WO2004086244A1 - メモリデバイス及びパスコード生成器 - Google Patents

メモリデバイス及びパスコード生成器 Download PDF

Info

Publication number
WO2004086244A1
WO2004086244A1 PCT/JP2004/004326 JP2004004326W WO2004086244A1 WO 2004086244 A1 WO2004086244 A1 WO 2004086244A1 JP 2004004326 W JP2004004326 W JP 2004004326W WO 2004086244 A1 WO2004086244 A1 WO 2004086244A1
Authority
WO
WIPO (PCT)
Prior art keywords
memory
time
computer
passcode
time information
Prior art date
Application number
PCT/JP2004/004326
Other languages
English (en)
French (fr)
Inventor
Masaharu Ukeda
Motoyasu Tsunoda
Kunihiro Katayama
Original Assignee
Renesas Technology Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp. filed Critical Renesas Technology Corp.
Publication of WO2004086244A1 publication Critical patent/WO2004086244A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Definitions

  • the present invention relates to a method in which one computer authenticates the other computer between a plurality of computers (for example, a server device and a client terminal), or one
  • a memory device eg, a memory card
  • a passcode generator used to authenticate the user of the other computer, especially a memory device capable of generating a one-time passcode used for the authentication or Regarding the passcode generator.
  • a hash value is obtained using a user ID, current time information, and common secret information in a mobile phone or a token, a one-time password is generated, and displayed on a display unit.
  • the user PC receives the user ID and one-time password from the user, and sends the user ID and one-time password to the user authentication server.
  • the user authentication server similarly generates a one-time password using the user ID, the current time information, and the common secret information, and verifies the generated one-time password and the one-time password from the user PC (for example, Published Japanese Patent Application No. 2002-259344).
  • secret information used to generate a one-time password is common among a plurality of users, so that the secret information is easily leaked. Since the user ID used to generate the password goes outside the mobile phone or token, the user ID is also easily leaked, so there is a risk that a third party who has stolen the confidential information and the user ID can generate an one-time password. Further, in the above-mentioned conventional technology, no consideration is given to verifying time information inside a mobile phone token that generates a one-time pass.
  • An object of the present invention is to provide a memory device or a passcode generator that can suppress leakage of path information and thereby prevent a third party from illegally generating a passcode.
  • An object of the present invention is to provide a memory device or a passcode generator which can prevent a user or a third party from illegally changing time information inside a force.
  • a path code is generated from a path information in non-volatile memory in a memory device and time information from the host device, and the path information is transmitted to the host device.
  • the passcode is sent to the host device without performing. Then, the host device mutually recognizes and verifies with the server device using the passcode.
  • the memory device is configured so that the successful time of mutual authentication between the memory device and the server device via the host device is subsequently improperly tampered with. Controls device availability.
  • the present invention when receiving time information from a first computer (for example, a host device), compares the time information from the first computer and the time information in the time determination unit or the memory, If the time information from the first computer is newer than the time information in the time determination unit or the memory, the time information in the time determination unit or the memory is updated to the time information from the first computer, and If the time information from the first computer is newer than the time information in the time determination unit or the memory, a passcode is generated from the path information in the memory and the time information in the time determination unit or the memory, and the passcode is generated. And the user ID to the first computer. Then, the first computer transmits the passcode to the second computer (for example, a server device), and the second computer performs user authentication using the passcode.
  • a first computer for example, a host device
  • FIG. 1 is a block diagram of a system to which the present invention is applied
  • FIG. 2 is a diagram showing an internal configuration of a time determination unit
  • FIG. 3 is a basic configuration of a system to which the present invention is applied.
  • FIG. 4 is a diagram showing an operation model using the present invention
  • FIG. 5 is a flowchart showing an expiration date managing means in the present invention. Is a diagram showing a case where a card is composed of a controller and a flash memory. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a diagram showing a configuration of a system to which the present invention is applied.
  • the card 100 is composed of an icon face 120 and an IC card chip 130.
  • MMC abbreviation of Mu1tiMediaCard. MuItMedi aCard is a registered trademark of Infineon Technology China AG
  • secure MMC SD memory card ( SD is an abbreviation for Se cure Digita 1)
  • Memory Stick Memory Stick is a registered trademark of Sony Corporation
  • Compact Flash Compact Flash is a registered trademark of SanDisk in the United States
  • An IC card and the like correspond.
  • the interfaces 120 include an MMC interface, an SD interface, a memory stick interface, and an IC card interface.
  • the IC card chip 130 mainly includes a memory (for example, EEPROMElectrically ErasableProgramab1eROM), an arithmetic processing unit, a logic circuit, and wiring for connecting them to one chip. What was done is there.
  • the IC chip 130 has a function to detect when an analysis is performed using an external semiconductor analyzer, and to erase the memory and stop the calculation when the analysis is detected. May be provided.
  • the IC card chip 130 includes an EEPROM 135 for storing ID 155 and path information 150 (for example, a seed value for generating a passcode), a time determination unit 145, and a random number generator 10.
  • the time determination unit 145 and the random number generator 140 are composed of an arithmetic processing unit and a logic circuit.
  • the ID 155 and the path information 150 are individual information necessary for authentication, and the path information 150 can be specified by specifying the ID 155.
  • the ID 155 is also used in the server device 170 to specify the user's path information 150.
  • the path information 150 in the card 100 matches the path information in the server device 170.
  • the time determination unit 145 has a configuration as shown in the block diagram of FIG.
  • the time determination unit 145 includes a comparator 210, a work RAM (Random Access Memory) 220, and a nonvolatile memory 230.
  • the work RAM 220 stores an update count 225
  • the nonvolatile memory 230 stores a last update date 233, control information 236, and a use start date 238.
  • the last update date 233, the control information 236, and the use start date 238 may be stored in the EEPROM 135.
  • the comparator 210 is a device for verifying time data input from the outside.
  • the flowchart in Fig. 2 shows the mechanism for verifying the time and date.
  • the time determination unit 145 performs a PIN (Persona 1 Identifi cation Number) verification (262). This processing may be performed when it is desired to restrict the use of the card 100 or the random number generator 140, and may be omitted when there is no restriction on the user or the device to be used.
  • PIN verification means the PIN and card entered from the host device 180 This is a mechanism for checking the correlation between the authentication data stored inside 100 0 and recognizing the user if this satisfies a certain criterion. If PIN verification is successful, the user or host Access right or function use right can be obtained.
  • the PIN For example, if a character string or a number string stored by the user is used as the PIN, user authentication becomes possible, and the character string and the number string stored by the user and the information unique to the host device 180 can be used. If the combined data is scrambled using random numbers and used as input data, it is possible to restrict the host device 180.
  • the information unique to the host device corresponds to a serial number, an IP address, and the like of the host device. If both verifications fail, an error message is set (2776) and returned to the host.
  • the next input time data is compared with the last update date and time 2 3 3 (2 6 4).
  • the last update date and time 2 3 3 is the date and time when the time inside the card 100 was last updated.
  • the nonvolatile memory 230 may sequentially store the input time data. In normal operation, it is not possible to use a time that is earlier than the time entered once. This mechanism makes it possible to use an access restriction combined with a data expiration date described later, and an unauthorized user can operate the clock of the host device 180 to obtain a future time, and By setting the time back, it also has the role of preventing the act of stealing a password without a legitimate user noticing. Further, in order to prevent the passcode from being stolen, the last update date and time 2 33 may be made readable to the host device 180.
  • the last update date 2 3 3 is newer than the time data, it is checked whether the authentication has been performed with the administrator's PIN (266 8). If the last update date 2 3 3 is significantly ahead of the current time due to an erroneous operation or malfunction of the clock of the host device, the system administrator must use the correct PIN for the administrator as a recovery method. By inputting the time, the last updated date and time 2 33 may be returned (270). A user may be used instead of the system administrator. If the time is more recent than the last update date and time 2 3 3, then it is determined whether the number of updates 2 25 exceeds the number of times described in the control information 2 36 (2 66). Here, the number of updates 2 25 represents the number of updates at the last update date and time 2 3 3 during a certain period.
  • the number of renewals 2 25 may be prepared for each of these requirements.
  • the number of updates 2 25 may be reset at a timing according to the type, and is stored in the nonvolatile memory 230 for the purpose of continuing counting even after the power is turned off.
  • the procedure 266 may be used merely for access restriction using the control information 233 and the last update date 236. For example, from the start time of use 238, access restrictions may be provided such that the service can be used 1,000 times in two years.
  • the use start date and time 2 3 8 indicates the date and time when the time was first updated.
  • the last updated date and time 2 3 3 may be stored as a log.
  • the number of logs to be retained in the past may be determined according to the memory capacity and the requirements shown in the control information 236. Even if the number of updates 2 25 exceeds the number of times described in the control information 236, the last update date and time 233 may be updated if authentication is performed with the administrator's PIN. .
  • the number of updates 2 2 5 has not reached the number of times described in the control information 2 3 6, the number of updates 2 2 5 is updated (2 7 2), and the last update date and time 2 3 3 is updated (2 7 4 ), Set the message and output it (2776).
  • the card 100 reads this information and decides the next operation (254).
  • the random number generator 140 in FIG. 1 is an operator for generating output data that is difficult to predict from input data. However, the random number generated by the random number generator 140 is designed so that the output data calculated from a certain input data is significant.
  • the random number generator 140 uses a hash function such as SHA-1 or MD5, or a unique scramble function. In the present invention, the random number generator 140 generates The random number is used as the passcode 310.
  • the card may be a system including the controller 610 and the flash memory 620 as shown in FIG.
  • the controller 610 may have a time determination unit 145 and a random number generator 140 in the flash memory 620 with the path information 150 and the ID 155 encrypted.
  • a configuration having the IC card chip 130 may be adopted.
  • the IC card chip 130 may have an ID 155 and path information 150, a time determination unit 145, and a random number generator 140, or the IC card chip 130 has only an ID 155 and a pass information 150, The remaining functions may be provided in the controller 610.
