[go: up one dir, main page]

JP2005044191A - 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム - Google Patents

記憶装置、記憶装置における認証方法、記憶装置における認証プログラム Download PDF

Info

Publication number
JP2005044191A
JP2005044191A JP2003278585A JP2003278585A JP2005044191A JP 2005044191 A JP2005044191 A JP 2005044191A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2003278585 A JP2003278585 A JP 2003278585A JP 2005044191 A JP2005044191 A JP 2005044191A
Authority
JP
Japan
Prior art keywords
authentication
unit
reader
writer
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003278585A
Other languages
English (en)
Inventor
Takashi Horimoto
岳志 堀本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2003278585A priority Critical patent/JP2005044191A/ja
Publication of JP2005044191A publication Critical patent/JP2005044191A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 信頼性を向上させることができる記憶装置を提供する。
【解決手段】 リーダライタから記憶部に対する読み出し要求とともに認証情報を受信する受信部と、受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、認証部によって認証が成立した場合に記憶部からデータの読み出しを行う読み出し部と、読み出し部が読み出したデータをリーダライタにデータを送信する送信部とを有する。また、リーダライタから記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、認証部によって認証が成立した場合に受信部によって認証情報とともに受信した書き込みデータを記憶部に書き込む書き込み部とを有する。
【選択図】 図1

Description

この発明は、書き換え可能なメモリ及び制御素子を有する記録装置に係り、特に、セキュリティを向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムに関する。
従来のICカードにおいては、ISO(International Organization for Standardization)7816やEMV(Europay, MasterCard, Visa Specification)仕様、JICSAP(ICカードシステム利用促進協議会)仕様などで規定されているコマンドにおいて、ICカードの内部ファイルにアクセスする場合、Verifyコマンド等を使用して、まず目的の内部ファイルのアクセスできる権限を取得する。例えば、JICSAP仕様において、この権限を取得する場合、図5に示すように、リーダライタ側から送信されるPIN(Personal Identification Number)をICカードが読み込み(ステップS100)、認証を行い(ステップS110)、認証が成立した場合に、認証成立の状態を保持する(ステップS120)。そして、一旦認証が成立した後は、PINが有効状態になっており、ICカードに対してデータの読み出し及び書き込みが可能である(ステップS130)。リーダライタ側からそしてリセット要求が送信された場合に(ステップS140)、ICカードは、状態をリセットして(ステップS150)、セッションを終了し、リセット完了を通知する(ステップS160)。
このような動作は、例えばJICSAP仕様として、非特許文献1に公開されている。
ICカードシステム利用促進協議会、[平成15年6月4日検索]、インターネット<URL:http://www.jicsap.com/stdwork/V1.1J.htm>
しかしながら、上述した従来技術においては、Verifyコマンドを実行後においては、ICカードのメモリにアクセスが可能であるが、この時、雑音やノイズなどが混入した場合、意図しないコマンド信号がICカードに入力され、ICカードが誤動作する可能性があった。
本発明は、このような事情に鑑みてなされたもので、その目的は、セキュリティ等の信頼性を向上させることができる記憶装置、記憶装置における認証方法、記憶装置における認証プログラムを提供することにある。
上記目的を達成するために、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部を有することを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部とを有することを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部とを有することを特徴とする。
また、本発明は、上述の記憶装置において、前記認証情報が、プロセス毎に変更されることを特徴とする。
また、本発明は、上述の記憶装置において、前記認証情報が、ワンタイムパスワードであることを特徴とする。
また、本発明は、上述の記憶装置において、前記記憶装置が、ICカードであることを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うことを特徴とする。
また、本発明は、リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップをコンピュータに実行させることを特徴とする。
以上説明したように、この発明によれば、リーダライタから記憶部に対してアクセスする毎に認証を行うようにしたので、毎回認証が必要となるので、雑音・ノイズなどの混入によって、意図しないコマンド信号がICカードに入力され多場合においても、アクセスされることを防ぐことができ、これにより、セキュリティを向上させ、信頼性を向上させることができる。
また、この発明によれば、リーダライタから記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信し、書き込み要求と書き込みデータとともに受信した認証情報によって認証を行い、認証が成立した場合に、認証情報とともに受信した書き込みデータを記憶部に書き込むようにしたので、認証が成立した場合の認証情報とともに送信された書き込みデータのみが書き込みされるので、雑音・ノイズなどの混入などによって、意図しないコマンド信号が混入した場合においても、誤動作などによって、データの内容が変更されてしまうことを防止し、データのセキュリティを向上させ、信頼性を向上させることができる。
以下、本発明の一実施形態による記憶装置を図面を参照して説明する。
図1は、この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。
この図において、ICカード1は、リーダライタ2に挿入され、リーダライタ2を介してサーバ3と通信を行う。リーダライタ2は、サーバ3からの指示に基づいて、ICカード1の記憶領域にアクセスするための外部端子を介してICカード1の記憶領域からデータの読み出しおよびデータの書き込みを行う。サーバ3は、リーダライタ2を介してICカード1と通信を行う。このサーバ3は、ICカード1の利用によるイーコマース用決済サービスや本人認証を行うサービスを提供する。
図2は、ICカード1の構成について説明するための概略ブロック図である。この図において、記憶部10は、リーダライタ2からの要求に応じてアクセス可能な記憶領域を有する。この記憶部10は、フラッシュメモリ等の不揮発性のメモリや、読み出しのみが可能なメモリ、あるいはこれらの組み合わせにより構成される。受信部20は、リーダライタ2から記憶部10に対する読み出し要求とともに認証情報を受信する。また、受信部20は、リーダライタ2から記憶部10に対する書き込み要求とともに認証情報と書き込みデータとを受信する。ここでいう認証情報は、PINやキーワードなどの認証を成立させるか否かの認証を行う為の情報である。
認証部30は、リーダライタ2を介し、サーバ3から記憶部10に対してアクセスする毎に認証を行う。また、認証部30は、受信部20によって読み出し要求とともに受信した認証情報によって認証を行う機能と、受信部20によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う機能とを有する。なお、この認証部30はメモリおよびCPU(中央演算装置)により構成され、認証部30の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
読み出し部40は、認証部30によって認証が成立した場合に、サーバ3から読み出し要求されたデータを記憶部10から読み出す。書き込み部50は、認証部30によって認証が成立した場合に、受信部20によって認証情報とともに受信した書き込みデータを記憶部10に書き込む。送信部60は、読み出し部40が読み出したデータをリーダライタ2を介してサーバ3に送信する機能と、書き込み要求されたデータの書き込みが完了したことを通知する機能を有する。
次に、上述したICカードシステムの動作について説明する。図3は、図2におけるICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。ここでは、認証情報がPINである場合について説明する。
まず、ICカード1がリーダライタ2に挿入され、ICカード1の記憶部10に記憶されたデータをサーバ3が読み出す場合において、リーダライタ2は、サーバ3送信される読み出し要求とPINとをICカード1に送信する(ステップS10)。ICカード1の認証部30は、受信部20によって読み出し要求とPINを受信すると、PINを用いて認証を行い(ステップS20)、認証が成立した場合に読み出し要求されたデータの読み出しを許可する。読み出しが許可されると、読み出し部40は、読み出し要求されたデータにアクセスして記憶部10から読み出して(ステップS30)、送信部60によってリーダライタ2に送信する(ステップS40)。これにより、ICカード1から送信されたデータは、リーダライタ2からサーバ3に送信される。
なお、認証部30は、記憶部10に記憶されたデータに対してサーバ3から読み出し要求される毎に、PINを送信してもらい、上述したステップS10からステップS40の処理を行うことによって認証処理を行って認証が成立した場合にデータの読み出しを行う。
一方、ICカード1の記憶部10に対しサーバ3からデータを書き込む場合において、リーダライタ2は、サーバ3から送信される書き込み要求とPINと書き込みデータとをICカード1に送信する(ステップS50)。ICカード1の認証部30は、受信部20によって書き込み要求とPINと書き込みデータとを受信すると、PINを用いて認証を行い(ステップS60)、認証が成立した場合に書き込み要求されたデータの書き込みを許可する。書き込みが許可されると、書き込み部40は、書き込み要求されたデータを記憶部10に書き込み(ステップS70)、書き込みが完了した場合に、送信部60によってリーダライタ2に書き込みが完了したことを通知する(ステップS80)。これにより、サーバ3から送信されたデータは、リーダライタ2を介してICカード1の記憶部10に書き込まれる。
なお、認証部30は、サーバ3から記憶部10に対して書き込み要求される毎に、サーバ3からPINと書き込みデータとを同時に送信してもらい、上述したステップS50からステップS80の処理を行うことによって認証処理を行い、認証が成立した場合に、PINとともに送信された書き込みデータの書き込みを行う。
なお、上述した実施形態において、認証情報は、PINである場合について説明したが、サーバ3から入力されるパスワードであってもよく、また、これらの認証情報は、プロセス毎に変更されるパスワードあるいは、ワンタイムパスワードを利用してもよい。また、認証情報は、一連の連続したICカード内部の動作が終了した場合に、この認証情報を変更・更新するようにしてもよい。これにより、認証情報が他人に類推されてしまうことを防止することができる。
次に、ICカード1に送信されるデータについて説明する。ここでは、ICカード1に送信されるデータがコマンドであり、その一例として、CHANGE KEYについて説明する。ここでは、JICSAP仕様に基づく一例について説明する。
(1)定義及び適用範囲
本コマンドは、対象キーの変更を行うために使用される。
(2)使用条件及びセキュリティ条件
コマンドは、有効な短縮EF(基礎ファイル)識別子により指定したEF、あるいはカレントEFに対して実行される。なお、指定したEFは、カレントEFとなる。
セキュリティステータスが、IEFに定義された変更系(レベル2)コマンドに対するセキュリティ属性を満たす場合のみ、コマンドを実行させることができる。
WEFに対し、このコマンドが適用された場合、コマンドの処理を中断しなければならない。
(3)コマンドメッセージ
コマンドメッセージの一例を表1に示す。
Figure 2005044191
(4)レスポンスメッセージ
レスポンスメッセージの一例を表2に示す。
Figure 2005044191
ここで、データフィールドに含まれるデータがICカードに各種サービスを提供するためのポイント数を蓄積するコマンドの場合には、PINとポイント数を示すポイントデータとが含まれており、このコマンドメッセージが実行されることにより、記憶部10に書き込みを行う毎に認証を行う場合であっても、記憶部10内に記憶されたポイント数を更新することが可能である。
なお、上記実施形態における記録装置として、ICカードである場合について説明したが、処理装置を有し記憶領域が設けられた携帯可能な記録装置であれば、ICカードに限らず、他の機器に適用することが可能である。
また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、所定の処理を行う場合について、アクセス毎のPINの認証を行うようにしてもよい。例えば、ICカード1を利用した代金の支払いに関する処理、ICカード1に記憶された個人情報の読み出し及び書き込みをする処理、ICカード1に蓄積されたポイント数を更新する処理などにアクセス毎の認証を行うようにしてもよい。また、上述した実施形態においては、記憶部10にアクセスする毎に認証を行うようにしたが、記憶部10の所定の記憶領域に対してアクセスする場合についてアクセス毎の認証を行うようにしてもよい。
また、上述した実施形態において、ICカード1とリーダライタ2とが行う通信は、無線または有線のいずれを利用してもよい。
また、以上説明した実施形態によれば、ICカード1の記憶部10にアクセスする毎にPINやパスワードなどの認証情報を利用した認証を行うようにした。すなわち、「認証が成立した」という情報を、次以降にICカード1に送信されるコマンドには適用しないようにした。記憶部10に記憶された内部ファイルを外部から保護する必要があるファイルにアクセスする場合には、そのためのコマンドにPINやパスワードなどの認証用データを毎回付加する。これにより、悪意ある第3者が「セッション乗っ取り」を行おうとしても、毎回認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。特に、ICカード1をプライバシー性の高いデータを格納するイーコマース用決済カードや認証用カード等に適用することにより、「セッション乗っ取り」による決済内容の改ざん、不正な認証などを防止することができる。
例えば、ICカード1をリーダライタ2に挿入する際に、ICカード1とリーダライタ2との間にICカード1とリーダライタ2とが送受信するデータを出力する出力端子が設けられた解析用ボードが悪意ある第3者によって介挿され、セッション乗っ取りを行おうとしても、ファイルにアクセスする毎に認証が必要となるので、保護されている内部ファイルにアクセスされてしまうことを防ぐことができる。
また、図1における受信部20、認証部30、書き込み部50、読み出し部40、送信部60の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
この発明の一実施形態による携帯可能な記憶装置の一例となるICカードを適用したICカードシステムの構成を示す概略ブロック図である。 ICカード1の構成について説明するための概略ブロック図である。 ICカード1を適用したICカードシステムの動作を説明するためのシーケンス図である。 ICカード1に送信されるコマンドメッセージの一例を示す図面である。 従来技術におけるICカードの認証を行う動作を説明するための図面である。
符号の説明
1 ICカード 2 リーダライタ
3 サーバ 10 記憶部
20 受信部 30 認証部
40 読み出し部 50 書き込み部
60 送信部

Claims (8)

  1. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う認証部
    を有することを特徴とする記憶装置。
  2. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
    前記リーダライタから前記記憶部に対する読み出し要求とともに認証情報を受信する受信部と、
    前記受信部によって読み出し要求とともに受信した認証情報によって認証を行う認証部と、
    前記認証部によって認証が成立した場合に前記記憶部からデータの読み出しを行う読み出し部と、
    前記読み出し部が読み出したデータを前記リーダライタにデータを送信する送信部と
    を有することを特徴とする記憶装置。
  3. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置であって、
    前記リーダライタから前記記憶部に対する書き込み要求とともに認証情報と書き込みデータとを受信する受信部と、
    前記受信部によって書き込み要求と書き込みデータとともに受信した認証情報によって認証を行う認証部と、
    前記認証部によって認証が成立した場合に前記受信部によって認証情報とともに受信した書き込みデータを前記記憶部に書き込む書き込み部と
    を有することを特徴とする記憶装置。
  4. 前記認証情報は、プロセス毎に変更されることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。
  5. 前記認証情報は、ワンタイムパスワードであることを特徴とする請求項1から請求項3のうちいずれかに記載の記録装置。
  6. 前記記憶装置は、ICカードであることを特徴とする請求項1から請求項5のうちいずれかに記載の記憶装置。
  7. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証方法であって、
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行う
    ことを特徴とする記憶装置における認証方法。
  8. リーダライタからの要求に応じてアクセス可能な記憶部を有する記憶装置における認証プログラムであって、
    前記リーダライタから前記記憶部に対してアクセスする毎に認証を行うステップ
    をコンピュータに実行させることを特徴とする記憶装置における認証プログラム。

JP2003278585A 2003-07-23 2003-07-23 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム Pending JP2005044191A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (ja) 2003-07-23 2003-07-23 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278585A JP2005044191A (ja) 2003-07-23 2003-07-23 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム

Publications (1)

Publication Number Publication Date
JP2005044191A true JP2005044191A (ja) 2005-02-17

Family

ID=34264947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278585A Pending JP2005044191A (ja) 2003-07-23 2003-07-23 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム

Country Status (1)

Country Link
JP (1) JP2005044191A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (ja) * 2005-02-18 2006-08-31 Hideto Tomabechi 非接触icカードを用いた施設アクセス自動管理システム
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd パスワード発行システム
JP7528720B2 (ja) 2020-10-28 2024-08-06 横河電機株式会社 記憶装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (ja) * 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH08272925A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置
JP2000067136A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 医療画像通信システム
JP2001126037A (ja) * 1999-10-28 2001-05-11 Tokimec Inc データキャリアの多数識別方法及びデータ通信システム
JP2001266028A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 電子ウォレットシステム
JP2002024790A (ja) * 2000-07-05 2002-01-25 Toshiba Corp 情報処理システム、携帯可能電子装置、及びキー変更方法
WO2002023349A1 (fr) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Support electronique portable
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6448151A (en) * 1987-08-19 1989-02-22 Hitachi Ltd Data processor
JPH0744464A (ja) * 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH08272925A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置
JP2000067136A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 医療画像通信システム
JP2001126037A (ja) * 1999-10-28 2001-05-11 Tokimec Inc データキャリアの多数識別方法及びデータ通信システム
JP2001266028A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 電子ウォレットシステム
JP2002024790A (ja) * 2000-07-05 2002-01-25 Toshiba Corp 情報処理システム、携帯可能電子装置、及びキー変更方法
WO2002023349A1 (fr) * 2000-09-18 2002-03-21 Kabushiki Kaisha Toshiba Support electronique portable
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228175A (ja) * 2005-02-18 2006-08-31 Hideto Tomabechi 非接触icカードを用いた施設アクセス自動管理システム
US7464864B2 (en) 2005-07-28 2008-12-16 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
US7815110B2 (en) 2005-07-28 2010-10-19 Samsung Electronics Co., Ltd. Methods for controlling access to data stored in smart cards and related devices
JP2009015461A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd パスワード発行システム
JP7528720B2 (ja) 2020-10-28 2024-08-06 横河電機株式会社 記憶装置

Similar Documents

Publication Publication Date Title
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
CN102301378B (zh) 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质
US7755469B2 (en) Radio frequency identification tag and radio frequency identification privacy protection system and method
US7946473B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
US20080022043A1 (en) Method, system and smart card reader for management of access to a smart card
US20170230444A1 (en) Cloud service server and method for managing cloud service server
JP2005354529A (ja) 移動機、及び、アクセス制御方法
WO2008009095A1 (en) Method, system and smart card reader for management of access to a smart card
US20020193142A1 (en) System and method for controlling access to personal information
JP2010033193A (ja) 認証システム及び認証用サーバ装置
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2009130833A (ja) 権限委譲システム、携帯端末、id管理サーバ、権限委譲方法および権限委譲プログラム
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2005044191A (ja) 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
US10956620B2 (en) Method of managing a secure element
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2005011147A (ja) Icカード及びicカードプログラム
JP5637291B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
KR101171235B1 (ko) 인증서 운영 방법
CN104349321A (zh) 一种安全访问鉴权方法、访问请求发送方法及装置
JP2009163339A (ja) Ic媒体、ic媒体制御プログラム、履歴情報読出し方法
JP4697936B2 (ja) カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713