WO2022196138A1 - セキュリティデバイス、情報管理システムおよび情報管理プログラム - Google Patents

セキュリティデバイス、情報管理システムおよび情報管理プログラム Download PDF

Info

Publication number
WO2022196138A1
WO2022196138A1 PCT/JP2022/003742 JP2022003742W WO2022196138A1 WO 2022196138 A1 WO2022196138 A1 WO 2022196138A1 JP 2022003742 W JP2022003742 W JP 2022003742W WO 2022196138 A1 WO2022196138 A1 WO 2022196138A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
security device
mobile terminal
processor
Prior art date
Application number
PCT/JP2022/003742
Other languages
English (en)
French (fr)
Inventor
裕人 三澤
美月 宇野
Original Assignee
株式会社 東芝
東芝インフラシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021044587A external-priority patent/JP2022143846A/ja
Priority claimed from JP2021044579A external-priority patent/JP2022143844A/ja
Application filed by 株式会社 東芝, 東芝インフラシステムズ株式会社 filed Critical 株式会社 東芝
Priority to EP22770900.3A priority Critical patent/EP4310705A1/en
Publication of WO2022196138A1 publication Critical patent/WO2022196138A1/ja
Priority to US18/466,126 priority patent/US20240004979A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • Embodiments of the present invention relate to security devices, information management systems, and information management programs.
  • mobile terminals such as smartphones, tablet PCs, and mobile phones store information that requires security measures, such as personal information.
  • security measures such as personal information.
  • mobile devices such as smartphones with an identification function including a driver's license.
  • a mobile driver's license that uses a mobile device such as a smartphone as a driver's license.
  • a mobile driver's license is provided as an application program that is used as a driver's license that can be executed by a mobile terminal.
  • a mobile driver's license loaded on a mobile terminal requires secure management of license information, including personal information.
  • an object of the present invention is to provide a security device, an information management system, and an information management program capable of securely managing information.
  • a security device has an interface, a secure memory, and a processor.
  • the interface communicates with a mobile device capable of disclosing information.
  • the secure memory stores information used for authentication.
  • the processor receives, through the interface, an authentication request accompanied by an instruction to disclose information to be managed by security in the mobile terminal, specifies authentication processing to be executed using information stored in the secure memory according to the content of the authentication request, and specifies The mobile terminal is notified of the authentication result of executing the authentication process.
  • FIG. 1 is a diagram schematically showing a configuration example of an information management system including a smartwatch as a security device according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration example of the security device according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration example of a mobile terminal in the information management system according to the first embodiment;
  • FIG. 4 is a block diagram showing a configuration example of a server in the information management system according to the first embodiment;
  • FIG. 5 is a flowchart for explaining an operation example of the mobile terminal in the information management system according to the first embodiment.
  • FIG. 6 is a flowchart for explaining an operation example of the security device in the information management system according to the first embodiment.
  • FIG. 1 is a diagram schematically showing a configuration example of an information management system including a smartwatch as a security device according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration example of the security device according to the first embodiment.
  • FIG. 3 is a block
  • FIG. 7 is a flow chart for explaining authentication state unlocking processing in the security device of the information management system according to the first embodiment.
  • FIG. 8 is a diagram schematically showing a configuration example of an apparatus that implements an information management system according to the second embodiment.
  • FIG. 9 is a block diagram showing a configuration example of a security device in an information management system according to the second embodiment.
  • FIG. 10 is a block diagram showing a configuration example of a mobile terminal in an information management system according to the second embodiment.
  • FIG. 11 is a block diagram showing a configuration example of a server in an information management system according to the second embodiment.
  • FIG. 12 is a flowchart for explaining an operation example of save setting by a mobile terminal in the information management system according to the second embodiment.
  • FIG. 13 is a flowchart for explaining an operation example of license information display processing by a mobile terminal in the information management system according to the second embodiment.
  • FIG. 14 is a flowchart for explaining an operation example of the server in the information management system according to the second
  • FIG. 1 is a diagram schematically showing a configuration example of an information management system 1 including security devices according to the first embodiment.
  • an information management system 1 has a security device 2, a mobile terminal 3, and a server 4.
  • FIG. The security device 2 and server 4 are connected for communication via a network 5 such as the Internet.
  • the security device 2 is an electronic device held by the user.
  • Security device 2 is, for example, a wearable device such as a smart watch.
  • the security device 2 has a communication interface that communicates with the mobile terminal 3, a communication interface that communicates with the server 4, a biometric sensor (fingerprint sensor, vein sensor, camera, etc.), a secure memory, an internal clock (clock), and the like.
  • the wearable device as the security device 2 includes a body 2a having various parts and a mounting part 2b for the user to hold (wear) the body 2a.
  • a smart watch as the security device 2 has a belt as the wearing part 2b for the user to wear the main body 2a.
  • the security device 2 is mainly assumed to be a smartwatch having a function of performing biometric authentication using fingerprints as biometric information.
  • the security device 2 according to the first embodiment is not limited to the smartwatch, and may be any device that the user possesses together with the mobile terminal 3 .
  • the security device 2 according to the first embodiment is not limited to a device that performs fingerprint (biometric) authentication using a fingerprint as biometric information.
  • the mobile terminal 3 is an information processing device owned by the user.
  • the mobile terminal 3 is, for example, a smart phone, a mobile phone, a tablet PC, or the like.
  • the mobile terminal 3 is loaded with an application program (hereinafter also referred to as an application) for displaying various information such as certificate information including personal information indicated by an identification card.
  • an application for implementing a mobile driver's license (hereinafter also referred to as mDL) that can be used as a driver's license.
  • mDL mobile driver's license
  • the mobile terminal 3 is operated by the user himself and displays various information certified by a driver's license as mDL.
  • the mobile terminal 3 has a function of communicating with the security device 2 and a function of communicating with the server 4 via the network 5 .
  • the mobile terminal 3 is equipped with a biosensor (fingerprint sensor, vein sensor, camera, etc.) and also has a function of performing biometrics authentication based on biometric information captured by the biosensor.
  • the server 4 has a function of communicating with the security device 2 and the mobile terminal 3.
  • the server 4 comprises a database that stores identification information of the security device 2 and information required for online authentication.
  • Information required for online authentication includes information that can verify secret information held in the security device 2 (for example, a public key corresponding to the secret key held in the security device 2).
  • FIG. 2 is a block diagram showing a configuration example of a control system in the security device 2 according to the first embodiment.
  • the security device 2 includes a processor 11, a ROM 12, a RAM 13, a data memory 14, a secure memory 15, an interface (I/F) 16, a communication section 17, a display section 18, an input section 19, a biosensor 20, and a clock 21 and the like.
  • a wearable device as the security device 2 includes a main body 2a having the configuration shown in FIG. 2 and a wearing portion 2b for a user to wear.
  • a smart watch as the security device 2 includes a main body 2a having the configuration shown in FIG.
  • the processor 11 includes circuits that perform various processes.
  • the processor 11 is, for example, a CPU (Central Processing Unit).
  • the processor 11 controls the security device 2 as a whole.
  • Processor 11 implements various processing functions by executing programs stored in ROM 12 or data memory 14 . However, some or all of various functions executed by the processor 11, which will be described later, may be realized by hardware circuits.
  • the ROM 12 is a non-volatile memory that functions as a program memory.
  • the ROM 12 stores control programs and control data in advance.
  • the ROM 12 is incorporated in the housing of the security device 2 in a state in which control programs, control data, and the like are stored at the manufacturing stage.
  • the control programs and control data stored in the ROM 12 are incorporated in advance according to the specifications of the security device 2 and the like.
  • the RAM 13 is a volatile memory that functions as a working memory.
  • the RAM 13 also functions as a buffer that temporarily stores data being processed by the processor 11 .
  • the RAM 13 functions as a communication buffer that temporarily stores data transmitted/received to/from the server 4 via the communication section 17 .
  • the data memory 14 is a non-volatile memory in which data can be written and rewritten.
  • the data memory 14 is composed of, for example, an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or the like.
  • the data memory 14 is written with programs and various data according to the operational use of the security device 2 . Program files, data files, etc. are defined in the data memory 24, and control programs and various data are written in these files.
  • the secure memory 15 is a tamper-resistant memory that can securely store data.
  • the secure memory 15 stores information for the security device 2 to perform authentication processing.
  • the secure memory 15 stores a secret key as secret information used for online authentication using the server 4, which will be described later.
  • the secure memory 15 also stores authentication information for authenticating the user who is the owner (registrant) of the security device 2 .
  • the authentication information stored in the secure memory 15 various authentication information corresponding to the authentication processing methods provided in the security device 2 are stored.
  • the authentication information includes biometric information used for biometric authentication and a personal identification number (PIN) used for authentication.
  • PIN personal identification number
  • the biometric information the biometric information of the registrant corresponding to the biometric information acquired by the biosensor 20 provided in the security device 2 is stored.
  • the secure memory 15 stores fingerprint information as the biometric information of the registrant.
  • the interface 16 is an interface for communication connection with the mobile terminal 3 .
  • the interface 16 can communicate with the mobile terminal 3 while the user is holding the security device 2 (for example, worn on the arm), and performs wireless communication such as Bluetooth (registered trademark). It's an interface.
  • the communication unit 17 is a communication interface for communicating with an external device.
  • the communication unit 17 may be any device that communicates with the server 4 via the network 5 .
  • the communication unit 17 may communicate with the server 4 via a mobile phone communication network such as 3G, LTE (registered trademark) or 5G, or via a wireless LAN such as Wifi.
  • the display unit 18 is a display device such as a liquid crystal panel.
  • the input unit 19 is an operation device for inputting operation instructions to the mobile terminal 3 .
  • the input unit 19 includes, for example, a touch panel.
  • the display unit 18 and the input unit 19 may be configured by a display device with a touch panel (hereinafter referred to as a touch screen). Further, the input unit 19 may include an operation key configured by a button switch, a touch sensor that detects touch by an operator's finger based on a change in capacitance, or the like.
  • the biometric sensor 20 is a sensor that acquires biometric information of a person as authentication information used for biometric authentication processing.
  • the biosensor 20 is, for example, a fingerprint sensor, a vein sensor, or a camera.
  • a fingerprint sensor as the biosensor 20 reads a user's fingerprint, and may be implemented by a touch panel provided in the display unit 18, for example.
  • the vein sensor as the biosensor 20 reads the vein pattern at the wearing site while wearing the smart watch as the security device 2 on the arm.
  • the camera as the biosensor 20 acquires biometric information that can be optically photographed, such as a face image used for face authentication or an iris used for iris authentication.
  • the clock 21 measures the date and time.
  • the clock 21 is an internal clock of the security device 2 and can independently measure the date and time. However, the clock 21 may correct (set) the internal clock based on date and time information from an external device connected via the network 5 or the portable terminal 3 connected via the interface 16 by the communication unit 17 .
  • FIG. 3 is a block diagram showing a configuration example of the mobile terminal 3 in the information management system 1 according to the first embodiment.
  • the mobile terminal 3 has a processor 31, a ROM 32, a RAM 33, a data memory 34, a communication section 35, a card reader/writer (RW) 36, a display section 37, an input section 38, and the like.
  • the processor 31 executes various processes by executing programs.
  • the processor 31 is, for example, a CPU (Central Processing Unit).
  • the processor 31 is connected to each section in the mobile terminal 3 via a system bus, and transmits and receives data to and from each section.
  • Processor 31 cooperates with ROM 32 and RAM 33 to perform operations such as control and data processing in portable terminal 3 .
  • processor 31 implements various processing functions by executing application programs stored in ROM 32 or data memory 34 .
  • some or all of various functions executed by the processor 31, which will be described later, may be realized by hardware circuits.
  • a ROM (Read Only Memory) 32 is a non-volatile memory that stores programs and control data for realizing basic operations of the mobile terminal 3 .
  • the ROM 32 stores programs that control basic operations such as an operating system (OS).
  • the ROM 32 may store application programs and the like for realizing the functions of the mobile terminal 3 .
  • the ROM 32 may be composed of a rewritable non-volatile memory.
  • the rewritable ROM 32 is realized by an EEPROM (Electrically Erasable Programmable ROM), a flash ROM, or the like.
  • a RAM (Random Access Memory) 33 is a volatile memory that temporarily stores data. RAM 33 functions as a working memory when processor 31 executes a program.
  • the data memory 34 is a storage unit that stores various data.
  • the data memory 34 is composed of a rewritable non-volatile memory.
  • the data memory 34 may be a flash ROM, a semiconductor device memory such as SSD (Solid State Drive), or a storage device such as HDD (Hard Disc Drive).
  • the data memory 34 stores application programs, operation setting values, personal information, and the like. Also, the data memory 34 may store an OS program.
  • the communication unit 35 is a communication interface for communicating with an external device.
  • the communication unit 35 communicates with the server 4 via an interface.
  • the communication unit 35 may communicate with a mobile phone communication network (mobile communication) such as 3G, LTE, or 5G, or may communicate with the server 4 via a wireless LAN such as Wifi.
  • a security device interface (I/F) 36 is an interface for communication connection with the security device 2 .
  • the security device interface 36 may be any interface capable of communication connection with the security device 2 held by the user, for example, an interface for wireless communication such as Bluetooth.
  • the display unit 37 is a display device such as a liquid crystal panel.
  • the input unit 38 is an operation device for inputting operation instructions to the mobile terminal 3 .
  • the input unit 38 includes, for example, a touch panel.
  • the display unit 37 and the input unit 38 may be configured by a display device with a touch panel (hereinafter referred to as a touch screen). Further, the input unit 38 may include an operation key configured by a button switch, a touch sensor that detects touch by an operator's finger based on a change in capacitance, or the like.
  • the biometric sensor 39 is a sensor that acquires biometric information of a person as authentication information used for biometric authentication processing.
  • the biosensor 39 is, for example, a fingerprint sensor, a vein sensor, or a camera.
  • the biosensor 39 may be the same as the biosensor 20 included in the security device 2, or may be different.
  • the mobile terminal 3 may be provided with a plurality of types of biosensors.
  • FIG. 4 is a block diagram showing a configuration example of the server 4 in the information management system 1 according to the first embodiment.
  • the server 4 has a processor 41 , ROM 42 , RAM 43 , data memory 44 , interface 45 , communication section 46 and database 47 .
  • the processor 41 executes various processes by executing programs.
  • the processor 41 is, for example, a CPU (Central Processing Unit).
  • the processor 41 is connected to each section within the server 4 via a system bus, and transmits and receives data to and from each section.
  • Processor 41 cooperates with ROM 42 and RAM 43 to perform operations such as control and data processing in server 4 .
  • a ROM (Read Only Memory) 42 is a non-volatile memory that stores programs and control data for realizing basic operations of the server 4 .
  • a RAM (Random Access Memory) 43 is a volatile memory that temporarily stores data. RAM 43 functions as a working memory when processor 41 executes a program.
  • the data memory 44 is a storage unit that stores various data.
  • the data memory 44 is composed of a rewritable non-volatile memory. For example, the data memory 44 stores an OS program, application programs, operation setting information, and the like.
  • the communication unit 46 is a communication interface for communicating with external devices.
  • the communication unit 46 may perform wireless communication, or may perform wired communication.
  • the communication unit 46 may communicate with the security device 2 and the mobile terminal 3 held by the user via a wide area network such as the Internet.
  • the database 47 is a memory that stores data for performing online authentication with the security device 2.
  • the database 47 stores, for example, the identification information (ID) of the security device 2 and information necessary for online authentication, which can verify the secret information of the security device (for example, a public key corresponding to the secret key), in association with each other. .
  • ID identification information
  • the database 47 stores, for example, the identification information (ID) of the security device 2 and information necessary for online authentication, which can verify the secret information of the security device (for example, a public key corresponding to the secret key), in association with each other. .
  • FIG. 5 is a flowchart for explaining an operation example of the mobile terminal in the information management system according to the first embodiment.
  • the user activates the mDL on the mobile terminal 3, and then uses the input unit 38 to input an instruction indicating information to be disclosed.
  • the processor 31 of the mobile terminal 3 accepts an operation instruction specifying information requesting disclosure input by the user using the input unit 38 (ST10).
  • the user uses the input unit 38 to indicate mDL information (driver's license information) to be displayed on the display unit 37 of the mobile terminal 3 .
  • mDL information driver's license information
  • the processor 31 determines whether or not biometric authentication is required on the mobile terminal 3 according to the content of the instruction (ST11). For example, it is assumed that the data memory 34 stores setting information indicating the details of processing such as authentication to be performed according to the contents of instructions specified by the user. Based on the setting information stored in the data memory 34, the processor 31 determines whether or not biometric authentication is required in the mobile terminal 3 according to the instruction specified by the user.
  • the processor 31 executes biometric authentication with the mobile terminal 3 (ST12).
  • the processor 31 acquires the biosensor 39 and compares the biometric information acquired by the biosensor 39 with the biometric information of the user as the registrant stored in the data memory 34. performs biometric authentication.
  • the biometric authentication in the portable terminal 3 in ST12 may be replaced with user authentication other than biometric authentication.
  • biometric authentication in the mobile terminal 3 may be replaced with user authentication using a personal identification number.
  • the processor 31 proceeds to ST14. On the other hand, if it is determined that the biometric authentication at the mobile terminal 3 is not necessary (ST11, NO), the processor 31 omits the biometric authentication at the mobile terminal 3 and proceeds to ST14.
  • the processor 31 determines whether or not authentication by the security device 2 is necessary according to the content of the instruction (ST14). Based on the setting information stored in the data memory 34, the processor 31 determines whether or not authentication by the security device 2 is required according to the instruction specified by the user.
  • the processor 31 If it is determined that authentication by the security device 2 is unnecessary (ST14, NO), the processor 31 presents mDL information according to the contents specified by the user (ST18). For example, when the user instructs to display a part of the driver's license information, the processor 31 reads the information specified by the user by mDL and causes the display unit 37 to display the information.
  • the processor 31 determines that authentication by the security device 2 is necessary (ST14, YES)
  • the processor 31 causes the security device 2 to perform authentication processing that needs to be executed in the security device 2 in accordance with the instructions specified by the user. (ST15).
  • the processor 31 transmits an authentication request to the security device 2 connected for communication via the security device interface 36 .
  • the processor 31 may notify the security device 2 of the required security level (authentication level) as information indicating the content of authentication processing to be executed by the security device 2 .
  • the processor 31 determines specific details of the authentication process to be executed by the security device 2 and notifies the security device 2 of the details of the authentication process to be executed together with the authentication request.
  • the processor 31 may notify the security device 2 of the content of the instruction specified by the user, thereby causing the security device 2 to determine the content of the authentication process to be executed.
  • the processor 31 After transmitting the authentication request to the security device 2, the processor 31 waits for the authentication result from the security device 2 (ST16). When the authentication result is obtained from the security device 2, the processor 31 determines whether or not the authentication processing in the security device 2 according to the contents of the instruction was successful (ST17).
  • the processor 31 If the authentication by the security device 2 is successful (ST17, YES), the processor 31 presents mDL information according to the content specified by the user (ST18). For example, the processor 31 reads the driver's license information requested to be displayed by the user using mDL and causes the display unit 37 to display it.
  • the processor 31 If the authentication at the security device 2 fails (ST17, NO) or the biometric authentication at the mobile terminal 3 fails (ST17, NO), the processor 31 notifies that mDL cannot be used (ST19). For example, the processor 31 displays on the display unit 37 a warning to the effect that the mDL cannot be used because the specified biometric authentication has failed.
  • the information processing system executes the authentication processing to be performed by the mobile terminal and the security device according to the contents of the instruction requested by the user on the mobile terminal.
  • the terminal and the security device are successfully authenticated, the information specified by the user is presented.
  • information held by the mobile terminal can be presented on the premise of authentication using not only the mobile terminal but also a security device that cooperates with the mobile terminal.
  • the information processing system according to the first embodiment can realize strong information security even for information that can be presented by an identification function realized by a portable terminal such as mDL, which is highly convenient.
  • FIG. 6 is a flowchart for explaining an operation example of the security device in the information management system according to the first embodiment. It is assumed that the processor 11 of the security device 2 operates while communicating with the mobile terminal 3 via the interface 16 . In this state, processor 11 acquires an authentication request associated with disclosure of information from portable terminal 3 (ST21).
  • the processor 11 determines whether the authentication request from the mobile terminal 3 or the application (here, mDL) of the mobile terminal 3 is valid (ST22). For example, the security device 2 may set an expiration date for accepting an authentication request to the mobile terminal 3 or the mDL of the mobile terminal 3 to which the connection is set. In this case, the processor 11 executes the authentication request from the mobile terminal 3 or mDL if it is within the valid period, and disables the authentication request from the mobile terminal 3 or mDL if it is outside the valid period (invalid period). .
  • the processor 11 specifies the content of the authentication process to be executed based on the information obtained from the mobile terminal 3 together with the authentication request.
  • an operation example will be described in which authentication processing is performed according to authentication levels set in three stages as shown in FIG.
  • the processor 11 specifies the authentication level (or authentication processing content) of authentication processing to be executed in response to the authentication request. For example, when the authentication level is specified from the mobile terminal 3 , the processor 11 specifies the content of authentication processing to be executed according to the authentication level specified from the mobile terminal 3 . Also, the processor 11 may acquire information indicating the content requested to be presented from the mobile terminal 3 and identify the authentication level based on the acquired information. It should be noted that the content of the authentication process corresponding to each authentication level may be stored in the data memory 14 or the like.
  • processor 11 executes high-level authentication processing (ST24). For example, when information indicated by mDL is required as personal proof for performing various procedures (for example, issuance of bank cards, credit cards, public procedures at government offices, etc.), high-level It is assumed that authentication processing is required.
  • the security device 2 can provide the mobile terminal 3 with an authentication result with a high degree of security by setting success of online authentication and biometric authentication as a condition for successful authentication.
  • online authentication in cooperation with the server 4 includes, for example, challenge-response authentication based on PKI (Public Key Infrastructure).
  • PKI Public Key Infrastructure
  • the security device 2 stores the private key of the public key pair
  • the server 4 stores the public key.
  • the security device 2 encrypts the challenge from the server 4 with a private key and responds.
  • Server 4 verifies the response from security device 2 with the corresponding public key.
  • the level of authentication processing (contents of authentication processing) may be specified based on the date and time measured by the clock 21 as an internal clock.
  • the information management system 1 can operate within the security device 2 without depending on an external device. It is possible to realize control of the authentication method according to the passage of time or the like.
  • the level of authentication processing may be specified according to the period of time that has elapsed since the previous online authentication was performed (since the previous online authentication was successful). Specifically, the security device 2 stores the date and time when the online authentication was successful in the data memory 14, and if the elapsed time since the previous online authentication was successful exceeds a predetermined reference value, the high-level authentication is performed. It may be determined that processing is necessary.
  • the security device 2 stores in the data memory 14 the number of authentication processes performed offline since the online authentication was successful, and stores the number of authentication processes performed offline since the previous online authentication was successful. If the number of times of processing exceeds a predetermined reference value, it may be determined that high-level authentication processing is required.
  • the processor 11 determines whether the authentication level for the authentication process requested by the mobile terminal 3 is medium level. (ST25).
  • processor 11 executes middle-level authentication processing (ST26). For example, when it is necessary to present information that certifies an individual indicated by mDL in order to confirm an individual (for example, a voluntary questioning from the police, or confirmation of the connection between a ticket and an individual), a security device Assume that a medium level authentication process in 2 is required.
  • offline biometric authentication in the security device 2 is the authentication process to be executed as the middle-level authentication process.
  • the security device 2 does not require online authentication in cooperation with the server 4, but requires the security device 2 to perform off-line biometric authentication successfully. can be provided to the portable terminal 3.
  • the processor 11 determines that the authentication level of the authentication process requested by the mobile terminal 3 is the low level. For example, a low-level authentication process might involve presenting only part of the personal information indicated by the mDL to perform some personal information verification (e.g. age verification for purchasing cigarettes or alcoholic beverages). is required, the security device 2 requires low-level authentication processing.
  • the security device 2 For low-level authentication processing, for example, off-line PIN authentication in the security device 2 is authentication processing to be executed.
  • the security device 2 is not required to perform online authentication and biometric authentication in cooperation with the server 4, but requires the security device 2 to successfully perform offline PIN authentication. It is possible to provide the portable terminal 3 with an authentication result that can maintain security.
  • the processor 11 determines whether or not the authentication as the security device 2 has succeeded (ST28). If the security device 2 has successfully authenticated in response to the authentication request (ST28, YES), the processor 11 notifies the portable terminal 3 that requested authentication that the security device 2 has successfully authenticated (ST31).
  • the processor 11 determines whether or not the authentication process can be retried (ST29). If it is possible to retry (ST29, YES), the processor 11 returns to ST23 and executes the authentication process described above again.
  • the processor 11 locks the authentication status of the mobile terminal 3 or the mDL of the mobile terminal 3 that is the source of the authentication request in the security device 2 (ST30).
  • the processor 11 transmits to the portable terminal 3 an authentication result indicating that the authentication in response to the authentication request has failed and that the authentication state has changed to the locked state (ST31).
  • the security device specifies authentication processing according to the content of the authentication request from the mobile terminal executing mDL, The mobile terminal is notified of the result of the authentication process corresponding to the content as the authentication result.
  • the security device it is possible to provide mDL information based on the authentication result in the security device, which is a device different from the mobile terminal that executes mDL. security can be improved.
  • the security device performs execution according to the timing information clocked by the internal clock in response to the authentication request from the mobile terminal executing mDL. Specifies the content of the authentication process to be performed.
  • the security device itself can perform authentication processing using an authentication method that is required over time without depending on an external device, thereby maintaining strong security.
  • FIG. 7 is a flowchart for explaining unlock processing for changing the authentication locked state to the unlocked state in the security device 2 according to the first embodiment.
  • the security device 2 sets the authentication state to the locked state if the authentication process is not successful during a predetermined retry.
  • the mDL of the mobile terminal 3 cannot be used unless the security device 2 releases the locked state by performing an unlocking process.
  • the security device 2 in the information management system according to the first embodiment has a function of executing unlock processing for unlocking the locked state according to a predetermined procedure.
  • the security device 2 can release the locked state if the online authentication in cooperation with the server 4 is successful.
  • the processor 11 of the security device 2 acquires an authentication request for unlocking (unlock request) from the mobile terminal 3 connected for communication via the interface 16 (ST41).
  • the processor 11 Upon receiving the unlock request, the processor 11 establishes a communication connection with the server 4 in order to perform online authentication as a prescribed procedure for releasing the locked state (ST42). When the communication connection with server 4 is established, processor 11 executes online authentication (ST43). As online authentication, for example, authentication using a private key held by the security device 2 based on PKI and a public key held by the server 4 can be applied.
  • the processor 11 unlocks the locked state of the authentication status for the mobile terminal 3 or the mDL of the mobile terminal 3 (ST45).
  • the processor 11 transmits to the mobile terminal 3 a processing result indicating that the locked state of the authenticated state has been released (ST47).
  • the processor 11 maintains the locked state of the authentication state for the mobile terminal 3 or the mDL of the mobile terminal 3 (ST46). A processing result to that effect is transmitted to the portable terminal 3 (ST47).
  • the security device unlocks the authentication lock state for the mobile terminal or mDL through a predetermined procedure such as online authentication with the server.
  • a predetermined procedure such as online authentication with the server.
  • FIG. 8 is a diagram schematically showing a configuration example of an information management system 201 including a security device 202 according to the second embodiment.
  • an information management system 201 has a security device 202 , a mobile terminal 203 and a server 204 .
  • the mobile terminal 203 and the server 204 are connected for communication via a network 205 such as the Internet.
  • the security device 202 and the server 204 may communicate via a network.
  • the security device 202 is an electronic device that has a communication interface that connects to the mobile terminal 203 and a secure memory that securely stores information.
  • the security device 202 may be set in the mobile terminal 203 or may be a device that communicates with the mobile terminal 203 . Also, in the information management system 201, there may be a plurality of security devices connected to the mobile terminal 203. FIG.
  • Examples of the security device 202 set in the mobile terminal 203 include SIM (Subscriber Identification Module) card, sSIM (Embedded SIM), and memory card. Examples of the security device 202 that communicates with the mobile terminal 203 include wearable devices such as smart watches, IC cards, and external security devices.
  • SIM Subscriber Identification Module
  • SIM Embedded SIM
  • memory card Examples of the security device 202 that communicates with the mobile terminal 203 include wearable devices such as smart watches, IC cards, and external security devices.
  • the mobile terminal 203 is an information processing device carried by the user.
  • the mobile terminal 203 is, for example, a smart phone, a mobile phone, a tablet PC, or the like.
  • the mobile terminal 203 has a display unit and an input unit as a user interface, and has a function of connecting to the security device 202, a function of communicating with the server 204 via the network 205, and the like.
  • the mobile terminal 203 is loaded with an application program (hereinafter also referred to as an application) for displaying various information such as certificate information including personal information indicated by an identification card.
  • an application for displaying various information such as certificate information including personal information indicated by an identification card.
  • the mobile terminal 203 is loaded with an application for realizing a mobile driver's license (hereinafter also referred to as mDL) that can be used as a driver's license, which is an example of identification.
  • mDL mobile driver's license
  • the portable terminal 203 is operated by the user himself, and displays various information certified by the driver's license on the display unit as a function of the mobile driver's license.
  • the server 204 has a function of communicating with the security device 202 and the mobile terminal 203. Server 204 also has the ability to communicate with security device 202 .
  • the server 204 may have the function of communicating with the security device 202 via the mobile terminal 203 or the function of communicating with the security device 202 via the network 205 without the mobile terminal 203 . It may be provided, or it may be provided with both functions.
  • the server 204 has a database that holds license information displayed by the mobile terminal 203 as a function of the mobile driver's license.
  • the server 204 acquires information (storage location information) indicating the storage location of the private key for the mobile driver's license installed in the mobile terminal 203 of each user from the mobile terminal 203 .
  • the server 204 acquires a private key from a storage location such as the security device 202 that indicates the storage location information acquired from the mobile terminal 203, and controls the mobile terminal 203 to display each user's license information using the acquired private key. I do.
  • FIG. 9 is a block diagram showing a configuration example of a control system in the security device 202 according to the second embodiment.
  • the security device 202 has a processor 211, a ROM 212, a RAM 213, a data memory 214, a secure memory 215, an interface (I/F) 216, a communication section 217, and the like.
  • the processor 211 includes circuits that perform various processes.
  • the processor 211 is, for example, a CPU (Central Processing Unit).
  • Processor 211 is responsible for overall control of security device 202 .
  • Processor 211 implements various processing functions by executing programs stored in ROM 212 or data memory 214 . However, some or all of various functions executed by the processor 211, which will be described later, may be realized by hardware circuits.
  • the ROM 212 is a non-volatile memory that functions as a program memory.
  • the ROM 212 stores control programs and control data in advance.
  • the ROM 212 is built into the housing of the security device 202 in a state in which a control program, control data, and the like are stored at the manufacturing stage.
  • the control programs and control data stored in the ROM 212 are incorporated in advance according to the specifications of the security device 202 .
  • the RAM 213 is a volatile memory that functions as a working memory.
  • the RAM 213 also functions as a buffer that temporarily stores data being processed by the processor 211 .
  • the RAM 213 functions as a communication buffer that temporarily stores data transmitted/received to/from the server 204 via the communication unit 217 .
  • the data memory 214 is a non-volatile memory in which data can be written and rewritten.
  • the data memory 214 is configured by, for example, an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or the like.
  • the data memory 214 is written with programs and various data according to the operational use of the security device 202 . Program files, data files, etc. are defined in the data memory 24, and control programs and various data are written in these files.
  • the secure memory 215 is a tamper-resistant memory that can securely store data. Secure memory 215 stores the private key corresponding to the mobile driver's license of connected mobile terminal 203 .
  • the interface 216 is an interface for connecting with the mobile terminal 203 .
  • the interface 216 may be connected by physically contacting an interface provided in the mobile terminal 203 , or may be communicatively connected to the mobile terminal 203 .
  • the interface for communication connection with the mobile terminal 203 may be short-range wireless communication such as Bluetooth (registered trademark), contactless communication for contactless communication with a contactless IC card, or Wifi (registered trademark). It is an interface for wireless communication, etc.
  • the communication unit 217 is a communication interface for communicating with an external device.
  • a communication unit 217 communicates with the server 204 via the network 205 .
  • the communication unit 217 may communicate with a mobile phone communication network such as 3G, LTE (registered trademark), or 5G, or may communicate with the server 204 via a wireless LAN such as Wifi.
  • the communication unit 217 may be omitted from the configuration of the security device 202.
  • FIG. 10 is a block diagram showing a configuration example of the mobile terminal 203 in the information management system 201 according to the second embodiment.
  • the mobile terminal 203 has a processor 231, a ROM 232, a RAM 233, a data memory 234, a communication section 235, an interface (I/F) 236, a display section 237, an input section 238, and the like.
  • the processor 231 executes various processes by executing programs.
  • the processor 231 is, for example, a CPU (Central Processing Unit).
  • the processor 231 is connected to each unit in the mobile terminal 203 via a system bus, and transmits and receives data to and from each unit.
  • Processor 231 cooperates with ROM 232 and RAM 233 to perform operations such as control and data processing in portable terminal 203 .
  • processor 231 implements various processing functions by executing application programs stored in ROM 232 or data memory 234 .
  • some or all of various functions executed by the processor 231, which will be described later, may be realized by hardware circuits.
  • a ROM (Read Only Memory) 232 is a non-volatile memory that stores programs and control data for realizing basic operations of the mobile terminal 203 .
  • the ROM 232 stores programs that control basic operations such as an operating system (OS).
  • the ROM 232 may store application programs and the like for realizing the functions of the mobile terminal 203 .
  • the ROM 232 may be composed of a rewritable non-volatile memory.
  • the rewritable ROM 232 is realized by an EEPROM (Electrically Erasable Programmable ROM), a flash ROM, or the like.
  • a RAM (Random Access Memory) 233 is a volatile memory that temporarily stores data. RAM 233 functions as a working memory when processor 231 executes a program.
  • the data memory 234 is a storage unit that stores various data.
  • the data memory 234 is composed of a rewritable non-volatile memory.
  • the data memory 234 may be a flash ROM, a semiconductor device memory such as SSD (Solid State Drive), or a storage device such as HDD (Hard Disc Drive).
  • Data memory 234 stores application programs, operation settings, personal information, and the like. Also, the data memory 234 may store an OS program.
  • the communication unit 235 is a communication interface for communicating with external devices.
  • the communication unit 235 communicates with the server 204 via an interface.
  • the communication unit 235 may communicate with a mobile phone communication network (mobile communication) such as 3G, LTE, or 5G, or may communicate with the server 204 via a wireless LAN such as Wi-Fi.
  • An interface (I/F) 236 (236a, 236b, . . . ) is a security device interface for communication connection with the security device 202.
  • Interface 236 is configured to connect with at least one security device 202 .
  • FIG. 10 illustrates that the interface 236 includes a first interface 236a and a second interface 236b.
  • Each interface 236 comprises an interface corresponding to each type of security device 202 .
  • the first interface 236a is an interface corresponding to a security device (for example, SIM card, eSIM, memory card, etc.) 202a that is set at a predetermined position of the mobile terminal 203 (attached to the mobile terminal 203).
  • the second interface 236b is an interface corresponding to a security device (for example, a wearable device such as a smart watch, an IC card, an external security device, etc.) 202b as an external device that communicates with the mobile terminal 203 .
  • the second interface 236b includes an interface for wireless communication such as Bluetooth, an IC card reader/writer, and the like.
  • the display unit 237 is a display device (display device) such as a liquid crystal panel.
  • the input unit 238 is an input device for inputting operation instructions to the mobile terminal 203 .
  • Input unit 238 includes, for example, a touch panel.
  • the display unit 237 and the input unit 238 may be configured by a display device with a touch panel (hereinafter referred to as a touch screen). Further, the input unit 238 may include an operation key configured by a button switch, a touch sensor that detects touch by an operator's finger based on a change in capacitance, or the like.
  • FIG. 11 is a block diagram showing a configuration example of the server 204 in the information management system 201 according to the second embodiment.
  • the server 204 has a processor 241 , ROM 242 , RAM 243 , data memory 244 , communication section 246 and database 247 .
  • the processor 241 executes various processes by executing programs.
  • the processor 241 is, for example, a CPU (Central Processing Unit).
  • the processor 241 is connected to each section within the server 204 via a system bus, and transmits and receives data to and from each section.
  • Processor 241 cooperates with ROM 242 and RAM 243 to perform operations such as control and data processing in server 204 .
  • a ROM (Read Only Memory) 242 is a non-volatile memory that stores programs and control data for realizing basic operations of the server 204 .
  • a RAM (Random Access Memory) 243 is a volatile memory that temporarily stores data. RAM 243 functions as a working memory when processor 241 executes a program.
  • the data memory 244 is a storage unit that stores various data.
  • the data memory 244 is composed of a rewritable non-volatile memory. For example, the data memory 244 stores an OS program, application programs, operation setting information, and the like.
  • the communication unit 246 is a communication interface for communicating with external devices.
  • the communication unit 246 may perform wireless communication, or may perform wired communication.
  • the communication unit 246 may communicate with the security device 202 and the mobile terminal 203 held by the user via a wide area network such as the Internet.
  • the database 247 stores license information that can be displayed on the mobile terminal 203 as mobile driver's license information. For example, when an application as a mobile driver's license is installed in the mobile terminal 203 of the user, license information displayed by the mobile driver's license is registered in the database 247 .
  • FIG. 12 is a flowchart for explaining an operation example of private key storage setting corresponding to a mobile driver's license in the portable terminal 203 of the information management system 201 according to the second embodiment.
  • Processor 231 establishes a connection with security device 202 via interface 236 according to a user operation or the like (ST211). For example, the user sets a security device 202a such as a SIM card at a predetermined position on the mobile terminal 203. FIG. When the security device 202a set in a predetermined position contacts the contact portion of the interface 236a, the processor 231 establishes a communication state with the security device 202a via the interface 236a.
  • a security device 202a such as a SIM card
  • the processor 231 when connecting the security device 202b as an external device, the processor 231 attempts communication connection with the security device 202b via the interface 236b in response to a user operation or the like, thereby establishing communication with the security device 202b via the interface 236b. establish a state.
  • processor 231 accesses the server 204 through the communication section 235 (ST212). Furthermore, processor 231 determines whether a key storage location can be selected from security device 202 connected to interface 236 (ST213). For example, the processor 231 determines whether the security device 202 connected to the interface 236 has a secure memory capable of storing a private key, and determines whether it can be selected as a key storage location.
  • processor 231 terminates the private key storage setting process. If the key storage location cannot be selected (ST213, NO), the processor 231 terminates the private key storage setting process. If the key storage location is selectable (ST213, YES), processor 231 displays a selection screen on display unit 237 for allowing the user to select the key storage location (ST214). For example, the processor 231 displays a list of possible security devices 202 as key storage locations on the selection screen. The user uses the input unit 238 to select and instruct one of the security devices 202 shown as options on the selection screen displayed on the display unit 237 as a storage location for storing the private key.
  • the processor 231 will be able to detect either the SIM card or the smart watch.
  • a selection screen is displayed on the display unit 237 to allow the user to select either as the storage location of the key.
  • the user uses the input unit 238 to select the SIM card or smartwatch as the private key storage location.
  • the processor 231 stores the private key in the security device 202 as the storage location selected by the user (ST216). For example, the processor 231 writes into the secure memory of the selected security device 202 the private key corresponding to the mobile driver's license installed on that mobile terminal 203 .
  • processor 231 When the private key is stored in the user-selected storage location, processor 231 generates storage location information indicating security device 202 as the storage location where the private key was stored, and stores the generated storage location information in data memory 234. (ST217).
  • the mobile terminal in the information processing system can register the security device selected by the user as the storage location of the private key.
  • the portable terminal can generate storage location information indicating a security device as a storage location for the private key designated by the user, and store the biometric storage location information in the memory.
  • FIG. 13 is a flowchart for explaining an operation example of processing for displaying license information on the mobile terminal 203 in the information management system 201 according to the second embodiment.
  • the user activates the mobile driver's license application on the mobile terminal 203 and uses the input unit 238 to specify license information to be displayed.
  • Processor 231 activates a mobile driver's license application in response to a user operation, and receives an instruction to display license information specified using input unit 238 .
  • the processor 231 of the mobile terminal 203 communicates with the server 204 through the communication unit 235 (ST232). After communication with server 204 is established, processor 231 requests server 204 to disclose the license information indicated to be displayed using input unit 238 (ST233).
  • processor 231 of portable terminal 203 After transmitting a license information disclosure request to server 204 , processor 231 of portable terminal 203 transmits storage location information indicating a storage location (security device) of a key (private key) to server 204 in response to a request from server 204 .
  • the storage location information is information registered by the storage setting as described above, and is information indicating the storage location of the private key corresponding to the user's mobile driver's license.
  • the processor 231 After transmitting the storage location information indicating the storage location of the key, the processor 231 acquires the license information to be displayed on the display unit 237 whose disclosure is requested from the server 204 (ST235). After acquiring the license information from server 204, processor 231 displays the acquired license information on display unit 237 (ST236).
  • the mobile terminal transmits a license information disclosure request to the server in response to the license information display instruction input by the input unit.
  • the mobile terminal In response to the request from the server that transmitted the license information disclosure request, the mobile terminal notifies the server of storage location information indicating the storage location of the private key corresponding to the mobile driver's license.
  • the portable terminal After storing the storage location information, the portable terminal displays the license information acquired from the server on the display unit.
  • the private key for using the mobile driver's license can be stored in a security device with a secure memory separate from the mobile device, and the server can be notified of the storage location of the private key. becomes.
  • FIG. 14 is a flowchart for explaining an operation example of the server 204 in the information management system 201 according to the second embodiment.
  • the portable terminal 203 requests license information to be displayed as a mobile driver's license from the server 204 according to the user's operation by the operation shown in FIG. 13 .
  • the server 204 communicates with the portable terminal 203 via the network 205 to the communication unit 246 .
  • Processor 241 of server 204 acquires a license information disclosure request from portable terminal 203 through communication section 246 (ST251).
  • the processor 241 Upon obtaining a license information disclosure request for the mobile terminal 203, the processor 241 generates a secret key corresponding to the mobile driver's license installed in the mobile terminal 203 in order to display the user's license information on the mobile terminal 203. Perform processing to obtain .
  • Processor 241 of server 204 requests storage location information from portable terminal 203 in order to obtain the secret key (ST252). After requesting the storage location information, the processor 241 of the server 204 acquires the storage location information from the portable terminal 203 through the communication unit 246 (ST253).
  • the processor 241 After acquiring the storage location information, the processor 241 acquires the secret key from the storage location indicated by the acquired storage location information (ST254).
  • the processor 241 communicates with the communication unit 246 without going through the mobile terminal 203.
  • the processor 241 acquires the secret key from the security device 202 as the storage location via the mobile terminal 203. .
  • the processor 241 uses the obtained private key to output the user's license information to the mobile terminal 203 for display on the display unit 237 of the mobile terminal 203 (ST255).
  • the server when the server receives a license information disclosure request from the mobile terminal, the server receives the storage location information indicating the storage location of the private key from the mobile terminal. is obtained, and the user's license information is displayed on the mobile terminal using the secret key obtained from the storage location indicated by the storage location information.
  • the information management system can display the license information of the user on the mobile terminal by using the private key of the security device having the secure memory specified by the user, which is different from the mobile terminal. can. As a result, the private key can be managed securely, and the security of information provided using the private key can be improved.
  • each of the above embodiments can be implemented not only by using hardware, but also by using software to read a program describing each function into a computer. Also, each function may be configured by selecting either software or hardware as appropriate.

Abstract

実施形態によれば、セキュリティデバイスは、インターフェースとセキュアメモリとプロセッサとを有する。インターフェースは、情報を開示する機能を有する携帯端末と通信する。セキュアメモリは、認証に用いる情報を記憶する。プロセッサは、インターフェースにより携帯端末におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、認証要求の内容に応じてセキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知する。

Description

セキュリティデバイス、情報管理システムおよび情報管理プログラム
 本発明の実施形態は、セキュリティデバイス、情報管理システムおよび情報管理プログラムに関する。
 近年、スマートフォン、タブレットPCおよび携帯電話機などの携帯端末には、個人情報などのセキュリティ対策が必要な情報が保持されている。例えば、近年、運転免許証を含む身分証明機能をスマートフォン等のモバイル機器に持たせるための取り組みが進行している。
 一例としては、スマートフォン等の携帯端末を運転免許証として利用するモバイル運転免許証がある。モバイル運転免許証は、携帯端末が実行可能な運転免許証として利用されるアプリケーションプログラムとして提供される。携帯端末に搭載するモバイル運転免許証は、個人情報を含む免許証の情報をセキュアに管理する必要がある。しかしながら、携帯端末だけでは、セキュリティ対策に限界があるという問題がある。
日本国特開2019-047325号公報
 上記の課題を解決するために、本発明は、情報をセキュアに管理できるセキュリティデバイス、情報管理システムおよび情報管理プログラムを提供することを目的とする。
 実施形態によれば、セキュリティデバイスは、インターフェースとセキュアメモリとプロセッサとを有する。インターフェースは、情報を開示する機能を有する携帯端末と通信する。セキュアメモリは、認証に用いる情報を記憶する。プロセッサは、インターフェースにより携帯端末におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、認証要求の内容に応じてセキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知する。
図1は、第1実施形態に係るセキュリティデバイスとしてのスマートウォッチを含む情報管理システムの構成例を概略的に示す図である。 図2は、第1実施形態に係るセキュリティデバイスの構成例を示すブロック図である。 図3は、第1実施形態に係る情報管理システムにおける携帯端末の構成例を示すブロック図である。 図4は、第1実施形態に係る情報管理システムにおけるサーバの構成例を示すブロック図である。 図5は、第1実施形態に係る情報管理システムにおける携帯端末の動作例を説明するためのフローチャートである。 図6は、第1実施形態に係る情報管理システムにおけるセキュリティデバイスの動作例を説明するためのフローチャートである。 図7は、第1実施形態に係る情報管理システムのセキュリティデバイスにおける認証状態のアンロック処理を説明するためのフローチャートである。 図8は、第2実施形態に係る情報管理システムを実現する装置の構成例を概略的に示す図である。 図9は、第2実施形態に係る情報管理システムにおけるセキュリティデバイスの構成例を示すブロック図である。 図10は、第2実施形態に係る情報管理システムにおける携帯端末の構成例を示すブロック図である。 図11は、第2実施形態に係る情報管理システムにおけるサーバの構成例を示すブロック図である。 図12は、第2実施形態に係る情報管理システムにおける携帯端末による保存設定の動作例を説明するためのフローチャートである。 図13は、第2実施形態に係る情報管理システムにおける携帯端末による免許情報の表示処理の動作例を説明するためのフローチャートである。 図14は、第2実施形態に係る情報管理システムにおけるサーバの動作例を説明するためのフローチャートである。
実施形態
 以下、第1および第2実施形態について、図面を参照しつつ説明する。 
 (第1実施形態)
 まず、第1実施形態に係るセキュリティデバイスを含む情報管理システム1について説明する。 
 図1は、第1実施形態に係るセキュリティデバイスを含む情報管理システム1の構成例を模式的に示す図である。 
 図1に示す構成例において、情報管理システム1は、セキュリティデバイス2、携帯端末3およびサーバ4を有する。セキュリティデバイス2とサーバ4とは、インターネットなどのネットワーク5を介して通信接続される。
 セキュリティデバイス2は、ユーザが保持する電子デバイスである。セキュリティデバイス2は、例えば、スマートウォッチなどのウエアラブルデバイスである。セキュリティデバイス2は、携帯端末3と通信する通信インターフェース、サーバ4と通信する通信インターフェース、生体センサ(指紋センサ、静脈センサ、カメラなど)、セキュアメモリ、内部時計(クロック)などを有する。
 また、セキュリティデバイス2としてのウエアラブルデバイスは、図1に示すように、各部を備える本体2aと本体2aをユーザが保持(装着)するための装着部2bとを備える。例えば、セキュリティデバイス2としてのスマートウォッチは、ユーザが本体2aを装着するための装着部2bとしてのベルトを備える。
 第1実施形態において、セキュリティデバイス2は、主として、生体情報としての指紋を用いて生体認証を行う機能を有するスマートウォッチであることを想定して説明するものとする。ただし、第1実施形態に係るセキュリティデバイス2は、スマートウォッチに限定されるものではなく、ユーザが携帯端末3とともに所持するデバイスであれば良い。また、第1実施形態に係るセキュリティデバイス2は、生体情報として指紋による指紋(生体)認証を行うものに限定されるものではない。
 携帯端末3は、ユーザが所持する情報処理装置である。携帯端末3は、例えば、スマートフォン、携帯電話機、タブレットPCなどである。携帯端末3は、身分証明書で示される個人情報を含む証明書情報などの各種の情報を表示するためのアプリケーションプログラム(以下、アプリとも称する)がロードされる。第1実施形態において、携帯端末3は、運転免許証として利用可能なモバイル運転免許証(以下、mDLとも称する)を実現するためのアプリがロードされるものとする。携帯端末3は、ユーザ自身が操作するものであって、mDLとしての運転免許証で証明される各種の情報を表示する。
 携帯端末3は、セキュリティデバイス2と通信する機能、および、ネットワーク5を介してサーバ4と通信する機能を備える。また、携帯端末3は、生体センサ(指紋センサ、静脈センサ、カメラなど)を備え、生体センサで取り込んだ生体情報による生体認証を行う機能も有するものとする。
 サーバ4は、セキュリティデバイス2および携帯端末3と通信する機能を有する。サーバ4は、セキュリティデバイス2の識別情報およびオンライン認証に必要な情報を保存するデータベースを備える。オンライン認証に必要な情報としては、セキュリティデバイス2に保持する秘密情報を検証できる情報(例えば、セキュリティデバイス2が保持する秘密鍵に対応する公開鍵)などである。
 次に、第1実施形態に係る情報管理システム1におけるセキュリティデバイス2の構成について説明する。 
 図2は、第1実施形態に係るセキュリティデバイス2における制御系の構成例を示すブロック図である。 
 図2に示す構成例において、セキュリティデバイス2は、プロセッサ11、ROM12、RAM13、データメモリ14、セキュアメモリ15、インターフェース(I/F)16、通信部17、表示部18、入力部19、生体センサ20、および、クロック21などを有する。
 なお、セキュリティデバイス2としてのウエアラブルデバイスは、図2に示す構成を備える本体2aとユーザが装着するための装着部2bとを備える。例えば、セキュリティデバイス2としてのスマートウォッチは、図2に示す構成を備える本体2aとユーザが腕などに装着するための装着部2bとしてのベルトなどを備える。
 プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、セキュリティデバイス2全体の制御を司る。プロセッサ11は、ROM12あるいはデータメモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
 ROM12は、プログラムメモリとして機能する不揮発性のメモリである。ROM12は、予め制御用のプログラムおよび制御データなどが記憶される。ROM12は、製造段階で制御プログラムや制御データなどが記憶された状態でセキュリティデバイス2の筐体内に組み込まれる。ROM12に記憶される制御プログラムや制御データは、予め当該セキュリティデバイス2の仕様等に応じて組み込まれる。
 RAM13は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM13は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM13は、通信部17を介してサーバ4との間で送受信するデータを一時保管する通信バッファとして機能する。
 データメモリ14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。データメモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ14には、当該セキュリティデバイス2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。
 セキュアメモリ15は、セキュアにデータが格納できる耐タンパー性を有するメモリである。セキュアメモリ15は、セキュリティデバイス2が認証処理を行うための情報を記憶する。例えば、セキュアメモリ15は、後述するサーバ4を用いたオンライン認証に用いる秘密情報としての秘密鍵を記憶する。
 また、セキュアメモリ15は、当該セキュリティデバイス2の所有者(登録者)であるユーザを認証するための認証情報を記憶する。セキュアメモリ15に記憶する認証情報は、セキュリティデバイス2が備える認証処理方式に対応する各種の認証情報を記憶する。例えば、認証情報としては、生体認証に用いる生体情報、および、暗証番号(PIN)による認証に用いる暗証番号などがある。また、生体情報としては、セキュリティデバイス2が備える生体センサ20が取得する生体情報に対応する登録者の生体情報を記憶する。例えば、セキュリティデバイス2が生体認証として指紋認証を行う機能を有する場合、セキュアメモリ15は、登録者の生体情報として指紋情報を記憶する。
 インターフェース16は、携帯端末3と通信接続するためのインターフェースである。インターフェース16は、当該セキュリティデバイス2をユーザが保持した状態(例えば、腕に装着した状態)で携帯端末3と通信接続できるものであれば良く、例えば、ブルートゥース(登録商標)などの無線通信を行うインターフェースである。
 通信部17は、外部装置と通信するための通信インターフェースである。通信部17は、ネットワーク5を介してサーバ4と通信するものであれば良い。通信部17は、3G、LTE(登録商標)あるいは5Gなどの携帯電話通信網で通信するものであっても良い、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。
 表示部18は、液晶パネル等の表示デバイスである。入力部19は、携帯端末3に対して操作指示を入力する操作デバイスである。入力部19は、例えば、タッチパネルを含む。表示部18と入力部19とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部19は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
 生体センサ20は、生体認証処理に用いる認証情報として人物の生体情報を取得するセンサである。生体センサ20は、例えば、指紋センサ、静脈センサ、あるいは、カメラなどである。生体センサ20としての指紋センサは、ユーザの指紋を読み取るものであり、例えば、表示部18に設けたタッチパネルで実現するようにしても良い。生体センサ20としての静脈センサは、セキュリティデバイス2としてのスマートウォッチを腕に装着した状態で装着部位にある静脈パターンを読み取る。また、生体センサ20としてのカメラは、顔認証に用いる顔画像あるいは虹彩認証に用いる虹彩などの光学的に撮影可能な生体情報を取得する。
 クロック21は、日時を計時するものである。クロック21は、セキュリティデバイス2の内部クロックであり、独立して日時を計時できるものである。ただし、クロック21は、通信部17によりネットワーク5を介して接続する外部機器あるいはインターフェース16を介して接続する携帯端末3から日時情報に基づいて内部クロックを補正(設定)するようにしても良い。
 次に、第1実施形態に係る情報管理システム1における携帯端末3の構成について説明する。 
 図3は、第1実施形態に係る情報管理システム1における携帯端末3の構成例を示すブロック図である。 
 図3に示す構成例において、携帯端末3は、プロセッサ31、ROM32、RAM33、データメモリ34、通信部35、カードリーダライタ(RW)36、表示部37、および、入力部38などを有する。
 プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して携帯端末3内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働して携帯端末3における制御およびデータ処理などの動作を実行する。例えば、プロセッサ31は、ROM32あるいはデータメモリ34に記憶されているアプリケーションプログラムを実行することにより種々の処理機能を実現する。ただし、後述するプロセッサ31が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
 ROM(Read Only Memory)32は、携帯端末3の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM32は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM32は、携帯端末3が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM32は、書き換え可能な不揮発性のメモリで構成しても良い。例えば、書き換え可能なROM32としては、EEPROM(Electrically Erasable Programmable ROM)又はフラッシュROMなどで実現される。
 RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
 データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、あるいは、HDD(Hard Disc Drive)などの記憶装置が用いられる。データメモリ34は、アプリケーションプログラム、動作設定値、個人情報などを記憶する。また、データメモリ34は、OSプログラムを記憶するようにしても良い。
 通信部35は、外部装置と通信するための通信インターフェースである。通信部35は、インターフェースを介してサーバ4と通信するものである。通信部35は、3G、LTEあるいは5Gなどの携帯電話通信網(移動体通信)で通信するものであっても良いし、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。
 セキュリティデバイスインターフェース(I/F)36は、セキュリティデバイス2と通信接続するためのインターフェースである。セキュリティデバイスインターフェース36は、ユーザが保持した状態のセキュリティデバイス2と通信接続できるものであれば良く、例えば、ブルートゥースなどの無線通信を行うインターフェースである。
 表示部37は、液晶パネル等の表示デバイスである。入力部38は、携帯端末3に対して操作指示を入力する操作デバイスである。入力部38は、例えば、タッチパネルを含む。表示部37と入力部38とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部38は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
 生体センサ39は、生体認証処理に用いる認証情報として人物の生体情報を取得するセンサである。生体センサ39は、例えば、指紋センサ、静脈センサ、あるいは、カメラなどである。生体センサ39は、セキュリティデバイス2が備える生体センサ20と同じものであっても良いし、異なるものであっても良い。また、携帯端末3は、複数種類の生体センサを備えるものであっても良い。
 次に、第1実施形態に係る情報管理システム1におけるサーバ4の構成について説明する。 
 図4は、第1実施形態に係る情報管理システム1におけるサーバ4の構成例を示すブロック図である。 
 図4に示すように、サーバ4は、プロセッサ41、ROM42、RAM43、データメモリ44、インターフェース45、通信部46、および、データベース47を有する。
 プロセッサ41は、プログラムを実行することにより各種の処理を実行する。プロセッサ41は、例えば、CPU(Central Processing Unit)である。プロセッサ41は、システムバスを介してサーバ4内の各部と接続され、各部との間でデータを送受信する。プロセッサ41は、ROM42およびRAM43と協働してサーバ4における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)42は、サーバ4としての基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。 
 RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。 
 データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
 通信部46は、外部装置と通信するための通信インターフェースである。通信部46は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本第1実施形態において、通信部46は、インターネットなどの広域のネットワークを介してユーザが保持するセキュリティデバイス2および携帯端末3と通信するものであれば良い。
 データベース47は、セキュリティデバイス2とのオンライン認証を行うためのデータを記憶するメモリである。データベース47は、例えば、セキュリティデバイス2の識別情報(ID)とオンライン認証に必要な情報としてセキュリティデバイスの秘密情報を検証できる情報(例えば、秘密鍵に対応する公開鍵など)と対応づけて記憶する。
 次に、第1実施形態に係る情報管理システム1において携帯端末3がモバイル運転免許証の情報を利用するための動作例について説明する。 
 まず、第1実施形態に係る情報管理システム1における携帯端末3の動作例について説明する。 
 図5は、第1実施形態に係る情報管理システムにおける携帯端末の動作例を説明するためのフローチャートである。
 まず、ユーザは、携帯端末3においてmDLを起動させた後、開示を要求する情報を示す指示を入力部38を用いて入力する。携帯端末3のプロセッサ31は、ユーザが入力部38に用いて入力する開示を要求する情報を指定する操作指示を受け付ける(ST10)。例えば、ユーザは、携帯端末3の表示部37に表示させたいmDLの情報(免許証情報)を入力部38により指示する。ここで、ユーザは、使用用途あるいは使用用途に応じて表示することが必要な情報などを指示するものとする。
 プロセッサ31は、mDLの使用指示が入力されると、指示内容に応じて携帯端末3での生体認証が必要であるか否かを判断する(ST11)。例えば、データメモリ34は、ユーザが指定する指示内容に応じて実施すべき認証などの処理内容を示す設定情報を記憶しているものとする。プロセッサ31は、データメモリ34に記憶する設定情報に基づいて、ユーザが指定した指示内容に応じて携帯端末3での生体認証が必要であるか否かを判断する。
 携帯端末3での生体認証が必要であると判断すると(ST11、YES)、プロセッサ31は、携帯端末3において生体認証を実行する(ST12)。携帯端末3での生体認証として、プロセッサ31は、生体センサ39を取得し、生体センサ39が取得する生体情報とデータメモリ34に保存している登録者としてのユーザの生体情報とを照合することにより生体認証を行う。なお、ST12の携帯端末3における生体認証は、生体認証以外のユーザ認証に置き換えても良い。例えば、携帯端末3における生体認証は、暗証番号によるユーザ認証に置き換えても良い。
 携帯端末3における生体認証が成功した場合(ST13、YES)、プロセッサ31は、ST14へ進む。また、携帯端末3での生体認証が必要でないと判断した場合(ST11、NO)、プロセッサ31は、携帯端末3での生体認証を省略し、ST14へ進む。
 ST14において、プロセッサ31は、指示内容に応じてセキュリティデバイス2での認証が必要であるか否かを判断する(ST14)。プロセッサ31は、データメモリ34に記憶する設定情報に基づいて、ユーザが指定した指示内容に応じてセキュリティデバイス2での認証が必要であるか否かを判断する。
 セキュリティデバイス2での認証が不要であると判断した場合(ST14、NO)、プロセッサ31は、ユーザが指定した内容に応じてmDLの情報を提示する(ST18)。例えば、プロセッサ31は、ユーザが免許証情報の一部の表示を指示した場合、ユーザが指定した情報をmDLによって読み出して表示部37に表示させる。
 セキュリティデバイス2での認証が必要であると判断した場合(ST14、YES)、プロセッサ31は、ユーザが指定した指示内容に応じてセキュリティデバイス2において実行することが必要となる認証処理をセキュリティデバイス2に要求する(ST15)。プロセッサ31は、セキュリティデバイスインターフェース36を介して通信接続するセキュリティデバイス2に対して認証要求を送信する。
 例えば、プロセッサ31は、セキュリティデバイス2で実行すべき認証処理の内容を示す情報として、セキュリティデバイス2に要求するセキュリティレベル(認証レベル)を通知するようにしても良い。また、プロセッサ31は、セキュリティデバイス2で実行すべき認証処理の具体的な内容を判断し、セキュリティデバイス2に実行すべき認証処理の内容を認証要求とともに通知する。また、プロセッサ31は、ユーザが指定する指示内容をセキュリティデバイス2に通知することによりセキュリティデバイス2に実行すべき認証処理の内容を判断させるようにしても良い。
 セキュリティデバイス2に認証要求を送信した後、プロセッサ31は、セキュリティデバイス2からの認証結果の受信待ちとなる(ST16)。セキュリティデバイス2から認証結果を取得した場合、プロセッサ31は、指示内容に応じたセキュリティデバイス2での認証処理が成功したか否かを判断する(ST17)。
 セキュリティデバイス2での認証が成功した場合(ST17、YES)、プロセッサ31は、ユーザが指定した内容に応じてmDLの情報を提示する(ST18)。例えば、プロセッサ31は、ユーザが表示を要求した免許証情報をmDLによって読み出して表示部37に表示させる。
 セキュリティデバイス2での認証が失敗した場合(ST17、NO)、又は、携帯端末3における生体認証が失敗した場合(ST17、NO)、プロセッサ31は、mDLの使用不可を報知する(ST19)。例えば、プロセッサ31は、表示部37に指定された生体認証が失敗したためmDLが使用できない旨の警告を表示部37に表示する。
 以上のような処理によれば、第1実施形態に係る情報処理システムは、携帯端末でユーザが提示を要求する指示内容に応じて携帯端末およびセキュリティデバイスで実施すべき認証処理を実行し、携帯端末およびセキュリティデバイスにおける認証が成功した場合に、ユーザが指示した内容の情報を提示する。
 これにより、第1実施形態に係る情報処理システムによれば、携帯端末だけでなく、携帯端末と連携するセキュリティデバイスを用いた認証を前提して携帯端末が保持する情報を提示するようにできる。この結果として、第1実施形態に係る情報処理システムは、利便性の高いmDLなどの携帯端末で実現する身分証明書機能が提示可能とする情報に対しても強固な情報セキュリティを実現できる。
 次に、第1実施形態に係る情報管理システム1におけるセキュリティデバイス2の動作について説明する。 
 図6は、第1実施形態に係る情報管理システムにおけるセキュリティデバイスの動作例を説明するためのフローチャートである。 
 セキュリティデバイス2のプロセッサ11は、携帯端末3とインターフェース16を介して通信接続した状態で稼働しているものとする。この状態において、プロセッサ11は、携帯端末3から情報の開示に伴う認証要求を取得する(ST21)。
 認証要求を受けた場合、プロセッサ11は、携帯端末3又は携帯端末3のアプリ(ここでは、mDLとする)からの認証要求が有効であるか否かを判断する(ST22)。例えば、セキュリティデバイス2は、接続設定されている携帯端末3又は携帯端末3のmDLに対して認証要求を受付け可能とする有効期限を設けても良い。この場合、プロセッサ11は、有効期限内であれば携帯端末3又はmDLからの認証要求を実行し、有効期限外(失効期間)であれば携帯端末3又はmDLからの認証要求を実行不可とする。
 認証要求が有効であると判断した場合(ST22、YES)、プロセッサ11は、携帯端末3から認証要求とともに取得する情報に基づいて実行すべき認証処理の内容を特定する。ここでは、図6に示すように3段階で設定された認証レベルに応じて認証処理を行う動作例について説明する。
 すなわち、プロセッサ11は、携帯端末3から取得した認証要求が有効である場合、認証要求に応じて実行すべき認証処理の認証レベル(又は認証処理内容)を特定する。例えば、携帯端末3から認証レベルが指定された場合、プロセッサ11は、携帯端末3から指定される認証レベルに応じて実行すべき認証処理の内容を特定する。また、プロセッサ11は、携帯端末3から提示が要求された内容を示す情報を取得し、取得した情報に基づいて認証レベルを特定するようにして良い。なお、各認証レベルに応じた認証処理の内容については、データメモリ14等に記憶しておくようにすれば良い。
 高レベルの認証処理が必要であると判断した場合(ST23、YES)、プロセッサ11は、高レベルの認証処理を実行する(ST24)。例えば、各種の手続き(例えば、銀行カード、クレジットカードの発行、役所等での公的な手続き)を行うための個人の証明としてmDLが示す情報が必要である場合、セキュリティデバイス2における高レベルの認証処理が必要であるものとする。
 高レベルの認証処理としては、例えば、サーバ4と連携したオンライン認証、および、生体認証との両方を実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、オンライン認証および生体認証の成功を認証成功の条件とすることで、高度なセキュリティ性を持つ認証結果を携帯端末3へ提供できる。
 また、サーバ4と連携したオンライン認証としては、例えば、PKI(公開鍵暗号基板:Public Key Intrastructure)に基づくチャレンジレスポンス認証がある。具体例としては、セキュリティデバイス2には公開鍵ペアのうち秘密鍵が保存され、サーバ4には公開鍵が保存される構成とする。セキュリティデバイス2は、サーバ4からのチャレンジを秘密鍵で暗号化しレスポンスする。サーバ4は、セキュリティデバイス2からのレスポンスを対応する公開鍵で検証する。
 また、認証処理のレベル(認証処理の内容)は、内部時計としてのクロック21が計時する日時に基づいて特定するようにしても良い。セキュリティデバイス2の内部時計としてのクロックが計時する日時を用いて認証処理のレベルや認証処理の内容を特定することにより、情報管理システム1としては、外部のデバイスに依存せずにセキュリティデバイス2内だけで時間経過等に応じた認証方法の制御が実現できる。
 例えば、前回オンライン認証を行ってから(前回オンライン認証が成功してから)の経過した期間に応じて認証処理のレベルを特定するようにしても良い。具体的には、セキュリティデバイス2は、オンライン認証が成功した日時をデータメモリ14に保持しておき、前回オンライン認証が成功してからの経過時間が所定基準値を超えた場合、高レベルの認証処理が必要であると判断するようにしても良い。
 また、前回オンライン認証を行ってから(前回オンライン認証が成功してから)オフラインで実施された認証処理(生体認証又はPIN認証)の回数(又は、認証情報としての生体情報又はPINの読出し回数)に応じて認証処理のレベルを特定するようにしても良い。具体的には、セキュリティデバイス2は、オンライン認証が成功してからオフラインで実施された認証処理の回数をデータメモリ14に保持しておき、前回オンライン認証が成功してからオフラインで実施された認証処理の回数が所定基準値を超えた場合、高レベルの認証処理が必要であると判断するようにしても良い。
 また、認証処理に要求されるセキュリティレベルが高レベルでないと判断した場合(ST23、NO)、プロセッサ11は、携帯端末3から要求された認証処理の認証レベルが中レベルである否かを判断する(ST25)。
 中レベルの認証処理が必要であると判断した場合(ST25、YES)、プロセッサ11は、中レベルの認証処理を実行する(ST26)。例えば、個人を確認(例えば、警察からの任意聴取、又は、チケットと個人の紐付けの確認など)を行うためにmDLが示す個人を証明する情報を提示することが必要である場合、セキュリティデバイス2における中レベルの認証処理が必要であるものとする。
 中レベルの認証処理としては、例えば、セキュリティデバイス2におけるオフラインでの生体認証が実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、サーバ4と連携したオンライン認証が要求されずに、セキュリティデバイス2におけるオフラインでの生体認証の成功を条件とすることで、利便性を確保しつつ生体認証によるセキュリティ性を維持できる認証結果を携帯端末3へ提供することができる。
 また、認証処理に要求されるセキュリティレベルが中レベルでないと判断した場合(ST25、NO)、プロセッサ11は、携帯端末3から要求された認証処理の認証レベルが低レベルであると判断する。例えば、低レベルの認証処理としては、一部の個人情報の確認(例えば、たばこ、又は、酒類を購入するための年齢確認)を行うためにmDLが示す個人情報の一部だけを提示することが必要である場合、セキュリティデバイス2においては、低レベルの認証処理が必要であるものとする。
 低レベルの認証処理としては、例えば、セキュリティデバイス2においてオフラインでのPIN認証が実行すべき認証処理であるものとする。この場合、セキュリティデバイス2は、サーバ4と連携したオンライン認証および生体認証が要求されずに、セキュリティデバイス2におけるオフラインでのPIN認証の成功を条件とすることで、利便性を確保しつつ一定のセキュリティ性を維持できる認証結果を携帯端末3へ提供することができる。
 認証要求に応じて特定したレベルの認証処理を行うと、プロセッサ11は、セキュリティデバイス2としての認証が成功したか否かを判定する(ST28)。 
 認証要求に応じたセキュリティデバイス2における認証が成功した場合(ST28、YES)、プロセッサ11は、セキュリティデバイス2における認証が成功した旨を認証要求元の携帯端末3へ通知する(ST31)。
 また、認証要求に応じたセキュリティデバイス2における認証が失敗した場合(ST28、NO)、プロセッサ11は、認証処理がリトライ可能な状態であるか否かを判断する(ST29)。リトライ可能な状態である場合(ST29、YES)、プロセッサ11は、ST23へ戻り、上述した認証処理を再度実行する。
 リトライ不可の状態となった場合(ST29、NO)、プロセッサ11は、当該セキュリティデバイス2における認証要求元の携帯端末3又は携帯端末3のmDLに対する認証状態をロック状態にする(ST30)。認証状態をロック状態とした場合、プロセッサ11は、認証要求に応じた認証が失敗した旨と認証状態がロック状態となった旨とを示す認証結果を携帯端末3へ送信する(ST31)。
 以上のような処理によれば、第1実施形態に係る情報処理システムにおいて、セキュリティデバイスは、mDLを実行する携帯端末からの認証要求の内容に応じた内容の認証処理を特定し、認証要求の内容に応じた認証処理の結果を認証結果として携帯端末へ通知する。これにより、第1実施形態に係る情報処理システムによれば、mDLを実行する携帯端末とは別の機器であるセキュリティデバイスにおける認証結果に基づいてmDLの情報を提供することができ、mDLの情報に対するセキュリティ性を向上できる。
 また、上述した動作例によれば、第1実施形態に係る情報処理システムにおいて、セキュリティデバイスは、mDLを実行する携帯端末からの認証要求に応じて内部クロックが計時する計時情報などに応じた実行すべき認証処理の内容を特定する。これにより、セキュリティデバイスは、外部のデバイスに依存せずにセキュリティデバイス自身が時間経過等に伴って必要とされる認証方法で認証処理を実行することでき、強固なセキュリティ性を維持できる。
 次に、第1実施形態に係るセキュリティデバイス2における認証状態のロック状態をアンロックするアンロック処理について説明する。 
 図7は、第1実施形態に係るセキュリティデバイス2における認証ロック状態をアンロック状態にするためのアンロック処理を説明するためのフローチャートである。 
 上述した図6に示す動作例によれば、セキュリティデバイス2は、所定のリトライ中に認証処理が成功しなければ認証状態をロック状態とする。ロック状態となった場合、セキュリティデバイス2がアンロック処理によってロック状態を解除しなければ、携帯端末3のmDLが使用不可となる。
 第1実施形態に係る情報管理システムにおけるセキュリティデバイス2は、所定の手続きによるロック状態を解除するアンロック処理を実行する機能を有するものとする。図7に示す動作例においては、セキュリティデバイス2は、サーバ4との連携によるオンライン認証が成功すればロック状態を解除できるものとする。
 まず、セキュリティデバイス2のプロセッサ11は、インターフェース16を介して通信接続する携帯端末3からアンロックのための認証要求(アンロック要求)を取得する(ST41)。
 アンロック要求を受けると、プロセッサ11は、ロック状態を解除するための所定の手続きとしてオンライン認証を行うために、サーバ4と通信接続する(ST42)。プロセッサ11は、サーバ4との通信接続が確立すると、オンライン認証を実行する(ST43)。オンライン認証としては、例えば、上述したようなPKIに基づくセキュリティデバイス2が保持する秘密鍵とサーバ4が保持する公開鍵とを用いた認証が適用できる。
 オンライン認証が成功した場合(ST44、YES)、プロセッサ11は、携帯端末3又は携帯端末3のmDLに対する認証状態のロック状態をアンロックする(ST45)。オンライン認証の成功に伴ってロック状態を解除した場合、プロセッサ11は、認証状態のロックを解除した旨の処理結果を携帯端末3へ送信する(ST47)。 
 また、オンライン認証が成功しなかった場合(ST44、NO)、プロセッサ11は、携帯端末3又は携帯端末3のmDLに対する認証状態のロック状態を維持し(ST46)、認証状態のロック状態のままである旨の処理結果を携帯端末3へ送信する(ST47)。
 以上の処理によれば、第1実施形態に係るセキュリティデバイスは、サーバとのオンライン認証などの所定の手続きによって携帯端末又はmDLに対する認証のロック状態を解除する。これにより、セキュリティデバイスにおいて有効期限切れなど含む様々な要因で認証状態がロックされた場合であっても所定の手続きによるロック状態を解除することができ、セキュリティ性を保持しながら安定した運用が可能となる。
 (第2実施形態)
 以下、第2実施形態について、図面を参照しつつ説明する。 
 まず、第2実施形態に係るセキュリティデバイス202を含む情報管理システム201について説明する。 
 図8は、第2実施形態に係るセキュリティデバイス202を含む情報管理システム201の構成例を模式的に示す図である。 
 図8に示す構成例において、情報管理システム201は、セキュリティデバイス202、携帯端末203およびサーバ204を有する。携帯端末203とサーバ204とは、インターネットなどのネットワーク205を介して通信接続される。また、セキュリティデバイス202とサーバ204とがネットワークを介して通信するようにしても良い。
 セキュリティデバイス202は、携帯端末203と接続する通信インターフェースおよびセキュアに情報を記憶するセキュアメモリを備える電子デバイスである。セキュリティデバイス202は、携帯端末203内にセットされるものであっても良いし、携帯端末203と通信接続するデバイスであっても良い。また、情報管理システム201において、携帯端末203に接続するセキュリティデバイスは、複数あっても良い。
 携帯端末203内にセットされるセキュリティデバイス202の例としては、SIM(Subscriber Identification Module)カード、sSIM(Embedded SIM)、メモリカードなどがある。また、携帯端末203に通信接続するセキュリティデバイス202の例としては、スマートウォッチなどのウエアラブルデバイス、ICカード、外部セキュリティデバイスなどがある。
 携帯端末203は、ユーザが携帯する情報処理装置である。携帯端末203は、例えば、スマートフォン、携帯電話機、タブレットPCなどである。携帯端末203は、ユーザインターフェースとしての表示部および入力部などを備え、セキュリティデバイス202と接続する機能、および、ネットワーク205を介してサーバ204と通信する機能などを備える。
 携帯端末203は、身分証明書で示される個人情報を含む証明書情報などの各種の情報を表示するためのアプリケーションプログラム(以下、アプリとも称する)がロードされる。第2実施形態では、携帯端末203は、身分証明証の一例である運転免許証として利用可能なモバイル運転免許証(以下、mDLとも称する)を実現するためのアプリがロードされるものとする。また、携帯端末203は、ユーザ自身が操作するものであって、モバイル運転免許証の機能として運転免許証で証明される各種の情報を表示部に表示する。
 サーバ204は、セキュリティデバイス202および携帯端末203と通信する機能を有する。また、サーバ204は、セキュリティデバイス202と通信する機能を有する。サーバ204は、携帯端末203を介してセキュリティデバイス202と通信する機能を備えるものであっても良いし、携帯端末203を介さずにネットワーク205を介してセキュリティデバイス202と通信する機能を備えるものであっても良いし、両者の機能を備えるものであっても良い。
 サーバ204は、携帯端末203がモバイル運転免許証の機能として表示する免許証情報を保持するデータベースを有する。サーバ204は、各ユーザの携帯端末203にインストールされるモバイル運転免許証に対する秘密鍵の保管場所を示す情報(保管場所情報)を携帯端末203から取得する。サーバ204は、携帯端末203から取得する保管場所情報を示すセキュリティデバイス202などの保管場所から秘密鍵を取得し、取得した秘密鍵を用いて各ユーザの免許証情報を携帯端末203に表示させる制御を行う。
 次に、第2実施形態に係る情報管理システム201におけるセキュリティデバイス202の構成について説明する。 
 図9は、第2実施形態に係るセキュリティデバイス202における制御系の構成例を示すブロック図である。 
 図9に示す構成例において、セキュリティデバイス202は、プロセッサ211、ROM212、RAM213、データメモリ214、セキュアメモリ215、インターフェース(I/F)216、および、通信部217などを有する。
 プロセッサ211は、種々の処理を実行する回路を含む。プロセッサ211は、例えば、CPU(Central Processing Unit)である。プロセッサ211は、セキュリティデバイス202全体の制御を司る。プロセッサ211は、ROM212あるいはデータメモリ214に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ211が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
 ROM212は、プログラムメモリとして機能する不揮発性のメモリである。ROM212は、予め制御用のプログラムおよび制御データなどが記憶される。ROM212は、製造段階で制御プログラムや制御データなどが記憶された状態でセキュリティデバイス202の筐体内に組み込まれる。ROM212に記憶される制御プログラムや制御データは、予め当該セキュリティデバイス202の仕様等に応じて組み込まれる。
 RAM213は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM213は、プロセッサ211が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM213は、通信部217を介してサーバ204との間で送受信するデータを一時保管する通信バッファとして機能する。
 データメモリ214は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。データメモリ214は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ214には、当該セキュリティデバイス202の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。
 セキュアメモリ215は、セキュアにデータが格納できる耐タンパー性を有するメモリである。セキュアメモリ215は、接続された携帯端末203のモバイル運転免許証に対応する秘密鍵を保管する。
 インターフェース216は、携帯端末203と接続するためのインターフェースである。インターフェース216は、携帯端末203が備えるインターフェースと物理的に接触して接続されるものであっても良いし、携帯端末203と通信接続できるものであっても良い。例えば、携帯端末203と通信接続するインターフェースとしては、ブルートゥース(登録商標)などの近距離無線通信、非接触ICカードと非接触で通信するための非接触通信、あるい、Wifi(登録商標)などの無線通信などのインターフェースである。
 また、通信部217は、外部装置と通信するための通信インターフェースである。通信部217は、ネットワーク205を介してサーバ204と通信する。通信部217は、3G、LTE(登録商標)あるいは5Gなどの携帯電話通信網で通信するものであっても良いし、Wifiなどの無線LANによりサーバ204と通信するものであっても良い。なお、セキュリティデバイス202が携帯端末203を介してサーバ204と通信する形態とする場合、セキュリティデバイス202の構成としては通信部217を省略しても良い。
 次に、第2実施形態に係る情報管理システム201における携帯端末203の構成について説明する。 
 図10は、第2実施形態に係る情報管理システム201における携帯端末203の構成例を示すブロック図である。 
 図10に示す構成例において、携帯端末203は、プロセッサ231、ROM232、RAM233、データメモリ234、通信部235、インターフェース(I/F)236、表示部237、および、入力部238などを有する。
 プロセッサ231は、プログラムを実行することにより各種の処理を実行する。プロセッサ231は、例えば、CPU(Central Processing Unit)である。プロセッサ231は、システムバスを介して携帯端末203内の各部と接続され、各部との間でデータを送受信する。プロセッサ231は、ROM232およびRAM233と協働して携帯端末203における制御およびデータ処理などの動作を実行する。例えば、プロセッサ231は、ROM232あるいはデータメモリ234に記憶されているアプリケーションプログラムを実行することにより種々の処理機能を実現する。ただし、後述するプロセッサ231が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
 ROM(Read Only Memory)232は、携帯端末203の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM232は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM232は、携帯端末203が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM232は、書き換え可能な不揮発性のメモリで構成しても良い。例えば、書き換え可能なROM232としては、EEPROM(Electrically Erasable Programmable ROM)又はフラッシュROMなどで実現される。
 RAM(Random Access Memory)233は、データを一時的に記憶する揮発性のメモリである。RAM233は、プロセッサ231がプログラムを実行する場合にワーキングメモリとして機能する。
 データメモリ234は、各種のデータを記憶する記憶部である。データメモリ234は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ234は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、あるいは、HDD(Hard Disc Drive)などの記憶装置が用いられる。データメモリ234は、アプリケーションプログラム、動作設定値、個人情報などを記憶する。また、データメモリ234は、OSプログラムを記憶するようにしても良い。
 通信部235は、外部装置と通信するための通信インターフェースである。通信部235は、インターフェースを介してサーバ204と通信するものである。通信部235は、3G、LTEあるいは5Gなどの携帯電話通信網(移動体通信)で通信するものであっても良いし、Wifiなどの無線LANによりサーバ204と通信するものであっても良い。
 インターフェース(I/F)236(236a、236b、…)は、セキュリティデバイス202と通信接続するためのセキュリティデバイスインターフェースである。インターフェース236は、少なくても1つのセキュリティデバイス202と接続できるように構成される。図10では、インターフェース236は、第1のインターフェース236aおよび第2のインターフェース236bを含むことを例示する。各インターフェース236は、それぞれが各種のセキュリティデバイス202に対応するインターフェースで構成する。
 例えば、第1のインターフェース236aは、携帯端末203の所定位置にセット(携帯端末203の装着)されるセキュリティデバイス(例えば、SIMカード、eSIM、メモリカード等)202aに対応するインターフェースである。第2のインターフェース236bは、携帯端末203と通信接続する外部デバイスとしてのセキュリティデバイス(例えば、スマートウォッチ等のウエアラブルデバイス、ICカード、外部セキュリティデバイスなど)202bに対応するインターフェースである。第2のインターフェース236bとしては、ブルートゥースなどの無線通信を行うインターフェース、あるいは、ICカードリーダライタなどがある。
 表示部237は、液晶パネル等の表示装置(表示デバイス)である。入力部238は、携帯端末203に対して操作指示を入力する入力デバイスである。入力部238は、例えば、タッチパネルを含む。表示部237と入力部238とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部238は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
 次に、第2実施形態に係る情報管理システム201におけるサーバ204の構成について説明する。 
 図11は、第2実施形態に係る情報管理システム201におけるサーバ204の構成例を示すブロック図である。 
 図11に示すように、サーバ204は、プロセッサ241、ROM242、RAM243、データメモリ244、通信部246、および、データベース247を有する。
 プロセッサ241は、プログラムを実行することにより各種の処理を実行する。プロセッサ241は、例えば、CPU(Central Processing Unit)である。プロセッサ241は、システムバスを介してサーバ204内の各部と接続され、各部との間でデータを送受信する。プロセッサ241は、ROM242およびRAM243と協働してサーバ204における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)242は、サーバ204としての基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。 
 RAM(Random Access Memory)243は、データを一時的に記憶する揮発性のメモリである。RAM243は、プロセッサ241がプログラムを実行する場合にワーキングメモリとして機能する。 
 データメモリ244は、各種のデータを記憶する記憶部である。データメモリ244は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ244は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
 通信部246は、外部装置と通信するための通信インターフェースである。通信部246は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本第2実施形態において、通信部246は、インターネットなどの広域のネットワークを介してユーザが保持するセキュリティデバイス202および携帯端末203と通信するものであれば良い。
 データベース247は、モバイル運転免許証の情報として携帯端末203に表示可能な免許証情報を保存する。例えば、データベース247には、ユーザの携帯端末203にモバイル運転免許証としてのアプリがインストールされると、当該モバイル運転免許証によって表示する免許証情報が登録される。
 次に、第2実施形態に係る情報管理システム201において携帯端末203がモバイル運転免許証としての免許証情報を表示するための動作について説明する。 
 まず、第2実施形態に係る情報管理システム201における携帯端末203におけるモバイル運転免許証に対応する秘密鍵の保管設定の動作例について説明する。 
 図12は、第2実施形態に係る情報管理システム201の携帯端末203におけるモバイル運転免許証に対応する秘密鍵の保管設定の動作例を説明するためのフローチャートである。
 まず、ユーザは、携帯端末203のインターフェース236にセキュリティデバイス202を接続させる操作を行う。プロセッサ231は、ユーザ操作などに応じてインターフェース236を介したセキュリティデバイス202との接続を確立させる(ST211)。例えば、ユーザは、SIMカードなどのセキュリティデバイス202aを携帯端末203における所定位置にセットする。所定位置にセットされたセキュリティデバイス202aがインターフェース236aのコンタクト部に接触すると、プロセッサ231は、インターフェース236aを介してセキュリティデバイス202aとの通信状態を確立させる。
 また、外部デバイスとしてのセキュリティデバイス202bを接続する場合、プロセッサ231は、ユーザ操作などに応じてインターフェース236bによりセキュリティデバイス202bとの通信接続を試行することによりインターフェース236bを介してセキュリティデバイス202bとの通信状態を確立させる。
 インターフェース236にセキュリティデバイス202が接続されると、プロセッサ231は、通信部235によりサーバ204にアクセスする(ST212)。さらに、プロセッサ231は、インターフェース236に接続されているセキュリティデバイス202から鍵の保管場所が選択可能であるかを判断する(ST213)。例えば、プロセッサ231は、インターフェース236に接続されているセキュリティデバイス202が秘密鍵を保管可能なセキュアメモリを備えているか否かなどにより鍵の保管場所として選択可能であるか否かを判断する。
 鍵の保管場所として選択不可能である場合(ST213、NO)、プロセッサ231は、秘密鍵の保管設定処理を終了する。 
 鍵の保管場所として選択可能である場合(ST213、YES)、プロセッサ231は、鍵の保管場所をユーザに選択させるための選択画面を表示部237に表示する(ST214)。例えば、プロセッサ231は、鍵の保管場所とすることが可能なセキュリティデバイス202の一覧を選択画面に表示する。ユーザは、表示部237に表示された選択画面において選択肢として示されるセキュリティデバイス202のいずれかを秘密鍵を保管する保管場所として入力部238を用いて選択指示する。
 例えば、インターフェース236aに第1のセキュリティデバイス202aとしてのSIMカードが接続され、インターフェース236bに第2のセキュリティデバイス202bとしてのスマートウォッチが接続されている場合、プロセッサ231は、SIMカード又はスマートウォッチのいずれかを鍵の保管場所として選択させる選択画面を表示部237に表示する。この場合、ユーザは、入力部238を用いてSIMカードもしくはスマートウォッチを秘密鍵の保管場所として選択する。
 選択画面に表示した選択肢から鍵の保管場所が選択された場合(ST215、YES)、プロセッサ231は、ユーザにより選択された保管場所としてのセキュリティデバイス202に秘密鍵を保存する(ST216)。例えば、プロセッサ231は、選択されたセキュリティデバイス202のセキュアメモリに当該携帯端末203にインストールされてるモバイル運転免許証に対応する秘密鍵を書き込む。
 ユーザが選択した保管場所に秘密鍵を保存すると、プロセッサ231は、秘密鍵を保管した保管場所としてのセキュリティデバイス202を示す保管場所情報を生成し、生成した保管場所情報をデータメモリ234に保存する(ST217)。
 以上のような処理によれば、第2実施形態に係る情報処理システムにおける携帯端末は、ユーザが選択するセキュリティデバイスを秘密鍵の保管場所として登録することができる。携帯端末は、ユーザが指定する秘密鍵の保管場所としてのセキュリティデバイスを示す保管場所情報を生成し、生体した保管場所情報をメモリに保存おくことができる。
 次に、第2実施形態に係る情報管理システム201における携帯端末203に免許情報を表示させる表示処理の動作について説明する。 
 図13は、第2実施形態に係る情報管理システム201における携帯端末203に免許情報を表示させる処理の動作例を説明するためのフローチャートである。 
 ユーザは、携帯端末203においてモバイル運転免許証のアプリを起動させ、入力部238を用いて表示させたい免許情報を指定する。プロセッサ231は、ユーザ操作に応じてモバイル運転免許証のアプリを起動させ、入力部238を用いて指定される免許情報の表示指示を受け付ける。
 携帯端末203のプロセッサ231は、入力部238により免許情報の表示指示が入力された場合(ST231、YES)、通信部235によりサーバ204と通信する(ST232)。サーバ204との通信が確立した後、プロセッサ231は、入力部238を用いて表示指示された免許情報の開示をサーバ204に要求する(ST233)。
 携帯端末203のプロセッサ231は、サーバ204に免許情報の開示要求を送信した後、サーバ204からの要求に応じて鍵(秘密鍵)の保管場所(セキュリティデバイス)を示す保管場所情報をサーバ204へ送信する(ST234)。保管場所情報は、上述したように保管設定によって登録される情報であり、ユーザのモバイル運転免許証に対応する秘密鍵の保管場所を示す情報である。
 鍵の保管場所を示す保管場所情報を送信した後、プロセッサ231は、サーバ204から開示を要求した表示部237に表示させるための免許情報を取得する(ST235)。サーバ204から免許情報を取得すると、プロセッサ231は、取得した免許情報を表示部237に表示する(ST236)。
 以上のような処理によれば、第2実施形態に係る情報処理システムにおいて、携帯端末は、入力部により入力される免許情報の表示指示に応じてサーバに免許情報の開示要求を送信する。携帯端末は、免許情報の開示要求を送信したサーバから要求に応じてモバイル運転免許証に対応する秘密鍵の保管場所を示す保管場所情報をサーバに通知する。保管場所情報した後、携帯端末は、サーバから取得する免許情報を表示部に表示する。これにより、携帯端末とは別のセキュアメモリを有するセキュリティデバイスにモバイル運転免許証を利用するための秘密鍵を保存しておくことができ、その秘密鍵の保管場所をサーバに通知することが可能となる。
 次に、第2実施形態に係る情報管理システム201におけるサーバ204の動作について説明する。 
 図14は、第2実施形態に係る情報管理システム201におけるサーバ204の動作例を説明するためのフローチャートである。 
 携帯端末203は、図13に示すような動作により、ユーザ操作に応じてモバイル運転免許証として表示する免許情報をサーバ204へ要求する。サーバ204は、通信部246にネットワーク205を介して携帯端末203と通信する。サーバ204のプロセッサ241は、通信部246により携帯端末203からの免許情報の開示要求を取得する(ST251)。
 携帯端末203の免許情報の開示要求を取得すると、プロセッサ241は、当該携帯端末203にユーザの免許情報を表示させるために、当該携帯端末203にインストールされているモバイル運転免許証に対応する秘密鍵を取得する処理を行う。サーバ204のプロセッサ241は、秘密鍵を取得するため、携帯端末203に対して保管場所情報を要求する(ST252)。サーバ204のプロセッサ241は、保管場所情報を要求した後、通信部246により携帯端末203から保管場所情報を取得する(ST253)。
 保管場所情報を取得すると、プロセッサ241は、取得した保管場所情報が示す保管場所から秘密鍵を取得する(ST254)。ここで、保管場所としてのセキュリティデバイス202が携帯端末203を介さずに当該サーバ204と通信する機能を有するものであれば、プロセッサ241は、携帯端末203を経由することなく通信部246により通信するセキュリティデバイス202から秘密鍵を取得する。また、保管場所としてのセキュリティデバイス202が携帯端末203を介して当該サーバ204と通信するものであれば、プロセッサ241は、携帯端末203を介して保管場所としてのセキュリティデバイス202から秘密鍵を取得する。
 秘密鍵を取得すると、プロセッサ241は、取得した秘密鍵を利用して携帯端末203の表示部237に表示させるためのユーザの免許情報を携帯端末203へ出力する(ST255)。
 以上のような処理によれば、第2実施形態に係る情報処理システムにおいて、サーバは、携帯端末からの免許情報の開示要求を受けた場合に携帯端末から秘密鍵の保管場所を示す保管場所情報を取得し、保管場所情報が示す保管場所から取得する秘密鍵を利用してユーザの免許情報を携帯端末に表示させる。これにより、第2実施形態によれば、情報管理システムは、携帯端末とは別のユーザが指定するセキュアメモリを有するセキュリティデバイスに秘密鍵を用いてユーザの免許情報を携帯端末に表示させることができる。これにより、秘密鍵をセキュアに管理することができ、秘密鍵を用いて提供される情報のセキュリティを向上することができる。
 上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (20)

  1.  情報を開示する機能を有する携帯端末と通信するインターフェースと、
     認証に用いる情報を記憶するセキュアメモリと、
     前記インターフェースにより前記携帯端末におけるセキュリティ管理すべき情報の開示指示に伴う認証要求を受信し、前記認証要求の内容に応じて前記セキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知するプロセッサと、
     を有するセキュリティデバイス。
  2.  さらに、前記インターフェース、前記セキュアメモリおよび前記プロセッサを備える本体と、
     前記本体をユーザに装着させる装着部と、を備える、
     請求項1に記載のセキュリティデバイス。
  3.  生体情報を取得する生体センサを有し、
     前記セキュアメモリは、生体情報を含む認証情報を記憶し、
     前記プロセッサは、前記セキュアメモリが記憶する生体情報を用いた生体認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
     請求項1又は2のいずれか1項に記載のセキュリティデバイス。
  4.  サーバと通信する通信部を有し、
     前記セキュアメモリは、前記サーバが保持する鍵に対応する鍵を記憶し、
     前記プロセッサは、前記セキュアメモリが記憶する鍵と前記サーバが保持する鍵とを用いたオンライン認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
     請求項1乃至3のいずれか1項に記載のセキュリティデバイス。
  5.  前記プロセッサは、前記認証要求の内容に基づいて認証レベルを特定し、認証レベルに応じた認証処理を特定する、
     請求項1乃至4のいずれか1項に記載のセキュリティデバイス。
  6.  日時を計時するクロックを有し、
     前記プロセッサは、前記クロックが計時する日時に基づいて実行すべき認証処理を特定する、
     請求項1乃至5のいずれか1項に記載のセキュリティデバイス。
  7.  さらに、日時を計時するクロックと、
     前記オンライン認証が成功した日時を記憶するメモリと、を有し、
     前記プロセッサは、前記クロックが計時する日時と前記メモリが記憶する情報とに基づく前回オンライン認証が成功してから経過した時間が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
     請求項4に記載のセキュリティデバイス。
  8.  さらに、日時を計時するクロックと、
     前記オンライン認証が成功してから実施した認証処理の回数を示す情報を記憶するメモリと、を有し、
     前記プロセッサは、前記メモリが記憶する情報に基づく前回オンライン認証が成功してから実施した認証処理の実行回数が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
     請求項4に記載のセキュリティデバイス。
  9.  携帯端末とセキュリティデバイスとを有する情報管理システムにおいて、
     前記携帯端末は、
     前記セキュリティデバイスと通信するセキュリティデバイスインターフェースと、
     ユーザが情報の開示を指示するための入力部と、
     前記入力部で指示された情報を開示するために前記セキュリティデバイスでの認証が必要である場合、前記セキュリティデバイスに認証要求を送り、前記セキュリティデバイスにおける認証が成功した場合に前記情報を開示する第1のプロセッサと、を有し、
     前記セキュリティデバイスは、
     前記携帯端末と通信するインターフェースと、
     認証に用いる情報を記憶するセキュアメモリと、
     前記インターフェースにより前記携帯端末が情報を開始するための認証要求を受信した場合、前記認証要求の内容に応じて前記セキュアメモリが記憶する情報を用いて実行すべき認証処理を特定し、特定した認証処理を実行した認証結果を携帯端末へ通知する第2のプロセッサと、
     を有する情報管理システム。
  10.  サーバと通信する通信部を有し、
     前記セキュアメモリは、前記サーバが保持する鍵に対応する鍵を記憶し、
     前記第2のプロセッサは、前記セキュアメモリが記憶する鍵と前記サーバが保持する鍵とを用いたオンライン認証を含む複数の認証処理の中から前記認証要求の内容に応じて実行すべき認証処理を特定する、
     請求項9に記載の情報管理システム。
  11.  日時を計時するクロックを有し、
     前記第2のプロセッサは、前記クロックが計時する日時に基づいて実行すべき認証処理の内容を特定する、
     請求項9又は10のいずれか1項に記載の情報管理システム。
  12.  日時を計時するクロックと、
     前記オンライン認証が成功した日時を記憶するメモリと、を有し、
     前記第2のプロセッサは、前記クロックを計時する日時と前記メモリが記憶する情報とに基づく前回オンライン認証が成功してから経過した時間が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
     請求項10に記載の情報管理システム。
  13.  日時を計時するクロックと、
     前記オンライン認証が成功してから実施した認証処理の回数を示す情報を記憶するメモリと、を有し、
     前記第2のプロセッサは、前記メモリが記憶する情報に基づく前回オンライン認証が成功してから実施した認証処理の回数が基準値を超えた場合に実行すべき認証処理として前記オンライン認証を含む認証処理を特定する、
     請求項10に記載の情報管理システム。
  14.  携帯端末とサーバとを有する情報管理システムであって、
     前記携帯端末は、
     メモリと、
     表示装置と、
     ユーザ操作を受け付ける入力デバイスと、
     セキュリティデバイスを接続する少なくとも1つのインターフェースと、
     前記サーバと通信する第1通信部と、
      前記インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を前記表示装置に表示し、
      前記選択画面を表示した場合に前記入力デバイスを用いてユーザが秘密鍵の保管場所として指定したセキュリティデバイスを示す保管場所情報を前記メモリに記憶し、
      前記第1通信部により通信する前記サーバに前記保管場所情報を送信し、
      前記保管場所情報を送信した前記サーバからの情報を前記表示装置に表示させる、第1のプロセッサと、を有し、
     前記サーバは、
     前記携帯端末と通信する第2通信部と、
     前記第2通信部により前記携帯端末から前記保管場所情報を取得し、前記保管場所情報が示すセキュリティデバイスから取得する秘密鍵を用いて前記携帯端末の表示装置に表示させる前記ユーザに関する情報を前記携帯端末に出力する、第2のプロセッサと、を有する、
     情報管理システム。
  15.  前記携帯端末の前記インターフェースは、前記携帯端末に装着するセキュリティデバイスに接続するためのインターフェースを含む、
     請求項14に記載の情報管理システム。
  16.  前記携帯端末の前記インターフェースは、前記携帯端末の外部デバイスとしてのセキュリティデバイスと通信するインターフェースを含む、
     請求項14に記載の情報管理システム。
  17.  前記サーバは、前記秘密鍵を用いて前記携帯端末の表示装置に表示させる前記ユーザに関する情報として前記ユーザの免許情報を保持するデータベースを有する、
     請求項14に記載の情報管理システム。
  18.  メモリと、表示装置と、入力デバイスと、セキュリティデバイスを接続する少なくとも1つのインターフェースと、サーバと通信する通信部と、プロセッサと、を備える携帯端末において、前記プロセッサに、
     前記インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を前記表示装置に表示させ、
     前記選択画面を表示した場合に前記入力デバイスを用いてユーザが秘密鍵の保管場所として指定するセキュリティデバイスを示す保管場所情報を前記メモリに記憶させ、
     前記通信部により前記サーバに保管場所情報を送信させ、
     前記保管場所情報を送信した前記サーバからの情報を前記表示装置に表示させる、
     ことを実行させるための情報管理プログラム。
  19.  前記インターフェースは、前記携帯端末に装着するセキュリティデバイスに接続するためのインターフェースを含む、
     請求項18に記載の情報管理プログラム。
  20.  前記インターフェースは、前記携帯端末の外部デバイスとしてのセキュリティデバイスと通信するインターフェースを含む、
     請求項18に記載の情報管理プログラム。
PCT/JP2022/003742 2021-03-18 2022-02-01 セキュリティデバイス、情報管理システムおよび情報管理プログラム WO2022196138A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22770900.3A EP4310705A1 (en) 2021-03-18 2022-02-01 Security device, information management system, and information management program
US18/466,126 US20240004979A1 (en) 2021-03-18 2023-09-13 Security device and information management system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2021-044587 2021-03-18
JP2021044587A JP2022143846A (ja) 2021-03-18 2021-03-18 セキュリティデバイスおよび情報管理システム
JP2021044579A JP2022143844A (ja) 2021-03-18 2021-03-18 情報管理システムおよび情報管理プログラム
JP2021-044579 2021-03-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/466,126 Continuation US20240004979A1 (en) 2021-03-18 2023-09-13 Security device and information management system

Publications (1)

Publication Number Publication Date
WO2022196138A1 true WO2022196138A1 (ja) 2022-09-22

Family

ID=83320302

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/003742 WO2022196138A1 (ja) 2021-03-18 2022-02-01 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Country Status (3)

Country Link
US (1) US20240004979A1 (ja)
EP (1) EP4310705A1 (ja)
WO (1) WO2022196138A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157002A (ja) * 2005-12-07 2007-06-21 Sharp Corp サービス管理装置、サービス管理システム、プログラムおよび記録媒体
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2008011097A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2012118912A (ja) * 2010-12-03 2012-06-21 Mitsubishi Electric Corp タグ読み取り機、ファイルサーバ、クライアント端末及びセキュリティシステム
WO2015093221A1 (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP2015152937A (ja) * 2014-02-10 2015-08-24 株式会社リコー 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
JP2017511526A (ja) * 2014-02-23 2017-04-20 クアルコム,インコーポレイテッド モバイルデバイスのための信頼ブローカー認証方法
JP2019047325A (ja) 2017-09-01 2019-03-22 凸版印刷株式会社 認証システム
JP2019075007A (ja) * 2017-10-18 2019-05-16 シャープ株式会社 携帯端末装置、および、制御プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157002A (ja) * 2005-12-07 2007-06-21 Sharp Corp サービス管理装置、サービス管理システム、プログラムおよび記録媒体
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2008011097A (ja) * 2006-06-28 2008-01-17 Ntt Docomo Inc 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2012118912A (ja) * 2010-12-03 2012-06-21 Mitsubishi Electric Corp タグ読み取り機、ファイルサーバ、クライアント端末及びセキュリティシステム
WO2015093221A1 (ja) * 2013-12-20 2015-06-25 株式会社ニコン 電子機器及びプログラム
JP2015152937A (ja) * 2014-02-10 2015-08-24 株式会社リコー 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
JP2017511526A (ja) * 2014-02-23 2017-04-20 クアルコム,インコーポレイテッド モバイルデバイスのための信頼ブローカー認証方法
JP2019047325A (ja) 2017-09-01 2019-03-22 凸版印刷株式会社 認証システム
JP2019075007A (ja) * 2017-10-18 2019-05-16 シャープ株式会社 携帯端末装置、および、制御プログラム

Also Published As

Publication number Publication date
EP4310705A1 (en) 2024-01-24
US20240004979A1 (en) 2024-01-04

Similar Documents

Publication Publication Date Title
US11106774B2 (en) Trusted device
JP4653087B2 (ja) プログラム及びセキュアモジュールホルダー
US20200082656A1 (en) Fingerprint recognition and nfc-based unlocking method and system using mobile terminal
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
JP4343459B2 (ja) 認証システムおよび認証方法
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
US8838989B2 (en) Optimized biometric authentication method and system
TW201804350A (zh) Ic卡、可攜式電子裝置及資訊處理方法
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
WO2022196138A1 (ja) セキュリティデバイス、情報管理システムおよび情報管理プログラム
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP2022143846A (ja) セキュリティデバイスおよび情報管理システム
CA2712525C (en) Optimized biometric authentication method and system
WO2022196150A1 (ja) リモート発行システムおよびデータ生成サーバ
CN112232467A (zh) 账户切换方法和多频物联卡
JP2007066330A (ja) 認証装置およびその方法
JP2006085251A (ja) 認証装置およびその方法
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP2023044913A (ja) 携帯可能電子装置、icカードおよびデータ開示設定用のプログラム
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ
EP2083545B1 (en) Optimized biometric authentication method and system
JP6286851B2 (ja) Icカード
JP2022143844A (ja) 情報管理システムおよび情報管理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22770900

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022770900

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022770900

Country of ref document: EP

Effective date: 20231018

WWE Wipo information: entry into national phase

Ref document number: 11202306606P

Country of ref document: SG