  • a path information can be stored in a highly secure IC card chip, and a controller that can perform processing at a higher speed by using a CPU or dedicated hardware that has higher performance than the IC chip 130. Since processing such as random number generation can be performed at 610, there is an effect of increasing the overall processing efficiency.
  • the time determination unit 145 and the random number generator 140 used here may be implemented by software executed in the card, or may be implemented by hardware.
  • the ID 155 and the path information 150 stored in the IC card chip 130 are rewritable data, and are stored in a nonvolatile memory such as the EEPROM 135 which can be electrically or physically erased and written.
  • the card 100 is connected to the host device 180 through the interface 120.
  • the host device 180 is a terminal that can be used by an individual, such as a PC (short for “Persona 1 Computer”), a PDA (short for “Personal Digital” 1 sistant), a mobile phone, and a kiosk. Terminals, Entry-Gate devices that allow entry.
  • the host device 180 has a clock 160 or an interface for receiving time data sent from the server device 170.
  • the host device 180 sends the time and date to the card 100, Calculates one do.
  • a configuration may be employed in which a password for user authentication is input to the card 100 in order to restrict the use of the card 100.
  • the host device has an interface that can be connected to a network, such as an LAN interface, and can be connected to the server device 170.
  • the server device 170 may have a function of performing authentication internally, or may have a mechanism for separately providing an authentication server.
  • the server device has a clock 160, a set of IDs 150 and path information 150 corresponding to the number of users, a random number generator 140, a passcode verification unit 174, and a path information search unit. 1 7 8
  • Fig. 3 shows the mechanism of authentication using this system.
  • the host device 180 instructs the card 100 to generate the pass code 310, and inputs the time obtained from the clock 160 to the card 100.
  • the card 1000 generates the passcode 310 by inputting the input time and the nos information 150 to the random number generator 140.
  • the code 100 transmits the generated passcode 310 and ID155 to the host device 180.
  • the host device 180 transmits the passcode 310 and the ID155 received from the card 100 to the server device 170 via the network 190.
  • the server device 170 specifies path information 150 from the data received from the host device 180 by using the ID 150 by the path information search unit 1780.
  • a passcode verification unit 174 verifies the obtained passcode 310 and the passcode sent from the host device 180 to determine whether or not the passcode is valid.
  • the data input to the force 100 by the host device may include a PIN for using the card 100 in addition to the time.
  • the card 100 performs password verification before generating a passcode.
  • a plurality of passwords for verification may be available depending on the service or authority to be used.
  • an ID or ID identifier can be used. May be used as input data, so that the path information 150 used for generating the passcode 310 can be selected.
  • a mechanism may be used in which different path information 150 is used according to the order of issuance.
  • the PIN used for the operation of the host device 180 may be used as the PIN for inputting to the card 100. .
  • the input time may be verified using the time determination unit 144.
  • the expiration date may be determined after the verification of the time determination unit 144 to determine whether the use is possible. If the path information 150 exceeds the expiration date, the path information may be deleted as well as restricting the use. If the server device 170 does not perform authentication using all of the generated passcodes, limit the data output from the card 100 to the number of bytes used by the server device 100. Thus, the analysis of the path information 150 can be made difficult. It is desirable that the number of bytes can be changed by using a management PIN.
  • a passcode when sent from the host device 180 to the server device 170, a character string or a numeric string remembered by the user and a data specifying the host device 180 are included. It may be.
  • the server device 170 identifies the user's pass information 150 from the ID 150, and then uses the reference PIN associated with the pass information 150 to add a character associated with the pass code.
  • the column may be validated. This operation may be performed at a timing when the passcode is verified by the passcode verification unit 178.
  • the time used for random number generation may be a time difference between the server device 170 and the host device 180, so the time to be sent to the card 100 is determined in advance by the server 170 via the network 190.
  • the data sent to the device 180 may be used. Also, the time input to the random number generator 140 is The synchronization may be facilitated by truncating the unit of seconds, or the time difference may be dealt with by the server apparatus 170 calculating the passcode several minutes ahead or several minutes later.
  • the card 100 manages the path information 150 and generates a passcode, the path information can be more secure than when the path information is read out to the host device 180. Has an effect. That is, plagiarism of the path information 150 can be prevented.
  • the host application using the card 100 can be used regardless of the algorithm of the random number generator 140, the confidentiality of the random number generator 140 and the simplicity of the host application are obtained.
  • FIG. 4 shows an embodiment of a service using this system.
  • the service provider 460 issues a password 100 with a pair of the path information 150 and the ID 150 to the user (480).
  • the card 100 has a copyright protection function by encrypting the communication path of the whole day.
  • the communication path is encrypted by using a pair of a certificate and a secret key, generating a session key using these pairs, and encrypting and exchanging them.
  • a mechanism for generating and exchanging a session key by using any of these common keys may be used. If this copyright protection function is used, it is possible to copy the license for using the content and distribute the content while preventing eavesdropping.
  • the service provider 460 prepares a license server 450 and an authentication server 450 for the services to be provided (482).
  • the license server 450 is connected to the host device 180 via the network 190, and is also connected to the authentication server 450 via the network 190 or LAN.
  • the host device 180 may directly access the authentication server 450.
  • a mechanism that connects to the gl certificate server 450 or the license server 450 by going through the evening may be used.
  • the host device 180 can use the card 100 issued by the service provider issuing 460.
  • a news distribution service will be described as an example, and this embodiment will be described.
  • the card 100 stores pass information 150 for receiving the one-month news distribution service in advance, and the license server distributes the encrypted content and license information for using the content separately.
  • Expiration date information is added to the pass information and license, and it is assumed that the service selected by the user has an individual news browsing period of one week.
  • the user uses the card 100, generates a passcode based on the time obtained from the host device 180, and generates the passcode along with the user information including the ID 155.
  • Send to 80 (4600).
  • the host device 180 sends the passcode and the user information obtained from the card 100 to the license server 440 via the network 190 (4622).
  • the license server 440 transmits the transmitted passcode and ID 155 to the authentication server 450 to authenticate the user (464). If the user authentication is successful, the authentication server 450 sends the authentication result back to the license server 450 (47.2).
  • the license server 440 confirms that the authentication has been successful, the license server 440 transmits the encrypted content and a license for using the content to the host device 180 (4744).
  • the license can decrypt the encrypted content.
  • the encrypted content may be transmitted by a server other than the license server 440 that issued the license.
  • the license since the license is protected by encrypted communication, it is stored directly on the card 100. However, as long as the license is protected, it can be placed anywhere as long as the license is protected. Or the flash memory 620 in the card 100 may be stored.
  • Fig. 5 reads out the stored license using the system in Fig. 4, and The procedure for browsing the menu is shown.
  • the host device 180 prompts the user for a password if necessary and sends it to the card 100 along with the license ID to be used (
  • the license server holds a license ID for identifying each license and a communication ID for identifying the communication session. It is desirable to keep. If this information is retained after erasing the license, it will be possible to recover the license if it is deleted due to an erroneous operation.
  • the host device 1 A cryptographic communication path is constructed with the application or library of 8 ° (530). Thereafter, the card 100 places the license on the No. 1 communication channel and transmits it to the host device 180. The host device 180 extracts the encryption key for decrypting the encrypted content from the license (570), decrypts the encrypted content (5722), and can use the content overnight. (5 7 4).
  • the encrypted content corresponds to the encrypted news data.
  • the user performs authentication using the current time when acquiring daily news from the license server, so the last update date and time in the card is set to the correct time at this timing. Be updated. Therefore, as long as the user wishes to receive daily news, the time within the force will continue to be updated to the correct time, and the license expired one week ago will not be automatically available. Services to which these systems can be applied include rental distribution of music and video content software. In conventional systems, such use was not possible because service authentication and content expiration dates were managed independently. Further, since the expiration date of the license can be determined in the card, there is an effect that unauthorized use of the license can be more reliably prevented than when the expiration date is managed only by the software of the host device 180.
  • the card shown in Fig. 4 has a copyright protection function, and it has been stated that using this function can prevent license duplication and eavesdropping, but by using this function, the license server can pass path information 150 And a mechanism that can download and use ID155.
  • the path information 150 is data that should not be read out by the host device 180
  • information for access restriction is individually added to the data stored in the card 100.
  • it is desirable that the data is stored in an area of the card 100 in which reading from the host device 180 is prohibited.
  • the authentication system shown in FIG. 3 uses, in addition to the passcode and ID generated by the random number generator, the current time used for calculation by the host device 180 in the server device 1 ⁇ 0. It may be a mechanism to send to.
  • the server device 170 does not need to calculate the time difference from the host device 180, and the number of communication times is smaller than when receiving and calculating the time from the server device 170. Can be reduced. If a time that is significantly different from the current time of the server is sent, verification may not be performed.
  • the pass information is not sent to the outside of the card, so the confidentiality of the pass information is improved. be able to.
  • the time judgment unit verifies the time given from the outside, so that use by inputting an incorrect time can be prevented. According to the present invention, since the pass information for generating the passcode is not sent to the outside of the card, the leakage of the pass information can be suppressed, and the unauthorized generation of the passcode can be suppressed.
  • the path information is determined for each user, it is possible to suppress the leakage of the path information and to prevent a third party from generating an illegal passcode.
  • the user or a third party can illegally change the time information inside the force. Can be suppressed. For example, to confirm whether the expiration date has expired using the time information used to generate the passcode, a user or a third party illegally changes the time information and deletes the expired card or data. Use can be suppressed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明のメモリデバイスは、ホスト機器からの時刻情報を受信するインターフェースと、サーバ装置のパス情報と関連するパス情報であってメモリデバイスのユーザごとに定められたパス情報を記憶するEEPROMと、ホスト機器からの要求に応答して、EEPROM内のパス情報とホスト機器からの時刻情報からパスコードを生成し、パス情報をホスト機器ヘ送出することなく、パスコードをホスト機器へ送出する乱数生成器とを備える。

