의 데이터 액세스 보호를 해제한다.
여기서 메모리(8)에 저장된 증명서에는 유효 기한을 지정할 수 있다. 이것에 의해 프리 기억 영역(7)에 저장한 암호화한 PIN을 사용할 수 있는 기간을 지정할 수 있다. 또한 프리 기억 영역(7)에 저장된 암호화된 PIN은 메모리(8)에 저장된 증명서 내의 비밀 키로만 복호화할 수 있기 때문에, 카드를 분실한 경우 등에도 그 밖의 다른 퍼스널 컴퓨터 상 등에서는 PIN 보호 기억 영역(6)으로는 액세스할 수 없다.
프리 기억 영역(7)에 복수의 암호화된 PIN을 저장하면, 1명의 이용자가 1장의 카드로 복수의 퍼스널 컴퓨터를 이용하는 운용에 대응할 수 있게 된다.
이 경우, 프리 기억 영역(7) 내에 저장하는 암호화된 PIN이 어떤 퍼스널 컴퓨터 상의 증명서에서 암호화된 PIN인지를 식별하기 위해, 예컨대 퍼스널 컴퓨터의 CPU와 암호화된 PIN을 관련시켜 저장한다.
도 2∼4는 PIN 입력 장치(4)에 의해, PIN을 입력하여 스마트 카드(1)에 암호화된 PIN을 저장하고, 퍼스널 컴퓨터(2)에 있어서, PIN 인증을 행하는 단계도이다. 여기서 스마트 카드 판독 기록 장치(3)는 도 2∼4 중에서는 생략한다.
도 2는 PIN을 퍼스널 컴퓨터에 저장하는 단계도이다. 스마트 카드를 퍼스널 컴퓨터에 접속하고, 스마트 카드(1) 내의 데이터 판독을 시도한다. 스마트 카드(1) 의 PIN 보호 기억 영역(6)에 저장되어 있는 데이터에 액세스하기 위해, PIN 입력 장치(4)에 의해 PIN을 입력한다. 입력된 PIN은 퍼스널 컴퓨터(2)의 메모리(8)에 기억된다. 입력된 PIN이 옳은 경우는 PIN 보호 기억 영역(6)에 기억된 데이터에 액세스 가능하게 한다.
도 3은 PIN을 암호화하여 스마트 카드에 저장하는 단계도이다. 퍼스널 컴퓨터는 메모리(8)에 저장하고 있는 PIN을 공개 키 방식에 의해 암호화한다. 여기서 암호화한 PIN은 도면 중에서 「@!# ?」라고 개념적으로 나타내지만, 이러한 문자열로 암호화되어 있는 것은 아니다. 이때 증명서(9)를 발행하고, 사용자는 PIN을 사용할 수 있는 기간을 지정한다. 퍼스널 컴퓨터는 암호화한 PIN 「@!# ?」를 스마트 카드(1)의 프리 기억 영역(7)에 저장한다.
도 4는 퍼스널 컴퓨터가 암호화된 PIN 「@!# ?」를 판독하고, 복호화하는 단계도이다. 다시, 스마트 카드를 퍼스널 컴퓨터에 접속하고, 스마트 카드(1) 내의 데이터 판독을 시도한다. 퍼스널 컴퓨터는 프리 기억 영역(7)에 저장되어 있는 암호화된 PIN 「@!# ?」를 판독한다. 그리고 PIN을 암호화한 공개 키에 대응하는 비밀 키에 의해 복호화한다. 복호화한 PIN을 인증함으로써, 스마트 카드(1) 내의 PIN 보호 기억 영역(6)에 기억된 데이터에 액세스 가능하게 한다.
이것에 의해, 카드 PIN은 퍼스널 컴퓨터 상의 메모리에 캐쉬되지 않기 때문에, 메모리 해석에 의한 PIN의 누설을 막을 수 있다. 다음에 스마트 카드에 의한 어플리케이션 로그온 기능을 실시예에 취하여, 본 발명의 구성을 설명한다.
도 5는 본 실시예1 에 따른 구성도이다. 31은 어플리케이션 로그온 화면, 32는 로그온 화면 등록 툴, 33은 로그온 정보 등록 툴, 35는 로그온 화면 정보 파일, 36은 카드 액세스 라이브러리, 37은 암호 라이브러리, 38은 키이다.
이용자는 로그온 화면 등록 툴(32)에 의해, 어플리케이션의 로그온 화면을 식별하기 위한 로그온 화면 정보를 로그온 화면 정보 파일(35)에 보존한다. 로그온 정보 등록 툴(33)에 의해, 등록한 어플리케이션 로그온 화면(31)에 입력하는 ID, 패스워드의 로그온 정보를 카드 액세스 라이브러리(36)를 통해 스마트 카드(1)에 등록한다. 이때 로그온 정보를 PIN에 의해 보호된 PIN 보호 기억 영역(6)에 저장한다.
로그온 엔진(34)은 상주 프로그램으로 하고, 로그온 화면 정보 파일(35)에 보존된 로그온 화면 정보에 일치하는 화면이 표시된 경우, 스마트 카드(1)에 로그온 정보를 요구한다. PIN 보호가 해제된 후, 로그온 정보를 판독하여 어플리케이션 로그온 화면(31)에 대하여 송출한다. 이것에 의해, 스마트 카드를 이용하여 어플리케이션에의 로그온을 행한다.
종래, 로그온 정보는 PIN에 의해 보호된 영역에 저장되어 있기 때문에, 스마트 카드(1)에 액세스할 때마다 스마트 카드(1)에 대하여 PIN을 대조하지 않으면 내부의 어플리케이션 로그온 정보를 취득할 수 없었지만, 본 발명에서는 최초 1번만 PIN의 대조를 행하면 좋다.
도 6은 로그온 화면 등록 툴의 흐름도. 어플리케이션 로그온 화면의 타이틀명을 입력한다(단계 S101). 어플리케이션 로그온 화면의 패스워드 입력 필드명을 입력한다(단계 S102). 어플리케이션 로그온 화면의 ID 입력 필드명을 입력한다(단 계 S103). 입력된 어플리케이션 로그온 화면의 타이틀명, 패스워드 입력 필드명, ID 입력 필드명을 로그온 화면 정보에 보존한다(단계 S104).
도 7은 로그온 정보 등록 툴의 흐름도. 어플리케이션에 로그온하기 위한 패스워드를 입력한다(단계 S201). 어플리케이션에 로그온하기 위한 ID를 입력한다(단계 S202). 입력한 패스워드, ID를 스마트 카드에 보존하기 위해 카드 액세스 라이브러리에 액세스한다(단계 S203).
도 8은 로그온 엔진의 흐름도. 로그온 화면 정보 파일 내에 보존해 둔 로그온 화면 정보를 참조한다(단계 S301). 현재 표시되어 있는 화면 정보를 판독한다(단계 S302). 단계 S301에 있어서 참조한 로그온 화면 정보를 갖는 로그온 화면이 표시되어 있는지 판별한다(단계 S303). 표시되어 있는 화면의 정보가 참조한 로그온 화면 정보와 일치하지 않는 경우는 다시 현재 표시되어 있는 화면 정보를 판독한다.
표시되어 있는 화면의 정보가 참조한 로그온 화면 정보와 일치한 경우는, 카드 액세스 라이브러리를 참조한다(단계 S304). 카드 액세스 라이브러리에 있어서, 로그온 정보를 판독하는 것이 성공하였는지 판별한다(단계 S305). 표시되어 있는 로그온 화면의 로그온 정보가 판독된 경우는 로그온 화면에 로그온 정보를 송출한다(단계 S306).
도 9는 카드 액세스 라이브러리의 흐름도. 스마트 카드가 스마트 카드 판독 기록 장치에 삽입되어 있는지 판별한다(단계 S401). 스마트 카드가 삽입되어 있지 않은 경우, 「카드를 삽입하여 주십시오.」의 로그온 화면을 표시한다. 「OK」이 면, 다시, 스마트 카드가 삽입되어 있는지 판별한다.
