WO2005096158A1 - 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 - Google Patents

利用認証方法、利用認証プログラム、情報処理装置および記録媒体 Download PDF

Info

Publication number
WO2005096158A1
WO2005096158A1 PCT/JP2005/006514 JP2005006514W WO2005096158A1 WO 2005096158 A1 WO2005096158 A1 WO 2005096158A1 JP 2005006514 W JP2005006514 W JP 2005006514W WO 2005096158 A1 WO2005096158 A1 WO 2005096158A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
authentication information
recording medium
encrypted
Prior art date
Application number
PCT/JP2005/006514
Other languages
English (en)
French (fr)
Inventor
Nobutaka Ishidera
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to EP05728048A priority Critical patent/EP1736889A4/en
Priority to JP2006511850A priority patent/JP4550050B2/ja
Publication of WO2005096158A1 publication Critical patent/WO2005096158A1/ja
Priority to US11/474,973 priority patent/US8572392B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • Usage authentication method usage authentication program, information processing device, and recording medium
  • the present invention relates to a means for accessing personal information or the like in a recording medium in a personal computer or the like.
  • a personal identification number (hereinafter abbreviated as PIN) of the recording medium is used every time data in the recording medium is accessed.
  • Number is an abbreviation for Number.).
  • PIN personal identification number
  • the PIN of the recording medium must be entered every time the data in the recording medium is accessed. It was necessary to use it, and it was bad use.
  • the smart card means a credit card-sized plastic card incorporating an IC chip such as a CPU.
  • a PIN of a smart card is input in order to access data such as personal information of the smart card. Then, the entered smart card PIN is stored in a memory installed in the personal computer.
  • the PIN of the smart card stored in the memory is compared with the PIN stored in the smart card. It is possible to access data such as personal information. This eliminates the need to enter a PIN each time data in the smart card is accessed, making it easier to use the smart card and improving the convenience of the smart card.
  • Patent Document 1 As another method for improving the convenience of a smart card by another method, there is a technique disclosed in Patent Document 1. That is, first, in order to access data such as personal information in the smart card on a personal computer or the like, the smart card PIN is set. input. If the smart card PIN can be verified, the information “authentication status” is stored in the nonvolatile memory provided in the smart card. The next time the smart card is accessed, if the information in the non-volatile memory of the smart card is "authentication status", the card can be accessed without performing PIN verification.
  • Patent Document 1 JP-A-6-115287
  • the above-mentioned conventional method of accessing a smart card has the following problems.
  • the PIN of the smart card is stored in the memory of the personal computer and the PIN input is not required from the next time, the PIN is stored in the memory of the personal computer, and the PIN is leaked through the network
  • the convenience of smart cards can be improved, they will be extremely vulnerable in terms of security.
  • the information "authentication status" is stored in a non-volatile memory provided in the smart card. If the smart card is lost as it is, a third party can access data such as personal information in the smart card.
  • the present invention avoids the security vulnerability problem of storing a personal identification number in the memory of a personal computer and the security vulnerability problem of loss of a card due to storing the authentication status on the card.
  • the purpose is to improve the convenience by keeping the number of PIN input of the smart card at once.
  • an invention according to claim 1 uses a recording medium detachably connected to an information processing apparatus and authentication information received from a user. Is a user authentication method for performing user authentication by using the authentication information received by the user. If the user authentication is successful, the authentication information is encrypted with a predetermined key to generate encrypted information. An encryption step for storing the authentication information in the recording medium; and obtaining the encryption information stored in the recording medium, wherein the authentication information is generated properly. Is verified using a predetermined key, and if the verification is successful, the user authentication succeeds without accepting the user authentication information. Verification process The features.
  • the invention according to claim 2 is characterized in that, in the above invention, the information processing apparatus executes the encryption step and the verification step.
  • the invention according to claim 3 is characterized in that, in the above invention, the recording medium executes the encryption step and the verification step.
  • the invention according to claim 4 is the invention according to the aforementioned invention, wherein the encrypted authentication information and
  • the method further includes an expiration date setting step of setting an expiration date for Z or the key used for the verification, wherein the verification step is performed for the encrypted authentication information and Z or the key used for the verification.
  • the above-mentioned verification is performed on condition that the validity period is valid.
  • the encrypting step generates the encryption authentication information every time the user authentication using the authentication information received by the user succeeds.
  • at least one of the encrypted authentication information is also valid in the authentication information.
  • the method is characterized in that the force generated in step (1) is verified using a predetermined key.
  • the encrypting step includes, along with the encryption authentication information, an information processing apparatus related to generation of the encryption authentication information.
  • the device identification information to be specified is stored in the recording medium in association with the identification information
  • the verification step includes: Acquiring, from among the plurality of encrypted authentication information stored in the recording medium, encrypted encryption authentication information corresponding to device identification information of an information processing apparatus to which the recording medium is currently connected; The verification is performed.
  • the invention according to claim 7 is the invention according to the above invention, further comprising a generation permission / prohibition setting step of setting whether or not to generate the encrypted authentication information, and wherein the encryption step includes: It is characterized in that the generation of the encrypted information is performed on condition that generation of the encrypted information is set in the setting step.
  • the invention according to claim 8 is the invention according to the above, further comprising an availability setting step of setting whether or not to use the encryption authentication information stored in the recording medium,
  • the verification step is characterized in that the verification is performed using the encrypted authentication information on condition that the use of the encrypted authentication information is set in the availability setting step.
  • the invention according to claim 9 relates to the generation of the encrypted authentication information in the above invention, when the encrypted authentication information is generated in the encryption step and stored in the recording medium. Further comprising a device identification information storing step of storing device identification information for uniquely identifying the information processing device in the recording medium, wherein the verification step includes the device identification information of the information processing device to which the recording medium is currently connected. The verification is performed on condition that the device identification information stored in the recording medium matches.
  • the recording medium when the encrypted authentication information is generated in the encryption step and stored in the recording medium, the recording medium is uniquely identified.
  • the encrypting step includes a step of determining medium identification information for uniquely identifying the recording medium and an information processing apparatus to which the recording medium is currently connected.
  • the predetermined key is issued from the device identification information that uniquely identifies And performing the verification by issuing the predetermined key and issuing the predetermined key to the medium identification information of the recording medium and the apparatus identification information of the information processing apparatus to which the recording medium is currently connected.
  • the invention according to claim 12 is a computer readable storage medium that includes a recording medium detachably connected to an information processing apparatus and a use authentication method for performing use authentication using authentication information received from a user.
  • This is a usage authentication program to be executed by the processing device, and when the user authentication using the authentication information accepted by the user is successful, the authentication information is encrypted with a predetermined key to generate encrypted authentication information, and the encryption authentication information is generated.
  • the encrypted authentication information is generated by the authentication information. Is verified using a predetermined key, and if it is verified that it is legitimate in the verification, the verification that the user authentication succeeds without accepting the user authentication information Characterized in that to execute the order, to the computer.
  • the invention according to claim 13 is a computer-readable recording medium that includes a recording medium detachably connected to an information processing apparatus and a use authentication method for performing use authentication using authentication information received from a user.
  • a use authentication program to be executed by a medium wherein when the use authentication based on the authentication information accepted by the user is successful, the authentication information is encrypted with a predetermined key to generate encrypted authentication information; An encryption procedure for storing the encrypted authentication information in the recording medium; and obtaining the encrypted authentication information stored in the recording medium.
  • the encrypted authentication information is generated by the authentication information.
  • the authentication is verified using a predetermined key, and if the authentication is verified to be legitimate, the use authentication without accepting the user authentication information is regarded as successful. Wherein the executing and testimony procedure, to the computer.
  • the invention according to claim 14 is the invention according to the aforementioned invention, wherein the encrypted authentication information and
  • the computer further executes an expiration date setting procedure for setting an expiration date for Z or the key used for the verification, and the verification procedure is set for the encrypted authentication information and z or the key used for the verification.
  • the verification is performed on condition that the expiration date is valid.
  • the encryption step generates the encryption authentication information each time the user authentication using the authentication information received by the user succeeds.
  • the verification procedure determines that at least one of the pieces of encrypted authentication information has the authenticity of the authentication information.
  • the method is characterized in that the force generated in step (1) is verified using a predetermined key.
  • the authentication information when the use authentication based on the authentication information received by the user is successful, the authentication information is encrypted with a predetermined key to generate the encryption authentication information.
  • the authentication is performed by decrypting the encrypted authentication information recorded on the recording medium, so that efficient authentication can be performed without forcing the user to re-enter the authentication information. This has the effect of enabling use authentication. Further, since the encrypted authentication information is recorded on the recording medium, it is possible to prevent the leakage of the authentication information even if the recording medium is lost.
  • the information processing apparatus since the information processing apparatus is configured to execute the encryption step and the verification step, only the storage function is provided, and the information processing apparatus may use a recording medium.
  • efficient authentication can be performed without forcing the user to re-enter the authentication information, and the leakage of the authentication information is prevented even if the recording medium is lost. If you can do it! /
  • the recording medium is configured to execute the encryption step and the verification step, so that the processing load on the information processing apparatus is reduced and the type of the information processing apparatus is reduced. Regardless, it is possible to perform efficient use authentication and to prevent leakage of authentication information.
  • the encryption key authentication information and Z or the key used for verification The method further includes an expiration date setting step of setting an expiration date, and the verification step performs verification on condition that the expiration date set for the encryption authentication information and Z or the key used for verification is valid.
  • the encryption authentication information is generated and stored in the recording medium every time the use authentication based on the authentication information received from the user succeeds, and the verification is performed.
  • a predetermined key is used to determine whether any one of the encrypted information is properly generated. Even if the recording medium is used by a plurality of information processing apparatuses, the encryption / decryption authentication information corresponding to the information processing apparatus can be extracted from the recording medium. This has the effect that use authentication of each information processing device can be performed using the medium.
  • the encryption identification information is recorded in association with device identification information that uniquely identifies the information processing apparatus involved in the generation of the encryption authentication information.
  • the verification step of storing the information in the storage medium includes, among the plurality of pieces of encryption authentication information stored in the storage medium, the encryption authentication corresponding to the apparatus identification information of the information processing apparatus to which the storage medium is currently connected. Since the information is obtained and the verification is performed, when a recording medium storing a plurality of encrypted authentication information is connected, the information processing apparatus can easily extract the authentication information corresponding to the own apparatus. When you can! ⁇ ⁇ Effective.
  • the method further includes a generation permission / inhibition setting step of setting whether or not to generate the encrypted authentication information, and the encryption step includes generating the encryption authentication information by the generation permission / inhibition setting step.
  • the method further includes a use permission setting step of setting whether or not to use the encrypted authentication information stored on the recording medium.
  • the verification step includes the use permission setting step. Is configured to perform the verification using the encrypted information, so that the information processing apparatus can be used by another person or a plurality of users. In the case of lending, it is possible to effectively prevent unauthorized use authentication from being performed by a malicious user who has obtained valid encryption authentication information.
  • the information processing apparatus when the encryption authentication information is generated by the encryption encryption process and stored in the recording medium, the information processing apparatus related to the generation of the encryption authentication information is used.
  • the apparatus further includes a device identification information storing step of storing the device identification information uniquely specified in the recording medium, and the verification step includes storing the device identification information of the information processing apparatus to which the recording medium is currently connected and the information stored in the recording medium.
  • the system is configured so that verification is performed on condition that the device identification information matches the device identification information, so that use authentication has not been performed yet. This has the effect of increasing the security strength of the system.
  • the medium identification information for uniquely identifying the recording medium is encrypted.
  • the method further includes the step of storing the medium identification information to be stored in the information processing apparatus related to the generation of the authentication information, and the step of verifying includes the step of storing the medium identification information of the recording medium currently connected to the information processing apparatus and the step of storing the information in the information processing apparatus. Since the verification is configured on condition that the stored medium identification information matches, the use authentication has not yet been performed. ⁇ By pre-determining the recording medium prior to the authentication processing, This has the effect of increasing the security strength of the use authentication process.
  • the encryption step is performed based on medium identification information for uniquely identifying a recording medium and apparatus identification information for uniquely identifying an information processing apparatus to which the recording medium is currently connected.
  • a predetermined key is issued to perform encryption, and in the verification step, a predetermined key is issued from the medium identification information of the recording medium and the apparatus identification information of the information processing apparatus to which the recording medium is currently connected, and the verification is performed.
  • the authentication information is encrypted using a key that is uniquely determined for each combination of a specific recording medium and a specific information processing device.
  • Information is stored in an information processing device or recording medium Since the information is not stored, the security strength can be increased.
  • FIG. 1 is a diagram showing a use mode of a smart card.
  • FIG. 2 is a stage diagram of storing a PIN in a personal computer.
  • FIG. 3 is a stage diagram in which a PIN is encrypted and stored in a smart card.
  • FIG. 4 is a stage diagram for reading an encrypted PIN and decrypting the PIN.
  • FIG. 5 is a configuration diagram according to the first embodiment.
  • FIG. 6 is a flowchart of a logon screen registration tool.
  • FIG. 7 is a flowchart of a logon information registration tool.
  • FIG. 8 is a flowchart of a logon engine.
  • FIG. 9 is a flowchart of a card access library.
  • FIG. 10 is a diagram showing an example of information stored in a free storage area.
  • FIG. 11 is a diagram showing an outline of Example 1 and Example 2.
  • FIG. 12 is a functional block diagram illustrating a configuration of a card-type recording device according to a second embodiment.
  • FIG. 13 is a diagram showing an example of protection information.
  • FIG. 14 is a diagram showing an example of encrypted authentication information.
  • FIG. 15 is a diagram showing an example of storage information when a card ID is stored in a PC.
  • FIG. 16 is a flowchart illustrating a processing procedure of an encryption process according to the second embodiment.
  • FIG. 17 is a flowchart illustrating a processing procedure of a verification process according to the second embodiment.
  • FIG. 18 is a diagram showing an outline of Example 3.
  • FIG. 19 is a functional block diagram showing a configuration of a card-type recording device according to a third embodiment.
  • FIG. 20 is a flowchart illustrating a procedure of a provided function setting process according to the third embodiment.
  • FIG. 21 is a diagram showing an example of a key generation method.
  • FIG. 22 is a flowchart showing a processing procedure of a decryption process using the key generation method shown in FIG. 21. Explanation of reference numerals
  • PC Personal computer
  • FIG. 1 is a diagram showing a use mode of the smart card according to the present invention.
  • 1 is a smart card
  • 2 is a personal computer
  • 3 is a smart card reader / writer
  • 4 is a PIN input device.
  • the PIN input device 4 is, for example, a keyboard.
  • the storage unit 5 mounted on the smart card 1 6 is a PIN protected storage area, and 7 is a free storage area that can be read without PIN authentication.
  • Reference numeral 8 denotes a memory mounted on a personal computer.
  • the memory 8 is, for example, a RAM that is a nonvolatile storage device.
  • the user inserts the smart card 1 into the smart card read / write device 3 connected to the personal computer 2.
  • the user inputs a PIN using the PIN input device 4 and attempts to release the data access protection of the PIN protected storage area 6.
  • the personal computer 2 When the smart card authenticates the PIN, the personal computer 2 issues a new certificate 9 and stores it in the memory 8.
  • the certificate 9 issued by the personal computer 2 has a public key.
  • the PIN input by the public key is encrypted and stored in the free storage area 7 on the smart card. Thereafter, when accessing the PIN protected storage area 6, the personal computer 2 reads the encrypted PIN stored in the free storage area 7 and reads the encrypted PIN stored in the memory 9 in the memory 8. Decrypt with the secret key, and release the card's data access protection with the decrypted PIN.
  • an expiration date can be specified for the certificate stored in the memory 8.
  • the period during which the encrypted PIN stored in the free storage area 7 can be used can be specified.
  • the encrypted PIN stored in the free storage area 7 cannot be decrypted with the secret key in the certificate stored in the memory 8, so even if the card is lost, etc.
  • the PIN protected storage area 6 cannot be accessed from other personal computers or the like.
  • the encrypted PIN stored in the free storage area 7 is used to identify which personal computer has the encrypted PIN by, for example, the CPU of the personal computer. Is stored in association with the encrypted PIN.
  • FIGS. 2 to 4 are stage diagrams in which the PIN is input by the PIN input device 4, the encrypted PIN is stored in the smart card 1, and the personal computer 2 performs PIN authentication.
  • the smart card reader / writer 3 is omitted in FIGS.
  • FIG. 2 is a stage diagram of storing a PIN in a personal computer. Connect the smart card to the personal computer and try to read the data in smart card 1. In order to access the data stored in the PIN protected storage area 6 of the smart card 1, the PIN is input by the PIN input device 4. The entered PIN is stored in the memory 8 of the personal computer 2. If the entered PIN is correct, the data stored in the PIN protected storage area 6 can be accessed.
  • FIG. 3 is a stage diagram for encrypting a PIN and storing it on a smart card.
  • the personal computer encrypts the PIN stored in the memory 8 by a public key method.
  • the PIN that has been encrypted here is not necessarily the character that is conceptually represented as “@! #?” In the figure.
  • certificate 9 is issued, and the user specifies the period during which the PIN can be used.
  • the personal computer stores the encrypted PIN “@! #?” In the free storage area 7 of the smart card 1.
  • FIG. 4 is a stage diagram of reading the PIN “@! #?” Encrypted by the personal computer and decrypting it. Again, connect the smart card to the personal computer and try to read the data in smart card 1. The personal computer reads the encrypted PIN “@! #?” Stored in the free storage area 7. Then, the PIN is decrypted with the secret key corresponding to the encrypted public key. By authenticating the decrypted PIN, data stored in the PIN protected storage area 6 in the smart card 1 can be accessed.
  • FIG. 5 is a configuration diagram according to the first embodiment.
  • 31 is an application logon screen
  • 32 is a logon screen registration tool
  • 33 is a logon information registration tool
  • 35 is a logon screen information storage file
  • 36 is a card access library
  • 37 is an encryption library.
  • the user uses the logon screen registration tool 32 to save logon screen information for identifying the logon screen of the application in the logon screen information file 35.
  • the logon information registration tool 33 uses the logon information registration tool 33 to save logon screen information for identifying the logon screen of the application in the logon screen information file 35.
  • the logon information registration tool 33 uses the logon information registration tool 33 to save logon screen information for identifying the logon screen of the application in the logon screen information file 35.
  • the logon information registration tool 33 the logon information of ID and password entered in the registered application logon screen 31 is registered in the smart card 1 via the card access library 36. At this time, the logon information is stored in the PIN protected storage area 6 protected by the PIN.
  • the logon engine 34 is a resident program, and when a screen that matches the logon screen information saved in the logon screen information file 35 is displayed, requests the smart card 1 for logon information. After the PIN protection is released, the logon information is read and transmitted to the application logon screen 31. As a result, the user logs on to the application using a smart card.
  • logon information is stored in an area protected by a PIN. Therefore, every time the smart card 1 is accessed, the internal application logon information is obtained unless the PIN is verified against the smart card 1. Impossible force In the present invention, the PIN need only be verified once.
  • FIG. 6 is a flowchart of the logon screen registration tool. Enter the title of the application logon screen (step S101). Enter the name of the password input field on the application logon screen (step S102). Enter the ID entry field name on the application logon screen (step S103). The entered application logon screen title name, password input field name, and ID input field name are saved in the logon screen information file (step S104).
  • FIG. 7 is a flowchart of the logon information registration tool. Enter the password to log on to the application (Step S201). Enter the ID to log on to the application (Step S202). Keep the entered password and ID on the smart card. Access to the card access library (step S203).
  • FIG. 8 is a flowchart of the logon engine.
  • the logon screen information stored in the logon screen information file is referred to (step S301).
  • the currently displayed screen information is read (step S302). It is determined whether a logon screen having the logon screen information referred to in step S301 is displayed (step S303). If the displayed screen information does not match the referenced logon screen information, the currently displayed screen information is read again.
  • the card access library is referenced (step S304). In the card access library, it is determined whether or not the log-on information has been successfully read (step S305). If the logon information on the displayed logon screen is read, the logon information is sent to the logon screen (step S306).
  • FIG. 9 is a flowchart of the card access library. It is determined whether the smart card is inserted into the smart card reader / writer (step S401). If no smart card is inserted, the “Please insert a card.” logon screen appears. If "OK”, it is determined again whether the smart card is inserted.
  • step S 402 If “cancel”, the attempt to access the smart card ends (step S 402). If it is determined that a smart card has been inserted, the encryption key is read from the free storage area (step S403).
  • step S404 It is determined whether the reading of the encrypted PIN has been successfully performed (step S404).
  • a log-on screen of "Please enter PIN” is displayed (step S405). If “Cancel”, end the attempt to access the smart card. Enter the PIN, and if "OK”, verify the PIN (step S406).
  • step S407 and S408 If the PIN verification is not successful, the logon screen of "Enter PIN" is displayed again. If the PIN verification is successful, a certificate is issued (steps S407 and S408). A request is made to the encryption library to encrypt the PIN that has been successfully verified (step S409).
  • step S404 when the reading of the encrypted PIN is successful, a request is made to the encryption library to decrypt the encrypted PIN (step S411).
  • step S412 The decrypted PIN is collated (step S412). If the PIN verification fails, the process moves to step S405. If the PIN verification is successful, access is made to the ID and password in the smart card (step S414).
  • FIG. 10 is a diagram showing an example of information stored in the free storage area 7 of the smart card.
  • the PINs encrypted by each personal computer are stored with a data size of 32 bytes, and the corresponding personal computer CPU If blue report is 16 bytes. The data size is stored. Then, the number data of the encrypted PIN is stored in one byte.
  • the personal identification code is not limited to a character string, and the personal information of the user may be protected by fingerprint authentication or the like which does not need to be a combination of an ID and a password.
  • the use of the smart card is not limited to the personal computer, but may be another information device.
  • the PIN encryption method is a public key method.
  • the present invention is not limited to this, and may be a secret key method.
  • the present invention is not limited to this, as long as it can identify the personal computer that performed the encryption.
  • the expiration date is set on the personal computer by the certificate.
  • the power of making decisions is not limited to that.
  • the smart card read / write unit may be provided in a part of the personal computer that does not require the smart card read / write device and the personal computer to be separated.
  • the personal computer when the smart card authenticates the PIN, the personal computer
  • the power of storing personal information and the like in the smart card is not limited to this, but may be any recording medium that can store personal information and the like.
  • FIG. 11 is a diagram illustrating an outline of the first embodiment and the second embodiment.
  • the personal computer (hereinafter, referred to as “PC”) 2 encrypts the authentication information and decrypts the authentication information into the authentication information. I went.
  • the PC 2 when the user first inputs the PIN, the PC 2 encrypts the PIN, and transmits the encrypted PIN to the smart card (hereinafter simply referred to as "card”). Or “card-type recording device”). Also, once the PIN verification is successful, in other words, in a phase where the second and subsequent PINs are required, PC2 reads the encrypted PIN registered in card 1 and decrypts the read encrypted PIN into the PIN. It was decided to use it as a dagger.
  • the authentication information is encrypted and decrypted on the PC 2 side.
  • the present invention is not limited to this, and the authentication information is encrypted and decrypted on the card 1 side.
  • a dagger can be performed (see 102 in FIG. 11). By doing so, it is possible to reduce the processing load associated with the usage authentication on the PC2 side, and to use the same usage as in the first embodiment regardless of the type of PC2. Authentication can be performed. Therefore, in a second embodiment, a description will be given of a usage authentication process in a case where the authentication information is encrypted and Z-decoded on the card 1 side.
  • PC 2 makes an authentication request to card 1, and card 1 responds to the authentication request (authentication permitted or authentication non-permitted). ) If you respond! It will be explained first.
  • FIG. 12 is a functional block diagram illustrating the configuration of the card-type recording device 1 according to the second embodiment.
  • the card-type recording device 1 includes a control unit 50, a storage unit 51, and a communication processing unit 52, and communicates with the PC 2 via the communication processing unit 52.
  • the communication processing unit 52 is a communication device having a connector for connecting to the smart card read / write device 3, and performs data transmission and reception between the PC 2 and the control unit 50.
  • the control unit 50 further includes a protection information control unit 50a, an encryption processing unit 50b, and a verification processing unit 50c, and the storage unit 51 stores the protection information 51a, the encryption information Information 51b is further provided.
  • the protection information 51a is stored in the PIN protection storage area (hereinafter referred to as “protection storage area”) 6 shown in FIG. 1, and the encryption authentication information 51b is also stored in the free storage area 7.
  • the card-type recording device 1 communicates with the PC 2 via the smart card read / write device 3, but in the following description, the smart card read / write device 3 will be omitted. .
  • the control unit 50 receives an authentication request from the PC 2, controls access to the protection information 5la using authentication information (for example, a PIN), and uses encryption authentication information used for this access control.
  • authentication information for example, a PIN
  • the protection information control unit 50a receives the authentication request from the PC2, performs PIN authentication using the "user input PIN" included in the authentication request, and when the authentication is successful, the protection information 51a.
  • This is a processing unit that permits access to the server and performs PIN authentication using the PIN received from the verification processing unit 51 once the authentication processing is successful.
  • the protection information control unit 50a receives an authentication request from the PC 2 when the card-type recording device 1 is connected to the PC 2 and an input of a PIN is first required. Authentication request When receiving the password, it tries to access the protected information 5 la using the PIN included in the authentication request (performs PIN authentication). Then, if the PIN authentication is successful, the PIN included in the strong authentication request is passed to the encryption processing unit 50b, and the encryption processing unit 50b encrypts the PIN and frees it as the password authentication information 51b. Register in storage area 7.
  • powerful protection information control unit 50a upon receiving an authentication request from PC2 in a phase where the second or later PIN input is required in PC2, powerful protection information control unit 50a next sends a free storage area from verification processing unit 50c. It receives the PIN obtained by decrypting the encrypted encryption authentication information 51b of No. 7 and performs PIN authentication.
  • the encryption processing unit 50b receives the authentication information (for example, a PIN and a key) from the protected information control unit 50a, and encrypts the received PIN using the key to obtain the encrypted PIN as the encrypted information 51b.
  • This is a processing unit that performs a process of storing data in the free storage area 7.
  • the encryption processing unit 50b receives the encryption key sent from the PC2 via the protected information control unit 50a, and encrypts the PIN sent from the PC2 using this key.
  • a public key is used as the key for the encryption key among the keys (public key and private key) that are used in the public key cryptosystem.
  • a secret key used in the encryption key cryptosystem may be used.
  • the secret encryption is performed using the public key of the public key encryption method
  • the decryption is performed using the secret key that forms a pair.
  • the verification processing unit 50c receives the decryption key from the protection information control unit 50a, decrypts the encryption authentication information 51b in the free storage area 7 using the key, and sends the decryption key to the protection information control unit 50b.
  • This is a processing unit that performs a process of passing.
  • the verification processing unit 50c receives the decryption key sent from the PC 2 via the protection information control unit 50a.
  • the encryption processing unit 50b performs encryption using a public key of a public key encryption method, a secret key paired with the public key is used as the decryption key. Used. Further, when encryption is performed using a secret key of a secret key cryptosystem, the same secret key as the secret key is used.
  • the storage unit 51 is a storage unit including a nonvolatile RAM (Random Access Memory) such as a flash memory, and is the storage unit 5 described in the first embodiment (see “Storage unit 5” in FIG. 1). It is equivalent to This storage unit 51 can be accessed only after PIN authentication. It has a protected storage area 6 (see “PIN protected storage area 6” in FIG. 1) and a free storage area 7 that can be freely accessed (see “free storage area 7” in FIG. 1). Then, the protection information 5 la is stored in the protection storage area 6, and the encryption information 51 b is stored in the free storage area 7.
  • a nonvolatile RAM Random Access Memory
  • FIG. 13 is a diagram illustrating an example of the protection information 51a.
  • the protection information 51a has a screen name, a logon ID, and a password as information items.
  • “Screen name” is a name that uniquely indicates the logon screen for each application
  • “Logon ID” is the logon ID entered on this logon screen
  • “Password” is the password entered with the logon ID It is.
  • the logon ID to be entered on the logon screen with the screen name " ⁇ application 1" is "AAAA”
  • the logon screen with the screen name " ⁇ application 2” is entered.
  • the logon ID to enter is "BBBB”.
  • the information stored in the protection information 51a may be stored in advance, or may be stored each time a request for registration of such information is issued from the PC 2.
  • this protection information 5la is in the protection storage area 6 that can be accessed only after PIN authentication, even if the above-mentioned logon information is stored! Absent.
  • FIG. 14 is a diagram showing an example of the encryption authentication information.
  • the encryption information 51b is information obtained by encrypting the PIN received from the PC 2 (the PIN entered by the user) by the encryption processing unit 50b. As shown in FIG. And a validity period.
  • Each of the encryption authentication information (A, B, or C in FIG. 14) is associated with a PC-ID that uniquely identifies the PC 2 connected when the encrypted authentication information was generated. ing.
  • the PC-ID may be any information that can uniquely identify the PC 2, such as a CPU-ID or a MAC address. [0100]
  • FIG. 15 is a diagram showing an example of storage information when a card ID is stored in PC2, and the information shown in FIG. 15 is information stored in memory 8 (see FIG. 1) of PC2.
  • the information stored in the PC 2 includes a card ID for uniquely identifying the card-type recording device 1, an authentication time indicating the time at which the card-type recording device 1 was authenticated, and information indicating that the authentication is valid. This is information including a valid period representing a certain period.
  • the “card ID” may be any information that can uniquely identify the card-type recording device 1, such as the identification number of an IC built in the card-type recording device 1.
  • the card-type recording device 1 with the card ID “00000001” has been authenticated at “12:00” and its validity period is 10 minutes. Therefore, even if the user attempts to work on the PC 2 using the card-type recording device 1 after 12:10 minutes, the user will not be permitted.
  • FIG. 16 is a flowchart illustrating the processing procedure of the encryption processing according to the second embodiment.
  • the protection information control unit 50a receives the authentication request and the encryption key via the communication processing unit 52 (step S501)
  • the received authentication request power also becomes a PIN (the PIN entered by the user). Is extracted (step S502).
  • step S503 the logon information included in the authentication request is registered in the protection information 51a of the protection storage area 6 (step S504).
  • step S503 No the processing ends without performing the processing of steps S504 to S507.
  • the encryption processing unit 50b encrypts the PIN extracted in step S502 using the encryption key received from PC2 (step S505). Then, the encryption key used in the encryption processing is deleted (step S506), and the encryption PIN is stored in the encryption information 51b of the free storage area 7 (step S507), and the processing ends. I do.
  • FIG. 17 is a flowchart illustrating the procedure of the verification process according to the second embodiment.
  • the verification processing unit 50c uses the decryption key to store the free storage area 7.
  • the encrypted PIN included in the encrypted authentication information 51b is decrypted (step S602).
  • the PC-ID, the encryption time and the validity period are referred to, and the PC-ID of the connected PC2 is Decryption processing is performed on condition that the PC-ID included in the encrypted authentication information 5 lb matches and that the current time is within the validity period.
  • the current time is received via the PC2, and the PC2 obtains the current time based on the internal clock of the PC2 or via a certificate authority on the network. .
  • the verification processing unit 50c deletes the decryption key used in the decryption processing (Step S603).
  • the protection information control unit 50a which has received the PIN obtained through the decryption process from the verification processing unit 50c, performs a PIN verification process for obtaining access permission to the protected storage area 6 by using the PIN. Do. If the PIN collation processing is successful (step S604, Yes), the PC 2 is permitted to access the protected storage area 6 (step S605). On the other hand, if the PIN collation processing has failed (No in step S604), access to the protected storage area 6 is not permitted, and the processing ends (step S606).
  • the card-type recording device 1 encrypts the authentication information. Since the configuration is such that Z decryption is performed, the processing load associated with the use authentication on the PC2 side can be reduced, and the same use authentication as in the first embodiment can be performed regardless of the type of the PC2.
  • the card-type recording device 1 having the configuration of the above-described second embodiment, the power P that allows one card-type recording device 1 to be connected to a plurality of PCs 2 to perform use authentication is obtained.
  • malicious users may illegally use the information recorded in the card type recording device 1. .
  • a card-type recording device 1 provided with a mechanism for preventing this unauthorized use will be described.
  • FIG. 18 is a diagram illustrating an outline of the third embodiment.
  • PC A owned by Mr. A—PC PC 2
  • PC 2 PC 2
  • PIN authentication PIN authentication
  • Mr. B can refer to the log-on information of PC-A recorded on his / her card b.
  • the card-type recording device 1 may store information about the PC 2, so that the owner of the card-type recording device 1 can be used by malicious users. If it changes, confidential information will be leaked.
  • FIG. 19 is a functional block diagram illustrating the configuration of the card-type recording device 1 according to the third embodiment.
  • differences from the card-type recording device 1 according to the second embodiment will be described, and description of common points will be omitted.
  • the control unit 50 is newly provided with the provided function setting unit 50d.
  • the provided function setting unit 50d restricts data registration in the protected storage area 6 and data registration in the free storage area 7 by instructing the protection information control unit 50d based on the setting information input by the user. It is a processing unit that performs processing.
  • PC2 PC-A
  • setting information indicating that data registration to card 1 is prohibited is recorded in PC2.
  • the card-type recording device 1 reads this setting information, and the provided function setting unit 50d restricts access to the storage unit 51.
  • FIG. 20 is a flowchart illustrating the procedure of a provided function setting process according to the third embodiment.
  • the provided function setting unit 50d receives the user setting information (step S701), it determines whether or not the power has been set to prohibit writing to the free storage area 7 (step S701). 702).
  • step S702 If the setting to prohibit writing to the free storage area 7 has been made (step S702, Yes), the protection information control unit 50a is instructed to prohibit the writing to the free storage area 7 (step S702). Step S703). If the write-protection setting for the free storage area 7 has been made! / ⁇ (step S702, No), do not give a strong instruction! /.
  • the provided function setting unit 50d determines whether or not the force has been set to prohibit writing to the protected storage area 6 (step S704), and the setting of the prohibition of writing to protected storage area 6 is determined. If the protection has been performed (step S704, Yes), the protection is An instruction is issued to prohibit writing to the storage area 6 (step S705). On the other hand, if the write-protection setting for the protected storage area 6 has not been made (step S704, No), the process ends without giving an instruction to input.
  • the provided function setting unit is newly provided in the card-type recording apparatus, and the provided function setting unit instructs the protection information control unit based on the setting information of the user. In this way, access to the protected storage area and free storage area is restricted, so that when renting a PC to another person or multiple users, the authentication information about the PC can be leaked to malicious users. Can be prevented.
  • authentication information such as a PIN is encrypted and Z-decrypted using a key. Then, in order to cope with a usage pattern in which the card-type storage device 1 is used in a plurality of PCs 2, the encryption authentication information 51b and the PC-ID are associated with each other and registered in the free storage area 7 (for example, , See Figure 14).
  • FIG. 21 is a diagram illustrating an example of a key generation method.
  • a key (PC) is used as a seed with the PC-ID of PC-A and the card ID of card a. Generate 1). Then, by encrypting the authentication information using the key (1), the encryption information (1) is registered in the free storage area 7 of the card a.
  • the PC2 that has performed the encryption key is different from the PC2 that has performed the encryption key. Only in combination with the card-type recording device 1, it is possible to decrypt 5 lb of the encrypted information.
  • FIG. 22 is a flowchart showing a procedure of a decryption process using the key generation method shown in FIG.
  • step S801 when performing the decryption process, when the PC2 and the card-type recording device 1 are connected, the PC-ID and the card ID are used as seeds to set the decryption key. It is generated (step S801). Then, the verification processing unit 50c reads one piece of the encrypted authentication information 51b registered in the free storage area 7 (step S802), and determines whether or not the decryption is successful (step S803).
  • step S803 If the decryption is successful (Yes in step S803), the protection information control unit 50a is notified that access to the protected storage area 6 is permitted, and the process ends. On the other hand, if the decryption fails (step S803, No), it is still read into the free storage area 7, and it is determined whether or not there is 5 lb of the encryption information, and all the encryptions are determined. If the decryption of the authentication information 51b has failed (step S804, Yes), the protection information control unit 50a is notified that access to the protection storage area 6 is not permitted. Processing ends.
  • step S804 if there is the encryption information 51b that has not been read yet (step S804, No), the processing of step S802 and subsequent steps is repeated to successfully decrypt 5 lb of the encryption information. The processing will be continued until.
  • the encryption time and the validity period or the authentication time and the validity period are stored, the validity time is calculated using the validity period, and compared with the current time to determine the validity of the encrypted PIN.
  • the validity time may be obtained and stored instead of the validity period. That way, the stored effective time and the current The validity can be determined by simply comparing the times. If the valid time is stored, the encryption time or the authentication time may not be stored.
  • the use authentication method and the use authentication program of the present invention are useful for use authentication using a smart card, and are particularly useful when it is necessary to prevent information leakage accompanying the use authentication. Suitable for certification.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明に係る利用認証は、入力された暗証コードを暗号化し、暗号化暗証コードを生成したコンピュータを識別する識別情報と該暗号化暗証コードを関連付け、記録媒体に送信する。再び記録媒体とコンピュータが接続された場合、該識別情報が記録媒体に記憶されているかを確認し、該識別情報が記憶されている場合、関連付けられた暗号化暗証コードを復号化する。また、これらの処理をコンピュータ側でも記録媒体側でも実行可能に構成する。

Description

明 細 書
利用認証方法、利用認証プログラム、情報処理装置および記録媒体 技術分野
[0001] 本発明は、パーソナルコンピュータ等において、記録媒体内の個人情報等へァク セスする手段に関するものである。
背景技術
[0002] 従来、パーソナルコンピュータ等において、記録媒体内の個人情報等のデータへ アクセスする場合、記録媒体内のデータにアクセスする毎に記録媒体の暗証番号( 以下、 PINと略す。 PINは Personal Identification Numberの略称である。)を入力し ていた。このことは、記録媒体内の個人情報等のデータの漏洩を防ぐという観点から 考えると、セキュリティ的にはより堅牢である力 記録媒体内のデータにアクセスする 毎に記録媒体の PINを入力しなければならず、使 、勝手が悪力つた。
[0003] そこで、この問題を解決するために、以下のような記録媒体へのアクセス方法が考 えられている。以下、記録媒体としてスマートカードを例にとり説明する。ここで、スマ ートカードは、 CPU等の ICチップを組み込んだクレジットカード大のプラスチックカー ドを意味する。
[0004] まず、パーソナルコンピュータ等において、スマートカードの個人情報等のデータ へアクセスするために、スマートカードの PINを入力する。そして、入力されたスマート カードの PINをパーソナルコンピュータに搭載されているメモリ上に保存する。
[0005] 次回、スマートカード内の個人情報等のデータにアクセスする場合、メモリ上に記憶 したスマートカードの PINとスマートカードに記憶している PINを照合して、一致した 場合には、スマートカード内の個人情報等のデータにアクセス可能とする。これにより 、スマートカード内のデータにアクセスする毎に PINを入力する必要がなくなり、スマ ートカードの利用をより簡単にし、スマートカードの利便性を向上することができる。
[0006] また他の方法により、スマートカードの利便性を向上するものとしては、特許文献 1 に開示された技術がある。すなわち、まずパーソナルコンピュータ等において、スマ ートカード内の個人情報等のデータへアクセスするために、スマートカードの PINを 入力する。スマートカードの PIN照合ができた場合、スマートカードに設けられた不揮 発性メモリに「認証状態」という情報を保存する。次回、スマートカードへアクセスした 場合、スマートカードの不揮発性メモリの情報が「認証状態」であった場合は、 PINの 照合を行うことなぐカードへアクセスすることができる。
[0007] これにより、スマートカード内のデータにアクセスする毎に PINを入力する必要がな くなり、スマートカードの利用をより簡単にし、スマートカードの利便性を向上すること ができる。
[0008] 特許文献 1 :特開平 6— 115287号公報
発明の開示
発明が解決しょうとする課題
[0009] し力し、上記の従来におけるスマートカードへのアクセス方法は、以下のような問題 点がある。すなわち、パーソナルコンピュータのメモリ上にスマートカードの PINを記 憶し、次回以降の PIN入力を不要とする場合、パーソナルコンピュータのメモリ上に P INが保存されているため、ネットワークを通じて暗証番号が漏洩する可能性があり、 スマートカードの利便性を向上することはできても、セキュリティ的に著しく脆弱になつ てしまう。
[0010] またスマートカードの PIN照合した後、スマートカードに設けられた不揮発性メモリ に「認証状態」という情報を保存して、次回以降の暗証番号の入力を不要とする場合 、認証した状態のままスマートカードを紛失してしまうとスマートカード内の個人情報 等のデータへ第三者がアクセスできてしまう。
[0011] 例えば会社で認証したスマートカードを紛失した場合、第三者が社外でスマート力 ードの個人情報等のデータへ自由にアクセスできてしまうため、スマートカードの個 人情報等のデータが漏洩する危険性が著しく大きくなる。
[0012] 本発明では、パーソナルコンピュータのメモリ上に暗証番号を保存するセキュリティ 脆弱性の問題や、認証状態をカード上に記憶することによるカード紛失時のセキユリ ティ脆弱性の問題を回避して、スマートカードの PIN入力回数を 1度に留め、利便性 を向上させることを目的とする。
課題を解決するための手段 [0013] 上述した課題を解決し、目的を達成するために、請求項 1に係る発明は、情報処理 装置に対して着脱可能に接続される記録媒体並びに利用者から受け付けた認証情 報を用いて利用認証を行う利用認証方法であって、利用者力 受け付けた認証情報 による利用認証が成功した場合に、当該認証情報を所定の鍵で暗号化して暗号ィ匕 認証情報を生成し、当該暗号ィヒ認証情報を前記記録媒体に格納する暗号ィヒ工程と 、前記記録媒体に格納された暗号ィ匕認証情報を取得し、当該暗号ィ匕認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証工程と、を含んだことを特徴と する。
[0014] また、請求項 2に係る発明は、上記の発明において、前記情報処理装置が、前記 暗号ィ匕工程と、前記検証工程とを実行することを特徴とする。
[0015] また、請求項 3に係る発明は、上記の発明において、前記記録媒体が、前記暗号 化工程と、前記検証工程とを実行することを特徴とする。
[0016] また、請求項 4に係る発明は、上記の発明にお 、て、前記暗号化認証情報および
Zまたは前記検証に用いる鍵に対して有効期限を設定する有効期限設定工程をさ らに含み、前記検証工程は、前記暗号化認証情報および Zまたは前記検証に用い る鍵に対して設定されている有効期限が有効であることを条件に、前記検証を行うこ とを特徴とする。
[0017] また、請求項 5に係る発明は、上記の発明において、前記暗号化工程は、前記利 用者力 受け付けた認証情報による利用認証が成功する度に前記暗号ィ匕認証情報 を生成して前記記録媒体に格納し、前記検証工程は、前記記録媒体に複数の暗号 化認証情報が格納されて ヽる場合には、 Vヽずれか一つの暗号化認証情報が前記認 証情報力も正規に生成されたものである力を所定の鍵を用いて検証することを特徴と する。
[0018] また、請求項 6に係る発明は、上記の発明において、前記暗号化工程は、前記暗 号ィ匕認証情報とともに、当該暗号化認証情報の生成に係わった情報処理装置を一 意に特定する装置識別情報を対応付けて前記記録媒体に格納し、前記検証工程は 、前記記録媒体に格納されている複数の暗号ィヒ認証情報のなかから、当該記録媒 体が現に接続されている情報処理装置の装置識別情報に対応する暗号ィ匕認証情 報を取得し、前記検証を行うことを特徴とする。
[0019] また、請求項 7に係る発明は、上記の発明において、前記暗号化認証情報を生成 するか否かを設定する生成可否設定工程をさらに含み、前記暗号化工程は、前記生 成可否設定工程によって前記暗号ィ匕認証情報を生成する旨が設定されていることを 条件に、前記暗号ィ匕認証情報の生成を行うことを特徴とする。
[0020] また、請求項 8に係る発明は、上記の発明において、前記記録媒体に格納されて いる暗号ィ匕認証情報を利用するカゝ否かを設定する利用可否設定工程をさらに含み、 前記検証工程は、前記利用可否設定工程によって前記暗号化認証情報を利用する 旨が設定されていることを条件に、当該暗号化認証情報を用いた検証を行うことを特 徴とする。
[0021] また、請求項 9に係る発明は、上記の発明において、前記暗号化工程によって暗号 化認証情報が生成されて前記記録媒体に格納された場合に、当該暗号化認証情報 の生成に係わった情報処理装置を一意に特定する装置識別情報を前記記録媒体 に格納する装置識別情報格納工程をさらに含み、前記検証工程は、前記記録媒体 が現に接続されている情報処理装置の装置識別情報と前記記録媒体に格納されて いる装置識別情報とがー致することを条件に、前記検証を行うことを特徴とする。
[0022] また、請求項 10に係る発明は、上記の発明において、前記暗号ィ匕工程によって暗 号化認証情報が生成されて前記記録媒体に格納された場合に、当該記録媒体を一 意に識別する媒体識別情報を前記暗号化認証情報の生成に係わった情報処理装 置内に格納する媒体識別情報格納工程をさらに含み、前記検証工程は、前記情報 処理装置に現に接続されている記録媒体の媒体識別情報と当該情報処理装置内に 格納されて!ヽる媒体識別情報とがー致することを条件に、前記検証を行うことを特徴 とする。
[0023] また、請求項 11に係る発明は、上記の発明において、前記暗号化工程は、前記記 録媒体を一意に識別する媒体識別情報および当該記録媒体が現に接続されている 情報処理装置を一意に識別する装置識別情報から前記所定の鍵を発行して前記暗 号化を行い、前記検証工程は、前記記録媒体の媒体識別情報および当該記録媒体 が現に接続されている情報処理装置の装置識別情報力 前記所定の鍵を発行して 前記検証を行うことを特徴とする。
[0024] また、請求項 12に係る発明は、情報処理装置に対して着脱可能に接続される記録 媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法 をコンピュータである情報処理装置に実行させる利用認証プログラムであって、利用 者力も受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所 定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒 体に格納する暗号化手順と、前記記録媒体に格納された暗号化認証情報を取得し 、当該暗号ィ匕認証情報が前記認証情報力 正規に生成されたものである力を所定 の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、 利用者力 認証情報を受け付けることなぐ前記利用認証が成功したものとする検証 手順と、をコンピュータに実行させることを特徴とする。
[0025] また、請求項 13に係る発明は、情報処理装置に対して着脱可能に接続される記録 媒体並びに利用者から受け付けた認証情報を用いて利用認証を行う利用認証方法 をコンピュータである記録媒体に実行させる利用認証プログラムであって、前記利用 者力も受け付けた認証情報による利用認証が成功した場合に、当該認証情報を所 定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記録媒 体に格納する暗号化手順と、前記記録媒体に格納された暗号化認証情報を取得し 、当該暗号ィ匕認証情報が前記認証情報力 正規に生成されたものである力を所定 の鍵を用いて検証し、当該検証において正規のものであると検証された場合には、 前記利用者力 認証情報を受け付けることなぐ前記利用認証が成功したものとする 検証手順と、をコンピュータに実行させることを特徴とする。
[0026] また、請求項 14に係る発明は、上記の発明にお 、て、前記暗号化認証情報および
Zまたは前記検証に用いる鍵に対して有効期限を設定する有効期限設定手順をさ らコンピュータに実行させ、前記検証手順は、前記暗号化認証情報および zまたは 前記検証に用いる鍵に対して設定されている有効期限が有効であることを条件に、 前記検証を行うことを特徴とする。 [0027] また、請求項 15に係る発明は、上記の発明において、前記暗号化手順は、前記利 用者力 受け付けた認証情報による利用認証が成功する度に前記暗号ィ匕認証情報 を生成して前記記録媒体に格納し、前記検証手順は、前記記録媒体に複数の暗号 化認証情報が格納されて ヽる場合には、 Vヽずれか一つの暗号化認証情報が前記認 証情報力も正規に生成されたものである力を所定の鍵を用いて検証することを特徴と する。
発明の効果
[0028] 本発明によれば、利用者力 受け付けた認証情報による利用認証が成功した場合 に、この認証情報を所定の鍵で暗号ィ匕して暗号ィ匕認証情報を生成し、この暗号化認 証情報を記録媒体に格納する暗号化工程と、記録媒体に格納された暗号化認証情 報を取得し、暗号ィ匕認証情報が認証情報力 正規に生成されたものである力を所定 の鍵を用いて検証し、検証において正規のものであると検証された場合には、利用 者力 認証情報を受け付けることなぐ利用認証が成功したものとする検証工程とを 含むよう構成したので、 2回目以降の認証の際には、記録媒体に記録された暗号ィ匕 認証情報を復号ィ匕して認証を行うことにより、利用者に認証情報の再入力を強 ヽるこ となく効率的な利用認証を行うことができるという効果を奏する。また、記録媒体には 、暗号化された認証情報を記録することとしたので、記録媒体を紛失等した場合であ つても、認証情報が漏洩することを防止することができるという効果を奏する。
[0029] また、本発明によれば、情報処理装置が、暗号化工程と、検証工程とを実行するよ う構成したので、記憶機能のみし力備えて 、な 、記録媒体を用いる場合であっても、 利用者に認証情報の再入力を強いることなく効率的な利用認証を行うことができると ともに、記録媒体を紛失等した場合であっても、認証情報が漏洩することを防止する ことができると!/、う効果を奏する。
[0030] また、本発明によれば、記録媒体が、暗号化工程と、検証工程とを実行するよう構 成したので、情報処理装置に処理負担をかけることなぐまた、情報処理装置の種類 を問わず、効率的な利用認証を行うことができるとともに、認証情報が漏洩することを 防止することができるという効果を奏する。
[0031] また、本発明によれば、暗号ィ匕認証情報および Zまたは検証に用いる鍵に対して 有効期限を設定する有効期限設定工程をさらに含み、検証工程は、暗号化認証情 報および Zまたは検証に用いる鍵に対して設定されている有効期限が有効であるこ とを条件に、検証を行うよう構成したので、情報処理装置を貸与する場合などにおい て、利用期間を適切に設定することにより、利用期間管理を効率的に行うことができ るという効果を奏する。
[0032] また、本発明によれば、暗号ィ匕工程は、利用者カゝら受け付けた認証情報による利 用認証が成功する度に暗号化認証情報を生成して記録媒体に格納し、検証工程は 、記録媒体に複数の暗号ィ匕認証情報が格納されている場合には、いずれか一つの 暗号ィ匕認証情報が認証情報力 正規に生成されたものであるかを所定の鍵を用い て検証するよう構成したので、記録媒体を複数の情報処理装置で用いる場合であつ ても、記録媒体から、この情報処理装置に対応する暗号ィ匕認証情報を取り出すこと ができるので、一つの記録媒体を用いて各情報処理装置の利用認証を行うことがで きるという効果を奏する。
[0033] また、本発明によれば、暗号ィ匕工程は、暗号ィ匕認証情報とともに、この暗号化認証 情報の生成に係わった情報処理装置を一意に特定する装置識別情報を対応付けて 記録媒体に格納し、検証工程は、記録媒体に格納されている複数の暗号化認証情 報のなかから、この記録媒体が現に接続されて 、る情報処理装置の装置識別情報 に対応する暗号化認証情報を取得し、前記検証を行うよう構成したので、複数の暗 号化認証情報を記憶した記録媒体が接続された場合に、情報処理装置が自装置に 対応する認証情報を容易に取り出すことができると!ヽぅ効果を奏する。
[0034] また、本発明によれば、暗号化認証情報を生成するか否かを設定する生成可否設 定工程をさらに含み、暗号ィ匕工程は、生成可否設定工程によって暗号化認証情報 を生成する旨が設定されていることを条件に、暗号ィ匕認証情報の生成を行うよう構成 したので、情報処理装置を他人や、複数の利用者に貸し出す場合などにおいて、情 報処理装置の認証情報が悪意の利用者に漏洩することを効果的に防止することが できるという効果を奏する。
[0035] また、本発明によれば、記録媒体に格納されて!、る暗号ィ匕認証情報を利用するか 否かを設定する利用可否設定工程をさらに含み、検証工程は、利用可否設定工程 によって暗号ィ匕認証情報を利用する旨が設定されていることを条件に、この暗号ィ匕 認証情報を用いた検証を行うよう構成したので、情報処理装置を他人や、複数の利 用者に貸し出す場合などにおいて、正当な暗号ィ匕認証情報を取得した悪意の利用 者により不正な利用認証が行なわれることを効果的に防止することができるという効 果を奏する。
[0036] また、本発明によれば、暗号ィ匕工程によって暗号ィ匕認証情報が生成されて記録媒 体に格納された場合に、この暗号ィ匕認証情報の生成に係わった情報処理装置を一 意に特定する装置識別情報を記録媒体に格納する装置識別情報格納工程をさらに 含み、検証工程は、記録媒体が現に接続されている情報処理装置の装置識別情報 と前記記録媒体に格納されている装置識別情報とがー致することを条件に、検証を 行うよう構成したので、利用認証を未だ行ったことがな ヽ記録媒体を認証処理に先立 つて事前判定することにより、利用認証処理のセキュリティ強度を高めることができる という効果を奏する。
[0037] また、本発明によれば、暗号ィ匕工程によって暗号ィ匕認証情報が生成されて記録媒 体に格納された場合に、この記録媒体を一意に識別する媒体識別情報を暗号化認 証情報の生成に係わった情報処理装置内に格納する媒体識別情報格納工程をさら に含み、検証工程は、情報処理装置に現に接続されている記録媒体の媒体識別情 報と情報処理装置内に格納されている媒体識別情報とがー致することを条件に、検 証を行うよう構成したので、利用認証を未だ行ったことがな ヽ記録媒体を認証処理に 先立って事前判定することにより、利用認証処理のセキュリティ強度を高めることがで きるという効果を奏する。
[0038] また、本発明によれば、暗号ィ匕工程は、記録媒体を一意に識別する媒体識別情報 およびこの記録媒体が現に接続されている情報処理装置を一意に識別する装置識 別情報から所定の鍵を発行して暗号化を行い、検証工程は、記録媒体の媒体識別 情報および当該記録媒体が現に接続されている情報処理装置の装置識別情報から 所定の鍵を発行して前記検証を行うよう構成したので、特定の記録媒体と、特定の情 報処理装置との組み合わせごとに一意に定まる鍵を用いて認証情報の暗号化 Z復 号ィ匕を行うことにより、暗号化されていない情報が情報処理装置あるいは記録媒体に 記憶されることがないので、セキュリティ強度を高めることができるという効果を奏する 図面の簡単な説明
[図 1]図 1は、スマートカードの利用態様図である。
[図 2]図 2は、 PINをパーソナルコンピュータに格納する段階図である。
[図 3]図 3は、 PINを暗号ィ匕し、スマートカードに格納する段階図である。
[図 4]図 4は、暗号ィ匕された PINを読み取り、復号ィ匕する段階図である。
[図 5]図 5は、本実施例 1に係る構成図である。
[図 6]図 6は、ログオン画面登録ツールのフローチャートである。
[図 7]図 7は、ログオン情報登録ツールのフローチャートである。
[図 8]図 8は、ログオンエンジンのフローチャートである。
[図 9]図 9は、カードアクセスライブラリのフローチャートである。
[図 10]図 10は、フリー記憶領域内に格納する情報例を示す図である。
[図 11]図 11は、実施例 1および実施例 2の概要を示す図である。
[図 12]図 12は、実施例 2に係るカード型記録装置の構成を示す機能ブロック図であ る。
[図 13]図 13は、保護情報の一例を示す図である。
[図 14]図 14は、暗号ィ匕認証情報の一例を示す図である。
[図 15]図 15は、 PCにカード IDを格納する場合における格納情報の一例を示す図で ある。
[図 16]図 16は、実施例 2に係る暗号ィ匕処理の処理手順を示すフローチャートである。
[図 17]図 17は、実施例 2に係る検証処理の処理手順を示すフローチャートである。
[図 18]図 18は、実施例 3の概要を示す図である。
[図 19]図 19は、実施例 3に係るカード型記録装置の構成を示す機能ブロック図であ る。
[図 20]図 20は、実施例 3に係る提供機能設定処理の処理手順を示すフローチャート である。
[図 21]図 21は、鍵生成手法の一例を示す図である。 [図 22]図 22は、図 21に示した鍵生成手法を用いた復号化処理の処理手順を示すフ ローチャートである。 符号の説明
[0040] 1 スマートカード (カード型記憶装置)
2 パーソナルコンピュータ(PC)
3 スマートカード読み取り書き込み装置
4 PIN入力装置
§己 ' ¾ p'|5
6 PIN保護記憶領域
7 フリー記憶領域
8 メモリ
31 ログオン画面
32 ログオン画面登録ツール
33 ログオン情報登録ツール
34 ログ才ンエンジン
35 ログオン画面情報
36 カードアクセスライブラリ
37 暗号ライブラリ
50 制御部
50a 保護情報制御部
50b 暗号化処理部
50c 検証処理部
51 記憶部
51a 保護情報
51b 暗号化認証情報
52 通信処理部
発明を実施するための最良の形態
[0041] 以下に添付図面を参照して、この発明に係る利用認証方法および利用認証プログ ラムの実施例 1〜3を詳細に説明する。
実施例 1
[0042] 図 1は、本発明に係るスマートカードの利用態様を示す図である。 1はスマートカー ド、 2はパーソナルコンピュータ、 3はスマートカード読み取り書き込み装置、 4は PIN 入力装置である。 PIN入力装置 4は例えばキーボードである。
[0043] スマートカード 1に搭載された記憶部 5にお 、て、 6は PIN保護記憶領域、 7は PIN 認証をせずに読み取り可能なフリー記憶領域である。 8はパーソナルコンピュータに 搭載されたメモリである。メモリ 8は例えば不揮発性記憶装置である RAMである。
[0044] ユーザは、パーソナルコンピュータ 2に接続されたスマートカード読み取り書き込み 装置 3に、スマートカード 1を挿入する。ユーザは、 PIN保護記憶領域 6へアクセスす る場合、 PIN入力装置 4により、 PINを入力し、 PIN保護記憶領域 6のデータアクセス 保護の解除を試みる。
[0045] スマートカードが PINを認証した場合、パーソナルコンピュータ 2は、新規に証明書 9を発行し、メモリ 8に格納する。
[0046] パーソナルコンピュータ 2が発行した証明書 9には公開鍵がついており、公開鍵に よって入力された PINを暗号ィ匕し、スマートカード上にあるフリー記憶領域 7に格納す る。以降、 PIN保護記憶領域 6へアクセスする場合、パーソナルコンピュータ 2は、フリ 一記憶領域 7に格納されている、暗号ィ匕された PINを読み取り、メモリ 8内に格納され ている証明書 9内の秘密鍵で復号ィ匕し、復号ィ匕された PINにより、カードのデータァ クセス保護を解除する。
[0047] ここでメモリ 8に格納された証明書には有効期限を指定することができる。これにより フリー記憶領域 7に格納した暗号ィ匕した PINを使用できる期間を指定することができ る。またフリー記憶領域 7に格納された暗号ィ匕された PINは、メモリ 8に格納された証 明書内の秘密鍵でしカゝ復号ィ匕することができないため、カードを紛失した場合等でも 、他のパーソナルコンピュータ上等からは PIN保護記憶領域 6へはアクセスすること はできない。
[0048] フリー記憶領域 7に複数の暗号ィヒされた PINを格納すれば、 1人の利用者が 1枚の カードで複数のパーソナルコンピュータを利用する運用へ対応することができるように なる。
[0049] この場合、フリー記憶領域 7内に格納する暗号ィ匕された PIN力 どのパーソナルコ ンピュータ上の証明書で暗号ィ匕された PINであるかを識別する為、例えばパーソナ ルコンピュータの CPUと暗号ィ匕された PINを関連づけて格納する。
[0050] 図 2〜4は、 PIN入力装置 4により、 PINを入力し、スマートカード 1に暗号化された PINを格納し、パーソナルコンピュータ 2において、 PIN認証を行う段階図である。こ こでスマートカード読み取り書き込み装置 3は図 2〜4中では省略する。
[0051] 図 2は、 PINをパーソナルコンピュータに格納する段階図である。スマートカードを パーソナルコンピュータに接続し、スマートカード 1内のデータ読み取りを試みる。ス マートカード 1の PIN保護記憶領域 6に格納されているデータにアクセスするため、 P IN入力装置 4により、 PINを入力する。入力された PINはパーソナルコンピュータ 2の メモリ 8に記憶される。入力された PINが正しい場合は、 PIN保護記憶領域 6に記憶 されたデータにアクセス可能とする。
[0052] 図 3は、 PINを暗号化し、スマートカードに格納する段階図である。パーソナルコン ピュータは、メモリ 8に格納している PINを公開鍵方式によって暗号ィ匕する。ここで暗 号ィ匕した PINは、図中で「@! #?」と概念的に表す力 このような文字列に暗号ィ匕 されているとは限らない。このとき証明書 9を発行し、ユーザは PINを使用できる期間 を指定する。パーソナルコンピュータは、暗号化した PIN「@! #?」をスマートカー ド 1のフリー記憶領域 7に格納する。
[0053] 図 4は、パーソナルコンピュータ力 暗号化された PIN「@! #?」を読み取り、復 号ィ匕する段階図である。再び、スマートカードをパーソナルコンピュータに接続し、ス マートカード 1内のデータ読み取りを試みる。パーソナルコンピュータは、フリー記憶 領域 7に格納されている暗号ィ匕された PIN「@! #?」を読み取る。そして PINを暗 号化した公開鍵に対応する秘密鍵により復号化する。復号ィ匕した PINを認証すること により、スマートカード 1内の PIN保護記憶領域 6に記憶されたデータにアクセス可能 とする。
[0054] これにより、カード PINはパーソナルコンピュータ上のメモリにキャッシュされないた め、メモリ解析による PINの漏洩を防ぐことができる。次にスマートカードによるアプリ ケーシヨンログオン機能を実施例に取り、本発明の構成を説明する。
[0055] 図 5は本実施例 1に係る構成図である。 31はアプリケーションログオン画面、 32は口 グオン画面登録ツール、 33はログオン情報登録ツール、 35はログオン画面情報記 憶ファイル、 36はカードアクセスライブラリ、 37は暗号ライブラリである。
[0056] 利用者は、ログオン画面登録ツール 32により、アプリケーションのログオン画面を識 別する為のログオン画面情報をログオン画面情報ファイル 35に保存する。ログオン 情報登録ツール 33により、登録したアプリケーションログオン画面 31へ入力する、 ID 、ノスワードのログオン情報をカードアクセスライブラリ 36を介してスマートカード 1に 登録する。このときログオン情報を PINで保護された PIN保護記憶領域 6に格納する
[0057] ログオンエンジン 34は、常駐プログラムとし、ログオン画面情報ファイル 35に保存さ れたログオン画面情報に一致する画面が表示された場合、スマートカード 1へログォ ン情報を要求する。 PIN保護が解除された後、ログオン情報を読み取り、アプリケー シヨンログオン画面 31に対して送出する。これにより、スマートカードを利用してアプリ ケーシヨンへのログオンを行う。
[0058] 従来、ログオン情報は PINで保護された領域に格納されて 、る為、スマートカード 1 へアクセスする度に、スマートカード 1に対して PINを照合しなければ内部のアプリケ ーシヨンログオン情報を取得できな力つた力 本発明では最初の 1度だけ、 PINの照 合を行えば良い。
[0059] 図 6は、ログオン画面登録ツールのフローチャートである。アプリケーションログオン 画面のタイトル名を入力する(ステップ S101)。アプリケーションログオン画面のパス ワード入力フィールド名を入力する(ステップ S 102)。アプリケーションログオン画面 の ID入力フィールド名を入力する(ステップ S103)。入力されたアプリケーションログ オン画面のタイトル名、パスワード入力フィールド名、 ID入力フィールド名をログオン 画面情報ファイルへ保存する(ステップ S 104)。
[0060] 図 7は、ログオン情報登録ツールのフローチャートである。アプリケーションにログォ ンするためのパスワードを入力する(ステップ S201)。アプリケーションにログオンする ための IDを入力する(ステップ S202)。入力したパスワード、 IDをスマートカードへ保 存ためカードアクセスライブラリへアクセスする (ステップ S 203)。
[0061] 図 8は、ログオンエンジンのフローチャートである。ログオン画面情報ファイル内に保 存してあるログオン画面情報を参照する (ステップ S301)。現在表示されて 、る画面 情報を読み取る(ステップ S302)。ステップ S301において参照したログオン画面情 報を有するログオン画面が表示されて ヽるか判別する (ステップ S303)。表示されて V、る画面の情報が参照したログオン画面情報と一致しな 、場合は、再び現在表示さ れて 、る画面情報を読み取る。
[0062] 表示されている画面の情報が参照したログオン画面情報と一致した場合は、カード アクセスライブラリを参照する (ステップ S 304)。カードアクセスライブラリにおいて、口 グオン情報を読み取りが成功したか判別する (ステップ S 305)。表示されて 、るログ オン画面のログオン情報が読み取れた場合は、ログオン画面へログオン情報を送出 する(ステップ S 306)。
[0063] 図 9は、カードアクセスライブラリのフローチャートである。スマートカードがスマート カード読み取り書き込み装置に挿入されている力判別する (ステップ S401)。スマー トカードが挿入されていない場合、「カードを挿入してください。」のログオン画面を表 示する。「OK」であれば、再び、スマートカード挿入されているか判別する。
[0064] 「キャンセル」である場合は、スマートカードへのアクセス試行を終了する(ステップ S 402)。スマートカードが挿入されていると判断した場合、フリー記憶領域から暗号ィ匕 PINを読み取る(ステップ S403)。
[0065] 暗号化 PINの読み取りの読み取りに成功した力判別する(ステップ S404)。暗号ィ匕 PINの読み取りができなかった場合、「PINを入力してください。」のログオン画面を 表示する(ステップ S405)。「キャンセル」である場合は、スマートカードへのアクセス 試行を終了する。 PINを入力し、「OK」である場合は、 PINを照合する (ステップ S40 6)。
[0066] PIN照合が成功しなければ再び、「PINを入力してください。」のログオン画面を表 示する。 PIN照合が成功すれば、証明書を発行する (ステップ S407、 S408)。照合 に成功した PINを暗号ィ匕することを暗号ィ匕ライブラリへ要求する (ステップ S409)。
[0067] 暗号ィ匕ライブラリによって暗号ィ匕した PINをフリー記憶部に記憶し、スマートカード 内の ID、パスワードへアクセスする(ステップ S410、 S414)。ステップ S404において 、暗号化 PINの読み取りに成功した場合、暗号化 PINを複号ィ匕することを暗号ィ匕ライ ブラリへ要求する(ステップ S411)。
[0068] 復号化した PINを照合する (ステップ S412)。 PIN照合に失敗した場合は、ステツ プ S405へ移行する。 PIN照合に成功した場合は、スマートカード内の ID、パスヮー ドへアクセスする(ステップ S414)。
[0069] 図 10はスマートカードのフリー記憶領域 7内に格納する情報例を示す図である。一 枚のスマートカードにより複数のパーソナルコンピュータを使用するために、それぞれ のパーソナルコンピュータにより暗号化した PINを 32バイトのデータサイズで格納し、 それに対応するパーソナルコンピュータ CPUの Iひ f青報を 16バイトのデータサイズで 格納する。そして暗号ィ匕された PINの個数データを 1バイトで格納する。
[0070] これによりある特定のパーソナルコンピュータによりスマートカードを利用しようとす る場合、対応する暗号化した PINと CPUの Iひ f青報がフリー記憶領域に存在すれば、 それらの情報を読み出して PIN保護記憶領域に格納された個人情報の読み出しを 試みる。
[0071] 次に、以上述べた本発明に係るスマートカードの実施例 1の変形例、その他の技術 的な拡張事項等を以下に列挙する。
[0072] 上記実施例 1では、暗証コードは文字列に限られず、 IDとパスワードの組み合わせ でなくてもよぐ指紋認証等によって利用者の個人情報を保護してもよい。
[0073] 上記実施例 1では、スマートカードの利用はパーソナルコンピュータに限定されず、 他の情報機器でもよい。
[0074] 上記実施例 1では、 PINの暗号ィ匕方式は公開鍵方式である力 これに限定されるも のではなく秘密鍵方式でもよ 、。
[0075] 上記実施例 1では、どのパーソナルコンピュータ上の証明書で暗号化された PINで あるかを識別する為、パーソナルコンピュータの CPUと暗号化された PINを関連づけ て格納する力 CPUとの組み合わせに限定されるものではなぐ暗号ィ匕を行ったパ 一ソナルコンピュータを識別できるものであればよい。
[0076] 上記実施例 1では、パーソナルコンピュータ上において、証明書による有効期限設 定を行っている力 それに限定されるものではない。
[0077] 上記実施例 1では、スマートカード読み取り書き込み装置とパーソナルコンピュータ が分離している必要はなぐパーソナルコンピュータの一部にスマートカード読み取り 書き込み部を設けてもよい。
[0078] 上記実施例 1では、スマートカードが PINを認証した場合、パーソナルコンピュータ
2は、新規に証明書を発行しているが、証明書を予め登録していてもよい。
[0079] 上記実施例 1では、スマートカードに個人情報等を格納している力 これに限定さ れるものではなく、個人情報等を記憶可能な記録媒体であればょ 、。
実施例 2
[0080] 次に、実施例 2について説明する。まず、実施例 2についての説明に先立って本実 施例 2の概要について図 11を用いて説明する。図 11は、実施例 1および実施例 2の 概要を示す図である。同図に示すように、上述した実施例 1 (図 11の 101参照)では 、パーソナルコンピュータ(以下、「PC」と呼ぶ) 2側で、認証情報の暗号化および認 証情報への復号ィ匕を行って 、た。
[0081] 具体的には、上述した実施例 1では、利用者が最初に PINを入力した場合に、 PC 2が PINの暗号化を行い、この暗号化 PINをスマートカード(以下、単に「カード」、あ るいは「カード型記録装置」と呼ぶ) 1に登録する。また、いったん PIN照合が成功し た場合、言い換えれば、 2回目以降の PIN入力が必要な局面では、 PC2は、カード 1 に登録した暗号化 PINを読出し、読み出した暗号化 PINを PINに復号ィ匕して用いる こととしていた。
[0082] したがって、実施例 1によれば、利用者に複数回の PIN入力を強いることなく効率 的な利用認証を行うことができた。また、カード 1に記憶される PINは暗号ィ匕されてい るのでカード 1を紛失等した場合であっても PINが漏洩することを防止することができ た。
[0083] このように、実施例 1では、 PC2側で認証情報の暗号ィ匕 Z復号ィ匕を行うこととして ヽ たが、これに限らず、カード 1側で認証情報の暗号ィ匕 Z復号ィ匕を行うことができる(図 11の 102参照)。このようにすることで、 PC2側における利用認証に伴う処理負荷を 軽減することが可能となるとともに、 PC2の種類にかかわらず実施例 1と同等の利用 認証を行うことができる。そこで、実施例 2では、カード 1側で認証情報の暗号化 Z復 号化を行うよう構成した場合の利用認証処理について説明する。
[0084] なお、以下の実施例 2では、 PIN認証が必要となった局面において、 PC2がカード 1に対して認証要求を行 、、カード 1がこの認証要求に対する結果 (認証許可または 認証不許可)を応答する場合につ!ヽて説明することとする。
[0085] 次に、本実施例 2に係るカード型記録装置 1の構成について図 12を用いて説明す る。図 12は、実施例 2に係るカード型記録装置 1の構成を示す機能ブロック図である 。同図に示すように、カード型記録装置 1は、制御部 50と、記憶部 51と、通信処理部 52とを備えており、この通信処理部 52を介して PC2と通信を行う。なお、通信処理部 52は、スマートカード読み取り書き込み装置 3に接続するためのコネクタを有する通 信デバイスであり、 PC2と制御部 50とのデータ送受信を行う。
[0086] また、制御部 50は、保護情報制御部 50aと、暗号化処理部 50bと、検証処理部 50 cとをさらに備えており、記憶部 51は、保護情報 51aと、暗号ィ匕認証情報 51bとをさら に備えている。なお、この保護情報 51aは図 1に示した PIN保護記憶領域 (以下、「保 護記憶領域」と呼ぶ) 6に格納され、暗号ィヒ認証情報 51bは同じくフリー記憶領域 7に 格納される。
[0087] また、このカード型記録装置 1は、スマートカード読み取り書き込み装置 3を介して P C2との通信を行うが、以下では、このスマートカード読み取り書き込み装置 3を省略 した説明を行うこととする。
[0088] 制御部 50は、 PC2からの認証要求を受け付け、認証情報 (たとえば、 PIN)を用い て保護情報 5 laへのアクセス制御を行うとともに、このアクセス制御に用 、る暗号ィ匕 認証情報 5 lbの生成および復号ィ匕を行う処理部である。
[0089] 保護情報制御部 50aは、 PC2からの認証要求を受け付け、この認証要求に含まれ る「利用者入力 PIN」を用いて PIN認証を行い、認証が成功した場合には、保護情報 51aへのアクセスを許可するとともに、いったん認証処理が成功した場合には、検証 処理部 51から受け取った PINを用いて PIN認証を行う処理部である。
[0090] 具体的には、この保護情報制御部 50aは、カード型記録装置 1が PC2に接続され、 最初に PINの入力が必要となった局面で、 PC2から認証要求を受信する。認証要求 を受信すると、認証要求に含まれる PINを用いて保護情報 5 laへのアクセスを試みる (PIN認証を行う)。そして、 PIN認証に成功した場合には、力かる認証要求に含まれ る PINを暗号化処理部 50bに渡し、暗号化処理部 50b力 この PINを暗号化して喑 号ィ匕認証情報 51bとしてフリー記憶領域 7に登録する。
[0091] また、力かる保護情報制御部 50aは、 PC2において 2回目以降の PIN入力が必要 となった局面で PC2から認証要求を受信すると、今度は、検証処理部 50cから、フリ 一記憶領域 7の暗号ィ匕認証情報 51bを復号ィ匕することによって得られた PINを受け 取って PIN認証を行う。
[0092] 暗号化処理部 50bは、保護情報制御部 50aから認証情報 (たとえば、 PINおよび鍵 )を受け取り、受け取った PINを、この鍵を用いて暗号ィ匕し、暗号ィ匕認証情報 51bとし てフリー記憶領域 7に格納する処理を行う処理部である。たとえば、この暗号化処理 部 50bは PC2から送られた暗号ィ匕用の鍵を、保護情報制御部 50aを介して受け取り 、この鍵を用いて PC2から送られた PINを暗号化する。
[0093] この暗号ィ匕用の鍵としては、実施例 1で説明したように、公開鍵暗号方式で使用さ れるペアとなる鍵 (公開鍵および秘密鍵)のうち、公開鍵を用いることとしてもよいし、 暗号鍵暗号方式で使用される秘密鍵を用いることとしてもよい。なお、公開鍵暗号方 式の公開鍵を用いてカゝかる暗号ィ匕を行った場合には、復号化はペアとなる秘密鍵で 行われること〖こなる。
[0094] 検証処理部 50cは、保護情報制御部 50aから復号用の鍵を受け取り、この鍵を用 いてフリー記憶領域 7の暗号ィ匕認証情報 51bを復号ィ匕して保護情報制御部 50bに 渡す処理を行う処理部である。たとえば、この検証処理部 50cは PC2から送られた復 号ィ匕用の鍵を、保護情報制御部 50aを介して受け取る。この復号ィ匕用の鍵としては、 暗号化処理部 50bにお 、て公開鍵暗号方式の公開鍵を用いた暗号ィ匕が行われた 場合には、この公開鍵とペアをなす秘密鍵が用いられる。また、秘密鍵暗号方式の 秘密鍵で暗号ィ匕が行われた場合には、この秘密鍵と同一の秘密鍵が用いられる。
[0095] 記憶部 51は、フラッシュメモリなどの不揮発性 RAM (Random Access Memory)か ら構成される記憶部であり、実施例 1で示した記憶部 5 (図 1の「記憶部 5」参照)に相 当するものである。この記憶部 51は、 PIN認証を経てはじめてアクセスすることができ る保護記憶領域 6 (図 1の「PIN保護記憶領域 6」参照)と、自由にアクセスすることが できるフリー記憶領域 7 (図 1の「フリー記憶領域 7」参照)とを有している。そして、保 護記憶領域 6には保護情報 5 laを、フリー記憶領域 7には暗号ィ匕認証情報 51bを、 それぞれ記憶する。
[0096] ここで、この保護情報 51aの内容の例について図 13を用いて説明しておく。図 13 は、保護情報 51aの一例を示す図である。図 13に示すように、保護情報 51aは情報 の項目として画面名と、ログオン IDと、パスワードとを有している。「画面名」は、アプリ ケーシヨンごとのログオン画面を一意に示す名称であり、「ログオン ID」は、このログォ ン画面に入力するログオン IDであり、「パスワード」は、ログオン IDとともに入力される パスワードである。
[0097] たとえば、図 13に示した例においては、画面名カ^アプリ 1」であるログオン画面に 入力するログオン IDは「AAAA」であり、画面名カ^アプリ 2」であるログオン画面に入 力するログオン IDは「BBBB」である。このように、カード型記憶装置 1に、各ログオン 画面で入力する情報を記憶しておくことで、利用者に煩雑な入力処理を強 、ることな く認証処理を行うことができる。また、この保護情報 51aに記憶される情報は、あらか じめ記憶しておくこととしてもよいし、 PC2からこれらの情報の登録依頼があるごとに 記憶することとしてもよい。
[0098] なお、この保護情報 5 laは、 PIN認証を経てはじめてアクセスすることができる保護 記憶領域 6上にあるので、上記したログオン情報を記憶してお!、ても情報が漏洩する ことはない。
[0099] 次に、上記した暗号ィ匕認証情報 51bの内容の例について図 14を用いて説明する。
図 14は、暗号ィ匕認証情報の一例を示す図である。この暗号ィ匕認証情報 51bは、 PC 2から受け取った PIN (利用者が入力した PIN)を、暗号ィ匕処理部 50bが暗号ィ匕した 情報であり、同図に示すように、暗号化時刻と有効期間とを含んでいる。また、各暗 号ィ匕認証情報(図 14の A、 Bまたは C)は、それぞれ、暗号化認証情報が生成された 際に接続されていた PC2を一意に識別する PC— IDと対応づけられている。なお、 P C— IDは、 CPU— IDや MACアドレスなど PC2を一意に識別できる情報であればよ い。 [0100] たとえば、図 14の暗号化認証情報 Aは、 PC—IDが「XXXXXXXX」でぁるPC2に 接続されていたときに生成された情報であり、その生成時刻(暗号化時刻)は「12 : 0 0」であり、この暗号ィ匕認証情報の有効期間は「10分」である。したがって、この暗号 化認証情報 Aを復号化する際に、この暗号化時刻と有効期間とを参照し、有効期間 を過ぎていれば復号ィ匕を行わないこととすれば、共用の PC2を時間を区切って貸与 したり、夜間の作業を禁止したりといった用途に用いることができる。
[0101] また、各暗号ィ匕認証情報と PC— IDとを対応づけて記憶することにより、利用者が力 ード型記録装置 1を持ち歩き、複数の PC2において作業を行うといった用途にも用い ることがでさる。
[0102] ここで、図 14で示した PC— IDと暗号ィ匕認証情報との対応づけの変形例について 図 15を用いて説明しておく。図 15は、 PC2にカード IDを格納する場合における格納 情報の一例を示す図であり、図 15に示す情報は、 PC2のメモリ 8 (図 1参照)に記憶さ れる情報である。
[0103] 図 15に示したように、 PC2における格納情報は、カード型記録装置 1を一意に識別 するカード IDと、カード型記録装置 1を認証した時刻をあらわす認証時刻と、認証が 有効である期間をあらわす有効期間とを含んだ情報である。なお、かかる「カード ID」 は、カード型記録装置 1に内蔵される ICの識別番号などカード型記録装置 1を一意 に識別できる情報であればょ 、。
[0104] たとえば、カード IDが「00000001」であるカード型記録装置 1は、「12 : 00」に認証 を受けており、その有効期間は 10分であることがわかる。したがって、利用者が、 12 : 10分以降にこのカード型記録装置 1を用いて PC2で作業を行おうとしても、許可され ないことになる。
[0105] 次に、上記した暗号ィ匕処理部 50bの処理手順について図 16を用いて説明する。図 16は、実施例 2に係る暗号ィ匕処理の処理手順を示すフローチャートである。同図に 示すように、通信処理部 52を介して保護情報制御部 50aが認証要求および暗号ィ匕 用鍵を受信すると (ステップ S501)、受信した認証要求力も PIN (利用者が入力した PIN)を抽出する(ステップ S502)。
[0106] つづ 、て、保護記憶領域 6に対するアクセス許可を得るために、抽出した PINを用 いて PIN照合処理を行う。そして、この PIN照合に成功した場合には (ステップ S503 , Yes)、かかる認証要求に含まれるログオン情報を、保護記憶領域 6の保護情報 51 aに登録する (ステップ S 504)。一方、 PIN照合に失敗した場合には (ステップ S503 , No)、ステップ S504〜ステップ S507の処理を行うことなく処理を終了する。
[0107] ステップ S504の処理につづき、暗号化処理部 50bは、 PC2から受け取った暗号化 用鍵を用 、、ステップ S 502において抽出した PINを暗号化する(ステップ S 505)。 そして、暗号ィ匕処理に用いた暗号ィ匕用鍵を削除するとともに (ステップ S506)、暗号 ィ匕 PINをフリー記憶領域 7の暗号ィ匕認証情報 51bに格納して (ステップ S507)処理 を終了する。
[0108] 次に、上記した検証処理部 50cの処理手順について図 17を用いて説明する。図 1 7は、実施例 2に係る検証処理の処理手順を示すフローチャートである。同図に示す ように、検証処理部 50cは、保護情報制御部 50aを介して認証要求および復号ィ匕用 鍵を受信すると (ステップ S601)、この復号ィ匕用鍵を用いてフリー記憶領域 7の暗号 化認証情報 51bに含まれる暗号化 PINを復号化する (ステップ S602)。
[0109] たとえば、暗号ィ匕認証情報 51bが図 14に示した内容である場合には、 PC— ID、暗 号ィ匕時刻および有効期間を参照し、接続中の PC2の PC— IDが、暗号化認証情報 5 lbに含まれる PC— IDと一致したことと、現在時刻が有効期間以内であることとを条 件として復号化処理を行う。なお、この場合、現在時刻は PC2を介して受け取ることと し、 PC2では、この現在時刻を PC2の内部時計に基づいて取得したり、ネットワーク 上の認証局を介して取得したりするものとする。
[0110] つづいて、検証処理部 50cは復号化処理に用いた復号化用鍵を削除する (ステツ プ S603)。そして、検証処理部 50cから復号化処理を経て得られた PINを受け取つ た保護情報制御部 50aは、この PINを用いることにより保護記憶領域 6に対するァク セス許可を得るための PIN照合処理を行う。この PIN照合処理に成功した場合には( ステップ S604, Yes)、 PC2に対して保護記憶領域 6へのアクセスを許可する(ステツ プ S605)。一方、 PIN照合処理に失敗した場合には (ステップ S604, No)、保護記 憶領域 6へのアクセスを許可しな 、こととして (ステップ S606)処理を終了する。
[0111] 上述したように、本実施例 2では、カード型記録装置 1において認証情報の暗号ィ匕 Z復号ィ匕を行うよう構成したので、 PC2側における利用認証に伴う処理負荷を軽減 することが可能となるとともに、 PC2の種類にかかわらず実施例 1と同等の利用認証 を行うことができる。
[0112] なお、上述した実施例 2の構成を備えたカード型記録装置 1を用いることにより、 1 枚のカード型記録装置 1を複数の PC2に接続して利用認証を行うことができる力 P C2を他人に貸し出したり、 PC2を複数の利用者で共用したりといった利用形態をとる 場合には、カード型記録装置 1に記録された情報を悪意の利用者が不正利用するこ とが考えられる。以下の実施例 3では、この不正利用を防止するための機構を備えた カード型記録装置 1につ ヽて説明することとする。
実施例 3
[0113] まず、上記した不正利用を防止するための手法について図 18を用いて説明する。
図 18は、実施例 3の概要を示す図である。同図では、 Aさんが所有する PC— A(PC 2)を Bさんに貸し出した場合について説明する。この場合において、 Bさんが自己の カード b (カード型記録装置 1)を PC— Aに接続し、カード bの PINを入力して利用認 証 (PIN認証)を行うと、 PC— Aに正規にログオンすることが可能となる。そして、この カード bの保護記憶領域 6には、 PC— Aに関するログオン情報が記録されることにな る。
[0114] このため、 PC— Aにおける作業を完了した場合であっても、 Bさんは、自己のカード bに記録された PC— Aのログオン情報を参照することができる。このように、いったん 利用認証 (PIN認証)に成功すると、カード型記録装置 1には PC2に関する情報が格 納される場合があるので、このカード型記録装置 1の所有者が悪意の利用者に転じ ると秘密情報の漏洩が発生してしまう。
[0115] そこで、本実施例 3では、図 18の 104に示したように、 PC2からカード型記録装置 1 にログオン情報が転送された場合であっても、カード型記録装置 1側でこのログオン 情報を記録しないための仕組みを設けることとした。なお、図 18の 105に示したよう に、 PC— A自体がログオン情報を転送しないこととしても図 18の 104と同等の効果を 奏することができる。
[0116] 次に、本実施例 3に係るカード型記録装置 1の構成について図 19を用いて説明す る。図 19は、実施例 3に係るカード型記録装置 1の構成を示す機能ブロック図である 。なお、以下では、実施例 2に係るカード型記録装置 1 (図 12参照)との差異点につ いて説明することとし、共通点についての説明は省略することとする。
[0117] 図 19に示すように、本実施例 3に係るカード型記録装置 1は、制御部 50に提供機 能設定部 50dをあらたに設けている。この提供機能設定部 50dは、利用者が入力し た設定情報に基づいて保護情報制御部 50dに指示することにより、保護記憶領域 6 へのデータ登録やフリー記憶領域 7へのデータ登録を制限する処理を行う処理部で ある。
[0118] たとえば、図 18に示した場合において、 PC— A (PC2)の所有者である Aさん力 P C Aを貸し出す際に、カード 1に対するデータ登録を禁止する旨の設定情報を PC 2に記録しておくこととすれば、カード型記録装置 1がこの設定情報を読み取り、上記 した提供機能設定部 50dが記憶部 51へのアクセスを制限する。
[0119] したがって、 Bさんがカード b (カード型記録装置 1)を用いて作業しても、このカード bには PC— Aのログオン情報が登録されることはない。このため、他人や、複数の利 用者に PC2を貸し出す場合などにおいて、 PC2に関する認証情報が悪意の利用者 に漏洩することを効果的に防止することができる。
[0120] 次に、上記した提供機能設定部 50dが行う処理について図 20を用いて説明する。
図 20は、実施例 3に係る提供機能設定処理の処理手順を示すフローチャートである 。同図に示すように、提供機能設定部 50dが利用者の設定情報を受信すると (ステツ プ S701)、フリー記憶領域 7への書き込み禁止設定がなされている力否かを判定す る(ステップ S 702)。
[0121] そして、フリー記憶領域 7への書き込み禁止設定がなされている場合には (ステップ S702, Yes)、保護情報制御部 50aに対してフリー記憶領域 7への書き込みを禁止 するよう指示する (ステップ S703)。なお、フリー記憶領域 7への書き込み禁止設定が なされて!/ヽな 、場合には(ステップ S702, No)、力かる指示を行わな!/、。
[0122] つづ 、て、提供機能設定部 50dは、保護記憶領域 6への書き込み禁止設定がなさ れている力否かを判定し (ステップ S 704)、保護記憶領域 6への書き込み禁止設定 がなされている場合には (ステップ S704, Yes)、保護情報制御部 50aに対して保護 記憶領域 6への書き込みを禁止するよう指示する (ステップ S705)。一方、保護記憶 領域 6への書き込み禁止設定がなされていない場合には(ステップ S704, No)、か 力る指示を行わず処理を終了する。
[0123] なお、図 20では、上記した設定情報の一例として、「フリー記憶領域 7への書き込 み禁止情報」と、「保護記憶領域 6への書き込み禁止情報」とが含まれて 、る場合に ついて説明したが、これに限らず、各記憶領域からの読み出しを禁止する旨の情報 を含めることとしてもよ 、。
[0124] 上述したように、本実施例 3では、カード型記録装置にあらたに提供機能設定部を 設け、この提供機能設定部が利用者の設定情報に基づいて保護情報制御部に指示 することにより、保護記憶領域やフリー記憶領域へのアクセスを制限するよう構成した ので、他人や、複数の利用者に PCを貸し出す場合などにおいて、 PCに関する認証 情報が悪意の利用者に漏洩することを効果的に防止することができる。
[0125] ところで、上述した実施例 1〜実施例 3では、鍵を用いて PINなどの認証情報を暗 号化 Z復号化することとしている。そして、カード型記憶装置 1を複数の PC2で用い る利用形態に対応するために、暗号ィ匕認証情報 51bと PC— IDとを対応付けてフリ 一記憶領域 7に登録することとしていた (たとえば、図 14参照)。
[0126] し力しながら、力かる「鍵」の生成手法を工夫することにより、暗号ィ匕認証情報 5 lbと PC— IDとを対応付けて登録することなぐ同等の機能を実現することができる。そこ で、以下では、「鍵」の生成手法の例について図 21を用いて説明することとする。図 2 1は、鍵生成手法の一例を示す図である。
[0127] 同図に示すように、 PC— Aとカード aとを接続した状態で利用認証を行う場合には、 PC— Aの PC— IDと、カード aのカード IDとをシードとして鍵(1)を生成する。そして、 この鍵(1)を用いて認証情報を暗号ィ匕することにより、暗号ィ匕認証情報(1)をカード a のフリー記憶領域 7に登録する。
[0128] つづいて、利用者力PC— Bで作業を行うためにカード aを PC— Bに接続し、利用 認証を行う場合には、 PC— Bの PC— IDと、カード aのカード IDとをシードとして鍵(2 )を生成する。図 14や図 15を用いて既に説明したように、 PC— IDは PC2を一意に 識別する IDであり、カード IDはカード型記録装置 1を一意に識別する IDである。した がって、これらの IDをシードとして生成した鍵は、 PC2とカード型記録装置 1との組み 合わせごとに異なるものとなる。
[0129] このように、 PC— IDおよびカード IDをシードとして鍵を生成することとし、この鍵を 用いて暗号ィ匕認証情報 51bを生成することとすれば、暗号ィ匕を行った PC2とカード 型記録装置 1との組み合わせでのみ、この暗号ィ匕認証情報 5 lbを復号ィ匕することが 可能となる。
[0130] 次に、図 21で示した鍵生成手法を用いた復号ィ匕処理の処理手順について図 22を 用いて説明する。図 22は、図 21に示した鍵生成手法を用いた復号化処理の処理手 順を示すフローチャートである。
[0131] 同図に示すように、復号化処理を行う場合には、 PC2とカード型記録装置 1が接続 されている状態でこれらの PC—IDおよびカード IDをシードとして復号ィ匕用鍵を生成 する (ステップ S801)。そして、検証処理部 50cは、フリー記憶領域 7に登録されてい る暗号ィ匕認証情報 51bを一つ読み出して (ステップ S802)、復号化に成功するか否 かを判定する(ステップ S803)。
[0132] そして、復号化に成功した場合には (ステップ S803, Yes)、保護情報制御部 50a に対して保護記憶領域 6へのアクセスを許可する旨の通知を行って処理を終了する 。一方、復号ィ匕に失敗した場合には (ステップ S803, No)、フリー記憶領域 7に未だ 読み込んで!/、な ヽ暗号ィ匕認証情報 5 lbがあるか否かを判定し、全ての暗号ィ匕認証 情報 51bの復号ィ匕に失敗している場合には (ステップ S804, Yes)、保護情報制御 部 50aに対して保護記憶領域 6へのアクセスを許可しな 、旨の通知を行って処理を 終了する。
[0133] 一方、未だ読み込んでいない暗号ィ匕認証情報 51bがある場合には (ステップ S804 , No)、ステップ S802以降の処理を繰り返すことにより、暗号ィ匕認証情報 5 lbの復号 化に成功するまで処理を継続することになる。
[0134] なお、上述の実施例において、暗号化時刻と有効期間、または認証時刻と有効期 間を格納し、有効期間を用いて有効時刻を求め現在時刻と比較して、暗号化 PINの 有効性判定、または認証の有効性判定を行っているが、有効期間の替わりに有効時 刻を求めて格納するようにしてもよい。そのようにすれば、格納された有効時刻と現在 時刻を単に比較することで有効性判定をすることができる。また、有効時刻を格納す るようにした場合、暗号ィ匕時刻または認証時刻を格納しな ヽようにしてもょ ヽ。
産業上の利用可能性
以上のように、本発明に力かる利用認証方法および利用認証プログラムは、スマー トカードを用いた利用認証に有用であり、特に、利用認証に伴う情報の漏洩を防止す る必要がある場合の利用認証に適して 、る。

Claims

請求の範囲
[1] 情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付 けた認証情報を用いて利用認証を行う利用認証方法であって、
利用者力 受け付けた認証情報による利用認証が成功した場合に、当該認証情報 を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記 録媒体に格納する暗号化工程と、
前記記録媒体に格納された暗号ィヒ認証情報を取得し、当該暗号ィヒ認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証工程と、
を含んだことを特徴とする利用認証方法。
[2] 前記情報処理装置が、前記暗号化工程と、前記検証工程とを実行することを特徴 とする請求項 1に記載の利用認証方法。
[3] 前記記録媒体が、前記暗号化工程と、前記検証工程とを実行することを特徴とする 請求項 1に記載の利用認証方法。
[4] 前記暗号化認証情報および Zまたは前記検証に用いる鍵に対して有効期限を設 定する有効期限設定工程をさらに含み、
前記検証工程は、前記暗号化認証情報および Zまたは前記検証に用いる鍵に対 して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴 とする請求項 1に記載の利用認証方法。
[5] 前記暗号ィ匕工程は、前記利用者力 受け付けた認証情報による利用認証が成功 する度に前記暗号ィヒ認証情報を生成して前記記録媒体に格納し、
前記検証工程は、前記記録媒体に複数の暗号ィヒ認証情報が格納されて 、る場合 には、 Vヽずれか一つの暗号化認証情報が前記認証情報から正規に生成されたもの であるかを所定の鍵を用いて検証することを特徴とする請求項 1に記載の利用認証 方法。
[6] 前記暗号化工程は、前記暗号化認証情報とともに、当該暗号化認証情報の生成 に係わった情報処理装置を一意に特定する装置識別情報を対応付けて前記記録媒 体に格納し、
前記検証工程は、前記記録媒体に格納されて!、る複数の暗号ィヒ認証情報のなか から、当該記録媒体が現に接続されている情報処理装置の装置識別情報に対応す る暗号化認証情報を取得し、前記検証を行うことを特徴とする請求項 5に記載の利用 認証方法。
[7] 前記暗号ィ匕認証情報を生成するか否かを設定する生成可否設定工程をさらに含 み、
前記暗号化工程は、前記生成可否設定工程によって前記暗号化認証情報を生成 する旨が設定されていることを条件に、前記暗号ィ匕認証情報の生成を行うことを特徴 とする請求項 1に記載の利用認証方法。
[8] 前記記録媒体に格納されて!ヽる暗号ィヒ認証情報を利用するカゝ否かを設定する利 用可否設定工程をさらに含み、
前記検証工程は、前記利用可否設定工程によって前記暗号化認証情報を利用す る旨が設定されていることを条件に、当該暗号ィ匕認証情報を用いた検証を行うことを 特徴とする請求項 1に記載の利用認証方法。
[9] 前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納され た場合に、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する 装置識別情報を前記記録媒体に格納する装置識別情報格納工程をさらに含み、 前記検証工程は、前記記録媒体が現に接続されて!、る情報処理装置の装置識別 情報と前記記録媒体に格納されている装置識別情報とがー致することを条件に、前 記検証を行うことを特徴とする請求項 1に記載の利用認証方法。
[10] 前記暗号化工程によって暗号化認証情報が生成されて前記記録媒体に格納され た場合に、当該記録媒体を一意に識別する媒体識別情報を前記暗号ィ匕認証情報の 生成に係わった情報処理装置内に格納する媒体識別情報格納工程をさらに含み、 前記検証工程は、前記情報処理装置に現に接続されて!、る記録媒体の媒体識別 情報と当該情報処理装置内に格納されている媒体識別情報とがー致することを条件 に、前記検証を行うことを特徴とする請求項 1に記載の利用認証方法。
[11] 前記暗号化工程は、前記記録媒体を一意に識別する媒体識別情報および当該記 録媒体が現に接続されている情報処理装置を一意に識別する装置識別情報力 前 記所定の鍵を発行して前記暗号化を行 ヽ、
前記検証工程は、前記記録媒体の媒体識別情報および当該記録媒体が現に接続 されている情報処理装置の装置識別情報から前記所定の鍵を発行して前記検証を 行うことを特徴とする請求項 1に記載の利用認証方法。
[12] 情報処理装置に対して着脱可能に接続される記録媒体並びに利用者から受け付 けた認証情報を用いて利用認証を行う利用認証方法をコンピュータである情報処理 装置に実行させる利用認証プログラムであって、
利用者力 受け付けた認証情報による利用認証が成功した場合に、当該認証情報 を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記 録媒体に格納する暗号化手順と、
前記記録媒体に格納された暗号ィヒ認証情報を取得し、当該暗号ィヒ認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証手順と、
をコンピュータに実行させることを特徴とする利用認証プログラム。
[13] 情報処理装置に対して着脱可能に接続され、利用者から受け付けた認証情報を用 いて利用認証を行う利用認証方法をコンピュータである記録媒体に実行させる利用 認証プログラムであって、
利用者力 受け付けた認証情報による利用認証が成功した場合に、当該認証情報 を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記 録媒体に格納する暗号化手順と、
前記記録媒体に格納された暗号ィヒ認証情報を取得し、当該暗号ィヒ認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証手順と、
をコンピュータに実行させることを特徴とする利用認証プログラム。
[14] 前記暗号化認証情報および Zまたは前記検証に用いる鍵に対して有効期限を設 定する有効期限設定手順をさらコンピュータに実行させ、
前記検証手順は、前記暗号化認証情報および Zまたは前記検証に用いる鍵に対 して設定されている有効期限が有効であることを条件に、前記検証を行うことを特徴 とする請求項 12または 13に記載の利用認証プログラム。
[15] 前記暗号ィ匕手順は、前記利用者力 受け付けた認証情報による利用認証が成功 する度に前記暗号ィヒ認証情報を生成して前記記録媒体に格納し、
前記検証手順は、前記記録媒体に複数の暗号ィヒ認証情報が格納されて 、る場合 には、 Vヽずれか一つの暗号化認証情報が前記認証情報から正規に生成されたもの であるかを所定の鍵を用いて検証することを特徴とする請求項 12または 13に記載の 利用認証プログラム。
[16] 前記暗号化手順は、前記暗号化認証情報とともに、当該暗号化認証情報の生成 に係わった情報処理装置を一意に特定する装置識別情報を対応付けて前記記録媒 体に格納し、
前記検証手順は、前記記録媒体に格納されて!、る複数の暗号化認証情報のなか から、当該記録媒体が現に接続されている情報処理装置の装置識別情報に対応す る暗号ィ匕認証情報を取得し、前記検証を行うことを特徴とする請求項 15に記載の利 用認証プログラム。
[17] 前記暗号ィヒ認証情報を生成する力否かを設定する生成可否設定手順をさらにコン ピュータに実行させ、
前記暗号化手順は、前記生成可否設定手順によって前記暗号化認証情報を生成 する旨が設定されていることを条件に、前記暗号ィ匕認証情報の生成を行うことを特徴 とする請求項 12または 13に記載の利用認証プログラム。
[18] 前記記録媒体に格納されて!ヽる暗号ィ匕認証情報を利用するカゝ否かを設定する利 用可否設定手順をさらにコンピュータに実行させ、
前記検証手順は、前記利用可否設定手順によって前記暗号化認証情報を利用す る旨が設定されていることを条件に、当該暗号ィ匕認証情報を用いた検証を行うことを 特徴とする請求項 12または 13に記載の利用認証プログラム。
[19] 前記暗号化手順によって暗号化認証情報が生成されて前記記録媒体に格納され た場合に、当該暗号化認証情報の生成に係わった情報処理装置を一意に特定する 装置識別情報を前記記録媒体に格納する装置識別情報格納手順をさらにコンビュ ータに実行させ、
前記検証手順は、前記記録媒体が現に接続されて!、る情報処理装置の装置識別 情報と前記記録媒体に格納されている装置識別情報とがー致することを条件に、前 記検証を行うことを特徴とする請求項 12または 13に記載の利用認証プログラム。
[20] 前記暗号化手順によって暗号化認証情報が生成されて前記記録媒体に格納され た場合に、当該記録媒体を一意に識別する媒体識別情報を前記暗号ィ匕認証情報の 生成に係わった情報処理装置内に格納する媒体識別情報格納手順をさらにコンビ ユータに実行させ、
前記検証手順は、前記情報処理装置に現に接続されて!、る記録媒体の媒体識別 情報と当該情報処理装置内に格納されている媒体識別情報とがー致することを条件 に、前記検証を行うことを特徴とする請求項 12または 13に記載の利用認証プロダラ ム。
[21] 着脱可能に接続される記録媒体並びに利用者力 受け付けた認証情報を用いて 利用認証を行う情報処理装置であって、
利用者力 受け付けた認証情報による利用認証が成功した場合に、当該認証情報 を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号化認証情報を前記記 録媒体に格納する暗号化手段と、
前記記録媒体に格納された暗号ィヒ認証情報を取得し、当該暗号ィヒ認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証手段と、
を備えたことを特徴とする情報処理装置。
[22] 情報処理装置に対して着脱可能に接続され、利用者から受け付けた認証情報を用 V、て利用認証を行う記録媒体であって、
利用者力 受け付けた認証情報による利用認証が成功した場合に、当該認証情報 を所定の鍵で暗号化して暗号化認証情報を生成し、当該暗号ィ匕認証情報を当該記 録媒体に格納する暗号化手段と、
当該記録媒体に格納された暗号ィ匕認証情報を取得し、当該暗号ィ匕認証情報が前 記認証情報力 正規に生成されたものであるかを所定の鍵を用いて検証し、当該検 証にぉ 、て正規のものであると検証された場合には、利用者力 認証情報を受け付 けることなぐ前記利用認証が成功したものとする検証手段と、
を備えたことを特徴とする記録媒体。
PCT/JP2005/006514 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 WO2005096158A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05728048A EP1736889A4 (en) 2004-04-01 2005-04-01 USER AUTHENTICATION METHOD, USER AUTHENTICATION PROGRAM, INFORMATION PROCESSING DEVICE, AND RECORDING MEDIUM
JP2006511850A JP4550050B2 (ja) 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US11/474,973 US8572392B2 (en) 2004-04-01 2006-06-27 Access authentication method, information processing unit, and computer product

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004108938 2004-04-01
JP2004-108938 2004-04-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/474,973 Continuation US8572392B2 (en) 2004-04-01 2006-06-27 Access authentication method, information processing unit, and computer product

Publications (1)

Publication Number Publication Date
WO2005096158A1 true WO2005096158A1 (ja) 2005-10-13

Family

ID=35055756

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/006514 WO2005096158A1 (ja) 2004-04-01 2005-04-01 利用認証方法、利用認証プログラム、情報処理装置および記録媒体

Country Status (6)

Country Link
US (2) US20050223233A1 (ja)
EP (1) EP1736889A4 (ja)
JP (1) JP4550050B2 (ja)
KR (1) KR100852927B1 (ja)
CN (1) CN100504819C (ja)
WO (1) WO2005096158A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007168187A (ja) * 2005-12-20 2007-07-05 Ricoh Co Ltd 画像形成装置及びネットワーク端末装置
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2010218276A (ja) * 2009-03-17 2010-09-30 Mitsubishi Electric Building Techno Service Co Ltd 認証システム
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
EP1819123B1 (en) * 2006-02-13 2008-05-28 Research In Motion Limited Secure method of termination of service notification
DE102008027586A1 (de) * 2008-06-10 2009-12-24 Siemens Aktiengesellschaft Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
JP5476729B2 (ja) * 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US8994511B2 (en) * 2011-09-12 2015-03-31 The Boeing Company Electronic identification package
US8819428B2 (en) * 2011-10-21 2014-08-26 Ebay Inc. Point of sale (POS) personal identification number (PIN) security
CN102693582B (zh) * 2012-05-03 2014-04-16 福建星网视易信息系统有限公司 Ic卡数据交互方法、系统及下载挂失信息方法、系统
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
WO2015102880A1 (en) * 2013-12-30 2015-07-09 Vasco Data Security, Inc. An authentication apparatus with a bluetooth interface
WO2016031414A1 (ja) 2014-08-25 2016-03-03 株式会社リコー 電子機器と接続方法
JP6561501B2 (ja) 2015-03-10 2019-08-21 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP6547357B2 (ja) * 2015-03-20 2019-07-24 株式会社リコー 機器、認証システム、認証処理方法及び認証処理プログラム
KR101659234B1 (ko) * 2015-07-28 2016-09-22 태 원 이 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
WO2017018829A1 (ko) * 2015-07-28 2017-02-02 이태원 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체
WO2017033766A1 (ja) * 2015-08-25 2017-03-02 ソニー株式会社 通信装置、通信方法、及び、通信システム
CN105208546A (zh) * 2015-09-06 2015-12-30 集怡嘉数码科技(深圳)有限公司 基于移动终端智能卡的通信方法及相关设备
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JPH06115287A (ja) 1992-10-02 1994-04-26 Dainippon Printing Co Ltd カードとそのカードリーダおよびカード偽造判別方法
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
WO1996002993A2 (en) * 1994-07-19 1996-02-01 Bankers Trust Company Method for securely using digital signatures in a commercial cryptographic system
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
JP3272213B2 (ja) 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6848047B1 (en) 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
CA2313312A1 (en) * 1999-07-27 2001-01-27 Nortel Networks Corporation System, method, and computer program product for smart card to smart card transactions
JP3690237B2 (ja) 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
GB2382172A (en) * 2001-11-16 2003-05-21 Rue De Int Ltd Software authentication device
AUPR965801A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A user interface for accessing files in a smart card file system
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090334A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd Icカードリーダライタ装置およびこれを備えた自動料金収受装置
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2003346098A (ja) * 2002-05-24 2003-12-05 Fuji Xerox Co Ltd 個人認証システム、個人認証方法及び個人認証用端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1736889A4 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007168187A (ja) * 2005-12-20 2007-07-05 Ricoh Co Ltd 画像形成装置及びネットワーク端末装置
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2010218276A (ja) * 2009-03-17 2010-09-30 Mitsubishi Electric Building Techno Service Co Ltd 認証システム
JP2013512495A (ja) * 2009-11-27 2013-04-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ信頼装置のためのpin管理方法及びユーザ信頼装置
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2014006691A (ja) * 2012-06-25 2014-01-16 Chiba Univ デバイス認証方法及びシステム
JP7436001B2 (ja) 2019-12-06 2024-02-21 Necネットワーク・センサ株式会社 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Also Published As

Publication number Publication date
JP4550050B2 (ja) 2010-09-22
US8572392B2 (en) 2013-10-29
KR100852927B1 (ko) 2008-08-19
EP1736889A1 (en) 2006-12-27
US20060248345A1 (en) 2006-11-02
KR20060134037A (ko) 2006-12-27
EP1736889A4 (en) 2009-02-04
CN100504819C (zh) 2009-06-24
CN1914603A (zh) 2007-02-14
US20050223233A1 (en) 2005-10-06
JPWO2005096158A1 (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
JP4562464B2 (ja) 情報処理装置
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US9043610B2 (en) Systems and methods for data security
US20040255119A1 (en) Memory device and passcode generator
US20040098591A1 (en) Secure hardware device authentication method
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW200539644A (en) A method, a hardware token, a computer and a program for authentication
US10289826B2 (en) Using hidden secrets and token devices to control access to secure systems
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
JPH11306088A (ja) Icカードおよびicカードシステム
JP3580333B2 (ja) 暗号認証機能の装備方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
Chen et al. A novel DRM scheme for accommodating expectations of personal use
Nyman et al. Citizen electronic identities using TPM 2.0
JP5183517B2 (ja) 情報処理装置及びプログラム
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2006268513A (ja) 端末装置のログオン管理装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006511850

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005728048

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11474973

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067015158

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200580003538.7

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 11474973

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005728048

Country of ref document: EP

Ref document number: 1020067015158

Country of ref document: KR