Description

メモリデノ ィス及ぴノ スコ一ド生成器 技術分野
本発明は、 複数のコンピュータ (例えば、 サーバ装置とクライアント端末) 間 で一方のコンピュータが他方のコンピュータを認証するため又は一方のコンビュ
—夕が他方のコンピュータのユーザを認証するために用いられるメモリデバイス (例えば、 メモリカード) 又はパスコード生成器に係り、 特にその認証に用いら れるワンタイムパスコ一ドを生成可能なメモリデバイス又はパスコ一ド生成器に 関する。 背景技術
従来の技術として、 携帯電話やトークン内でユーザ I Dと現在時刻情報と共通 の秘密情報とを用いてハッシュ値を求め、 ワンタイムパスワードを生成し、 表示 部に表示する。 ユーザ P Cは、 ユーザからュ一ザ I Dとワンタイムパスワードの 入力を受け、 そのユーザ I Dとワンタイムパスワードをユーザ認証サーバへ送信 する。 ユーザ認証サーバは、 ユーザ I Dと現在時刻情報と共通の秘密情報とを用 いて、 同様にワンタイムパスワードを生成し、 生成したワンタイムパスワードと ユーザ P Cからのワンタイムパスワードを検証する (例えば、 特開 2002- 259344 号公報参照)。 発明の開示 ' 上記従来の技術では、 ワンタイムパスワードの生成に用いる秘密情報が複数の ユーザ間で共通であることから秘密情報が漏洩し易く、 また、 ワンタイムパスヮ 一ドの生成に用いるユーザ I Dが携帯電話やトークン外部へ出ることからユーザ I Dも漏洩し易いため、 秘密情報及びュ一ザ I Dを盗用した第三者がヮンタイム パスワードを生成できる恐れがある。 また、 上記従来の技術では、 ワンタイムパ スヮ一ドを生成する携帯電話ゃト一クン内部の時刻情報を検証することが考慮さ れていない。
本発明の目的は、 パス情報の漏洩を抑制して第三者が不正にパスコ一ドを生成 するのを抑制できるメモリデバイス又はパスコ一ド生成器を提供することである。 本発明の目的は、 ユーザや第三者が力一ド内部の時刻情報を不正に変更するの を抑制できるメモリデバイス又はパスコード生成器を提供することである。
本発明は、 ホスト機器からの要求に応答して、 メモリデバイス内の不揮発性メ モリ内のパス倩報とホスト機器からの時刻情報からパスコ一ドを生成し、 パス倩 報をホスト機器へ送出することなくパスコ一ドをホスト機器へ送出する。そして、 ホスト機器は、パスコ一ドを用いてサーバ装置との間で相互認、証を行う。そして、 好ましくは、 メモリデバイスとホスト機器を経由したサーバ装置との相互認証の 成功時刻が、 その後に不正改ざん不能な如くメモリデバイスを構成し、 不正改ざ ん不能な前記成功時刻に基づいてメモリデバイスの利用可否を制御する。
また、 本発明は、 第 1のコンピュータ (例えば、 ホスト機器) から時刻情報を 受信した場合に、 第 1のコンビュ一夕からの時刻情報と時刻判定部内又はメモリ 内の時刻情報を比較し、 第 1のコンビュ一夕からの時刻情報が時刻判定部内又は メモリ内の時刻情報よりも新しい場合に、 時刻判定部内又はメモリ内の時刻情報 を第 1のコンピュ一夕からの時刻情報に更新し、 第 1のコンピュー夕からの時刻 情報が時刻判定部内又はメモリ内の時刻情報よりも新しい場合に、 メモリ内のパ ス情報と時刻判定部内又はメモリ内の時刻情報からパスコ一ドを生成し、 パスコ ード及びユーザ I Dを、 第 1のコンピュータへ送出する。 そして、 第 1のコンビ ュ一夕は、 パスコ一ドを第 2のコンピュータ (例えば、 サーバ装置) へ送信し、 第 2のコンピュータがパスコ一ドを用いてユーザ認証を行う。 図面の簡単な説明
第 1図は、 本発明を適用したシステムのプロック図であり、 第 2図は、 時刻判 定部の内部構成をあらわす図であり、 第 3図は、 本発明を適用したシステムの基 本構成をあらわすフローチヤ一卜であり、 第 4図は、 本発明を用いた運用モデル をあらわす図であり、 第 5図は、 本発明における有効期限管理手段をあらわすフ 口一チャートであり、 第 6図は、 カードがコントローラとフラッシュメモリから なる場合をあらわした図である。 発明を実施するための最良の形態
第 1図は本発明を適用したシステムの構成をあらわす図である。
カード 100はィン夕一フェース 120と、 I Cカードチヅプ 130から構成 される。 ここでカード 100としては、 MMC (Mu 1 t iMed i aCar d の略である。 Mu I t iMedi aCardは Inf ineon Te chno l ogi e s AG の登録商標である)、 セキュア MMC;、 SDメモリカード ( SDは Se cure D i g i t a 1の略である)、 メモリスティック (メモリ スティックはソニー (株) の登録商標である)、 コンパクトフラッシュ (コンパ クトフラッシュは米国 S a nD i s k社の登録商標である)、 I Cカード等が該 当する。
またインターフエ一ス 120としては、 MMCイン夕一フェース、 SDイン夕 一フェース、 メモリスティヅクイン夕一フェース、 I Cカードインターフヱ一ス
、 コンパクトフラッシュイン夕一フェース、 無線イン夕一フェース等が該当する o
また、 I Cカードチヅプ 130は、 主にメモリ (例えば、 EEPROME l e ct r i cal ly Eras ab l e P r o g r ama b 1 e ROM) と演 算処理装置と論理回路とそれらを接続する配線が 1チヅプ上に実装されたもので ある。 I C力一ドチップ 130は外部からの半導体解析装置を用いた解析が行わ れた際には、 それを検知する機能を持ち、 解析が検知された際にはメモリを消去 し、 演算を停止する機能を持つものであってもよい。 また ICカードチヅプ 13 0は、 ID 155とパス情報 150 (例えば、 パスコ一ドを生成するためのシ一 ド値) を記億する EEPROM135並びに時刻判定部 145、 乱数生成器 1 0を有する。 時刻判定部 145、 乱数生成器 140は、 演算処理装置及び論理回 路で構成される。
ここで ID 155とパス情報 150は認証のために必要な個別の情報であり、 ID 155を指定することでパス情報 150を特定することができる。 また ID 155は、 サ一バ装置 170において、 ュ一ザのパス情報 150を特定するため にも用いられる。 カード 100内のパス情報 150とサーバ装置 170内のパス 情報は一致する。
時刻判定部 145は第 2図のブロック図のような構成をとる。 時刻判定部 14 5は比較器 210と、ワーク RAM (Random Access Memory) 220、 不揮発メモリ 230を持つ。 ここで、 ワーク RAM220には更新回数 225が、 不揮発メモリ 230は最終更新日時 233及び制御情報 236及び利 用開始日時 238が格納されているものとする。 但し、 最終更新日時 233及び 制御情報 236及び利用開始日時 238は、 EEPROM135に格納されても よい。 比較器 210は外部から入力された時刻データを検証するための装置であ る。
第 2図のフローチャートは、 時刻デ一夕を検証する際の仕組みについて表して いる。 時刻判定部 145は、 時刻デ一夕の入力があると (252)、 PIN (P e r s o n a 1 Ident if icat ion Numb e r ) 検証 ¾行う ( 2 62)。この処理は、カード 100もしくは乱数生成器 140に利用制限をかけた い場合におこなってもよく、 利用者もしくは利用装置の制限が無い場合は省略し てもよい。 PINの検証とは、 ホスト機器 180から入力された PINとカード 1 0 0内部に保持された認証デ一夕の相関関係を調べ、 これがある基準を満たす 場合に利用者を認めるための仕組みで、 P I N検証に成功すると、 ユーザもしく はホスト機器はデ一夕アクセス権もしくは機能利用権を獲得できる。 例えば P I Nとしてユーザが記憶している文字列もしくは数字列を用いれば、 ュ一ザ認証が 可能となり、 ユーザが記億している文字列並びに数字列と、 ホスト機器 1 8 0固 有の情報を併せたものを乱数を用いてスクランブルしたものを入力データとすれ ば、 ホスト機器 1 8 0の制限についても可能になる。 ここでホスト機器固有の情 報とは、 ホスト機器のシリアルナンバーや、 I Pアドレス等が該当する。 両方の 検証に失敗したならば、 エラ一メッセージをセットし (2 7 6 )、 ホストに返 す。
両方の検証が成功である場合、 次に入力された時刻データと最終更新日時 2 3 3の比較を行う (2 6 4 )。最終更新日時 2 3 3とは、最後にカード 1 0 0内部の 時刻デ一夕が更新された日時である。但し、 不揮発メモリ 2 3 0は、 入力された 時刻データを逐次記憶してもよい。 通常操作において、 一度入力した時刻よりも 古い時刻を用いることはできないこととする。 この仕組みにより、 後に述べるデ —夕の有効期限と組み合わせたアクセス制限が利用可能となり、 また不正な利用 者がホスト機器 1 8 0の時計を操作して未来の時刻を入手し、 またもとの時刻に 戻すことで正規の利用者が気付かない間にパスワードを盗み取るといった行為を 防止する役割も持つ。 さらに、 パスコードの盗難を防止するために、 最終更新日 時 2 3 3はホスト機器 1 8 0に読み出し可能としてもよい。
時刻データより最終更新日時 2 3 3が新しい場合、 認証が管理者用の P I Nで 行われているかチェヅクする ( 2 6 8 )。誤操作やホスト機器の時計の誤作動によ り、 最終更新日時 2 3 3が現在の時刻よりも著しく進んでしまった場合の復旧手 段として、 システムの管理者が、 管理者用の P I Nと正しい時刻を入力すること で、最終更新日時 2 3 3を戻してもよい(2 7 0 )。システムの管理者の代わりに ユーザであってもよい。 時刻デ一夕が最終更新日時 2 3 3よりも新しい場合、 次に更新回数 2 2 5が制 御情報 2 3 6に記載の回数を超えているかどうか判定する(2 6 6 )。ここで更新 回数 2 2 5とは、 ある一定期間の最終更新日時 2 3 3の更新した回数を表す。 こ れには、 電源が 0 Nになってからの更新回数、 ある P I Nのもとでの更新回数、 最終更新日時 2 3 3に基づいた、 ある一定期間内での更新回数等が該当する。 更 新回数 2 2 5はこれら要件ごとに用意されていてもよい。 またホスト機器 1 8 0 から要求に応答して、 更新回数 2 2 5は種別に応じたタイミングでリセヅ卜され てもよく、 電源 OFF後もカウントを続ける目的で不揮発メモリ 2 3 0に格納して もよいし、 手続き 2 6 6を単に制御情報 2 3 3と最終更新日時 2 3 6を利用した アクセス制限のために用いてもよい。例えば、 利用開始時刻 2 3 8から、 2年間 に千回利用可能といったアクセス制限を設けてもよい。 利用開始日時 2 3 8は最 初に時刻の更新を行った日時を表す。また、更新回数 2 2 5を記憶する代わりに、 変更した最終更新日時 2 3 3をログとして保存しておいてもよい。 この場合、 メ モリの容量と制御情報 2 3 6の示す要件に従い、 過去何件のログを保持するかを 決定してもよい。 更新回数 2 2 5が制御情報 2 3 6に記載の回数を超えている場 合でも、 認証が管理者用の P I Nで行われているならば、 最終更新日時 2 3 3を 更新してもよい。
更新回数 2 2 5が制御情報 2 3 6に記載の回数に達していない場合、 更新回数 2 2 5の更新を行い (2 7 2 )、 最終更新日時 2 3 3の更新を行い (2 7 4 )、 メ ヅセ一ジをセヅトし出力する (2 7 6 )oカード 1 0 0は、 この情報を読み取り、 次の操作を決定する (2 5 4 )。
第 1図における乱数生成器 1 4 0は入力データから、 予測困難な出力データを 生成するための演箅器である。 ただし乱数生成器 1 4 0の生成する乱数は、 ある 入力デ一夕から計算される出力デ一夕がー意であるような仕組みとする。 乱数生 成器 1 4 0としては S HA— 1や MD 5といったハッシュ関数を利用したものや、 独自のスクランブル関数が該当する。 本発明では、 乱数生成器 1 4 0が生成した 乱数を、 パスコ一ド 310として利用している。
ただし、 カードは第 6図のようにコントローラ 610とフラッシュメモリ 62 0から構成されるシステムであってもよい。 この時、 パス情報 150と ID 15 5を暗号化した状態でフラッシュメモリ 620に、 時刻判定部 145及び乱数生 成器 140をコントローラ 610が有する仕組みであってもよい。 また、 コント ローラ 610及びフラッシュメモリ 620に加えて、 I Cカードチップ 130を 有する構成であってもよい。 この場合、 I Cカードチヅプ 130に ID 155と パス情報 150並びに時刻判定部 145、 乱数生成器 140を有する構成であつ てもよいし、 I Cカードチップ 130に、 ID 155及びパス倩報 150だけが あり、 残りの機能をコントローラ 610が持つ構成であってもよい。 この方法を 用いれば、 安全性の高い ICカードチップにパス情報を格納でき、 また I C力一 ドチップ 130よりも高性能な C P Uや専用ハ一ドウエアを持つことで処理の高 速化が可能なコントローラ 610で乱数生成等の処理が行えるため、 全体の処理 効率を高める効果がある。 ここで用いられる時刻判定部 145及び乱数生成器 1 40はカード内で実行されるソフトウェアで行われてもよく、 またハードウェア で実装されてもよい。
I Cカードチヅプ 130内の格納される ID 155及びパス情報 150は書き 換え可能なデ一夕であり、 EEPROM135のような、 電気的もしくは物性的 に消去及び書き込み可能な不揮発性メモリ上に格納する。
ここでカード 100はイン夕一フェース 120を通じてホスト機器 180に接 続される。 ホスト機器 180は個人が利用可能な端末であり、 PC (Pe r s o n a 1 C ompu t e rの略である) や、 PDA (Pe rs onal D i g i t a 1 As s i s t antの略である) や、 携帯電話、 キオスク端末、 入室 - 入場を許可するゲート装置などが該当する。 ホスト機器 180は時計 160を持 つか、 サーバ装置 170から送られてくる時刻データを受け取るインターフヱー スを持つ。 ホスト機器 180は時刻デ一夕をカード 100に送ることで、 パスコ 一ドの計算を行う。 このときカード 1 0 0の利用を制限するためにュ一ザ認証用 の暗証番号をカード 1 0 0に入力する構成であってもよい。
またホスト機器はィン夕一ネヅトゃ L AN等のネットワーク接続可能なィン夕 一フェースを持ち、 サーバ装置 1 7 0に接続可能であることとする。 サーバ装置 1 7 0は内部に認証を行う機能が組み込まれていてもよいし、 別に認証サーバを 設ける仕組みであってもよい。
サーバ装置は時計 1 6 0と、 ユーザ数に応じた I D 1 5 5とパス情報 1 5 0の 組、 及び乱数生成器 1 4 0、 及びパスコ一ド検証部 1 7 4、 及びパス情報検索部 1 7 8とを有していることとする。
第 3図はこのシステムを利用した認証の仕組みについて表している。 ホスト機 器 1 8 0は、 パスコード 3 1 0の生成をカード 1 0 0へ指示すると共に、 カード 1 0 0に時計 1 6 0から得た時刻を入力する。 カード 1 0 0は入力された時刻と ノ ス情報 1 5 0を乱数生成器 1 4 0に入力することにより、 パスコ一ド 3 1 0を 生成する。 ド 1 0 0は、 生成されたパスコ一ド 3 1 0と I D 1 5 5をホスト 機器 1 8 0に送信する。 ホスト機器 1 8 0は、 カード 1 0 0から受信したパスコ —ド 3 1 0と I D 1 5 5を、 ネットワーク 1 9 0を通じてサーバ装置 1 7 0へ送 信する。 サーバ装置 1 7 0は、 ホスト機器 1 8 0から受け取ったデータのうち、 I D 1 5 5を用いてパス情報検索部 1 7 8により、 パス情報 1 5 0を特定する。 次に特定したパス情報 1 5 0と時計 1 6 0から得られた時刻を乱数生成器 1 4 0 に入力することにより、 パスコード 3 1 0を作成する。 得られたパスコ一ド 3 1 0と、 ホスト機器 1 8 0から送られてきたパスコ一ドをパスコ一ド検証部 1 7 4 で検証することにより、 可否を判定する。
ここで、 ホスト機器が力一ド 1 0 0に入力するデ一夕としては、 時刻の他に、 カード 1 0 0を利用するための P I Nが含まれていてもよい。 この場合、 カード 1 0 0は、 パスコ一ドを生成する前にパスワード検証を行う。 検証を行うパスヮ ードは、 利用するサービスや権限に応じて複数利用可能であってもよい。 また、 カード 1 0 0が複数のシステムで利用可能であったり、 一つのシステムでも、 複 数の I Dとパスコード 3 1 0の組を持つことが可能であるシステムであるならば 、 I Dもしくは I Dの識別子を入力デ一夕として持つことにより、 パスコード 3 1 0の生成に利用するパス情報 1 5 0を選択できる仕組みであってもよい。 また 発行する順番に従って、 異なるパス情報 1 5 0が用いる仕組みであってもよい。 さらにホスト機器 1 8 0の操作に対しても P I Nの入力が必要であるならば、 ホ スト機器 1 8 0の操作のために用いた P I Nをカード 1 0 0に入力する P I Nと してもよい。
乱数生成器 1 4 0を利用する前には、 時刻判定部 1 4 5を用いて、 入力された 時刻の検証を行ってもよい。 またパス ft幸艮 1 5 0に有効期限が設定されている場 合には、 時刻判定部 1 4 5の検証後にこの有効期限の判定を行い、 利用の可否を 定めてもよい。 パス情報 1 5 0が有効期限を越えている場合には、 利用を制限す るのみではなく、 パス情報の削除を行ってもよい。 また生成されたパスコードの 全てを用いてサーバ装置 1 7 0が認証を行うのでないならば、 カード 1 0 0から 出力するデ一夕をサーバ装置 1 Ί 0が利用するバイト数に制限することで、 パス 情報 1 5 0の解析を困難にすることができる。 このバイト数は、 管理用の P I N を用いることにより、 変更できる仕組みであることが望ましい。 また、 ホスト機 器 1 8 0からサーバ装置 1 7 0にパスコ一ドを送る際に、 ユーザが覚えている文 字列もしくは数字列や、 ホスト機器 1 8 0を特定するデ一夕が含まれていてもよ い。 この場合、 サーバ装置 1 7 0はュ一ザのパス情報 1 5 0を I D 1 5 5から特 定した後、 パス情報 1 5 0に関連付けられた参照 P I Nを用いてパスコードに付 随の文字列を検証してもよい。 またこの操作をパスコード検証部 1 7 8でパスコ —ドを検証するタイミングで行ってもよい。 また乱数生成に用いる時刻は、 サ一 バ装置 1 7 0とホスト機器 1 8 0の時間差が考えられるため、 カード 1 0 0に送 る時刻は、 あらかじめサーバ 1 7 0がネヅトワーク 1 9 0を通じてホスト機器 1 8 0に送ったデ一夕を用いてもよい。 また、 乱数生成器 1 4 0に入力する時刻は 、 秒の単位を切り捨てることで同期を取りやすくしたり、 サーバ装置 1 7 0が数 分先もしくは数分後のパスコ一ドを計算することで時間差に対処してもよい。 このシステムでは、 カード 1 0 0がパス情報 1 5 0の管理とパスコ一ドの生成 を行うため、 ホスト機器 1 8 0にパス情報を読み出す場合よりも、 パス情報の安 全性を高められるという効果をもつ。 つまり、 パス情報 1 5 0の盗用を防止する ことができる。 また、 カード 1 0 0を利用するホストアプリケーションは、 乱数 生成器 1 4 0のアルゴリズムによらず利用できるため、 乱数生成器 1 4 0の秘匿 性並びにホストアプリケーションの簡 匕の効果をもつ。 また、 利用閧始日時 2 3 8を記憶しておくことで、 カード個別に、 現在時刻に応じた有効期限を定める 必要がなく、 製造コストの低減という効果をもつ。 さらに最終更新日時 2 3 3で 常に新しい時刻のみを登録できるようにすることで、 次に紹介する実施例のよう なサービスが構築できる。
第 4図はこのシステムを利用したサービスの実施例を表している。 サ一ビス事 業者 4 6 0はパス情報 1 5 0と I D 1 5 5の組を持った力一ド 1 0 0をユーザに 発行する (4 8 0 )。またカード 1 0 0は乱数生成機能 1 4 5の他に、デ一夕の通 信路を暗号ィ匕することによる著作権保護機能を持つ。 このときの通信路の暗号化 手法としては、 お互いに証明書と秘密鍵のペアを持ち、 これを用いてセッション 鍵を生成し、 暗号ィ匕して交換する仕組みや、 あらかじめ共通鍵の組を持っておき 、 このうちの任意の共通鍵を利用してセヅション鍵の生成及び交換を行う仕組み であってもよい。 この著作権保護機能を用いれば、 コンテンツ利用のためのライ センスを複製、 盗聴を防止しつつコンテンヅを配信することが可能になる。 サ一 ビス事業者 4 6 0は提供するサービスのためにライセンスサーバ 4 4 0及ぴ認証 サーバ 4 5 0を用意する ( 4 8 2 )。 ライセンスサーバ 4 4 0はネットワーク 1 9 0を介してホスト機器 1 8 0と接続され、 またネヅトワーク 1 9 0もしくは L ANなどを通じて認証サーバ 4 5 0に接続されているものとする。 ここでホスト 機器 1 8 0が認証サーバ 4 5 0に直接アクセスする仕組みであってもよく、 ル一 夕を介すことにより、 g l証サーバ 4 5 0やライセンスサーバ 4 4 0に接続される 仕組みであってもよい。 ホスト機器 1 8 0はサービス事業者発行 4 6 0が発行す るカード 1 0 0を利用することができるものであるとする。 ここで、 ニュース配 信サービスを例とし、 この実施例の説明を行っていく。 ただし、 カード 1 0 0に はあらかじめ一ヶ月ニュース配信サービスを受けるためのパス情報 1 5 0が格納 され、 ライセンスサーバは暗号化したコンテンツと、 コンテンヅ利用のためのラ ィセンス情報を分けて配信するものとする。 またパス情報及びラィセンスには有 効期限情報が付与されており、 ここでユーザが選択したサ一ビスでは個々のニュ ースの閲覧期間は 1週間であるとする。
このサービスを利用する際、 ユーザはカード 1 0 0を利用し、 ホスト機器 1 8 0から得た時刻を基にパスコ一ドを生成し、 I D 1 5 5を含むュ一ザ情報と共に ホスト機器 1 8 0に送る (4 6 0 )。 ホスト機器 1 8 0は、 カード 1 0 0から得 たパスコ一ド及びユーザ情報をネヅトワーク 1 9 0を介してライセンスサーバ 4 4 0に送る (4 6 2 )。 ライセンスサーバ 4 4 0は送られてきたパスコードと I D 1 5 5を認証サーバ 4 5 0に送信し、 ユーザの認証を行う (4 6 4 )。 ュ一ザ の認証に成功すると、 認証サーバ 4 5 0は認証結果をライセンスサーバ 4 4 0に 送り返す (4 7 2 )。 ライセンスサーバ 4 4 0は認証が成功していることを確か めると、 喑号ィ匕したコンテンツと、 コンテンヅ利用のためのライセンスをホスト 機器 1 8 0に送信する (4 7 4 )。 ライセンスは、 暗号ィ匕したコンテンツを復号 することが可能である。 尚、 暗号ィ匕したコンテンヅは、 ライセンスを発行したラ ィセンスサーバ 4 4 0以外のサーバが送信してもよい。 ここでライセンスは暗号 化通信により保護されているため、 直接カード 1 0 0に格納されるが、 ライセン スが保護されている限り置き場所は自由であるため、 用途に応じてホスト機器 1 8 0の中の RAMか、 カード 1 0 0内のフラッシュメモリ 6 2 0に格納してもよ い。
第 5図は第 4図のシステムを利用して格納したライセンスを読み出し、 コンテ ンヅを閲覧する手順について示している。 ホスト機器 1 8 0は必要ならばュ一ザ にパスワードの入力を促し、 利用したいライセンス I Dと共にカード 1 0 0に送 る (
5 2 2 )。 力一ド 1 0 0は送られてきたパスワードの検証を行い ( 5 4 2 )、 次 に時刻判定部 1 4 5を利用した時刻の検証を行う (5 4 4 )。 ここで、 両方の検 証に成功した場合、 次にライセンス I Dで指定されたライセンスの検索を行う ( 5 4 8 )。 しかしパスワードもしくは時刻のどちらか一方でも検証に失敗した場 合、 エラ一メヅセ一ジをセヅトし (5 5 6 )、 ホスト機器 1 8 0に返す ( 5 7 6 )。 ここで、 時刻の検証は、 パスワードの検証が成功した後に行われてもよい。 ここでパスワードの検証後に時刻の検証を行うのは、 不正なユーザにより、 最終 更新日時 2 3 3が書き換えられるのを防ぐためである。 また、 ライセンス I Dの 入力は、 パスワードと同時でなくてもよく、 ライセンスの格納位置が固定である 場合は入力しなくてもよい。
検索が成功すると、 ライセンスに付随の有効期限を用いて最終更新日時 2 3 3 よりも新しいかどうかの確認を行う(5 5 0 )。ライセンスの有効期限よりも最終 更新日時 2 3 3の方が新しい場合、 ライセンスは利用できないため、 ライセンス を消去してもよいし(5 5 2 )、 フラグにより無効に設定してもよい。フラグによ り無効にするという手段を用いれば、 時刻の誤入力により最終更新日時 2 3 3が 実際よりも先の日時に設定されたことが原因でライセンスが無効になった場合に、 フラグを有効にすることによって復旧することができる。 このような誤入力や通 信ェラーが原因でライセンスが利用できなくなった場合に備え、ライセンスには、 ライセンスサーバが個々のライセンスを識別するためのライセンス I Dと、 通信 セヅションを識別する通信 I Dを保持しておくことが望ましい。 これらの情報を ライセンスを消去した後も保持して置くようにすれば、 誤操作が原因でライセン スの削除が生じた場合にこれを復旧することが可能になる。
ライセンスの有効期限が最終更新日時 2 3 3よりも新しい場合、 ホスト機器 1 8◦のアプリケーションもしくはライブラリとの間で暗号通信路の構築を行う ( 5 3 0 )。 この後、 カード 1 0 0はライセンスを喑号通信路に載せてホスト機 器 1 8 0に送信する。 ホスト機器 1 8 0はライセンスから暗号化コンテンツ復号 のための暗号鍵を取り出し (5 7 0 )、 暗号化コンテンヅデ一夕の復号を行い ( 5 7 2 )、 コンテンッデ一夕の利用を行うことができる ( 5 7 4 )。
ここで、 第 4図のモデルに従うならば、 暗号化コンテンヅは暗号化されたニュ ースデ一夕が該当する。 この仕組みを用いれば、 ュ一ザは、 毎日のニュースをラ ィセンスサーバから取得する際に現在時刻を用いた認証を行うため、 カード内の 最終更新日時 2 3 3はこのタイミングで正しい時刻に更新される。 従って、 ユー ザが毎日のニュース配信を希望する限り、 力一ド内の時刻は正しい時刻に更新さ れつづけるので、 一週間前の有効期限の切れたライセンスは自動的に利用できな くなる。 こういったシステムが応用できるサービスとしては、 音楽やビデオコン テンヅゃソフトウェアのレンタル配信等が該当する。 従来のシステムでは、 サ一 ビスの認証とコンテンヅの有効期限が独立に管理されていたため、 このような利 用を行うことはできなかった。 また、 ライセンスの有効期限判定をカード内で行 えるため、 ホスト機器 1 8 0のソフトウェアのみで有効期限の管理を行うよりも 確実にライセンスの不正利用を防止することができるという効果をもつ。
また、 第 4図に示すカードは著作権保護機能を持ち、 この機能を用いることで ライセンスの複製や盗聴を防止できると述べたが、この機能を用いることにより、 ライセンスサーバからパス情報 1 5 0及び I D 1 5 5をダウンロードし、 利用で きる仕組みであってもよい。 このときパス情報 1 5 0はホスト機器 1 8 0に読み 出されてはいけないデータであるため、 カード 1 0 0に格納されるデ一夕には個 別にアクセス制限のための情報が付与されるか、 カード 1 0 0内のホスト機器 1 8 0から読み出しが禁止されている領域に格納されることが望ましい。
また、 第 3図に示す認証のシステムは、 乱数生成器により生成したパスコ一ド と I Dに加え、 ホスト機器 1 8 0が計算に利用した現在時刻をサ一バ装置 1 Ί 0 に送るような仕組みであってもよい。 この手法を用いれば、 サーバ装置 1 7 0は ホスト機器 1 8 0との時間差を計算する必要が無く、 サーバ装置 1 7 0から時刻 を受け取り計算する場合よりも通信回数が減るため、 処理負荷が軽減できる。 ま たサーバが持つ現在時刻と著しく異なる時刻が送られてきた塌合には、 検証を行 わないようにしてもよい。
パスコ一ドを外部から与えられた時刻と、 カード内に格納したパス情報をもと に力一ド内で生成することにより、 パス情報がカード外部へ送出されないため、 パス情報の秘匿性を高めることができる。 その際に外部から与えられる時刻を時 刻判定部が検証することにより、 不正な時刻を入力した利用を防止できる。 本発明によれば、 パスコードを生成するためのパス情報がカード外部へ送出さ れないため、 パス情報の漏洩を抑制でき、 第三者が不正にパスコードを生成する のを抑制できる。
本発明によれば、 パス情報がユーザごとに定められているため、 パス情報の漏 洩を抑制でき、 第三者が不正にパスコ一ドを生成するのを抑制できる。
本発明によれば、 ュ一ザ認証に成功した時刻情報を用いて力一ド内部の時刻情 報を更新するため、 ユーザや第三者が力一ド内部の時刻情報を不正に変更するの を抑制できる。例えば、 パスコードの生成に用いた時刻情報を用いて有効期限が 切れているか否かを確認するため、 ュ一ザや第三者が不正に時刻情報を変更して 有効期限切れのカードやデータを使用するのを抑制できる。

Claims

請求の範囲
1 . サーバ装置との間でパスコ一ドを用いて相互認証を行うホスト機器に接続 可能な個人使用可能なメモリデバイスにおいて、
前記ホス卜機器からの時刻情報を受信するイン夕一フェースと、
前記サーバ装置のパス情報と関連するパス情報であって当該メモリデバイスの ユーザごとに定められた前記パス情報を記憶する不揮発性メモリと、
前記ホスト機器からの要求に応答して、 前記不揮発性メモリ内のパス情報と前 記ホスト機器からの時刻情報から前記パスコードを生成し、 前記パス情報を前記 ホスト機器へ送出することなく、 前記イン夕一フェースを介して前記パスコ一ド を前記ホスト機器へ送出する処理装置とを備えることを特徴としたメモリデバイ ス。
2 . 請求の範囲第 1項に記載のメモリデバイスにおいて、
当該メモリデバイスと前記ホスト機器を経由した前記サーバ装置との相互認証 の成功時刻を前記不揮発メモリに記憶して、 記憶された前記成功時刻はその後に 不正改ざん不能な如くメモリデバイスを構成し、 不正改ざん不能な前記成功時刻 に基づいて当該メモリデバイスの利用可否を制御することを特徴としたメモリデ バイス。
3 . 請求の範囲第 2項に記載のメモリデバイスにおいて、
前記処理装置は、 前記ホスト機器からの時刻情報を検証する時刻判定部を備え 前記時刻判定部は、 最初の時刻検証が成功した際にその時刻情報を記憶し、 前記処理装置は、 前記ホスト機器からの時刻情報が、 前記接続認証の成功時刻 と同じか古い場合には前記パスコードの生成を失敗させ、 前記ホスト機器からの 時刻情報が、 前記パス情報に付随の有効期限よりも新しい場合には前記パスコ一 ドの生成を失敗させるか消去を行い、 前記ホスト機器へ送出するパスコ一ドをぁ らかじめ定めておいたバイト数に制限することを特徴としたメモリデバイス。
4. 請求の範囲第 2項に記載のメモリデバイスにおいて、
前記処理装置は、 著作権保護に利用可能なライセンスデ一夕を前記ホスト機器 もしくは前記サーノ機器との相互認証の後に暗号ィ匕して前記不揮発性メモリに格 納し、 前記パス情報をライセンスデ一夕として前記不揮発性メモリに格納し、 以 後読み出しを禁止した状態において、 前記パスコ一ドの生成に利用可能とするこ とを特徴としたメモリデバイス。
5 . 請求の範囲第 2項に記載のメモリデバイスにおいて、
前記不揮発性メモリは、 有効期限付きのライセンスデ一夕を保持し、 前記処理装置は、 前記ライセンスデ一夕がアクセスされる際に前記成功時刻と 比較を行い、 前記成功時刻よりも古い場合には前記有効期限付きのライセンスデ 一夕へのアクセスを中止もしくは前記ライセンスデ一夕の消去を行うことを特徴 としたメモリデバイス。
6 . サーバ装置との間でパスコードを用いて相互認証を行うホスト機器に接続 可能な個人使用可能なメモリデバイスに搭載されるシングルチヅプマイコンにお いて、
前記ホスト機器からの時刻情報を受信する受信手段と、
前記サーバ装置のパス情報と関連するパス情報であって前記メモリデバイスの ユーザごとに定められた前記パス情報を、 前記メモリデバイス内の不揮発性メモ リから読み出す読出手段と、
前記パス情報と前記ホスト機器からの時刻情報から前記パスコ一ドを生成する 生成手段と、
前記パス情報を前記ホスト機器へ送出することなく、 前記パスコ一ドを前記メ モリデバイス内のインタ一フェースを介して前記ホスト機器へ送出する送信手段 とを備えることを特徴としたシングルチヅプマイコン。
7 . 請求の範囲第 6項に記載のシングルチヅプマイコンにおいて、 前記メモリデバイスと前記ホスト機器を経由した前記サーバ装置との相互認証 の成功時刻を前記不揮発メモリに書き込み、 記憶された前記成功時刻はその後に 不正改ざん不能な如く前記メモリデバイスを構成し、 不正改ざん不能な前記成功 時刻に基づいてメモリデバイスの利用可否を制御することを特徴としたシングル チヅプマイコン。
8 . ユーザが使用する第 1のコンピュ一夕と通信可能な第 2のコンピュー夕で 前記ユーザを認証するためのパスコードを生成するための、 前記第 1のコンビュ 一夕に接続可能なパスコ一ド生成器において、
前記第 1のコンピュータと接続するィン夕一フエースと、
前記第 2のコンピュータが記憶するパス情報に一致するパス情報及び前記ユー ザのュ一ザ I Dを記憶するメモリと、
時刻情報を内部又は前記メモリに格納し、 前記第 1のコンピュータから時刻情 報を受信した場合に、 前記第 1のコンピュータからの時刻情報と前記内部又は前 記メモリ内の時刻情報を比較し、 前記第 1のコンピュータからの時刻情報が前記 内部又は前記メモリ内の時刻情報よりも新しい場合に、 前記内部又は前記メモリ 内の時刻情報を前記第 1のコンピュータからの時刻情報に更新する時刻判定部と 前記第 1のコンピュータからの時刻情報が前記内部又は前記メモリ内の時刻情 報よりも新しい場合に、 前記メモリ内のパス情報と前記内部又は前記メモリ内の 時刻情報から前記パスコ一ドを生成し、 前記パスコ一ド及び前記ユーザ I Dを、 前記イン夕一フェースを介して前記第 1のコンピュータへ送出する乱数生成器と を備えたことを特徴としたパスコード生成器。
9 . 請求の範囲第 8項に記載のパスコード生成器において、
前記乱数生成器は、 前記第 1のコンビユー夕からの時刻情報が前記内部又は前 記メモリ内の時刻情報よりも古い又は同一である場合に、 前記パスコ一ドの代わ りにエラー情報を、 前記インターフェースを介して前記第 1のコンピュータへ送 出することを特徴としたパスコ一ド生成器。
1 0 . 請求の範囲第 8項に記載のパスコード生成器において、
前記メモリは、 パスヮ一ドを記億し、
前記時刻判定部は、 前記第 1のコンピュータからの時刻情報が前記内部又は前 記メモリ内の時刻倩報よりも古い又は同一である場合に、 前記第 1のコンビュ一 夕からのパスワードと前記メモリ内のパスヮ一ドを比較し、 前記第 1のコンビュ 一夕からのパスワードが前記メモリ内のパスワードに一致した場合に、 前記内部 又は前記メモリ内の時刻情報を前記第 1のコンピュータからの時刻情報に更新す ることを特徴としたパスコ一ド生成器。
1 1 . 請求の範囲第 8項に記載のパスコ一ド生成器において、
前記メモリは、 有効期限付きデ一夕を記憶し、
当該パスコ一ド生成器は、 前記第 1のコンピュータからの時刻情報が前記内部 又は前記メモリ内の時刻情報よりも新しい場合に、 更新後の前記内部又は前記メ モリ内の時刻情報を用いて前記有効期限を検証するデータ管理部を備えたことを 特徴としたパスコ一ド生成器。
1 2 . 請求の範囲第 1 1項に記載のパスコ一ド生成器において、
前記メモリは、 暗号化されたコンテンヅデ一夕を記憶し、
前記有効期限付きデータは、 前記コンテンヅデ一夕を復号するためのラィセン スであり、
前記デ一夕管理部は、 前記第 2のコンピュータが前記パスコードを用いて前記 ユーザの認証に成功した場合に、 前記第 2のコンピュータから送出さらた前記有 効期限付きデ一夕を前記第 1のコンビュ一夕及び前記イン夕一フェースを介して 受信し、 受信された前記有効期限付きデータを前記メモリに格納することを特徴 としたパスコード生成器。
1 3 . 請求の範囲第 1 1項に言己載のパスコ一ド生成器において、
前記メモリは、 パスワードを記憶し、 前記デ一夕管理部は、 前記第 1のコンビュ一夕からの時刻情報が前記内部又は 前記メモリ内の時刻情報よりも古い又は同一である場合に、 前記有効期限付きデ —夕を無交力化し、 前記第 1のコンピュータからのパスワードと前記メモリ内のパ スヮ一ドを比較し、 前記第 1のコンピュータからのパスヮ一ドが前記メモリ内の パスヮ一ドに一致した場合に、 無効化された前記有効期限付きデータを有効化す ることを特徴としたパスコ一ド生成器。
1 4 . 請求の範囲第 1 3項に記載のパスコ一ド生成器において、
前記パスヮ一ドは、 前記ュ一ザとは異なる管理者に付与されたパスヮ一ドであ ることを特徴としたパスコ一ド生成器。
1 5 . 請求の範囲第 8項に記載のパスコード生成器において、
前記時刻判定部は、 前記内部又は前記メモリ内の時刻情報の更新回数を計億し 、 予め定められた期間内に前記更新回数が予め定められた回数を超えた場合に、 前記パスコ一ドの代わりにエラ一情報を、 前記イン夕一フェースを介して前記第 1のコンピュータへ送出することを特徴としたパスコ一ド生成器。
1 6 . ュ一ザが使用する第 1のコンピュータと通信可能な第 2のコンピュータ で前記ユーザを認証するためのパスコ一ドを生成するための、 前記第 1のコンビ ュ一夕に接続可能なパスコ一ド生成器において、
前記第 1のコンピュ一夕と接続するィン夕ーフエースと、
前記第 2のコンピュータが記憶するパス情報に一致するパス情報及び前記ユー ザのュ一ザ I Dを記憶するメモリと、
時刻情報を内部又は前記メモリに格納し、 前記内部又は前記メモリ内の時刻情 報を前記第 1のコンピュ一夕へ送出し、 前記第 1のコンピュータ内の時刻情報が 前記内部又は前記メモリ内の時刻情報よりも新しいと前記第 1のコンピュータに よって判断された場合に、 前記第 1のコンピュ一夕内の時刻情報を前記第 1のコ ンピュー夕から受信し、 前記内部又は前記メモリ内の時刻情報を前記第 1のコン ピュー夕からの時刻情報に更新する時刻判定部と、 前記第 1のコンピュータ内の時刻情報が前記内部又は前記メモリ内の時刻情報 よりも新しい場合に、 前記メモリ内のパス情報と前記時刻情報から前記パスコ一 ドを生成し、 前記パスコード及び前記ユーザ I Dを、 前記イン夕一フェースを介 して前記第 1のコンビユー夕へ送出する乱数生成器とを備えたことを特徴とした パスコード生成器。
PCT/JP2004/004326 2003-03-26 2004-03-26 メモリデバイス及びパスコード生成器 WO2004086244A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-84091 2003-03-26
JP2003084091A JP2004295271A (ja) 2003-03-26 2003-03-26 カード及びパスコード生成器

Publications (1)

Publication Number Publication Date
WO2004086244A1 true WO2004086244A1 (ja) 2004-10-07

Family

ID=33094983

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/004326 WO2004086244A1 (ja) 2003-03-26 2004-03-26 メモリデバイス及びパスコード生成器

Country Status (3)

Country Link
US (1) US20040255119A1 (ja)
JP (1) JP2004295271A (ja)
WO (1) WO2004086244A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036092A (ja) * 2017-08-14 2019-03-07 株式会社東芝 認証情報生成方法及び認証情報生成装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162429B1 (en) * 2000-12-29 2007-01-09 Bellsouth Intellectual Property Corporation System and method for managing sponsorships
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
TWI220031B (en) * 2003-07-01 2004-08-01 Delta Electronics Inc Method and apparatus for time-relevant accessing a non-volatile memory in an electrical equipment
US10140596B2 (en) * 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) * 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
EP1833219B1 (en) * 2006-03-08 2014-10-08 Monitise Limited Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
JP4899580B2 (ja) * 2006-03-29 2012-03-21 カシオ計算機株式会社 中継サーバ及び認証システム
JP4857857B2 (ja) * 2006-03-29 2012-01-18 カシオ計算機株式会社 シード情報管理サーバ及び認証システム
JP4942419B2 (ja) * 2006-08-08 2012-05-30 ソフトバンクモバイル株式会社 パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008040908A (ja) * 2006-08-08 2008-02-21 Softbank Mobile Corp シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP4936819B2 (ja) * 2006-08-08 2012-05-23 ソフトバンクモバイル株式会社 携帯端末、パスコード生成プログラムおよびパスコード生成方法
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008134882A (ja) * 2006-11-29 2008-06-12 Dainippon Printing Co Ltd Icカードとそのプログラム
JP4978241B2 (ja) * 2007-03-01 2012-07-18 富士電機株式会社 セキュア装置、そのセキュア機器、電子機器
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
JP5175490B2 (ja) * 2007-05-17 2013-04-03 株式会社野村総合研究所 認証装置、認証システム、認証方法および認証プログラム
JP5092629B2 (ja) * 2007-08-30 2012-12-05 カシオ計算機株式会社 電子機器、決済システム及びプログラム
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
JP5380063B2 (ja) * 2008-12-19 2014-01-08 株式会社日立ソリューションズ Drmシステム
WO2010095988A1 (en) * 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) User authentication
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
WO2011066152A1 (en) * 2009-11-25 2011-06-03 Aclara RF Systems Inc. Cryptographically secure authentication device, system and method
JP2012048693A (ja) * 2010-08-24 2012-03-08 Takafumi Tanzawa 携帯識別暗号化方式及びクッキーとurl埋め込みの自動切換え方式を使ったログイン方式。
EP2751660B1 (en) 2011-08-31 2020-09-23 Assa Abloy Ab Mobile credential revocation
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム
US10542569B2 (en) * 2015-08-06 2020-01-21 Tmrw Foundation Ip S. À R.L. Community-based communication network services
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09193577A (ja) * 1996-01-12 1997-07-29 N T T Data Tsushin Kk Icカード、情報処理端末、および情報通信システム
JPH1125053A (ja) * 1997-07-08 1999-01-29 Syst Needs Kk アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
JPH1196121A (ja) * 1997-09-18 1999-04-09 Kokusai Electric Co Ltd 認証装置及び認証システム
JP2002026890A (ja) * 2000-07-04 2002-01-25 Sanyo Electric Co Ltd データ記録装置、およびデータ再生装置
JP2003046499A (ja) * 2001-08-03 2003-02-14 Nec Corp 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
EP1055990A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US6763463B1 (en) * 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09193577A (ja) * 1996-01-12 1997-07-29 N T T Data Tsushin Kk Icカード、情報処理端末、および情報通信システム
JPH1125053A (ja) * 1997-07-08 1999-01-29 Syst Needs Kk アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
JPH1196121A (ja) * 1997-09-18 1999-04-09 Kokusai Electric Co Ltd 認証装置及び認証システム
JP2002026890A (ja) * 2000-07-04 2002-01-25 Sanyo Electric Co Ltd データ記録装置、およびデータ再生装置
JP2003046499A (ja) * 2001-08-03 2003-02-14 Nec Corp 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036092A (ja) * 2017-08-14 2019-03-07 株式会社東芝 認証情報生成方法及び認証情報生成装置

Also Published As

Publication number Publication date
JP2004295271A (ja) 2004-10-21
US20040255119A1 (en) 2004-12-16

Similar Documents

Publication Publication Date Title
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP4118092B2 (ja) 記憶装置および情報処理装置
JP4562464B2 (ja) 情報処理装置
JP4067985B2 (ja) アプリケーション認証システムと装置
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
US8660964B2 (en) Secure device licensing
JP6275653B2 (ja) データ保護方法及びシステム
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
US20090276844A1 (en) Method and Apparatus for Secure Hardware Analysis
JP2004104539A (ja) メモリカード
CN110795126A (zh) 一种固件安全升级系统
JP2008072613A (ja) 管理システム,管理装置および管理方法
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107133512B (zh) Pos终端控制方法和装置
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JPH11306088A (ja) Icカードおよびicカードシステム
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
KR20090052199A (ko) 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JP2006268513A (ja) 端末装置のログオン管理装置
EP1104554B1 (en) Improvements in and relating to electronic security devices
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase