Nothing Special   »   [go: up one dir, main page]

JP3860280B2 - Communication system, IC card issuance registration system, key code generation device, and recording medium - Google Patents

Communication system, IC card issuance registration system, key code generation device, and recording medium Download PDF

Info

Publication number
JP3860280B2
JP3860280B2 JP08170897A JP8170897A JP3860280B2 JP 3860280 B2 JP3860280 B2 JP 3860280B2 JP 08170897 A JP08170897 A JP 08170897A JP 8170897 A JP8170897 A JP 8170897A JP 3860280 B2 JP3860280 B2 JP 3860280B2
Authority
JP
Japan
Prior art keywords
key
card
communication
file
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP08170897A
Other languages
Japanese (ja)
Other versions
JPH10285153A (en
Inventor
将迪 鳥飼
幹雄 藤井
精一 中原
篤 大沢
Original Assignee
株式会社ローレルインテリジェントシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ローレルインテリジェントシステムズ filed Critical 株式会社ローレルインテリジェントシステムズ
Priority to JP08170897A priority Critical patent/JP3860280B2/en
Publication of JPH10285153A publication Critical patent/JPH10285153A/en
Application granted granted Critical
Publication of JP3860280B2 publication Critical patent/JP3860280B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば通信技術を併用したエレクトリックコマースや企業の営業情報のような情報の機密保持技術に係り、特に、公衆網に接続された通信相手装置との間に仮想専用回線を構築する通信機構の起動時に用いるキーファイルの機密性を高める技術に関する。
【0002】
【従来の技術】
公衆網を用いたデータ通信において、第三者によるデータ傍受やデータ改竄が容易に起こり得ることは周知のとおりである。そのため、例えばエレクトリックコマースの分野で使用される電子現金のように、機密性の高いデータを通信媒体を用いて伝送しあう場合、公衆網は不適であり、別途、専用回線を敷設する必要があった。しかし、専用回線を用いたデータ通信では、通信コストを低減させることができないばかりでなく、個々の通信端末間、ないしネットワーク間を直接結ぶ通信形態、つまり、1対1の通信形態しか実現できず、1対n(nは自然数、以下同じ)、あるいはn対nの通信形態をとることができない。そのため、例えば企業において、本社と複数の支社との間の相互連絡、あるいは本社又は支社と携帯型移動端末を所持する複数の社員との間の連絡設定を行うサービスを専用回線を実現することは困難であった。
【0003】
そこで、最近は、データ暗号技術、認証技術、対象データを隠蔽するカプセル化技術等を応用して、公衆網上に仮想的に閉じたネットワーク回線ないし個別回線(以下、仮想専用回線)を構築し、この仮想専用回線を用いてデータ通信を行う試みもなされている。
【0004】
図14は、公衆網に仮想専用回線を構築してデータ通信を行う通信システムの一例を示す概念図である。
この通信システムは、例えば、通信サーバ80と、固定型通信端末81と、リモート環境で使用される一または複数の移動型通信端末84、85とを含んで構成される。
【0005】
通信サーバ80及び固定型通信端末81には、それぞれ公衆網LPに接続された通信相手との間に仮想専用回線VTを構築するためのVPN(仮想専用回線ネットワーク)サーバ82、あるいはVPN装置83が接続される。また、移動型通信端末84,85は、それぞれソフトウエアによって自端末と通信相手装置との間に上記仮想専用回線VTを構築するためのVPN構築部841,851を有している。なお、VPNサーバ82,VPN装置83、VPN構築部841,851は、それぞれ基本的な機能は、実質的に同一となるものである。
【0006】
この通信システムにおいて、例えば固定型通信端末81から通信サーバ80に対象データを伝送する場合、VPN装置83が、まず、通信端末81からパケット(端末アドレスを含む)を受信し、これVPNサーバ82の公開鍵を用いて暗号化するとともに、この暗号化されたパケットにヘッダを付加する。ヘッダには、自己のアドレスと通信相手であるVPN装置83のアドレスとが含まれる。VPN装置83は、また、ヘッダをもとに経路制御を行い、このパケットを通信サーバ80側に送る。なお、公衆網LPがインターネットの場合、ヘッダ(IPヘッダ)に基づく経路制御は、所定ポイントに設置されたルータが行う。
【0007】
VPNサーバ82は、受信したパケットからヘッダを取り除いた後、自己の秘密鍵を用いてパケットの復号化を行い、これにより再生された対象データを通信サーバ80に送る。これにより、通信コストの低い公衆網LPを用いながら、第三者からのデータ傍受等を排除し得る機密性の高いデータの相互通信が可能になる。上記通信システムによれば、1対n、ないしn対nの通信形態の実現が容易となり、機密情報をオンラインで通信相手に伝達する種々の情報伝達システムの構築が可能になる。
【0008】
例えば、企業固有の営業情報をその企業の社員に周知するための企業情報管理機構を通信サーバ80に接続しておき、各通信端末81,84,85を操作する社員が、仮想専用回線VTと通信サーバ80とを介して上記企業情報管理機構にアクセスする形態の情報伝達システムを考える。
この場合、企業側の営業情報管理者は、パスワードや暗号化及び復号化に用いる鍵等の社員の個人情報を格納したキーファイルを社員毎に発行し、これをICカードのようなセキュリティ性の高い機密性記録媒体に格納して複数の社員に配布する。各社員は、自己が操作する通信端末のメモリ領域に、上記ICカードを通じて配布されたキーファイルを格納しておき、操作時に当該通信端末において認証処理がなされるようにする。すなわち、通信端末から操作者に対してパスワード入力を促し、予めキーファイルに設定してあるパスワードと入力されたパスワードとを比較することによって、操作者が正規の社員であることを通信端末が識別できるようにする。正規の社員であると判定された場合、該当する通信端末は、通信サーバ80との間に呼を確立し、上記営業情報を取得できるようにする。このようにして、セキュリティ性の高い機密情報の1対nの情報伝達を可能にしている。
【0009】
【発明が解決しようとする課題】
ところで、例えば上述のような情報伝達システムでは、社員毎のキーファイルの作成権限は、本来、営業情報管理者のみとすべきである。しかし、実際には、周知のように、通信サーバ80のシステム管理者(スーパバイザ)としての権限を有する者であれば、上記キーファイルの作成は可能である。そのため、悪意の第三者によってシステム管理者の識別情報(ID)やパスワードが盗用された場合は、不正なキーファイルの新規発行や、登録済情報の削除、改竄が可能になってしまう。
【0010】
また、キーファイルの配布時に、悪意の第三者によってそのキーファイルが窃盗された場合は、パスワードが容易に探し出され、不正行為がなされる危険性があった。
そのため、仮想専用回線を構築し得る通信システムを用いた場合であっても、機密情報の送受を行う上で限界があり、改善が望まれていた。
【0011】
そこで本発明は、通信時におけるキーファイルの第三者への漏洩を防止することができる通信関連技術を提供することを課題とする。
本発明の他の課題は、仮想専用回線の利用時に用いられるキーファイルの作成権限のセキュリティ性をより高め、悪意の第三者にキーファイルが漏洩されにくくする、キーファイルの作成・配布に関する改良技術を提供することにある。
【0012】
【課題を解決するための手段】
上記課題を解決するため、本発明は、カード装着機構を有するカード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で取得する手段を有しICカードの発行担当者用の認証コードが登録されているキー管理装置と、により実行される方法であって;
登録された前記認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードの前記カード装着機構への装着を契機に、前記カード発行装置が、前記キー管理装置との間に通信路を確立する段階と;前記キー管理装置が、取得した前記第1キーを前記カード発行装置に前記通信路を通じて送信するとともに、前記登録された認証コードで暗号化した第1キーを保持する段階と;前記第1キーを受信した前記カード発行装置が、当該第1キーを前記発行担当者用ICカードより読み取った認証コードによる暗号通信により、前記通信路を通じて前記キー管理装置に送信する段階と;前記第1キーを受信したキー管理装置が、その第1キーと前記保持してある第1キーとの一致性を判定し、一致するときに、取得した第2キーを前記登録されている認証コードによる暗号通信により前記カード発行装置に送信する段階と;前記第2キーを受信したカード発行装置が、前記ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報を当該第2キーによる暗号通信により前記キー管理装置に送信する段階と;前記ファイル基礎情報を受信したキー管理装置が、当該ファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信する段階と;前記キーファイルを受信したカード発行装置が、前記キーファイルを前記利用者用のICカードに格納可能にする段階と;を含むように構成される。また、前記キー管理装置が、ICカードの発行を統括する統括者IDを登録する段階と;前記統括者IDを伴う前記カード発行装置からのログインを契機に、前記キー管理装置が前記第1キーを取得し、取得した第1キーを前記カード発行装置へ送信するとともに、当該第1キーを用いて前記カード発行装置との間で認証を行い、正当のときに、前記カード発行装置へ前記発行担当者用の認証コードの登録許可通知を送信する段階と;前記登録許可通知を受信したカード発行装置が、前記認証コードを所定の暗号コードによる暗号通信により前記キー管理装置へ送信する段階と;前記キー管理装置が、受信した認証コードを所定の登録領域に登録する段階と;を有するように構成される。
【0013】
好ましい形態として、前記キーファイルは、それが格納されたICカードの装着機構を備えた複数の通信装置において前記キー管理装置に登録されているキーファイルとの一致性が確認可能な間のみ相手装置との間に仮想専用回線を構築させるものである。
【0014】
また、前記通信装置は、前記キーファイルを展開するための記憶手段をさらに備え、前記キーファイルは、前記ICカードの前記装着機構への装着が前記通信装置によって認識されると、このICカードに格納されたキーファイルが前記記憶手段に展開され、前記ICカードの前記装着機構からの離脱、または、相手側の通信装置との通信終了を検知すると、前記記憶手段から削除されるものである。
【0015】
本発明は、カード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で生成するキーコード生成装置と、ICカードの発行担当者用の認証コードが登録されているキー管理装置とを含み;前記カード発行装置は;カード装着機構と;前記キー管理装置との間で認証を行う第1認証手段と;前記登録されている認証コードと同一の認証コードを保持する認証コード保持手段と;ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報の管理を行うとともに、前記カード装着機構に装着された前記ICカードへの前記キーファイルの格納を行うインタフェース手段とを備えており;前記キー管理装置は;前記キーコード生成装置から前記第1キーを取得し、取得した第1キーを用いて前記第1認証手段との間で認証を行う第2認証手段と;この第2認証手段による認証が正当のときに、前記キーコード生成装置より取得した第2キーを前記認証コードによる暗号通信により前記カード発行装置に送信するとともに、この第2キーによる暗号通信により前記カード発行装置から前記ファイル基礎情報を受信したときに、当該受信したファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信するキーファイル管理手段と、を備えているICカードの発行・登録システムをも提供する。
【0016】
また、前記カード発行装置の認証コード保持手段は、前記登録された認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードが前記カード装着機構に装着されたときに当該発行担当者用ICカードより前記認証コードを読み取る。
【0017】
本発明は、ICカードの発行・登録システムにおいて使用される装置であって;担当者用の認証コードの作成基礎となる基礎情報を格納した記憶手段と;前記第2キーの基礎となる乱数を生成する乱数発生手段と;前記記憶手段に格納された基礎情報及び前記乱数発生手段から出力される乱数を所定の権限情報に基づいて暗号化する暗号化手段と;を有し、前記権限情報の入力を契機に担当者用の認証コード、及び第2キーのいずれかを生成するように構成されていることを特徴とするキーコード生成装置をも提供する。この装置において、前記記憶手段が揮発性メモリであり、不正読み出しないし通電の遮断によって前記基礎情報が消滅するように構成されている。
【0019】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
図1は、本発明のICカード発行登録システムの要部構成図である。
このICカード発行登録システム1は、公衆網上に仮想専用回線を構築する通信機構の利用権限情報及び利用者の識別情報を含むキーファイルを格納したICカード30を発行するもので、コンピュータ装置により実現されるキー管理装置10及びカード発行装置20と、キーコード発生装置(SCD)40,41とを備えて構成される。この実施形態で用いるICカード30は、内部に、PIN(個人識別情報:パスワードとして使用される場合もある)格納部と、このPINによる認証を行う認証処理手段とを有するものである。キーコード発生装置(SCD)40,41は、同一機能のものであるが、後述するように、出力されるキーコードが異なるものである。
【0020】
キー管理装置10は、カード発行装置20との間の通信制御を行う通信制御部11と、チャレンジ・レスポンス方式によって認証を行う認証処理部12と、カード発行装置20への送信情報を暗号化するとともにカード発行装置20からの受信情報を復号化する暗号処理部13と、仮想専用回線を構築する際に使用されるキーファイルを作成するキーファイル作成部14と、発行統括者、発行担当者、及び、利用者IDやパスワード等のキー情報等を登録するID登録部15を備えて構成される。
図中、ITTは発行端末管理表、IPTは発行担当者管理表、TKTは仮想専用回線用キー管理表である。
【0021】
一方、カード発行装置20は、キー管理装置10との間の通信制御を行う通信制御部21と、操作者の認証を行う認証処理部22と、キー管理装置10への送信情報を暗号化するとともにキー管理装置10からの受信情報を復号化する暗号処理部23と、ICカード30からの情報読み込み及びICカード30への情報書き込みの際のインタフェースとなるカード入出力インタフェース部24と、ICカード30を離脱自在に装着するカードリーダライタ25と、ICカード30の挿抜を検出する着脱検出部26と、キーボード等から成るデータ入力装置27を備えて構成される。
【0022】
図2は、例えばキー管理装置10に接続されて使用されるキーコード発生装置(SCD)の外観図である。このキーコード発生装置40は、高機密性が要求されるキーコード、例えば統括者暗号コード等を生成したり、後述するチャレンジコードやセッションキーを生成するもので、RS−232C等のインタフェースを介してキー管理装置10に接続されるようになっている。
このキーコード発生装置40では、ハードウエア及びソフトウエアの両面から使用のセキュリティ性を確保している。ハードウエアによるセキュリティは、物理鍵A,B(42a,42b)をそれぞれ該当する鍵挿入孔41a,41bに差し込むことで実現される。一方、ソフトウエアによるセキュリティは、パスワード等による論理鍵による認証処理により実現される。キーコード発生装置40は、また、平文情報を暗号化するために利用されるマスターキー、ID、パスワード等を用いて種々のキーコードを生成する制御手段を有している。
【0023】
図3は、上記制御手段の機能ブロック構成図である。
この制御手段は、図示しないCPU(マイクロプロセッサ)が所定のプログラムを読み込んで実行することにより、キー管理装置10との間の情報の入出力のインタフェースとなるI/Oインタフェース部51と、物理鍵の挿入を検知して起動の可否を決定する起動制御部52と、各種キーコードを作成するための基礎情報となるマスターキー541,統括者用パスワード542,担当者用ID及びパスワード、その他、利用者に関するキー情報等の格納領域を有するメモリ54と、このメモリ54への情報書込及びメモリ54からの情報読み出しを制御するメモリ制御部53と、認証処理部55と、乱数発生部56と、暗号化処理部57と、キーコード生成部58とを備えて構成される。
【0024】
メモリ54は揮発性のメモリであり、このキーコード発生装置40が接続されるコンピュータ装置側から使用中止が指示された場合、あるいはこの装置が強制的に分解された場合に、これがメモリ制御部53に通知され、メモリ54内の情報が消去されるようになっている。
【0025】
認証処理部55は、キー管理装置10等からの入力パスワードや物理鍵42a,42bの挿入状態(権限情報)によって各種キーコード生成可否の認証を行うものである。暗号化処理部57は、メモリ54に記録されているマスターキーと所定の暗号アルゴリズムとを用いて、乱数発生部56で生成した乱数や統括者用パスワード、発行担当者用ID及びパスワード等の暗号化を行うものである。この場合の暗号アルゴリズムとしては、例えばSXALというブロック単位の暗号アルゴリズムとMBALというマルチブロック単位の暗号アルゴリズムとを組み合わせた「SXAL/MBAL」(ISO/IEC9979−0012)を用いることができる。キーコード生成部58は、暗号化処理部57を用いて要求に応じたキーコードを生成し、I/Oインタフェース部51を通じてキー管理装置10等に送出する。
なお、カード発行装置20に接続されるキーコード発生装置41も同様の構成となる。
【0026】
次に、ICカード発行登録システム1の動作を具体的に説明する。本実施形態では、発行統括者登録フェーズ、発行担当者登録フェーズ、及びICカード発行フェーズをこの順に実行する。また、ICカード30が発行された場合は、利用者操作フェーズ(通信システムの運用モード)に移行する。以下、各フェーズについて説明する。
【0027】
(1)発行統括者登録フェーズ
まず、発行統括者の登録手順を、図4のシーケンスチャートを参照して説明する。キー管理装置10に発行端末管理表ITTを作成し、発行統括者がログインする際に使用する統括者ID、例えば「TORIGAI」を直接登録する(k11,k12)。次に、カード発行装置20から統括者ID「TORIGAI」でログインする(c11)。キー管理装置10は、この統括者IDがITTに登録されている統括者IDと比較し、一致する場合は、良好通知をカード発行装置20に送る(k13)。カード発行装置20は、統括者暗号コード(暗号化乱数:X,X,・・・X)を生成し、これをキー管理装置10に転送する(c12)。なお、統括者暗号コードは、キーコード発生装置41に物理鍵Bを挿入し、且つ統括者者用キーワード等を入力することにより取得する。キー管理装置10は、この統括者暗号コードを自装置の暗号鍵で暗号化して(X',X',・・・X')、発行端末管理表ITTに記録する。このときの発行端末管理表ITTの記録内容例を図5に示す。
【0028】
(2)発行担当者登録フェーズ
次に、発行担当者の登録手順を図6のシーケンスチャートを参照して説明する。発行担当者の登録は、発行統括者が行う。すなわち、カード発行装置20に発行担当者、例えば「FUJII」の識別IDをもつ発行担者用ICカードを装着し(c21)、発行統括者が統括者ID「TORIGAI」でログインする(c22)。キー管理装置10は、カード発行装置20から送られた統括者IDと発行端末管理表ITT上に記録されている統括者IDとを比較し(k21)、一致したときは、乱数から成るチャレンジコードを生成し、これをカード発行装置20に送る(k22)。また、このチャレンジコードを発行端末管理表ITT上の統括者暗号コードで暗号化し(k23)、これを参照レスポンスとして保持しておく。カード発行装置20は、チャレンジコードを統括者暗号コードで暗号化し、これをレスポンスコードとしてキー管理装置10に送る(c23)。キー管理装置10は、レスポンスコードと参照レスポンスとの突き合わせを行い、一致したときは、発行担当者登録の許可を発行端末に通知する(k24)。
カード発行装置20は、発行担当者用ICカードから発行担当者の識別IDやIC認証コード等を読み出し(c24)、これらを暗号化してキー管理装置10へ転送する(c25)。キー管理装置10は、IC認証コード等を発行端末管理表ITTに記録された統括者暗号コードで復号化し(k25)、発行担当者管理表IPTに記録する(k26)。但し、IC認証コードについては、キー管理装置10で管理している暗号鍵で再び暗号化し、これを担当者暗号コードとしてIPTに記録する。このようにして記録された発行担当者管理表IPTの内容例を図7に示す。
【0029】
(3)利用者用ICカードの発行フェーズ
利用者用のICカードの発行は、登録された発行担当者が行う。図8及び図9は、この場合の登録手順を示すシーケンスチャートである。
図8において、発行担当者用ICカードを装着し、正しいパスワードによる認証がなされると(c31)、カード発行装置20は、自動的に発行担当者の識別IDをキー管理装置10に送る(c31)。つまり、発行担当者自身がICカード30の内容を意識することなく、キー管理装置10との間の通信が確立される。キー管理装置10は、カード発行装置20から送られた識別IDと発行担当者管理表IPT上の識別IDとを比較し(k31)、一致したときは、キーコード生成装置40を用いてチャレンジコード(乱数1)を生成し、これをカード発行装置20に送信する(k32)。また、このチャレンジコードを発行担当者管理表IPT上のIC認証コードで暗号化し(k33)、これを参照レスポンスとして保持しておく。
カード発行装置20は、チャレンジコードをIC認証コード(担当者暗号コード)で暗号化し、レスポンスコードとしてキー管理装置10に送る(c32)。キー管理装置10は、レスポンスコードと参照レスポンスとの突き合わせを行い(k34)、一致したときは、キーファイル生成を許可する旨を通知する。キー管理装置10は、また、SCD40で生成したセッションキー(乱数2)を暗号化してカード発行装置20に送信する(k35)。
【0030】
図9に移り、カード発行装置20は、暗号化されたセッションキーを、発行担当者用ICカードのIC認証コードで復号化するとともに(c33)、キーファイル生成に必要なファイル基礎情報(利用者ID、キー情報)をセッションキーで暗号化してキー管理装置10に転送する(c34)。キー管理装置10は、カード発行装置20から送られた情報をセッションキーで復号化し(k36)、キーファイルを作成し、これを仮想専用回線用キー管理表TKTへ記録する(k37)。また、作成したキーファイルをセッションキーで暗号化してカード発行装置20へ転送する(k38)。カード発行装置20は、暗号化されたキーファイルをセッションキーで復号化し(c35)、これをICカード30へ機密的に格納する(c36)。このようにして作成された仮想専用回線用キー管理表TKTの内容例を図10に示す。
【0031】
(4)利用者操作
次に、上述のようにして作成されたICカード30を用いた通信システムについて説明する。
この実施形態では、図11に示すように、公知のファイアオール(FW)61,上述のキー管理装置10を含んで成るVPNサーバ62,DBサーバ63、上述のカード発行装置20をローカルネットワークLL1で接続し、公衆網LP及びローカルネットワークLL2に接続された通信端末2a,2bとの間で仮想専用回線VTを介して会員間通信を行う通信システム2の例を挙げる。
【0032】
VPNサーバ62は公衆網LPに仮想専用回線(VT)を構築する通信機構であり、ファイアオール61は、周知のように会員外の通信装置から自ネットへの侵入を防止するものである。DBサーバ63は、会員に提供するための情報を蓄積したものであり、本例では、通信端末2aのターゲットサーバとなるものである。通信端末2a,2bは会員用の通信装置であり、両者は同一機能のものなので、以下、一つの通信端末2aについてのみ説明する。
【0033】
通信端末2aは、図12の要部構成図に示すように、仮想専用回線VTとの間の通信制御を行う通信制御部71と、アプリケーション部(AP)72と、ディスク等のメモリ73と、このメモリ73への情報書込やメモリ73からの情報読み出しを制御するメモリ制御部74と、ICカード30を離脱自在に装着するカードリーダライタ75と、ICカード30に格納された情報を展開するカード情報展開部76と、ICカードの挿抜を検出する着脱検出部77とを備えて構成される。ICカード30は、上述のICカード発行登録システム1によりキーファイルが機密的に格納されたものであるが、ICカードの基本機能であるPIN(個人識別情報)によるパスワード認証機能と、この認証の結果、不正入力が所定回数継続した場合はロックする機能とを併有するものである。
【0034】
なお、通信端末2aにおける上記各機能ブロック71〜74,76〜77は、例えばパーソナルコンピュータのようなコンピュータ装置と所定のプログラムとの協働によって実現される。このプログラムは、通常、コンピュータ装置と一体に組み込まれるが、コンピュータ装置とは分離した形態でコンピュータ読み取り可能な記録媒体、例えばCD−ROMやフレキシブルディスクに記録され、適宜コンピュータ装置に適宜インストールされて使用されるものであってもよい。
【0035】
AP72は、相手側の通信装置70との間で行う通信内容を規定するとともに、この通信内容を公開鍵方式と共通鍵方式のハイブリッド方式により暗号化ないし復号化を行う機能を有する。また、メモリ制御部74を介して取得したメモリ73内の記録情報、特にキーファイルについてはその表示を規制する機能、着脱検出部78の状態を監視してICカード30が抜かれた場合に通信を中断する機能をも有する。つまり、ICカード30が装着されている場合のみ通信を可能にする。
【0036】
この通信端末2aを用いた通信手順は、図13に示すとおりである。
すなわち、通信端末2aを操作する利用者が自己のICカード30をカードリーダライタ75に装着すると、通信端末2aは、着脱検出部78でICカード装着を検出し(ステップS101:Yes)、パスワードによる利用者認証がなされると(ステップS102:Yes)、メモリ制御部74を通じて当該ICカード30に格納されているキーファイルをメモリ73へ展開する(ステップS103)。その後、通信制御部71を通じて利用者IDをVPNサーバ62内のキー管理装置10へ送信する。なお、パスワードの不正入力が6回続いた場合、そのICカード30はロックされ、使用不能となる。
【0037】
VPNサーバ62内のキー管理装置10では、通信端末2aから送られた利用者IDがキー管理装置10の仮想専用回線管理表TKTに記録されているかどうかをチェックし、記録されている場合は、そのキー情報を用いて会員サービスによる認証チェックを行う。認証が正当の場合はアクセス許可を当該通信端末2aに通知する(ステップS104)。
【0038】
これにより、通信端末2aのAP72は、図11の破線で示す仮想専用回線VTを通じてターゲットとなるDBサーバ63との間に呼を確立し、公開鍵方式と共通鍵方式のハイブリッド方式による暗号化通信を開始する(ステップS105)。通信端末2aは、通信中にICカード30が抜かれたことを検知した場合(ステップS106:No,ステップS107:Yes)、あるいは通信が終了した場合(ステップS106:Yes)は、キーファイルをメモリ73から削除する(ステップS108)。このようにして、通信時におけるセキュリティ性を確保しつつ、仮想専用回線VTを用いた通信が可能なる。
【0039】
【発明の効果】
以上の説明から明らかなように、本発明のICカード発行登録システムによれば、発行統括者のみが発行担当者を規定することができ、また、発行担当者のみがキーファイルを機密的に格納した利用者用のICカードを発行することができるので、キーファイルの作成権限のセキュリティ性が高まり、悪意の第三者にキーファイルが漏洩されにくくなるという特有の効果がある。しかも、キーファイルは、ICカード固有の情報により暗号化して格納されているため、別のICカードへ複製してキーファイルを正しく復元することは不可能となる。
【0040】
また、本発明の通信システムによれば、キーファイルが格納されたICカードが装着されているときのみ仮想専用回線を用いた通信が可能になり、且つICカードが抜かれたときや、通信終了時にはキーファイルが削除されるので、通信時のキーファイルのセキュリティ性が高まる効果がある。また、通信開始時の認証の際に、不正パスワードの入力が所定回数に達したときはICカードがロックするので、第三者がパスワード等の内容を知得することは不可能であり、この点からもセキュリティ性を高めることができる。
【図面の簡単な説明】
【図1】本発明のICカード発行登録システムの要部構成図。
【図2】本実施形態で用いるキーコード発生装置(SCD)の外観図。
【図3】本実施形態のキーコード発生装置(SCD)の機能ブロック構成図。
【図4】発行統括者の登録手順を示すシーケンスチャート。
【図5】図4の手順によって形成される発行端末管理表の内容説明図。
【図6】発行担当者の登録手順を示すシーケンスチャート。
【図7】図6の手順によって形成される発行担当者管理表の内容説明図。
【図8】利用者端末の登録手順を示すフローチャート。
【図9】利用者端末の登録手順を示すフローチャート(続き)
【図10】図8及び図9の手順によって形成される利用者端末管理表の内容説明図。
【図11】本発明を適用した通信システムの構成図。
【図12】図11の通信システムを構成する通信端末のブロック構成図。
【図13】図11の通信システム2における通信手順の説明図。
【図14】従来の通信システムの概略構成図。
【符号の説明】
1 ICカード発行登録システム
2 通信システム
2a,2b 通信端末
10 キー管理装置
12,22,55 認証処理部
13,23,57 暗号処理部
14 キーファイル作成部
15 ID登録部
20 カード発行装置
24 カード入出力インタフェース部
25,75 カードリーダライタ
26,77 着脱検出部
30 ICカード
40,41 キーコード発生装置
52 起動制御部
53,74 メモリ制御部
54,73 メモリ
57 キーコード生成部
62 VPNサーバ
63 DBサーバ
72 アプリケーション部(AP)
76 カード情報展開部
LL1,LL2 ローカルネットワーク
LP 公衆網
VT 仮想専用回線
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for maintaining confidentiality of information such as electric commerce combined with communication technology and business sales information, for example, and in particular, communication for constructing a virtual private line with a communication partner device connected to a public network. The present invention relates to a technique for increasing the confidentiality of a key file used when starting a mechanism.
[0002]
[Prior art]
As is well known, in data communication using a public network, data interception and data tampering by a third party can easily occur. For this reason, for example, when transmitting highly confidential data using communication media, such as electronic cash used in the field of electric commerce, the public network is not suitable, and a separate dedicated line must be installed. It was. However, in data communication using a dedicated line, not only the communication cost cannot be reduced, but also a communication mode that directly connects individual communication terminals or networks, that is, only a one-to-one communication mode can be realized. It is not possible to adopt a communication form of 1 to n (n is a natural number, the same applies hereinafter) or n to n. Therefore, for example, in a company, it is not possible to realize a dedicated line for a service for setting communication between the head office or a branch office and a plurality of employees having portable mobile terminals, or between the head office and a plurality of branch offices. It was difficult.
[0003]
Therefore, recently, by applying data encryption technology, authentication technology, encapsulation technology that conceals target data, etc., a network line or individual line (hereinafter referred to as a virtual private line) that is virtually closed on the public network has been constructed. Attempts have also been made to perform data communication using this virtual private line.
[0004]
FIG. 14 is a conceptual diagram illustrating an example of a communication system that performs data communication by constructing a virtual private line in a public network.
This communication system includes, for example, a communication server 80, a fixed communication terminal 81, and one or a plurality of mobile communication terminals 84 and 85 used in a remote environment.
[0005]
Each of the communication server 80 and the fixed communication terminal 81 includes a VPN (virtual private line network) server 82 or a VPN device 83 for constructing a virtual private line VT with a communication partner connected to the public network LP. Connected. In addition, the mobile communication terminals 84 and 85 have VPN construction units 841 and 851 for constructing the virtual dedicated line VT between the own terminal and the communication partner apparatus by software. The VPN server 82, the VPN device 83, and the VPN constructing units 841 and 851 have substantially the same basic functions.
[0006]
In this communication system, for example, when the target data is transmitted from the fixed communication terminal 81 to the communication server 80, the VPN device 83 first receives a packet (including the terminal address) from the communication terminal 81, and the VPN server 82 While encrypting using the public key, a header is added to the encrypted packet. The header includes its own address and the address of the VPN device 83 which is a communication partner. The VPN device 83 also performs route control based on the header and sends this packet to the communication server 80 side. When the public network LP is the Internet, route control based on a header (IP header) is performed by a router installed at a predetermined point.
[0007]
The VPN server 82 removes the header from the received packet, decrypts the packet using its own private key, and sends the reproduced target data to the communication server 80. Thereby, it is possible to perform mutual communication of highly confidential data that can eliminate data interception from a third party while using the public network LP with low communication cost. According to the above communication system, it is easy to realize a 1-to-n or n-to-n communication mode, and it is possible to construct various information transmission systems that transmit confidential information online to a communication partner.
[0008]
For example, a company information management mechanism for disseminating company-specific sales information to employees of the company is connected to the communication server 80, and an employee operating each of the communication terminals 81, 84, 85 is connected to the virtual private line VT. Consider an information transmission system that accesses the corporate information management mechanism via the communication server 80.
In this case, the sales information manager on the company side issues a key file storing the employee's personal information such as passwords and keys used for encryption and decryption for each employee, and this is a security file such as an IC card. Store in a highly confidential recording medium and distribute to multiple employees. Each employee stores the key file distributed through the IC card in the memory area of the communication terminal operated by the employee so that the authentication process is performed in the communication terminal at the time of operation. In other words, the communication terminal prompts the operator to input a password, and the communication terminal identifies that the operator is a regular employee by comparing the password set in the key file with the input password. It can be so. If it is determined that the employee is a regular employee, the corresponding communication terminal establishes a call with the communication server 80 so that the business information can be acquired. In this way, it is possible to transmit 1 to n information of confidential information with high security.
[0009]
[Problems to be solved by the invention]
By the way, in the information transmission system as described above, for example, the authority to create the key file for each employee should be originally only the sales information manager. However, as is well known, the key file can be created by any person who has authority as a system administrator (supervisor) of the communication server 80 as is well known. Therefore, if the identification information (ID) or password of the system administrator is stolen by a malicious third party, it becomes possible to issue a new illegal key file, delete registered information, and tamper.
[0010]
Further, when the key file is distributed by a malicious third party when the key file is distributed, there is a risk that the password can be easily found and fraudulent activities can be performed.
For this reason, even when a communication system capable of constructing a virtual private line is used, there is a limit in sending and receiving confidential information, and improvement has been desired.
[0011]
Therefore, an object of the present invention is to provide a communication-related technique that can prevent leakage of a key file to a third party during communication.
Another object of the present invention is to improve the creation and distribution of a key file, which further enhances the security of the creation authority of a key file used when using a virtual private line and makes it difficult for a malicious third party to leak the key file. To provide technology.
[0012]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a card issuing device having a card mounting mechanism, and means for acquiring different first and second keys under predetermined conditions, and authentication for an IC card issuer A method executed by a key management device in which the code is registered;
When the IC card for the person in charge in which the same authentication code as the registered authentication code is secretly stored is mounted on the card mounting mechanism, the card issuing device communicates with the key management device. Establishing a communication path; and transmitting the acquired first key to the card issuing apparatus through the communication path and holding the first key encrypted with the registered authentication code. The card issuing device that has received the first key transmits the first key to the key management device through the communication path by encrypted communication using an authentication code read from the IC card for the person in charge of issue. The key management device that has received the first key determines the coincidence between the first key and the held first key, and obtains the second key obtained when they match. Transmitting to the card issuing device by encrypted communication using the registered authentication code; and the card issuing device having received the second key for communication between the IC card user and the counterpart device during communication. Transmitting file basic information necessary for generating a key file including authority information to be used to the key management device by encrypted communication using the second key; and receiving the file basic information, the key management device receiving the file basic information Generating the key file from the server and transmitting the generated key file to the card issuing device by encrypted communication using the second key; the card issuing device receiving the key file sends the key file to the user A step of enabling storage on the IC card. In addition, the key management device registers a supervisor ID that controls the issuance of an IC card; and when the key management device logs in from the card issuing device with the supervisor ID, the key management device uses the first key. The first key acquired is transmitted to the card issuing device, and authentication is performed with the card issuing device using the first key. A step of transmitting a registration permission notification of an authentication code for a person in charge; and a step of transmitting the authentication code to the key management device by encrypted communication using a predetermined encryption code when the card issuing device receives the registration permission notification; The key management device is configured to register the received authentication code in a predetermined registration area.
[0013]
As a preferred mode, the key file is a partner apparatus only while it is possible to confirm the consistency with the key file registered in the key management apparatus in a plurality of communication apparatuses having an IC card mounting mechanism storing the key file. A virtual private line is constructed between the two.
[0014]
The communication device further includes storage means for expanding the key file. When the communication device recognizes that the key file is attached to the attachment mechanism, the key file is stored in the IC card. The stored key file is expanded in the storage means, and is deleted from the storage means when it is detected that the IC card is detached from the mounting mechanism or communication with the other communication device is terminated.
[0015]
The present invention relates to a card issuing device, a key code generating device for generating different first and second keys under predetermined conditions, a key management device in which an authentication code for an IC card issuer is registered, The card issuing device; a card mounting mechanism; first authentication means for authenticating with the key management device; and an authentication code holding means for holding an authentication code identical to the registered authentication code And managing the basic file information necessary for generating a key file including authority information used for communication between the IC card and the other device during communication, and the IC card mounted on the card mounting mechanism Interface means for storing the key file in the key management device; the key management device obtains the first key from the key code generation device and obtains the key A second authenticating means for authenticating with the first authenticating means using one key; and when the authentication by the second authenticating means is valid, the second key acquired from the key code generating device is authenticated. The key file is generated from the received file basic information when the file basic information is received from the card issuing device by the encrypted communication using the second key. There is also provided an IC card issuance / registration system comprising key file management means for transmitting the generated key file to the card issuing device by encrypted communication using the second key.
[0016]
Further, the authentication code holding means of the card issuing device is configured to apply the issuer IC card in which the same authentication code as the registered authentication code is secretly stored in the card mounting mechanism. The authentication code is read from the issuer IC card.
[0017]
The present invention is an apparatus used in an IC card issuance / registration system; storage means for storing basic information as a basis for creating an authentication code for a person in charge; and a random number as a basis for the second key. Random number generating means for generating; and encryption means for encrypting basic information stored in the storage means and a random number output from the random number generating means based on predetermined authority information; There is also provided a key code generation device configured to generate either an authentication code for a person in charge or a second key in response to an input. In this apparatus, the storage means is a volatile memory, and the basic information is erased by unauthorized reading or interruption of energization.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram of the main part of the IC card issue / registration system of the present invention.
This IC card issue / registration system 1 issues an IC card 30 that stores a key file including use authority information of a communication mechanism for constructing a virtual private line on a public network and user identification information. The key management device 10 and the card issuing device 20 that are realized and key code generation devices (SCD) 40 and 41 are configured. The IC card 30 used in this embodiment has a PIN (personal identification information: sometimes used as a password) storage unit and an authentication processing means for performing authentication using this PIN. The key code generators (SCD) 40 and 41 have the same function, but output different key codes as will be described later.
[0020]
The key management device 10 encrypts information transmitted to the card issuing device 20, a communication control unit 11 that performs communication control with the card issuing device 20, an authentication processing unit 12 that performs authentication by a challenge / response method, and the like. Along with the encryption processing unit 13 for decrypting information received from the card issuing device 20, a key file creation unit 14 for creating a key file used when constructing a virtual private line, an issue supervisor, an issuer, In addition, an ID registration unit 15 for registering key information such as a user ID and a password is provided.
In the figure, ITT is an issuing terminal management table, IPT is an issuing person management table, and TKT is a virtual private line key management table.
[0021]
On the other hand, the card issuing device 20 encrypts information transmitted to the key management device 10, a communication control unit 21 that performs communication control with the key management device 10, an authentication processing unit 22 that authenticates an operator, and the like. In addition, an encryption processing unit 23 for decrypting information received from the key management device 10, a card input / output interface unit 24 serving as an interface for reading information from the IC card 30 and writing information to the IC card 30, and an IC card A card reader / writer 25 that detachably attaches 30, an attachment / detachment detection unit 26 that detects insertion / removal of the IC card 30, and a data input device 27 that includes a keyboard or the like are provided.
[0022]
FIG. 2 is an external view of a key code generator (SCD) that is used by being connected to the key management device 10, for example. The key code generator 40 generates a key code that requires high confidentiality, such as a supervisor encryption code, or generates a challenge code or a session key, which will be described later, via an interface such as RS-232C. To the key management device 10.
In this key code generator 40, security of use is ensured from both hardware and software aspects. Security by hardware is realized by inserting the physical keys A and B (42a and 42b) into the corresponding key insertion holes 41a and 41b, respectively. On the other hand, software security is realized by authentication processing using a logical key such as a password. The key code generator 40 also has control means for generating various key codes using a master key, ID, password, etc. used for encrypting plaintext information.
[0023]
FIG. 3 is a functional block diagram of the control means.
The control means includes an I / O interface unit 51 serving as an interface for inputting / outputting information to / from the key management apparatus 10 and a physical key by a CPU (microprocessor) (not shown) reading and executing a predetermined program. Activation control unit 52 that detects whether or not activation is possible, master key 541 serving as basic information for creating various key codes, supervisor password 542, ID and password for the person in charge, etc. A memory 54 having a storage area for key information and the like related to the user, a memory control unit 53 for controlling writing of information into the memory 54 and reading of information from the memory 54, an authentication processing unit 55, a random number generation unit 56, An encryption processing unit 57 and a key code generation unit 58 are provided.
[0024]
The memory 54 is a volatile memory, and when the use is instructed from the computer device side to which the key code generator 40 is connected, or when this device is forcibly disassembled, this memory control unit 53 is used. The information in the memory 54 is erased.
[0025]
The authentication processing unit 55 authenticates whether or not various key codes can be generated based on the input password from the key management device 10 or the like and the insertion state (authority information) of the physical keys 42a and 42b. The encryption processing unit 57 uses the master key recorded in the memory 54 and a predetermined encryption algorithm to encrypt the random number generated by the random number generation unit 56, the supervisor password, the issuer ID, the password, and the like. It is a thing to do. As an encryption algorithm in this case, for example, “SXAL / MBAL” (ISO / IEC9979-0012), which is a combination of a block unit encryption algorithm called SXAL and a multiblock unit encryption algorithm called MBAL, can be used. The key code generation unit 58 generates a key code according to the request using the encryption processing unit 57 and sends it to the key management apparatus 10 or the like through the I / O interface unit 51.
The key code generating device 41 connected to the card issuing device 20 has the same configuration.
[0026]
Next, the operation of the IC card issue / registration system 1 will be specifically described. In the present embodiment, the issue supervisor registration phase, issuer registration phase, and IC card issue phase are executed in this order. When the IC card 30 is issued, the process shifts to the user operation phase (operation mode of the communication system). Hereinafter, each phase will be described.
[0027]
(1) Issuing supervisor registration phase
First, the issuing supervisor registration procedure will be described with reference to the sequence chart of FIG. The issuance terminal management table ITT is created in the key management apparatus 10, and the supervisor ID used when the issue supervisor logs in, for example, “TORIGAI” is directly registered (k11, k12). Next, the card issuing device 20 logs in with the supervisor ID “TORIGAI” (c11). The key management device 10 compares the supervisor ID with the supervisor ID registered in the ITT, and if they match, sends a good notification to the card issuing device 20 (k13). The card issuing device 20 generates a supervisor encryption code (encrypted random number: X, X,... X) and transfers it to the key management device 10 (c12). The supervisor encryption code is obtained by inserting the physical key B into the key code generator 41 and inputting a supervisor keyword or the like. The key management device 10 encrypts the supervisor encryption code with its own encryption key (X ′, X ′,... X ′), and records it in the issuing terminal management table ITT. An example of the recorded contents of the issuing terminal management table ITT at this time is shown in FIG.
[0028]
(2) Issuing person registration phase
Next, the registration procedure of the person in charge of issue will be described with reference to the sequence chart of FIG. The issuer is registered by the issuer. That is, an issuer, for example, an IC card for an issuer having an identification ID of “FUJII” is attached to the card issuing device 20 (c21), and the issuer logs in with the administrator ID “TORIGAI” (c22). The key management device 10 compares the supervisor ID sent from the card issuing device 20 with the supervisor ID recorded on the issuing terminal management table ITT (k21). Is sent to the card issuing device 20 (k22). Further, this challenge code is encrypted with the supervisor encryption code on the issuing terminal management table ITT (k23), and this is stored as a reference response. The card issuing device 20 encrypts the challenge code with the supervisor encryption code, and sends this to the key management device 10 as a response code (c23). The key management device 10 matches the response code with the reference response, and if they match, the key management device 10 notifies the issuer terminal permission of registration (k24).
The card issuing device 20 reads the identification ID of the issuer, the IC authentication code, etc. from the IC card for the issuer (c24), encrypts them, and transfers them to the key management device 10 (c25). The key management device 10 decrypts the IC authentication code or the like with the supervisor encryption code recorded in the issuing terminal management table ITT (k25) and records it in the issuing person management table IPT (k26). However, the IC authentication code is encrypted again with the encryption key managed by the key management device 10, and this is recorded in the IPT as the person-in-charge encryption code. An example of the contents of the issuance person management table IPT recorded in this way is shown in FIG.
[0029]
(3) IC card issue phase for users
Issuing of IC cards for users is performed by registered issuers. 8 and 9 are sequence charts showing the registration procedure in this case.
In FIG. 8, when the IC card for the issuance person is installed and the authentication is performed with the correct password (c31), the card issuance apparatus 20 automatically sends the identification ID of the issuance person to the key management apparatus 10 (c31). ). That is, communication with the key management device 10 is established without the issuer in charge being aware of the contents of the IC card 30. The key management device 10 compares the identification ID sent from the card issuing device 20 with the identification ID on the issuance person management table IPT (k31), and if they match, the challenge code is generated using the key code generation device 40. (Random number 1) is generated and transmitted to the card issuing device 20 (k32). Further, this challenge code is encrypted with the IC authentication code on the issuance person management table IPT (k33), and this is stored as a reference response.
The card issuing device 20 encrypts the challenge code with the IC authentication code (person-in-charge encryption code) and sends it as a response code to the key management device 10 (c32). The key management device 10 matches the response code with the reference response (k34), and if they match, notifies the key file generation permission. The key management device 10 also encrypts the session key (random number 2) generated by the SCD 40 and transmits it to the card issuing device 20 (k35).
[0030]
Moving to FIG. 9, the card issuing device 20 decrypts the encrypted session key with the IC authentication code of the IC card for the issuer (c33), and file basic information (user) required for generating the key file ID, key information) is encrypted with the session key and transferred to the key management apparatus 10 (c34). The key management device 10 decrypts the information sent from the card issuing device 20 with the session key (k36), creates a key file, and records this in the virtual private line key management table TKT (k37). The created key file is encrypted with the session key and transferred to the card issuing device 20 (k38). The card issuing device 20 decrypts the encrypted key file with the session key (c35), and stores it secretly in the IC card 30 (c36). An example of the contents of the virtual private line key management table TKT created in this way is shown in FIG.
[0031]
(4) User operation
Next, a communication system using the IC card 30 created as described above will be described.
In this embodiment, as shown in FIG. 11, a known firewall (FW) 61, a VPN server 62 including the key management device 10 described above, a DB server 63, and the card issuing device 20 described above are connected to the local network LL1. An example of the communication system 2 that connects and performs inter-member communication with the communication terminals 2a and 2b connected to the public network LP and the local network LL2 through the virtual private line VT will be described.
[0032]
The VPN server 62 is a communication mechanism for constructing a virtual private line (VT) in the public network LP, and the fireall 61 prevents intrusion from a communication device outside the member into its own network as is well known. The DB server 63 stores information to be provided to members, and in this example, is a target server for the communication terminal 2a. Since the communication terminals 2a and 2b are member communication devices, and both have the same function, only one communication terminal 2a will be described below.
[0033]
The communication terminal 2a includes a communication control unit 71 that performs communication control with the virtual private line VT, an application unit (AP) 72, a memory 73 such as a disk, and the like, as shown in the main configuration diagram of FIG. The memory control unit 74 that controls the writing of information to the memory 73 and the reading of information from the memory 73, the card reader / writer 75 for detachably mounting the IC card 30, and the information stored in the IC card 30 are developed. A card information expansion unit 76 and an attachment / detachment detection unit 77 that detects insertion / removal of an IC card are provided. The IC card 30 is a key file stored confidentially by the IC card issuance registration system 1 described above. The IC card 30 has a password authentication function based on a PIN (personal identification information), which is a basic function of the IC card, and this authentication. As a result, it also has a function of locking when unauthorized input continues for a predetermined number of times.
[0034]
The functional blocks 71 to 74 and 76 to 77 in the communication terminal 2a are realized by cooperation between a computer device such as a personal computer and a predetermined program. This program is usually incorporated integrally with a computer device, but is recorded on a computer-readable recording medium such as a CD-ROM or a flexible disk in a form separated from the computer device, and is used by being appropriately installed in the computer device. It may be done.
[0035]
The AP 72 defines the content of communication performed with the communication device 70 on the other side, and has a function of encrypting or decrypting the communication content by a hybrid method of a public key method and a common key method. Also, when the IC card 30 is removed by monitoring the information recorded in the memory 73 acquired via the memory control unit 74, particularly the function for restricting the display of the key file and the state of the attachment / detachment detection unit 78, communication is performed. It also has a function to interrupt. That is, communication is possible only when the IC card 30 is attached.
[0036]
The communication procedure using this communication terminal 2a is as shown in FIG.
That is, when the user operating the communication terminal 2a attaches his / her IC card 30 to the card reader / writer 75, the communication terminal 2a detects the attachment / detachment detection unit 78 of the IC card (step S101: Yes) and uses the password. When user authentication is performed (step S102: Yes), the key file stored in the IC card 30 is expanded in the memory 73 through the memory control unit 74 (step S103). Thereafter, the user ID is transmitted to the key management apparatus 10 in the VPN server 62 through the communication control unit 71. If the password is illegally input six times, the IC card 30 is locked and cannot be used.
[0037]
The key management device 10 in the VPN server 62 checks whether the user ID sent from the communication terminal 2a is recorded in the virtual private line management table TKT of the key management device 10, and if it is recorded, The key information is used to perform an authentication check by the member service. If the authentication is valid, the communication terminal 2a is notified of access permission (step S104).
[0038]
As a result, the AP 72 of the communication terminal 2a establishes a call with the target DB server 63 through the virtual private line VT indicated by the broken line in FIG. 11, and the encrypted communication by the hybrid method of the public key method and the common key method is performed. Is started (step S105). When the communication terminal 2a detects that the IC card 30 has been removed during communication (step S106: No, step S107: Yes), or when communication ends (step S106: Yes), the key file is stored in the memory 73. (Step S108). In this way, communication using the virtual private line VT is possible while ensuring security during communication.
[0039]
【The invention's effect】
As is clear from the above description, according to the IC card issuance registration system of the present invention, only the issuer can define the issuer in charge, and only the issuer stores the key file in a confidential manner. Since the IC card for the user can be issued, the security of the authority for creating the key file is enhanced, and there is a specific effect that the key file is not easily leaked to a malicious third party. Moreover, since the key file is encrypted and stored with information unique to the IC card, it is impossible to correctly restore the key file by copying it to another IC card.
[0040]
In addition, according to the communication system of the present invention, communication using a virtual private line is possible only when an IC card storing a key file is attached, and when the IC card is removed or when communication ends. Since the key file is deleted, the security of the key file during communication is improved. Also, at the time of authentication at the start of communication, the IC card will be locked if an illegal password has been entered a predetermined number of times, so it is impossible for a third party to know the contents of the password, etc. Can improve security.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a main part of an IC card issuance registration system according to the present invention.
FIG. 2 is an external view of a key code generator (SCD) used in the present embodiment.
FIG. 3 is a functional block configuration diagram of a key code generator (SCD) of the present embodiment.
FIG. 4 is a sequence chart showing a procedure for registering an issue supervisor.
5 is a content explanatory diagram of an issuing terminal management table formed by the procedure of FIG. 4;
FIG. 6 is a sequence chart showing a registration procedure of a person in charge of issue.
7 is a content explanatory diagram of an issuance person management table formed by the procedure of FIG. 6. FIG.
FIG. 8 is a flowchart showing a user terminal registration procedure;
FIG. 9 is a flowchart showing a procedure for registering a user terminal (continued).
FIG. 10 is a content explanatory diagram of a user terminal management table formed by the procedure of FIGS. 8 and 9;
FIG. 11 is a configuration diagram of a communication system to which the present invention is applied.
12 is a block configuration diagram of a communication terminal constituting the communication system of FIG.
13 is an explanatory diagram of a communication procedure in the communication system 2 of FIG.
FIG. 14 is a schematic configuration diagram of a conventional communication system.
[Explanation of symbols]
1 IC card issuance registration system
2 Communication system
2a, 2b communication terminal
10 Key management device
12, 22, 55 Authentication processing part
13, 23, 57 Cryptographic processing part
14 Key file creation part
15 ID Registration Department
20 Card issuing device
24 Card input / output interface
25,75 Card reader / writer
26, 77 Attachment / detachment detection unit
30 IC card
40, 41 Key code generator
52 Start control unit
53, 74 Memory controller
54,73 memory
57 Key code generator
62 VPN server
63 DB server
72 Application Department (AP)
76 Card Information Expansion Department
LL1, LL2 local network
LP public network
VT virtual leased line

Claims (8)

カード装着機構を有するカード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で取得する手段を有しICカードの発行担当者用の認証コードが登録されているキー管理装置と、により実行される方法であって;
登録された前記認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードの前記カード装着機構への装着を契機に、前記カード発行装置が、前記キー管理装置との間に通信路を確立する段階と;
前記キー管理装置が、取得した前記第1キーを前記カード発行装置に前記通信路を通じて送信するとともに、前記登録された認証コードで暗号化した第1キーを保持する段階と;
前記第1キーを受信した前記カード発行装置が、当該第1キーを前記発行担当者用ICカードより読み取った認証コードによる暗号通信により、前記通信路を通じて前記キー管理装置に送信する段階と;
前記第1キーを受信したキー管理装置が、その第1キーと前記保持してある第1キーとの一致性を判定し、一致するときに、取得した第2キーを前記登録されている認証コードによる暗号通信により前記カード発行装置に送信する段階と;
前記第2キーを受信したカード発行装置が、前記ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報を当該第2キーによる暗号通信により前記キー管理装置に送信する段階と;
前記ファイル基礎情報を受信したキー管理装置が、当該ファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信する段階と;
前記キーファイルを受信したカード発行装置が、前記キーファイルを前記利用者用のICカードに格納可能にする段階と;を含む、
ICカードの管理方法。
A card issuing device having a card mounting mechanism, a key management device having means for acquiring different first and second keys under a predetermined condition, and an authentication code for an IC card issuer being registered; A method implemented by:
When the IC card for the person in charge in which the same authentication code as the registered authentication code is secretly stored is mounted on the card mounting mechanism, the card issuing device communicates with the key management device. Establishing a communication path to
The key management device transmitting the acquired first key to the card issuing device through the communication path and holding the first key encrypted with the registered authentication code;
The card issuing device that has received the first key transmits the first key to the key management device through the communication path by encrypted communication using an authentication code read from the IC card for the issuer;
The key management device that has received the first key determines the match between the first key and the held first key, and when they match, the acquired second key is used as the registered authentication. Transmitting to the card issuing device by encrypted communication using a code;
The card issuing device that has received the second key uses the second key to generate file basic information necessary for generating a key file including authority information that is used by the IC card user for communication with the counterpart device during communication. Transmitting to the key management device by encrypted communication;
A key management device that receives the file basic information generates the key file from the file basic information, and transmits the generated key file to the card issuing device by encrypted communication using the second key;
Receiving the key file, enabling the card issuing device to store the key file in the user IC card; and
IC card management method.
前記キー管理装置が、ICカードの発行を統括する統括者IDを登録する段階と;
前記統括者IDを伴う前記カード発行装置からのログインを契機に、前記キー管理装置が前記第1キーを取得し、取得した第1キーを前記カード発行装置へ送信するとともに、当該第1キーを用いて前記カード発行装置との間で認証を行い、正当のときに、前記カード発行装置へ前記発行担当者用の認証コードの登録許可通知を送信する段階と;
前記登録許可通知を受信したカード発行装置が、前記認証コードを所定の暗号コードによる暗号通信により前記キー管理装置へ送信する段階と;
前記キー管理装置が、受信した認証コードを所定の登録領域に登録する段階と;を有する、請求項1記載のICカードの管理方法。
A step of the key management device registering a supervisor ID that supervises the issuance of an IC card;
In response to a login from the card issuing device with the supervisor ID, the key management device acquires the first key, transmits the acquired first key to the card issuing device, and transmits the first key to the card issuing device. Authenticating with the card issuing device, and sending a registration permission notification of the authentication code for the issuing person to the card issuing device when it is valid;
The card issuing device that has received the registration permission notification transmits the authentication code to the key management device by encrypted communication using a predetermined encryption code;
The IC card management method according to claim 1, further comprising: registering the received authentication code in a predetermined registration area.
前記キーファイルは、それが格納されたICカードの装着機構を備えた複数の通信装置において前記キー管理装置に登録されているキーファイルとの一致性が確認可能な間のみ相手装置との間に仮想専用回線を構築させるものである、
請求項1記載のICカードの管理方法。
The key file is between the partner device only while the consistency with the key file registered in the key management device can be confirmed in a plurality of communication devices having an IC card mounting mechanism storing the key file. To build a virtual private line,
The IC card management method according to claim 1.
前記通信装置は、前記キーファイルを展開するための記憶手段をさらに備え、
前記キーファイルは、前記ICカードの前記装着機構への装着が前記通信装置によって認識されると、このICカードに格納されたキーファイルが前記記憶手段に展開され、前記ICカードの前記装着機構からの離脱、または、相手側の通信装置との通信終了を検知すると、前記記憶手段から削除されるものである、
請求項1乃至3のいずれかの項記載のICカードの管理方法。
The communication device further includes storage means for expanding the key file,
When the communication device recognizes the attachment of the IC card to the attachment mechanism, the key file stored in the IC card is expanded in the storage means, and the IC card is attached to the key file from the attachment mechanism. , Or when the end of communication with the communication device of the other party is detected, it is deleted from the storage means.
The IC card management method according to any one of claims 1 to 3.
カード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で生成するキーコード生成装置と、ICカードの発行担当者用の認証コードが登録されているキー管理装置とを含み;
前記カード発行装置は;
カード装着機構と;前記キー管理装置との間で認証を行う第1認証手段と;前記登録されている認証コードと同一の認証コードを保持する認証コード保持手段と;ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報の管理を行うとともに、前記カード装着機構に装着された前記ICカードへの前記キーファイルの格納を行うインタフェース手段とを備えており;
前記キー管理装置は;
前記キーコード生成装置から前記第1キーを取得し、取得した第1キーを用いて前記第1認証手段との間で認証を行う第2認証手段と;
この第2認証手段による認証が正当のときに、前記キーコード生成装置より取得した第2キーを前記認証コードによる暗号通信により前記カード発行装置に送信するとともに、この第2キーによる暗号通信により前記カード発行装置から前記ファイル基礎情報を受信したときに、当該受信したファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信するキーファイル管理手段と、を備えている、
ICカードの発行・登録システム。
A card issuing device, a key code generating device that generates a first key and a second key different from each other under a predetermined condition, and a key management device in which an authentication code for an IC card issuer is registered;
The card issuing device;
A card mounting mechanism; first authentication means for authenticating with the key management apparatus; authentication code holding means for holding the same authentication code as the registered authentication code; and IC card user communicating Management of file basic information necessary for generating a key file including authority information used for communication with a partner device sometimes, and storing the key file in the IC card mounted on the card mounting mechanism Interface means;
The key management device;
Second authentication means for acquiring the first key from the key code generation device and performing authentication with the first authentication means using the acquired first key;
When the authentication by the second authenticating means is valid, the second key acquired from the key code generating device is transmitted to the card issuing device by encrypted communication using the authentication code, and the second key acquired by the encrypted communication using the second key When receiving the file basic information from the card issuing device, the key file is generated from the received file basic information, and the generated key file is transmitted to the card issuing device by encrypted communication using the second key. A management means,
IC card issuance and registration system.
前記カード発行装置の認証コード保持手段は、前記登録された認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードが前記カード装着機構に装着されたときに当該発行担当者用ICカードより前記認証コードを読み取る、
請求項5記載のICカードの発行・登録システム。
The authentication code holding means of the card issuing device is in charge of issuing when an IC card for an issuer in which the same authentication code as the registered authentication code is secretly stored is attached to the card attachment mechanism. Read the authentication code from the IC card for the person,
The IC card issuance / registration system according to claim 5.
請求項5または6記載のICカードの発行・登録システムにおいて使用される装置であって;
担当者用の認証コードの作成基礎となる基礎情報を格納した記憶手段と;前記第2キーの基礎となる乱数を生成する乱数発生手段と;前記記憶手段に格納された基礎情報及び前記乱数発生手段から出力される乱数を所定の権限情報に基づいて暗号化する暗号化手段と;を有し、前記権限情報の入力を契機に担当者用の認証コード、及び第2キーのいずれかを生成するように構成されていることを特徴とするキーコード生成装置。
An apparatus used in the IC card issuance / registration system according to claim 5 or 6;
A storage means for storing basic information as a basis for creating an authentication code for the person in charge; a random number generating means for generating a random number as a basis for the second key; a basic information stored in the storage means and the random number generation Encryption means for encrypting a random number output from the means based on predetermined authority information, and generating either the authentication code for the person in charge and the second key when the authority information is input A key code generation device configured to
前記記憶手段が揮発性メモリであり、不正読み出しないし通電の遮断によって前記基礎情報が消滅するように構成されていることを特徴とする請求項7記載のキーコード生成装置。  8. The key code generation apparatus according to claim 7, wherein the storage means is a volatile memory, and the basic information is erased by unauthorized reading or interruption of energization.
JP08170897A 1997-03-31 1997-03-31 Communication system, IC card issuance registration system, key code generation device, and recording medium Expired - Lifetime JP3860280B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08170897A JP3860280B2 (en) 1997-03-31 1997-03-31 Communication system, IC card issuance registration system, key code generation device, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08170897A JP3860280B2 (en) 1997-03-31 1997-03-31 Communication system, IC card issuance registration system, key code generation device, and recording medium

Publications (2)

Publication Number Publication Date
JPH10285153A JPH10285153A (en) 1998-10-23
JP3860280B2 true JP3860280B2 (en) 2006-12-20

Family

ID=13753896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08170897A Expired - Lifetime JP3860280B2 (en) 1997-03-31 1997-03-31 Communication system, IC card issuance registration system, key code generation device, and recording medium

Country Status (1)

Country Link
JP (1) JP3860280B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171556B2 (en) 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
JP5142237B2 (en) * 2000-10-17 2013-02-13 豊 塚本 Personal information protection system, processing device and recording medium
JP5158662B2 (en) * 2001-08-28 2013-03-06 豊 塚本 Personal information protection device
JP4626879B2 (en) * 2000-12-19 2011-02-09 耕司 戸田 Ultrasonic personal identification card system
JP4666758B2 (en) * 2000-12-19 2011-04-06 耕司 戸田 Digital network personal authentication system
JP2003196241A (en) * 2001-12-25 2003-07-11 Dainippon Printing Co Ltd User authentication information setting device and client computer
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
JP4097623B2 (en) * 2004-04-26 2008-06-11 システムニーズ株式会社 Identity authentication infrastructure system
US7668831B2 (en) 2005-10-27 2010-02-23 International Business Machines Corporation Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries
JP4685132B2 (en) * 2008-06-23 2011-05-18 大日本印刷株式会社 User authentication information setting device, computer program, and computer having authentication data automatic input function
NZ592063A (en) * 2008-12-24 2014-02-28 Commw Of Australia Digital video guard
JP6674782B2 (en) * 2016-01-25 2020-04-01 京セラ株式会社 Electronic device, control device, control program, and operation method of electronic device
WO2020085141A1 (en) * 2018-10-22 2020-04-30 株式会社ソニー・インタラクティブエンタテインメント Information processing system, input device, user authentication method, server device, and biometric authentication device
JP7190868B2 (en) * 2018-10-25 2022-12-16 三菱重工機械システム株式会社 CARD PROCESSING DEVICE, TOLL COLLECTION MACHINE, CARD PROCESSING METHOD, PROGRAM

Also Published As

Publication number Publication date
JPH10285153A (en) 1998-10-23

Similar Documents

Publication Publication Date Title
US6246771B1 (en) Session key recovery system and method
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US7685421B2 (en) System and method for initializing operation for an information security operation
JP3614057B2 (en) Access qualification authentication method and apparatus, and auxiliary information creation method and apparatus for certification
CN100454274C (en) Safty printing using secrete key after being checked
CA2241052C (en) Application level security system and method
JP4748774B2 (en) Encrypted communication system and system
EP0936530A1 (en) Virtual smart card
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
KR20000075650A (en) Administration and utilization of secret fresh random numbers in a networked environment
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
JP2001186122A (en) Authentication system and authentication method
JP2002259108A (en) Printing system, printer, printing method, recording medium, and program
JPH10336172A (en) Managing method of public key for electronic authentication
JP3872616B2 (en) User authentication method on the Internet using a shared key encryption IC card
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2004070875A (en) Secure system
JP2004013560A (en) Authentication system, communication terminal, and server
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
JP3898322B2 (en) Authentication system and method for authenticating electronic information
JP4372403B2 (en) Authentication system
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term