「취소」인 경우는 스마트 카드에의 액세스 시행을 종료한다(단계 S402). 스마트 카드가 삽입되어 있다고 판단한 경우, 프리 기억 영역으로부터 암호화 PIN을 판독한다(단계 S403).
암호화 PIN의 판독에 성공하였는지 판별한다(단계 S404). 암호화 PIN의 판독을 할 수 없었던 경우, 「PIN을 입력해 주십시오.」의 로그온 화면을 표시한다(단계 S405). 「취소」인 경우는 스마트 카드에의 액세스 시행을 종료한다. PIN을 입력하여 「OK」인 경우는 PIN을 대조한다(단계 S406).
PIN 대조가 성공하지 않으면 다시, 「PIN을 입력하여 주십시오.」의 로그온화면을 표시한다. PIN 대조가 성공하면, 증명서를 발행한다(단계 S407, S408). 대조에 성공한 PIN을 암호화하는 것을 암호화 라이브러리에 요구한다(단계 S409).
암호화 라이브러리에 의해 암호화한 PIN을 프리 기억 영역에 기억하고, 스마트 카드 내의 ID, 패스워드에 액세스한다(단계 S410, S414). 단계 S404에 있어서, 암호화 PIN의 판독에 성공한 경우, 암호화 PIN을 복호화하는 것을 암호화 라이브러리에 요구한다(단계 S411).
복호화한 PIN을 대조한다(단계 S412). PIN 대조에 실패한 경우는 단계 S405에 이행한다. PIN 대조에 성공한 경우는 스마트 카드 내의 ID, 패스워드에 액세스한다(단계 S414).
도 10은 스마트 카드의 프리 기억 영역(7) 내에 저장하는 정보예를 도시하는 도면이다. 한 장의 스마트 카드에 의해 복수의 퍼스널 컴퓨터를 사용하기 때문에, 각각의 퍼스널 컴퓨터에 의해 암호화한 PIN을 32 바이트의 데이터 사이즈로 저장하고, 그것에 대응하는 퍼스널 컴퓨터 CPU의 ID 정보를 16 바이트의 데이터 사이즈로 저장한다. 그리고 암호화된 PIN의 개수 데이터를 1 바이트로 저장한다.
이것에 의해 어떤 특정한 퍼스널 컴퓨터에 의해 스마트 카드를 이용하고자 하는 경우, 대응하는 암호화한 PIN과 CPU의 ID 정보가 프리 기억 영역에 존재하면, 이들의 정보를 독출하여 PIN 보호 기억 영역에 저장된 개인 정보의 독출을 시도한다.
다음에, 이상 설명한 본 발명에 따른 스마트 카드의 실시예 1의 변형예, 그 밖의 기술적인 확장 사항 등을 이하에 열거한다.
상기 실시예 1에서는 비밀 코드는 문자열에 한정되지 않고, ID와 패스워드의 조합이 아니어도 좋으며, 지문 인증 등에 의해 이용자의 개인 정보를 보호하여도 좋다.
상기 실시예 1에서는 스마트 카드의 이용은 퍼스널 컴퓨터에 한정되지 않고, 다른 정보 기기라도 좋다.
상기 실시예 1에서는 PIN의 암호화 방식은 공개 키 방식이지만, 이것에 한정되는 것은 아니며 비밀 키 방식이라도 좋다.
상기 실시예 1에서는 어떤 퍼스널 컴퓨터 상의 증명서에서 암호화된 PIN 인 가를 식별하기 위해, 퍼스널 컴퓨터의 CPU와 암호화된 PIN을 관련시켜 저장하지만, CPU의 조합에 한정되는 것은 아니며, 암호화를 행한 퍼스널 컴퓨터를 식별할 수 있는 것이면 좋다.
상기 실시예 1에서는 퍼스널 컴퓨터 상에 있어서, 증명서에 의한 유효 기한 설정을 행하고 있지만, 또한 그것에 한정되는 것은 아니다.
상기 실시예 1에서는 스마트 카드 판독 기록 장치와 퍼스널 컴퓨터가 분리되어 있지 않아도 되며, 퍼스널 컴퓨터의 일부에 스마트 카드 판독 기록부를 설치하여도 좋다.
상기 실시예 1에서는 스마트 카드가 PIN을 인증한 경우, 퍼스널 컴퓨터(2)는 신규로 증명서를 발행하고 있지만, 증명서를 미리 등록하고 있어도 좋다.
상기 실시예 1에서는 스마트 카드에 개인 정보 등을 저장하고 있지만, 이것에 한정되는 것은 아니며, 개인 정보 등이 기억 가능한 기록 매체이면 좋다.
실시예 2
다음에, 실시예 2에 대해서 설명한다. 우선, 실시예 2에 대한 설명에 앞서 본 실시예 2의 개요에 대해서 도 11을 이용하여 설명한다. 도 11은 실시예 1 및 실시예 2의 개요를 도시하는 도면이다. 도 11에 도시하는 바와 같이, 전술한 실시예 1(도 11의 101 참조)에서는 퍼스널 컴퓨터(이하, 「PC」라고 부름)(2)측에서 인증 정보의 암호화 및 인증 정보에의 복호화를 행하고 있었다.
구체적으로는 전술한 실시예 1에서는 이용자가 최초로 PIN을 입력한 경우에, PC(2)가 PIN의 암호화를 행하고, 이 암호화 PIN을 스마트 카드(이하, 단순히 「카드」 혹은 「카드형 기록 장치」라고 부름)(1)에 등록한다. 또한, 일단 PIN 대조가 성공한 경우, 바꾸어 말하면, 두 번째 이후의 PIN 입력이 필요한 국면에서는 PC(2)는 카드(1)에 등록한 암호화 PIN을 독출하고, 독출한 암호화 PIN을 PIN에 복호화하 여 이용하는 것으로 하고 있었다.
따라서, 실시예 1에 의하면, 이용자에게 복수회의 PIN 입력을 강요하지 않고 효율적인 이용 인증을 행할 수 있었다. 또한, 카드(1)에 기억되는 PIN은 암호화되어 있기 때문에 카드(1)를 분실하거나 한 등의 경우에도 PIN이 누설되는 것을 방지할 수 있었다.
이와 같이, 실시예 1에서는 PC(2)측에서 인증 정보의 암호화/복호화를 행하는 것으로 하고 있었지만, 이것에 한하지 않고, 카드(1)측에서 인증 정보의 암호화/복호화를 행할 수 있다(도 11의 102 참조). 이와 같이 함으로써, PC(2)측에서의 이용 인증에 따른 처리 부하를 경감하는 것이 가능해지는 동시에, PC(2)의 종류에 관계없이 실시예 1과 동등한 이용 인증을 행할 수 있다. 그래서, 실시예 2에서는 카드(1)측에서 인증 정보의 암호화/복호화를 행하도록 구성한 경우의 이용 인증 처리에 대해서 설명한다.
또한, 이하의 실시예 2에서는 PIN 인증이 필요해진 국면에 있어서, PC(2)가 카드(1)에 대하여 인증 요구를 행하고, 카드(1)가 이 인증 요구에 대한 결과(인증허가 또는 인증 불허가)를 응답하는 경우에 대해서 설명하는 것으로 한다.
다음에, 본 실시예 2에 따른 카드형 기록 장치(1)의 구성에 대해서 도 12를 이용하여 설명한다. 도 12는 실시예 2에 따른 카드형 기록 장치(1)의 구성을 도시하는 기능 블록도이다. 도 12에 도시하는 바와 같이, 카드형 기록 장치(1)는 제어부(50)와, 기억부(51)와, 통신 처리부(52)를 구비하고 있으며, 이 통신 처리부(52)를 통해 PC(2)와 통신을 행한다. 또한, 통신 처리부(52)는 스마트 카드 판독 기록 장치(3)에 접속하기 위한 커넥터를 갖는 통신 디바이스이며, PC(2)와 제어부(50)와의 데이터 송수신을 행한다.
또한, 제어부(50)는 보호 정보 제어부(50a)와, 암호화 처리부(50b)와, 검증 처리부(50c)를 더 구비하고 있으며, 기억부(51)는 보호 정보(51a)와, 암호화 인증 정보(51b)를 더 구비하고 있다. 또한, 이 보호 정보(51a)는 도 1에 도시한 PIN 보호 기억 영역(이하, 「보호 기억 영역」이라고 부름)(6)에 저장되고, 암호화 인증 정보(51b)는 동일하게 프리 기억 영역(7)에 저장된다.
또한, 이 카드형 기록 장치(1)는 스마트 카드 판독 기록 장치(3)를 통해 PC(2)와 통신을 행하지만, 이하에서는 이 스마트 카드 판독 기록 장치(3)를 생략한 설명을 행하는 것으로 한다.
제어부(50)는 PC(2)로부터의 인증 요구를 접수하고, 인증 정보(예컨대, PIN)를 이용하여 보호 정보(51a)에의 액세스 제어를 행하는 동시에, 이 액세스 제어에 이용하는 암호화 인증 정보(51b)의 생성 및 복호화를 행하는 처리부이다.
보호 정보 제어부(50a)는 PC(2)로부터의 인증 요구를 접수하고, 이 인증 요구에 포함되는 「이용자 입력 PIN」을 이용하여 PIN 인증을 행하고, 인증이 성공한 경우에는 보호 정보(51a)에의 액세스를 허가하는 동시에, 일단 인증 처리가 성공한 경우에는 검증 처리부(50c)로부터 수취한 PIN을 이용하여 PIN 인증을 행하는 처리부이다.
구체적으로는 이 보호 정보 제어부(50a)는 카드형 기록 장치(1)가 PC(2)에 접속되고, 최초로 PIN의 입력이 필요해진 국면에서 PC(2)로부터 인증 요구를 수신 한다. 인증 요구를 수신하면, 인증 요구에 포함되는 PIN을 이용하여 보호 정보(51a)에의 액세스를 시도한다(PIN 인증을 행함). 그리고, PIN 인증에 성공한 경우에는 이러한 인증 요구에 포함되는 PIN을 암호화 처리부(50b)에 전달하고, 암호화 처리부(50b)가 이 PIN을 암호화하여 암호화 인증 정보(51b)로서 프리 기억 영역(7)에 등록한다.
또한, 이러한 보호 정보 제어부(50a)는 PC(2)에 있어서 두 번째 이후의 PIN 입력이 필요해진 국면에서 PC(2)로부터 인증 요구를 수신하면, 이번에는 검증 처리부(50c)에서 프리 기억 영역(7)의 암호화 인증 정보(51b)를 복호화함으로써 얻어진 PIN을 수취하여 PIN 인증을 행한다.
암호화 처리부(50)는 보호 정보 제어부(50a)로부터 인증 정보(예컨대, PIN 및 키)를 수취하고, 수취한 PIN을 이 키를 이용하여 암호화하며, 암호화 인증 정보(51b)로서 프리 기억 영역(7)에 저장하는 처리를 행하는 처리부이다. 예컨대, 이 암호화 처리부(50)는 PC(2)로부터 보내진 암호화용 키를 보호 정보 제어부(50a)를 통해 수취하며, 이 키를 이용하여 PC(2)로부터 보내진 PIN을 암호화한다.
이 암호화용 키로서는 실시예 1에서 설명한 바와 같이, 공개 키 암호 방식으로 사용되는 쌍이 되는 키(공개 키 및 비밀 키) 중 공개 키를 이용하는 것으로서도 좋고, 암호 키 암호 방식으로 사용되는 비밀 키를 이용하는 것으로서도 좋다. 또한, 공개 키 암호 방식의 공개 키를 이용하여 이러한 암호화를 행한 경우에는 복호화는 쌍이 되는 비밀 키로 행해지게 된다.
검증 처리부(50d)는 보호 정보 제어부(50a)로부터 복호용 키를 수취하고, 이 키를 이용하여 프리 기억 영역(7)의 암호화 인증 정보(51b)를 복호화하여 보호 정보 제어부(50a)에 전달하는 처리를 행하는 처리부이다. 예컨대, 이 검증 처리부(50d)는 PC(2)로부터 보내진 복호화용 키를 보호 정보 제어부(50a)를 통해 수취한다. 이 복호화용 키로서는 암호화 처리부(50b)에 있어서 공개 키 암호 방식의 공개 키를 이용한 암호화가 행해진 경우에는 이 공개 키와 쌍을 이루는 비밀 키가 이용된다. 또한, 비밀 키 암호 방식의 비밀 키에 의해 암호화가 행해진 경우에는 이 비밀 키와 동일한 비밀 키가 이용된다.
기억부(51)는 플래시 메모리 등의 비휘발성 RAM(Random Access Memory)으로 구성되는 기억부이며, 실시예 1에서 도시한 기억부(5)(도 1의 「기억부(5)」 참조)에 해당하는 것이다. 이 기억부(51)는 PIN 인증을 거쳐 처음으로 액세스할 수 있는 보호 기억 영역(6)(도 1의 「PIN 보호 기억 영역(6)」 참조)과, 자유롭게 액세스할 수 있는 프리 기억 영역(7)(도 1의 「프리 기억 영역(7)」 참조)을 가지고 있다. 그리고, 보호 기억 영역(6)에는 보호 정보(51a)를 프리 기억 영역(7)에는 암호화 인증 정보(51b)를 각각 기억한다.
여기서, 이 보호 정보(51a)의 내용의 예에 대해서 도 13을 이용하여 설명해 둔다. 도 13은 보호 정보(51a)의 일례를 도시한 도면이다. 도 13에 도시하는 바와 같이, 보호 정보(51a)는 정보의 항목으로서 화면명과, 로그온 ID와, 패스워드를 갖고 있다. 「화면명」은 어플리케이션마다의 로그온 화면을 고유하게 도시하는 명칭 이고, 「로그온 ID」는 이 로그온 화면에 입력하는 로그온 ID이며, 「패스워드」는 로그온 ID와 함께 입력되는 패스워드이다.
예컨대, 도 13에 도시한 예에 있어서는 화면명이 「애플리 1」인 로그온 화면에 입력하는 로그온 ID는 「AAAA」이며, 화면명이 「애플리 2」인 로그온 화면에 입력하는 로그온 ID는 「BBBB」이다. 이와 같이, 카드형 기억 장치(1)에 각 로그온화면에서 입력하는 정보를 기억해 둠으로써 이용자에게 번잡한 입력 처리를 강요하지 않고 인증 처리를 행할 수 있다. 또한, 이 보호 정보(51a)에 기억되는 정보는 미리 기억해 두는 것으로서도 좋고, PC(2)로부터 이들의 정보 등록 의뢰가 있을 때마다 기억하는 것으로서도 좋다.
또한, 이 보호 정보(51a)는 PIN 인증을 거쳐 처음으로 액세스할 수 있는 보호 기억 영역(6) 상에 있기 때문에, 상기한 로그온 정보를 기억해 두어도 정보가 누설되는 일은 없다.
다음에, 상기한 암호화 인증 정보(51b)의 내용의 예에 대해서 도 14를 이용하여 설명한다. 도 14는 암호화 인증 정보의 일례를 도시한 도면이다. 이 암호화 인증 정보(51b)는 PC(2)로부터 수취한 PIN(이용자가 입력한 PIN)을 암호화 처리부(50b)가 암호화한 정보이며, 도 14에 도시하는 바와 같이, 암호화 시각과 유효 기간을 포함하고 있다. 또한, 각 암호화 인증 정보(도 14의 A, B 또는 C)는 각각, 암호화 인증 정보가 생성되었을 때에 접속되어 있던 PC(2)를 고유하게 식별하는 PC-ID와 대응되어 있다. 또한, PC-ID는 CPU-ID나 MAC 어드레스 등 PC(2)를 고유하게 식별할 수 있는 정보이면 좋다.
예컨대, 도 14의 암호화 인증 정보 A는 PC-ID가 「XXXXXXXX」인 PC(2)에 접 속되어 있었을 때에 생성된 정보이며, 그 생성 시각(암호화 시각)은 「12:00」이고, 이 암호화 인증 정보의 유효 기간은 「10분」이다. 따라서, 이 암호화 인증 정보 A를 복호화할 때에, 이 암호화 시각과 유효 기간을 참조하고, 유효 기간을 지나 있으면 복호화를 행하지 않는 것으로 하면, 공용의 PC(2)를 시간을 구획하여 대여하거나, 야간의 작업을 금지하거나 하는 용도로 이용할 수 있다.
또한, 각 암호화 인증 정보와 PC-ID를 대응시켜 기억함으로써, 이용자가 카드형 기록 장치(1)를 들고 걸으며, 복수의 PC(2)에 있어서 작업을 행하는 용도에도 이용할 수 있다.
여기서, 도 14에서 도시한 PC-ID와 암호화 인증 정보의 대응 시킴의 변형예에 대해서 도 15를 이용하여 설명해 둔다. 도 15는 PC(2)에 카드 ID를 저장하는 경우에 있어서의 저장 정보의 일례를 도시한 도면이며, 도 15에 도시하는 정보는 PC(2)의 메모리(8)(도 1참조)에 기억되는 정보이다.
도 15에 도시한 바와 같이, PC(2)에 있어서의 저장 정보는 카드형 기록 장치(1)를 고유하게 식별하는 카드 ID와, 카드형 기록 장치(1)를 인증한 시각을 나타내는 인증 시각과, 인증이 유효한 기간을 나타내는 유효 기간을 포함한 정보이다. 또한, 이러한 「카드 ID」는 카드형 기록 장치(1)에 내장되는 IC의 식별 번호 등 카드형 기록 장치(1)를 고유하게 식별할 수 있는 정보이면 좋다.
예컨대, 카드 ID가 「00000001」인 카드형 기록 장치(1)는 「12:00」에 인증을 받고 있으며, 그 유효 기간은 10분인 것을 알 수 있다. 따라서, 이용자가 12:10분 이후에 이 카드형 기록 장치(1)를 이용하여 PC(2)로 작업을 행하여도 허가되지 않게 된다.
다음에, 상기한 암호화 처리부(50b)의 처리 순서에 대해서 도 16을 이용하여 설명한다. 도 16은 실시예 2에 따른 암호화 처리의 처리 순서를 도시하는 흐름도. 도 16에 도시하는 바와 같이, 통신 처리부(52)를 통해 보호 정보 제어부(50a)가 인증 요구 및 암호화용 키를 수신하면(단계 S501), 수신한 인증 요구로부터 PIN(이용자가 입력한 PIN)를 추출한다(단계 S502).
계속해서, 보호 기억 영역(6)에 대한 액세스 허가를 얻기 위해 추출한 PIN을 이용하여 PIN 대조 처리를 행한다. 그리고, 이 PIN 대조에 성공한 경우에는(단계 S503, Yes), 이러한 인증 요구에 포함되는 로그온 정보를 보호 기억 영역(6)의 보호 정보(51a)에 등록한다(단계 S504). 한편, PIN 대조에 실패한 경우에는(단계 S503, No), 단계 S504∼단계 S507의 처리를 행하지 않고 처리를 종료한다.
단계 S504의 처리에 이어서, 암호화 처리부(50b)는 PC(2)로부터 수취한 암호화용 키를 이용하여, 단계 S502에 있어서 추출한 PIN을 암호화한다(단계 S505). 그리고, 암호화 처리에 이용한 암호화용 키를 삭제하는 동시에(단계 S506), 암호화 PIN을 프리 기억 영역(7)의 암호화 인증 정보(51b)에 저장하여(단계 S507) 처리를 종료한다.
다음에, 상기한 검증 처리부(50c)의 처리 순서에 대해서 도 17을 이용하여 설명한다. 도 17은 실시예 2에 따른 검증 처리의 처리 순서를 도시하는 흐름도이다. 도 17에 도시하는 바와 같이, 검증 처리부(50d), 보호 정보 제어부(50a)를 통해 인증요구 및 복호화용 키를 수신하면(단계 S601), 이 복호화용 키를 이용하여 프리 기억 영역(7)의 암호화 인증 정보(51b)에 포함되는 암호화 PIN을 복호화한다(단계 S602).
예컨대, 암호화 인증 정보(51b)가 도 14에 도시한 내용인 경우에는 PC-ID, 암호화 시각 및 유효 기간을 참조하고, 접속 중인 PC(2)의 PC-ID가 암호화 인증 정보(51b)에 포함되는 PC-ID와 일치한 것과, 현재 시각이 유효 기간 이내인 것을 조건으로 하여 복호화 처리를 행한다. 또한, 이 경우, 현재 시각은 PC(2)를 통해 수취하는 것으로 하고, PC(2)에서는 이 현재 시각을 PC(2)의 내부 시계에 기초하여 취득하거나, 네트워크 상의 인증국을 통해 취득하거나 하는 것으로 한다.
계속해서, 검증 처리부(50d)는 복호화 처리에 이용한 복호화용 키를 삭제한다(단계 S603). 그리고, 검증 처리부(50c)로부터 복호화 처리를 거쳐 얻어진 PIN을 수취한 보호 정보 제어부(50a)는 이 PIN을 이용함으로써 보호 기억 영역(6)에 대한 액세스 허가를 얻기 위한 PIN 대조 처리를 행한다. 이 PIN 대조 처리에 성공한 경우에는(단계 S604, Yes), PC(2)에 대하여 보호 기억 영역(6)에의 액세스를 허가한다(단계 S605). 한편, PIN 대조 처리에 실패한 경우에는(단계 S604, No) 보호 기억 영역(6)에의 액세스를 허가하지 않는 것으로 하여(단계 S606) 처리를 종료한다.
전술한 바와 같이, 본 실시예 2에서는 카드형 기록 장치(1)에 있어서 인증 정보의 암호화/복호화를 행하도록 구성하였기 때문에, PC(2)측에서의 이용 인증에 따른 처리 부하를 경감하는 것이 가능해지는 동시에, PC(2)의 종류에 관계없이 실시예 1과 동등한 이용 인증을 행할 수 있다.
또한, 전술한 실시예 2의 구성을 구비한 카드형 기록 장치(1)를 이용함으로써, 1장의 카드형 기록 장치(1)를 복수의 PC(2)에 접속하여 이용 인증을 행할 수 있지만, PC(2)을 타인에게 빌려주거나 PC(2)를 복수의 이용자로 공용하거나 하는 이용 형태를 취하는 경우에는 카드형 기록 장치(1)에 기록된 정보를 악의의 이용자가 부정 이용하는 것을 생각할 수 있다. 이하의 실시예 3에서는 이 부정 이용을 방지하기 위한 기구를 구비한 카드형 기록 장치(1)에 대해서 설명하는 것으로 한다.
실시예 3
우선, 상기한 부정 이용을 방지하기 위한 수법에 대해서 도 18을 이용하여 설명한다. 도 18은 실시예 3의 개요를 도시하는 도면이다. 도 18에서는 A씨가 소유한 PC-A[PC(2)]를 B씨에게 빌려준 경우에 대해서 설명한다. 이 경우에 있어서, B씨가 자기의 카드(b)[카드형 기록 장치(1)]를 PC-A에 접속하고, 카드(b)의 PIN을 입력하여 이용 인증(PIN 인증)을 행하면 PC-A에 정규로 로그온하는 것이 가능해진다. 그리고, 이 카드(b)의 보호 기억 영역(6)에는 PC-A에 관한 로그온 정보가 기록되게 된다.
이 때문에, PC-A에 있어서의 작업을 완료한 경우라도 B씨는 자기의 카드(b)에 기록된 PC-A의 로그온 정보를 참조할 수 있다. 이와 같이, 일단 이용 인증(PIN 인증)에 성공하면 카드형 기록 장치(1)에는 PC(2)에 관한 정보가 저장될 경우가 있기 때문에, 이 카드형 기록 장치(1)의 소유자가 악의의 이용자로 바뀌면 비밀 정보의 누설이 발생하게 된다.
그래서, 본 실시예 3에서는 도 18의 104에 도시한 바와 같이, PC(2)로부터 카드형 기록 장치(1)에 로그온 정보가 전송된 경우에도 카드형 기록 장치(1)측에서 이 로그온 정보를 기록하지 않기 위한 구조를 설치하는 것으로 하였다. 또한, 도 18의 105에 도시한 바와 같이, PC-A 자체가 로그온 정보를 전송하지 않아도 도 18의 104와 동등한 효과를 발휘할 수 있다.
다음에, 본 실시예 3에 따른 카드형 기록 장치(1)의 구성에 대해서 도 19를 이용하여 설명한다. 도 19는 실시예 3에 따른 카드형 기록 장치(1)의 구성을 도시하는 기능 블록도이다. 또한, 이하에서는 실시예 2에 따른 카드형 기록 장치(1)(도 12 참조)의 차이점에 대해서 설명하는 것으로 하고, 공통점에 대한 설명은 생략하는 것으로 한다.
도 19에 도시하는 바와 같이, 본 실시예 3에 따른 카드형 기록 장치(1)는 제어부(50)에 제공 기능 설정부(50d)를 새롭게 설치하고 있다. 이 제공 기능 설정부(50d)는 이용자가 입력한 설정 정보에 기초하여 보호 정보 제어부(50a)에 지시함으로써, 보호 기억 영역(6)에의 데이터 등록이나 프리 기억 영역(7)에의 데이터 등록을 제한하는 처리를 행하는 처리부이다.
예컨대, 도 18에 도시한 경우에 있어서, PC-A[PC(2)]의 소유자인 A씨가 PC-A를 빌려줄 때에, 카드(1)에 대한 데이터 등록을 금지하는 취지의 설정 정보를 PC(2)에 기록해 두는 것으로 하면, 카드형 기록 장치(1)가 이 설정 정보를 판독하고, 상기한 제공 기능 설정부(50d)가 기억부(51)에의 액세스를 제한한다.
따라서, B씨가 카드 b[카드형 기록 장치(1)]를 이용하여 작업하여도 이 카드(b)에는 PC-A의 로그온 정보가 등록되지 않는다. 이 때문에, 타인이나 복수의 이 용자에게 PC(2)를 빌려주는 경우 등에 있어서, PC(2)에 관한 인증 정보가 악의의 이용자에게 누설되는 것을 효과적으로 방지할 수 있다.
다음에, 상기한 제공 기능 설정부(50d)가 행하는 처리에 대해서 도 20을 이용하여 설명한다. 도 20은 실시예 3에 따른 제공 기능 설정 처리의 처리 순서를 도시하는 흐름도이다. 도 20에 도시하는 바와 같이, 제공 기능 설정부(50d)가 이용자의 설정 정보를 수신하면(단계 S701), 프리 기억 영역(7)에의 기록 금지 설정이 이루어져 있는지 여부를 판정한다(단계 S702).
그리고, 프리 기억 영역(7)에의 기록 금지 설정이 이루어져 있는 경우에는(단계 S702, Yes), 보호 정보 제어부(50a)에 대하여 프리 기억 영역(7)에의 기록을 금지하도록 지시한다(단계 S703). 또한, 프리 기억 영역(7)에의 기록 금지 설정이 이루어져 있지 않은 경우에는(단계 S702, No) 이러한 지시를 행하지 않는다.
계속해서, 제공 기능 설정부(5d)는 보호 기억 영역(6)에의 기록 금지 설정이 이루어져 있는지 여부를 판정하고(단계 S704), 보호 기억 영역(6)에의 기록 금지 설정이 이루어져 있는 경우에는(단계 S704, Yes) 보호 정보 제어부(50a)에 대하여 보호 기억 영역(6)에의 기록을 금지하도록 지시한다(단계 S705). 한편, 보호 기억 영역(6)에의 기록 금지 설정이 이루어져 있지 않은 경우에는(단계 S704, No) 이러한 지시를 행하지 않고 처리를 종료한다.
또한, 도 20에서는 상기한 설정 정보의 일례로서, 「프리 기억 영역(7)에의 기록 금지 정보」와, 「보호 기억 영역(6)에의 기록 금지 정보」가 포함되어 있는 경우에 대해서 설명하였지만, 이것에 한하지 않고, 각 기억 영역으로부터의 독출을 금지하는 취지의 정보를 포함하는 것으로 하여도 좋다.
전술한 바와 같이, 본 실시예 3에서는 카드형 기록 장치에 새롭게 제공 기능 설정부를 설치하고, 이 제공 기능 설정부가 이용자의 설정 정보에 기초하여 보호 정보 제어부에 지시함으로써, 보호 기억 영역이나 프리 기억 영역에의 액세스를 제한하도록 구성하였기 때문에, 타인이나 복수의 이용자에게 PC를 빌려주는 경우 등에 있어서, PC에 관한 인증 정보가 악의의 이용자에게 누설되는 것을 효과적으로 방지할 수 있다.
그런데, 전술한 실시예 1∼실시예 3에서는 키를 이용하여 PIN 등의 인증 정보를 암호화/복호화하는 것으로 하고 있다. 그리고, 카드형 기억 장치(1)를 복수의 PC(2)로 이용하는 이용 형태에 대응하기 위해, 암호화 인증 정보(51b)와 PC-ID를 대응시켜 프리 기억 영역(7)에 등록하는 것으로 하고 있었다(예컨대, 도 14 참조).
그러나, 이러한 「키」의 생성 수법을 연구함으로써, 암호화 인증 정보(51b)와 PC-ID를 대응시켜 등록하지 않고, 동등한 기능을 실현할 수 있다. 그래서, 이하에서는 「키」의 생성 수법의 예에 대해서 도 21을 이용하여 설명하는 것으로 한다. 도 21은 키 생성 수법의 일례를 도시한 도면이다.
도 21에 도시하는 바와 같이, PC-A와 카드(a)를 접속한 상태에서 이용 인증을 행하는 경우에는 PC-A의 PC-ID와, 카드(a)의 카드 ID를 시드로서 키(1)를 생성한다. 그리고, 이 키(1)를 이용하여 인증 정보를 암호화함으로써, 암호화 인증 정보(1)를 카드(a)의 프리 기억 영역(7)에 등록한다.
계속해서, 이용자가 PC-B로 작업을 행하기 위해 카드(a)를 PC-B에 접속하고, 이용 인증을 행하는 경우에는 PC-B의 PC-ID와, 카드(a)의 카드 ID를 시드로서 키(2)를 생성한다. 도 14나 도 15를 이용하여 이미 설명한 바와 같이, PC-ID는 PC(2)을 고유하게 식별하는 ID이며, 카드 ID는 카드형 기록 장치(1)를 고유하게 식별하는 ID이다. 따라서, 이들의 ID를 시드로서 생성한 키는 PC(2)과 카드형 기록 장치(1)의 조합마다 다른 것이 된다.
이와 같이, PC-ID 및 카드 ID를 시드로서 키를 생성함으로써, 이 키를 이용하여 암호화 인증 정보(51b)를 생성하는 것으로 하면, 암호화를 행한 PC(2)와 카드형 기록 장치(1)의 조합으로만 이 암호화 인증 정보(51b)를 복호화하는 것이 가능해진다.
다음에, 도 21에서 도시한 키 생성 수법을 이용한 복호화 처리의 처리 순서에 대해서 도 22를 이용하여 설명한다. 도 22는 도 21에 도시한 키 생성 수법을 이용한 복호화 처리의 처리 순서를 도시하는 흐름도.
도 22에 도시하는 바와 같이, 복호화 처리를 행하는 경우에는 PC(2)과 카드형 기록 장치(1)가 접속되어 있는 상태에서 이들의 PC-ID 및 카드 ID를 시드로서 복호화용 키를 생성한다(단계 S801). 그리고, 검증 처리부(50d), 프리 기억 영역(7)에 등록되어 있는 암호화 인증 정보(51b)를 하나 독출하여(단계 S802), 복호화에 성공하는지 여부를 판정한다(단계 S803).
그리고, 복호화에 성공한 경우에는(단계 S803, Yes), 보호 정보 제어부(50a) 에 대하여 보호 기억 영역(6)에의 액세스를 허가하는 취지의 통지를 행하여 처리를 종료한다. 한편, 복호화에 실패한 경우에는(단계 S803, No) 프리 기억 영역(7)에 아직 판독되지 않은 암호화 인증 정보(51b)가 있는지 여부를 판정하고, 모든 암호화 인증 정보(51b)의 복호화에 실패한 경우에는(단계 S804, Yes), 보호 정보 제어부(50a)에 대하여 보호 기억 영역(6)에의 액세스를 허가하지 않는 취지의 통지를 행하여 처리를 종료한다.
한편, 아직 판독되지 않은 암호화 인증 정보(51b)가 있는 경우에는(단계 S804, No), 단계 S802 이후의 처리를 반복함으로써, 암호화 인증 정보(51b)의 복호화에 성공할 때까지 처리를 계속하게 된다.
또한, 전술한 실시예에 있어서, 암호화 시각과 유효 기간, 또는 인증 시각과 유효 기간을 저장하고, 유효 기간을 이용하여 유효 시각을 구해 현재 시각과 비교하여, 암호화 PIN의 유효성 판정, 또는 인증의 유효성 판정을 행하고 있지만, 유효 기간을 대신해 유효 시각을 구하여 저장하도록 하여도 좋다. 그와 같이 하면, 저장된 유효 시각과 현재 시각을 단순히 비교함으로써 유효성 판정을 행할 수 있다. 또한, 유효 시각을 저장하도록 한 경우, 암호화 시각 또는 인증 시각을 저장하지 않도록 하여도 좋다.
[발명의 효과]
본 발명에 의하면, 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 이 인증 정보를 소정의 키로 암호화하여 암호화 인증 정보를 생성하고, 이 암호화 인증 정보를 기록 매체에 저장하는 암호화 공정과, 기록 매체에 저장된 암호화 인증 정보를 취득하며, 암호화 인증 정보가 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하고, 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 인증 정보를 접수하지 않고, 이용 인증이 성공한 것으로 하는 검증 공정을 포함하도록 구성하였기 때문에, 두 번째 이후의 인증시에는 기록 매체에 기록된 암호화 인증 정보를 복호화하여 인증을 행함으로써, 이용자에게 인증 정보의 재입력을 강요하지 않고 효율적인 이용 인증을 행할 수 있는 효과를 발휘한다. 또한, 기록 매체에는 암호화된 인증 정보를 기록하는 것으로 하였기 때문에, 기록 매체를 분실하거나 한 경우에도 인증 정보가 누설되는 것을 방지할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 정보 처리 장치가 암호화 공정과, 검증 공정을 실행하도록 구성하였기 때문에, 기억 기능만 구비하고 있는 기록 매체를 이용하는 경우에도 이용자에게 인증 정보의 재입력을 강요하지 않고 효율적인 이용 인증을 행할 수 있는 동시에, 기록 매체를 분실하거나 한 경우에도 인증 정보가 누설되는 것을 방지할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 기록 매체가 암호화 공정과, 검증 공정을 실행하도록 구성하였기 때문에, 정보 처리 장치에 처리 부담을 끼치지 않으며, 또한, 정보 처리 장치의 종류를 막론하고, 효율적인 이용 인증을 행할 수 있는 동시에, 인증 정보가 누설되는 것을 방지할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 인증 정보 및/또는 검증에 이용하는 키에 대하여 유효 기한을 설정하는 유효 기한 설정 공정을 더 포함하고, 검증 공정은 암호화 인증 정보 및/또는 검증에 이용하는 키에 대하여 설정되어 있는 유효 기한이 유효한 것을 조건으로 검증을 행하도록 구성하였기 때문에, 정보 처리 장치를 대여하는 경우 등에 있어서, 이용 기간을 적절히 설정함으로써, 이용 기간 관리를 효율적으로 행할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 공정은 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공할 때마다 암호화 인증 정보를 생성하여 기록 매체에 저장하고, 검증 공정은 기록 매체에 복수의 암호화 인증 정보가 저장되어 있는 경우에는 어느 하나의 암호화 인증 정보가 인증 정보로부터 정규로 생성된 것인지를 소정의 키를 이용하여 검증하도록 구성하였기 때문에, 기록 매체를 복수의 정보 처리 장치로 이용하는 경우에도 기록 매체로부터 이 정보 처리 장치에 대응하는 암호화 인증 정보를 추출할 수 있기 때문에, 하나의 기록 매체를 이용하여 각 정보 처리 장치의 이용 인증을 행할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 공정은 암호화 인증 정보와 함께 이 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 대응시켜 기록 매체에 저장하고, 검증 공정은 기록 매체에 저장되어 있는 복수의 암호화 인증 정보 중에서 이 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보에 대응하는 암호화 인증 정보를 취득하여, 상기 검증을 행하도록 구성하였기 때문에, 복수의 암호화 인증 정보를 기억한 기록 매체가 접속된 경우에, 정보 처리 장치가 장치에 대응하는 인증 정보를 용이하게 추출할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 인증 정보를 생성하는지 여부를 설정하는 생성 가부 설정 공정을 더 포함하고, 암호화 공정은 생성 가부 설정 공정에 의해 암호화 인증 정보를 생성하는 취지가 설정되어 있는 것을 조건으로 암호화 인증 정보의 생성을 행하도록 구성하였기 때문에, 정보 처리 장치를 타인이나, 복수의 이용자에게 빌려주는 경우 등에 있어서, 정보 처리 장치의 인증 정보가 악의의 이용자에게 누설되는 것을 효과적으로 방지할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 기록 매체에 저장되어 있는 암호화 인증 정보를 이용하는지 여부를 설정하는 이용 가부 설정 공정을 더 포함하고, 검증 공정은 이용 가부 설정 공정에 의해 암호화 인증 정보를 이용하는 취지가 설정되어 있는 것을 조건으로 이 암호화 인증 정보를 이용한 검증을 행하도록 구성하였기 때문에, 정보 처리 장치를 타인이나, 복수의 이용자에게 빌려주는 경우 등에 있어서, 정당한 암호화 인증 정보를 취득한 악의의 이용자에 의해 부정한 이용 인증이 행해지는 것을 효과적으로 방지할 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 공정에 의해 암호화 인증 정보가 생성되어 기록 매체에 저장된 경우에, 이 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 기록 매체에 저장하는 장치 식별 정보 저장 공정을 더 포함하고, 검증 공정은 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보와 상기 기록 매체에 저장되어 있는 장치 식별 정보가 일치하는 것을 조건으로 검증을 행하도록 구성하였기 때문에, 이용 인증을 아직 행한 적이 없는 정보 처리 장치를 인증 처리에 앞서 사전 판정함으로써, 이용 인증 처리의 보안 강도를 높일 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 공정에 의해 암호화 인증 정보가 생성되어 기록 매체에 저장된 경우에, 이 기록 매체를 고유하게 식별하는 매체 식별 정보를 암호화 인증 정보의 생성에 관계된 정보 처리 장치 내에 저장하는 매체 식별 정보 저장 공정을 더 포함하고, 검증 공정은 정보 처리 장치에 실제로 접속되어 있는 기록 매체의 매체 식별 정보와 정보 처리 장치 내에 저장되어 있는 매체 식별 정보가 일치하는 것을 조건으로 검증을 행하도록 구성하였기 때문에, 이용 인증을 아직 행한 적이 없는 기록 매체를 인증 처리에 앞서 사전 판정함으로써, 이용 인증 처리의 보안 강도를 높일 수 있는 효과를 발휘한다.
또한, 본 발명에 의하면, 암호화 공정은 기록 매체를 고유하게 식별하는 매체 식별 정보 및 이 기록 매체가 실제로 접속되어 있는 정보 처리 장치를 고유하게 식별하는 장치 식별 정보로부터 소정의 키를 발행하여 암호화를 행하고, 검증 공정은 기록 매체의 매체 식별 정보 및 상기 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보로부터 소정의 키를 발행하여 상기 검증을 행하도록 구성하였기 때문에, 특정한 기록 매체와, 특정한 정보 처리 장치의 조합마다 고유하게 정해지는 키를 이용하여 인증 정보의 암호화/복호화를 행함으로써, 암호화되어 있지 않은 정보가 정보 처리 장치 혹은 기록 매체에 기억되지 않기 때문에, 보안 강도를 높일 수 있는 효과를 발휘한다.
이상과 같이, 본 발명에 관한 이용 인증 방법 및 이용 인증 프로그램은 스마트 카드를 이용한 이용 인증에 유용하며, 특히, 이용 인증에 따른 정보의 누설을 방지해야 하는 경우의 이용 인증에 적합하다.

Claims (29)

  1. 정보 처리 장치에 대하여 착탈 가능하게 접속되는 착탈 가능 기록 매체 및 이용자로부터 상기 정보 처리 장치가 접수한 인증 정보를 이용하여 이용 인증을 행하는 이용 인증 방법으로서,
    이용자로부터 상기 정보 처리 장치가 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 열쇠로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 착탈 가능 기록 매체에 저장하는 암호화 공정과,
    상기 착탈 가능 기록 매체로부터 상기 암호화 인증 정보를 취득하고, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하고, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 상기 정보 처리 장치가 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 공정
    을 포함한 것을 특징으로 하는 이용 인증 방법.
  2. 제1항에 있어서, 상기 정보 처리 장치가 상기 암호화 공정과, 상기 검증 공정을 실행하는 이용 인증 방법.
  3. 제1항에 있어서, 상기 착탈 가능 기록 매체가 상기 암호화 공정과, 상기 검증 공정을 실행하는 것을 특징으로 하는 이용 인증 방법.
  4. 제1항에 있어서, 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 열쇠에 대하여 유효 기한을 설정하는 유효 기한 설정 공정을 더 포함하고,
    상기 검증 공정은 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 열쇠에 대하여 설정되어 있는 유효 기한이 유효한 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  5. 제1항에 있어서, 상기 암호화 공정은 상기 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공할 때마다 상기 암호화 인증 정보를 생성하여 상기 착탈 가능 기록 매체에 저장하고,
    상기 검증 공정은 상기 착탈 가능 기록 매체에 복수의 암호화 인증 정보가 저장되어 있는 경우에는 어느 하나의 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하는 것을 특징으로 하는 이용 인증 방법.
  6. 제5항에 있어서, 상기 암호화 공정은 상기 암호화 인증 정보와 함께 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 대응시켜 상기 착탈 가능 기록 매체에 저장하고,
    상기 검증 공정은 상기 착탈 가능 기록 매체에 저장되어 있는 복수의 암호화 인증 정보 중에서 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보에 대응하는 암호화 인증 정보를 취득하여 상기 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  7. 제1항에 있어서, 상기 암호화 인증 정보를 생성하는지 여부를 설정하는 생성 가부 설정 공정을 더 포함하고,
    상기 암호화 공정은 상기 생성 가부 설정 공정에 의해 상기 암호화 인증 정보를 생성하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보의 생성을 행하는 것을 특징으로 하는 이용 인증 방법.
  8. 제1항에 있어서, 상기 착탈 가능 기록 매체에 저장되어 있는 암호화 인증 정보를 이용하는지 여부를 설정하는 이용 가부 설정 공정을 더 포함하고,
    상기 검증 공정은 상기 이용 가부 설정 공정에 의해 상기 암호화 인증 정보를 이용하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보를 이용한 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  9. 제1항에 있어서, 상기 암호화 공정에 의해 암호화 인증 정보가 생성되어 상기 착탈 가능 기록 매체에 저장된 경우에, 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 상기 착탈 가능 기록 매체에 저장하는 장치 식별 정보 저장 공정을 더 포함하고,
    상기 검증 공정은 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보와 상기 착탈 가능 기록 매체에 저장되어 있는 장치 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  10. 제1항에 있어서, 상기 암호화 공정에 의해 암호화 인증 정보가 생성되어 상기 착탈 가능 기록 매체에 저장된 경우에, 상기 착탈 가능 기록 매체를 고유하게 식별하는 매체 식별 정보를 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치 내에 저장하는 매체 식별 정보 저장 공정을 더 포함하고,
    상기 검증 공정은 상기 정보 처리 장치에 실제로 접속되어 있는 착탈 가능 기록 매체의 매체 식별 정보와 상기 정보 처리 장치 내에 저장되어 있는 매체 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  11. 제1항에 있어서, 상기 암호화 공정은 상기 착탈 가능 기록 매체를 고유하게 식별하는 매체 식별 정보 및 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치를 고유하게 식별하는 장치 식별 정보로부터 상기 소정의 열쇠를 발행하여 상기 암호화를 행하고,
    상기 검증 공정은 상기 착탈 가능 기록 매체의 매체 식별 정보 및 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보로부터 상기 소정의 열쇠를 발행하여 상기 검증을 행하는 것을 특징으로 하는 이용 인증 방법.
  12. 정보 처리 장치에 대하여 착탈 가능하게 접속되는 기록 매체 및 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 이용 인증 방법을 컴퓨터인 정보 처리 장치에 실행시키는 이용 인증 프로그램을 저장한 기록 매체로서,
    이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 열쇠로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 착탈 가능 기록 매체에 저장하는 암호화 순서와,
    상기 착탈 가능 기록 매체에 저장된 암호화 인증 정보를 취득하고, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하고, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 순서를
    컴퓨터에 실행시키는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  13. 삭제
  14. 제12항에 있어서, 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 열쇠에 대하여 유효 기한을 설정하는 유효 기한 설정 순서를 새로운 컴퓨터에 실행시키고,
    상기 검증 순서는 상기 암호화 인증 정보 및/또는 상기 검증에 이용하는 열쇠에 대하여 설정되어 있는 유효 기한이 유효한 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  15. 제12항에 있어서, 상기 암호화 순서는 상기 이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공할 때마다 상기 암호화 인증 정보를 생성하여 상기 착탈 가능 기록 매체에 저장하고,
    상기 검증 순서는 상기 착탈 가능 기록 매체에 복수의 암호화 인증 정보가 저장되어 있는 경우에는, 어느 하나의 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  16. 제15항에 있어서, 상기 암호화 순서는 상기 암호화 인증 정보와 함께, 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 대응시켜 상기 착탈 가능 기록 매체에 저장하고,
    상기 검증 순서는 상기 착탈 가능 기록 매체에 저장되어 있는 복수의 암호화 인증 정보 중에서, 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보에 대응하는 암호화 인증 정보를 취득하며, 상기 검증을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  17. 제12항에 있어서, 상기 암호화 인증 정보를 생성하는지 여부를 설정하는 생성 가부 설정 순서를 컴퓨터에 추가로 실행시키고,
    상기 암호화 순서는 상기 생성 가부 설정 순서에 의해 상기 암호화 인증 정보를 생성하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보의 생성을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  18. 제12항에 있어서, 상기 착탈 가능 기록 매체에 저장되어 있는 암호화 인증 정보를 이용하는지 여부를 설정하는 이용 가부 설정 순서를 컴퓨터에 추가로 실행시키고,
    상기 검증 순서는 상기 이용 가부 설정 순서에 의해 상기 암호화 인증 정보를 이용하는 취지가 설정되어 있는 것을 조건으로 상기 암호화 인증 정보를 이용한 검증을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  19. 제12항에 있어서, 상기 암호화 순서에 의해 암호화 인증 정보가 생성되어 상기 착탈 가능 기록 매체에 저장된 경우에, 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치를 고유하게 식별하는 장치 식별 정보를 상기 착탈 가능 기록 매체에 저장하는 장치 식별 정보 저장 순서를 컴퓨터에 추가로 실행시키고,
    상기 검증 순서는 상기 착탈 가능 기록 매체가 실제로 접속되어 있는 정보 처리 장치의 장치 식별 정보와 상기 착탈 가능 기록 매체에 저장되어 있는 장치 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  20. 제12항에 있어서, 상기 암호화 순서에 의해 암호화 인증 정보가 생성되어 상기 착탈 가능 기록 매체에 저장된 경우에, 상기 착탈 가능 기록 매체를 고유하게 식별하는 매체 식별 정보를 상기 암호화 인증 정보의 생성에 관계된 정보 처리 장치 내에 저장하는 매체 식별 정보 저장 순서를 컴퓨터에 추가로 실행시키고,
    상기 검증 순서는 상기 정보 처리 장치에 실제로 접속되어 있는 착탈 가능 기록 매체의 매체 식별 정보와 상기 정보 처리 장치 내에 저장되어 있는 매체 식별 정보가 일치하는 것을 조건으로 상기 검증을 행하는 것을 특징으로 하는 이용 인증 프로그램을 저장한 기록 매체.
  21. 착탈 가능하게 접속되는 기록 매체 및 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 정보 처리 장치로서,
    이용자로부터 상기 정보 처리 장치가 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 열쇠로 암호화하여 암호화 인증 정보를 생성하고, 상기 암호화 인증 정보를 상기 착탈 가능 기록 매체에 저장하는 암호화 수단과,
    상기 착탈 가능 기록 매체로부터 상기 암호화 인증 정보를 취득하고, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하며, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 상기 정보 처리 장치가 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 하는 검증 수단을
    구비한 것을 특징으로 하는 정보 처리 장치.
  22. 정보 처리 장치에 대하여 착탈 가능하게 접속되고, 이용자로부터 접수한 인증 정보를 이용하여 이용 인증을 행하는 기록 매체로서,
    이용자로부터 접수한 인증 정보에 의한 이용 인증이 성공한 경우에, 상기 인증 정보를 소정의 열쇠로 암호화하여 암호화 인증 정보를 생성하며, 상기 암호화 인증 정보를 상기 착탈 가능 기록 매체에 저장하는 암호화 수단과,
    상기 착탈 가능 기록 매체로부터 상기 암호화 인증 정보를 취득하고, 상기 암호화 인증 정보가 상기 인증 정보로부터 정규로 생성된 것인지를 소정의 열쇠를 이용하여 검증하며, 상기 검증에 있어서 정규의 것으로 검증된 경우에는 이용자로부터 인증 정보를 접수하지 않고, 상기 이용 인증이 성공한 것으로 행하는 검증 수단을
    구비한 것을 특징으로 하는 착탈 가능 기록 매체.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020067015158A 2004-04-01 2005-04-01 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체 KR100852927B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004108938 2004-04-01
JPJP-P-2004-00108938 2004-04-01

Publications (2)

Publication Number Publication Date
KR20060134037A KR20060134037A (ko) 2006-12-27
KR100852927B1 true KR100852927B1 (ko) 2008-08-19

Family

ID=35055756

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067015158A KR100852927B1 (ko) 2004-04-01 2005-04-01 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체

Country Status (6)

Country Link
US (2) US20050223233A1 (ko)
EP (1) EP1736889A4 (ko)
JP (1) JP4550050B2 (ko)
KR (1) KR100852927B1 (ko)
CN (1) CN100504819C (ko)
WO (1) WO2005096158A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
JP4855063B2 (ja) * 2005-12-20 2012-01-18 株式会社リコー 画像処理装置及びネットワーク端末装置
ATE397349T1 (de) * 2006-02-13 2008-06-15 Research In Motion Ltd Sicheres verfahren zur benachrichtigung einer dienstbeendigung
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
DE102008027586A1 (de) * 2008-06-10 2009-12-24 Siemens Aktiengesellschaft Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
JP5476729B2 (ja) * 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
JP5236541B2 (ja) * 2009-03-17 2013-07-17 三菱電機ビルテクノサービス株式会社 認証システムおよび暗証番号管理装置
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US8994511B2 (en) * 2011-09-12 2015-03-31 The Boeing Company Electronic identification package
US8819428B2 (en) * 2011-10-21 2014-08-26 Ebay Inc. Point of sale (POS) personal identification number (PIN) security
CN102693582B (zh) * 2012-05-03 2014-04-16 福建星网视易信息系统有限公司 Ic卡数据交互方法、系统及下载挂失信息方法、系统
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
WO2016031414A1 (ja) * 2014-08-25 2016-03-03 株式会社リコー 電子機器と接続方法
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
KR101659234B1 (ko) * 2015-07-28 2016-09-22 태 원 이 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
US20180212957A1 (en) * 2015-07-28 2018-07-26 Taw Wan LEE Apparatus and method for authentication, and computer program and recording medium applied to the same
CN107925579A (zh) * 2015-08-25 2018-04-17 索尼公司 通信设备、通信方法、以及通信系统
CN105208546A (zh) * 2015-09-06 2015-12-30 集怡嘉数码科技(深圳)有限公司 基于移动终端智能卡的通信方法及相关设备
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JPH06115287A (ja) 1992-10-02 1994-04-26 Dainippon Printing Co Ltd カードとそのカードリーダおよびカード偽造判別方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
WO1996002993A2 (en) * 1994-07-19 1996-02-01 Bankers Trust Company Method for securely using digital signatures in a commercial cryptographic system
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JP3272213B2 (ja) 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6848047B1 (en) 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
CA2313312A1 (en) * 1999-07-27 2001-01-27 Nortel Networks Corporation System, method, and computer program product for smart card to smart card transactions
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP3690237B2 (ja) 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
GB2382172A (en) * 2001-11-16 2003-05-21 Rue De Int Ltd Software authentication device
AUPR965801A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A user interface for accessing files in a smart card file system
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Also Published As

Publication number Publication date
EP1736889A4 (en) 2009-02-04
CN1914603A (zh) 2007-02-14
WO2005096158A1 (ja) 2005-10-13
JPWO2005096158A1 (ja) 2008-02-21
EP1736889A1 (en) 2006-12-27
CN100504819C (zh) 2009-06-24
US20050223233A1 (en) 2005-10-06
US20060248345A1 (en) 2006-11-02
US8572392B2 (en) 2013-10-29
KR20060134037A (ko) 2006-12-27
JP4550050B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
KR100852927B1 (ko) 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
US7802112B2 (en) Information processing apparatus with security module
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US20050060561A1 (en) Protection of data
US20050060568A1 (en) Controlling access to data
KR100861822B1 (ko) 데이터 관리 방법
US20070237366A1 (en) Secure biometric processing system and method of use
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2004295271A (ja) カード及びパスコード生成器
US20070226514A1 (en) Secure biometric processing system and method of use
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US20070226515A1 (en) Secure biometric processing system and method of use
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
KR20060030164A (ko) 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2004070828A (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
KR101003242B1 (ko) 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법
KR101017014B1 (ko) 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법
JP2006107305A (ja) データ記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee