JP3860280B2 - Communication system, IC card issuance registration system, key code generation device, and recording medium - Google Patents
Communication system, IC card issuance registration system, key code generation device, and recording medium Download PDFInfo
- Publication number
- JP3860280B2 JP3860280B2 JP08170897A JP8170897A JP3860280B2 JP 3860280 B2 JP3860280 B2 JP 3860280B2 JP 08170897 A JP08170897 A JP 08170897A JP 8170897 A JP8170897 A JP 8170897A JP 3860280 B2 JP3860280 B2 JP 3860280B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- card
- communication
- file
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、例えば通信技術を併用したエレクトリックコマースや企業の営業情報のような情報の機密保持技術に係り、特に、公衆網に接続された通信相手装置との間に仮想専用回線を構築する通信機構の起動時に用いるキーファイルの機密性を高める技術に関する。
【0002】
【従来の技術】
公衆網を用いたデータ通信において、第三者によるデータ傍受やデータ改竄が容易に起こり得ることは周知のとおりである。そのため、例えばエレクトリックコマースの分野で使用される電子現金のように、機密性の高いデータを通信媒体を用いて伝送しあう場合、公衆網は不適であり、別途、専用回線を敷設する必要があった。しかし、専用回線を用いたデータ通信では、通信コストを低減させることができないばかりでなく、個々の通信端末間、ないしネットワーク間を直接結ぶ通信形態、つまり、1対1の通信形態しか実現できず、1対n(nは自然数、以下同じ)、あるいはn対nの通信形態をとることができない。そのため、例えば企業において、本社と複数の支社との間の相互連絡、あるいは本社又は支社と携帯型移動端末を所持する複数の社員との間の連絡設定を行うサービスを専用回線を実現することは困難であった。
【0003】
そこで、最近は、データ暗号技術、認証技術、対象データを隠蔽するカプセル化技術等を応用して、公衆網上に仮想的に閉じたネットワーク回線ないし個別回線(以下、仮想専用回線)を構築し、この仮想専用回線を用いてデータ通信を行う試みもなされている。
【0004】
図14は、公衆網に仮想専用回線を構築してデータ通信を行う通信システムの一例を示す概念図である。
この通信システムは、例えば、通信サーバ80と、固定型通信端末81と、リモート環境で使用される一または複数の移動型通信端末84、85とを含んで構成される。
【0005】
通信サーバ80及び固定型通信端末81には、それぞれ公衆網LPに接続された通信相手との間に仮想専用回線VTを構築するためのVPN(仮想専用回線ネットワーク)サーバ82、あるいはVPN装置83が接続される。また、移動型通信端末84,85は、それぞれソフトウエアによって自端末と通信相手装置との間に上記仮想専用回線VTを構築するためのVPN構築部841,851を有している。なお、VPNサーバ82,VPN装置83、VPN構築部841,851は、それぞれ基本的な機能は、実質的に同一となるものである。
【0006】
この通信システムにおいて、例えば固定型通信端末81から通信サーバ80に対象データを伝送する場合、VPN装置83が、まず、通信端末81からパケット(端末アドレスを含む)を受信し、これVPNサーバ82の公開鍵を用いて暗号化するとともに、この暗号化されたパケットにヘッダを付加する。ヘッダには、自己のアドレスと通信相手であるVPN装置83のアドレスとが含まれる。VPN装置83は、また、ヘッダをもとに経路制御を行い、このパケットを通信サーバ80側に送る。なお、公衆網LPがインターネットの場合、ヘッダ(IPヘッダ)に基づく経路制御は、所定ポイントに設置されたルータが行う。
【0007】
VPNサーバ82は、受信したパケットからヘッダを取り除いた後、自己の秘密鍵を用いてパケットの復号化を行い、これにより再生された対象データを通信サーバ80に送る。これにより、通信コストの低い公衆網LPを用いながら、第三者からのデータ傍受等を排除し得る機密性の高いデータの相互通信が可能になる。上記通信システムによれば、1対n、ないしn対nの通信形態の実現が容易となり、機密情報をオンラインで通信相手に伝達する種々の情報伝達システムの構築が可能になる。
【0008】
例えば、企業固有の営業情報をその企業の社員に周知するための企業情報管理機構を通信サーバ80に接続しておき、各通信端末81,84,85を操作する社員が、仮想専用回線VTと通信サーバ80とを介して上記企業情報管理機構にアクセスする形態の情報伝達システムを考える。
この場合、企業側の営業情報管理者は、パスワードや暗号化及び復号化に用いる鍵等の社員の個人情報を格納したキーファイルを社員毎に発行し、これをICカードのようなセキュリティ性の高い機密性記録媒体に格納して複数の社員に配布する。各社員は、自己が操作する通信端末のメモリ領域に、上記ICカードを通じて配布されたキーファイルを格納しておき、操作時に当該通信端末において認証処理がなされるようにする。すなわち、通信端末から操作者に対してパスワード入力を促し、予めキーファイルに設定してあるパスワードと入力されたパスワードとを比較することによって、操作者が正規の社員であることを通信端末が識別できるようにする。正規の社員であると判定された場合、該当する通信端末は、通信サーバ80との間に呼を確立し、上記営業情報を取得できるようにする。このようにして、セキュリティ性の高い機密情報の1対nの情報伝達を可能にしている。
【0009】
【発明が解決しようとする課題】
ところで、例えば上述のような情報伝達システムでは、社員毎のキーファイルの作成権限は、本来、営業情報管理者のみとすべきである。しかし、実際には、周知のように、通信サーバ80のシステム管理者(スーパバイザ)としての権限を有する者であれば、上記キーファイルの作成は可能である。そのため、悪意の第三者によってシステム管理者の識別情報(ID)やパスワードが盗用された場合は、不正なキーファイルの新規発行や、登録済情報の削除、改竄が可能になってしまう。
【0010】
また、キーファイルの配布時に、悪意の第三者によってそのキーファイルが窃盗された場合は、パスワードが容易に探し出され、不正行為がなされる危険性があった。
そのため、仮想専用回線を構築し得る通信システムを用いた場合であっても、機密情報の送受を行う上で限界があり、改善が望まれていた。
【0011】
そこで本発明は、通信時におけるキーファイルの第三者への漏洩を防止することができる通信関連技術を提供することを課題とする。
本発明の他の課題は、仮想専用回線の利用時に用いられるキーファイルの作成権限のセキュリティ性をより高め、悪意の第三者にキーファイルが漏洩されにくくする、キーファイルの作成・配布に関する改良技術を提供することにある。
【0012】
【課題を解決するための手段】
上記課題を解決するため、本発明は、カード装着機構を有するカード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で取得する手段を有しICカードの発行担当者用の認証コードが登録されているキー管理装置と、により実行される方法であって;
登録された前記認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードの前記カード装着機構への装着を契機に、前記カード発行装置が、前記キー管理装置との間に通信路を確立する段階と;前記キー管理装置が、取得した前記第1キーを前記カード発行装置に前記通信路を通じて送信するとともに、前記登録された認証コードで暗号化した第1キーを保持する段階と;前記第1キーを受信した前記カード発行装置が、当該第1キーを前記発行担当者用ICカードより読み取った認証コードによる暗号通信により、前記通信路を通じて前記キー管理装置に送信する段階と;前記第1キーを受信したキー管理装置が、その第1キーと前記保持してある第1キーとの一致性を判定し、一致するときに、取得した第2キーを前記登録されている認証コードによる暗号通信により前記カード発行装置に送信する段階と;前記第2キーを受信したカード発行装置が、前記ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報を当該第2キーによる暗号通信により前記キー管理装置に送信する段階と;前記ファイル基礎情報を受信したキー管理装置が、当該ファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信する段階と;前記キーファイルを受信したカード発行装置が、前記キーファイルを前記利用者用のICカードに格納可能にする段階と;を含むように構成される。また、前記キー管理装置が、ICカードの発行を統括する統括者IDを登録する段階と;前記統括者IDを伴う前記カード発行装置からのログインを契機に、前記キー管理装置が前記第1キーを取得し、取得した第1キーを前記カード発行装置へ送信するとともに、当該第1キーを用いて前記カード発行装置との間で認証を行い、正当のときに、前記カード発行装置へ前記発行担当者用の認証コードの登録許可通知を送信する段階と;前記登録許可通知を受信したカード発行装置が、前記認証コードを所定の暗号コードによる暗号通信により前記キー管理装置へ送信する段階と;前記キー管理装置が、受信した認証コードを所定の登録領域に登録する段階と;を有するように構成される。
【0013】
好ましい形態として、前記キーファイルは、それが格納されたICカードの装着機構を備えた複数の通信装置において前記キー管理装置に登録されているキーファイルとの一致性が確認可能な間のみ相手装置との間に仮想専用回線を構築させるものである。
【0014】
また、前記通信装置は、前記キーファイルを展開するための記憶手段をさらに備え、前記キーファイルは、前記ICカードの前記装着機構への装着が前記通信装置によって認識されると、このICカードに格納されたキーファイルが前記記憶手段に展開され、前記ICカードの前記装着機構からの離脱、または、相手側の通信装置との通信終了を検知すると、前記記憶手段から削除されるものである。
【0015】
本発明は、カード発行装置と、互いに異なる第1キー及び第2キーを所定条件下で生成するキーコード生成装置と、ICカードの発行担当者用の認証コードが登録されているキー管理装置とを含み;前記カード発行装置は;カード装着機構と;前記キー管理装置との間で認証を行う第1認証手段と;前記登録されている認証コードと同一の認証コードを保持する認証コード保持手段と;ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報の管理を行うとともに、前記カード装着機構に装着された前記ICカードへの前記キーファイルの格納を行うインタフェース手段とを備えており;前記キー管理装置は;前記キーコード生成装置から前記第1キーを取得し、取得した第1キーを用いて前記第1認証手段との間で認証を行う第2認証手段と;この第2認証手段による認証が正当のときに、前記キーコード生成装置より取得した第2キーを前記認証コードによる暗号通信により前記カード発行装置に送信するとともに、この第2キーによる暗号通信により前記カード発行装置から前記ファイル基礎情報を受信したときに、当該受信したファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信するキーファイル管理手段と、を備えているICカードの発行・登録システムをも提供する。
【0016】
また、前記カード発行装置の認証コード保持手段は、前記登録された認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードが前記カード装着機構に装着されたときに当該発行担当者用ICカードより前記認証コードを読み取る。
【0017】
本発明は、ICカードの発行・登録システムにおいて使用される装置であって;担当者用の認証コードの作成基礎となる基礎情報を格納した記憶手段と;前記第2キーの基礎となる乱数を生成する乱数発生手段と;前記記憶手段に格納された基礎情報及び前記乱数発生手段から出力される乱数を所定の権限情報に基づいて暗号化する暗号化手段と;を有し、前記権限情報の入力を契機に担当者用の認証コード、及び第2キーのいずれかを生成するように構成されていることを特徴とするキーコード生成装置をも提供する。この装置において、前記記憶手段が揮発性メモリであり、不正読み出しないし通電の遮断によって前記基礎情報が消滅するように構成されている。
【0019】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を詳細に説明する。
図1は、本発明のICカード発行登録システムの要部構成図である。
このICカード発行登録システム1は、公衆網上に仮想専用回線を構築する通信機構の利用権限情報及び利用者の識別情報を含むキーファイルを格納したICカード30を発行するもので、コンピュータ装置により実現されるキー管理装置10及びカード発行装置20と、キーコード発生装置(SCD)40,41とを備えて構成される。この実施形態で用いるICカード30は、内部に、PIN(個人識別情報:パスワードとして使用される場合もある)格納部と、このPINによる認証を行う認証処理手段とを有するものである。キーコード発生装置(SCD)40,41は、同一機能のものであるが、後述するように、出力されるキーコードが異なるものである。
【0020】
キー管理装置10は、カード発行装置20との間の通信制御を行う通信制御部11と、チャレンジ・レスポンス方式によって認証を行う認証処理部12と、カード発行装置20への送信情報を暗号化するとともにカード発行装置20からの受信情報を復号化する暗号処理部13と、仮想専用回線を構築する際に使用されるキーファイルを作成するキーファイル作成部14と、発行統括者、発行担当者、及び、利用者IDやパスワード等のキー情報等を登録するID登録部15を備えて構成される。
図中、ITTは発行端末管理表、IPTは発行担当者管理表、TKTは仮想専用回線用キー管理表である。
【0021】
一方、カード発行装置20は、キー管理装置10との間の通信制御を行う通信制御部21と、操作者の認証を行う認証処理部22と、キー管理装置10への送信情報を暗号化するとともにキー管理装置10からの受信情報を復号化する暗号処理部23と、ICカード30からの情報読み込み及びICカード30への情報書き込みの際のインタフェースとなるカード入出力インタフェース部24と、ICカード30を離脱自在に装着するカードリーダライタ25と、ICカード30の挿抜を検出する着脱検出部26と、キーボード等から成るデータ入力装置27を備えて構成される。
【0022】
図2は、例えばキー管理装置10に接続されて使用されるキーコード発生装置(SCD)の外観図である。このキーコード発生装置40は、高機密性が要求されるキーコード、例えば統括者暗号コード等を生成したり、後述するチャレンジコードやセッションキーを生成するもので、RS−232C等のインタフェースを介してキー管理装置10に接続されるようになっている。
このキーコード発生装置40では、ハードウエア及びソフトウエアの両面から使用のセキュリティ性を確保している。ハードウエアによるセキュリティは、物理鍵A,B(42a,42b)をそれぞれ該当する鍵挿入孔41a,41bに差し込むことで実現される。一方、ソフトウエアによるセキュリティは、パスワード等による論理鍵による認証処理により実現される。キーコード発生装置40は、また、平文情報を暗号化するために利用されるマスターキー、ID、パスワード等を用いて種々のキーコードを生成する制御手段を有している。
【0023】
図3は、上記制御手段の機能ブロック構成図である。
この制御手段は、図示しないCPU(マイクロプロセッサ)が所定のプログラムを読み込んで実行することにより、キー管理装置10との間の情報の入出力のインタフェースとなるI/Oインタフェース部51と、物理鍵の挿入を検知して起動の可否を決定する起動制御部52と、各種キーコードを作成するための基礎情報となるマスターキー541,統括者用パスワード542,担当者用ID及びパスワード、その他、利用者に関するキー情報等の格納領域を有するメモリ54と、このメモリ54への情報書込及びメモリ54からの情報読み出しを制御するメモリ制御部53と、認証処理部55と、乱数発生部56と、暗号化処理部57と、キーコード生成部58とを備えて構成される。
【0024】
メモリ54は揮発性のメモリであり、このキーコード発生装置40が接続されるコンピュータ装置側から使用中止が指示された場合、あるいはこの装置が強制的に分解された場合に、これがメモリ制御部53に通知され、メモリ54内の情報が消去されるようになっている。
【0025】
認証処理部55は、キー管理装置10等からの入力パスワードや物理鍵42a,42bの挿入状態(権限情報)によって各種キーコード生成可否の認証を行うものである。暗号化処理部57は、メモリ54に記録されているマスターキーと所定の暗号アルゴリズムとを用いて、乱数発生部56で生成した乱数や統括者用パスワード、発行担当者用ID及びパスワード等の暗号化を行うものである。この場合の暗号アルゴリズムとしては、例えばSXALというブロック単位の暗号アルゴリズムとMBALというマルチブロック単位の暗号アルゴリズムとを組み合わせた「SXAL/MBAL」(ISO/IEC9979−0012)を用いることができる。キーコード生成部58は、暗号化処理部57を用いて要求に応じたキーコードを生成し、I/Oインタフェース部51を通じてキー管理装置10等に送出する。
なお、カード発行装置20に接続されるキーコード発生装置41も同様の構成となる。
【0026】
次に、ICカード発行登録システム1の動作を具体的に説明する。本実施形態では、発行統括者登録フェーズ、発行担当者登録フェーズ、及びICカード発行フェーズをこの順に実行する。また、ICカード30が発行された場合は、利用者操作フェーズ(通信システムの運用モード)に移行する。以下、各フェーズについて説明する。
【0027】
(1)発行統括者登録フェーズ
まず、発行統括者の登録手順を、図4のシーケンスチャートを参照して説明する。キー管理装置10に発行端末管理表ITTを作成し、発行統括者がログインする際に使用する統括者ID、例えば「TORIGAI」を直接登録する(k11,k12)。次に、カード発行装置20から統括者ID「TORIGAI」でログインする(c11)。キー管理装置10は、この統括者IDがITTに登録されている統括者IDと比較し、一致する場合は、良好通知をカード発行装置20に送る(k13)。カード発行装置20は、統括者暗号コード(暗号化乱数:X,X,・・・X)を生成し、これをキー管理装置10に転送する(c12)。なお、統括者暗号コードは、キーコード発生装置41に物理鍵Bを挿入し、且つ統括者者用キーワード等を入力することにより取得する。キー管理装置10は、この統括者暗号コードを自装置の暗号鍵で暗号化して(X',X',・・・X')、発行端末管理表ITTに記録する。このときの発行端末管理表ITTの記録内容例を図5に示す。
【0028】
(2)発行担当者登録フェーズ
次に、発行担当者の登録手順を図6のシーケンスチャートを参照して説明する。発行担当者の登録は、発行統括者が行う。すなわち、カード発行装置20に発行担当者、例えば「FUJII」の識別IDをもつ発行担者用ICカードを装着し(c21)、発行統括者が統括者ID「TORIGAI」でログインする(c22)。キー管理装置10は、カード発行装置20から送られた統括者IDと発行端末管理表ITT上に記録されている統括者IDとを比較し(k21)、一致したときは、乱数から成るチャレンジコードを生成し、これをカード発行装置20に送る(k22)。また、このチャレンジコードを発行端末管理表ITT上の統括者暗号コードで暗号化し(k23)、これを参照レスポンスとして保持しておく。カード発行装置20は、チャレンジコードを統括者暗号コードで暗号化し、これをレスポンスコードとしてキー管理装置10に送る(c23)。キー管理装置10は、レスポンスコードと参照レスポンスとの突き合わせを行い、一致したときは、発行担当者登録の許可を発行端末に通知する(k24)。
カード発行装置20は、発行担当者用ICカードから発行担当者の識別IDやIC認証コード等を読み出し(c24)、これらを暗号化してキー管理装置10へ転送する(c25)。キー管理装置10は、IC認証コード等を発行端末管理表ITTに記録された統括者暗号コードで復号化し(k25)、発行担当者管理表IPTに記録する(k26)。但し、IC認証コードについては、キー管理装置10で管理している暗号鍵で再び暗号化し、これを担当者暗号コードとしてIPTに記録する。このようにして記録された発行担当者管理表IPTの内容例を図7に示す。
【0029】
(3)利用者用ICカードの発行フェーズ
利用者用のICカードの発行は、登録された発行担当者が行う。図8及び図9は、この場合の登録手順を示すシーケンスチャートである。
図8において、発行担当者用ICカードを装着し、正しいパスワードによる認証がなされると(c31)、カード発行装置20は、自動的に発行担当者の識別IDをキー管理装置10に送る(c31)。つまり、発行担当者自身がICカード30の内容を意識することなく、キー管理装置10との間の通信が確立される。キー管理装置10は、カード発行装置20から送られた識別IDと発行担当者管理表IPT上の識別IDとを比較し(k31)、一致したときは、キーコード生成装置40を用いてチャレンジコード(乱数1)を生成し、これをカード発行装置20に送信する(k32)。また、このチャレンジコードを発行担当者管理表IPT上のIC認証コードで暗号化し(k33)、これを参照レスポンスとして保持しておく。
カード発行装置20は、チャレンジコードをIC認証コード(担当者暗号コード)で暗号化し、レスポンスコードとしてキー管理装置10に送る(c32)。キー管理装置10は、レスポンスコードと参照レスポンスとの突き合わせを行い(k34)、一致したときは、キーファイル生成を許可する旨を通知する。キー管理装置10は、また、SCD40で生成したセッションキー(乱数2)を暗号化してカード発行装置20に送信する(k35)。
【0030】
図9に移り、カード発行装置20は、暗号化されたセッションキーを、発行担当者用ICカードのIC認証コードで復号化するとともに(c33)、キーファイル生成に必要なファイル基礎情報(利用者ID、キー情報)をセッションキーで暗号化してキー管理装置10に転送する(c34)。キー管理装置10は、カード発行装置20から送られた情報をセッションキーで復号化し(k36)、キーファイルを作成し、これを仮想専用回線用キー管理表TKTへ記録する(k37)。また、作成したキーファイルをセッションキーで暗号化してカード発行装置20へ転送する(k38)。カード発行装置20は、暗号化されたキーファイルをセッションキーで復号化し(c35)、これをICカード30へ機密的に格納する(c36)。このようにして作成された仮想専用回線用キー管理表TKTの内容例を図10に示す。
【0031】
(4)利用者操作
次に、上述のようにして作成されたICカード30を用いた通信システムについて説明する。
この実施形態では、図11に示すように、公知のファイアオール(FW)61,上述のキー管理装置10を含んで成るVPNサーバ62,DBサーバ63、上述のカード発行装置20をローカルネットワークLL1で接続し、公衆網LP及びローカルネットワークLL2に接続された通信端末2a,2bとの間で仮想専用回線VTを介して会員間通信を行う通信システム2の例を挙げる。
【0032】
VPNサーバ62は公衆網LPに仮想専用回線(VT)を構築する通信機構であり、ファイアオール61は、周知のように会員外の通信装置から自ネットへの侵入を防止するものである。DBサーバ63は、会員に提供するための情報を蓄積したものであり、本例では、通信端末2aのターゲットサーバとなるものである。通信端末2a,2bは会員用の通信装置であり、両者は同一機能のものなので、以下、一つの通信端末2aについてのみ説明する。
【0033】
通信端末2aは、図12の要部構成図に示すように、仮想専用回線VTとの間の通信制御を行う通信制御部71と、アプリケーション部(AP)72と、ディスク等のメモリ73と、このメモリ73への情報書込やメモリ73からの情報読み出しを制御するメモリ制御部74と、ICカード30を離脱自在に装着するカードリーダライタ75と、ICカード30に格納された情報を展開するカード情報展開部76と、ICカードの挿抜を検出する着脱検出部77とを備えて構成される。ICカード30は、上述のICカード発行登録システム1によりキーファイルが機密的に格納されたものであるが、ICカードの基本機能であるPIN(個人識別情報)によるパスワード認証機能と、この認証の結果、不正入力が所定回数継続した場合はロックする機能とを併有するものである。
【0034】
なお、通信端末2aにおける上記各機能ブロック71〜74,76〜77は、例えばパーソナルコンピュータのようなコンピュータ装置と所定のプログラムとの協働によって実現される。このプログラムは、通常、コンピュータ装置と一体に組み込まれるが、コンピュータ装置とは分離した形態でコンピュータ読み取り可能な記録媒体、例えばCD−ROMやフレキシブルディスクに記録され、適宜コンピュータ装置に適宜インストールされて使用されるものであってもよい。
【0035】
AP72は、相手側の通信装置70との間で行う通信内容を規定するとともに、この通信内容を公開鍵方式と共通鍵方式のハイブリッド方式により暗号化ないし復号化を行う機能を有する。また、メモリ制御部74を介して取得したメモリ73内の記録情報、特にキーファイルについてはその表示を規制する機能、着脱検出部78の状態を監視してICカード30が抜かれた場合に通信を中断する機能をも有する。つまり、ICカード30が装着されている場合のみ通信を可能にする。
【0036】
この通信端末2aを用いた通信手順は、図13に示すとおりである。
すなわち、通信端末2aを操作する利用者が自己のICカード30をカードリーダライタ75に装着すると、通信端末2aは、着脱検出部78でICカード装着を検出し(ステップS101:Yes)、パスワードによる利用者認証がなされると(ステップS102:Yes)、メモリ制御部74を通じて当該ICカード30に格納されているキーファイルをメモリ73へ展開する(ステップS103)。その後、通信制御部71を通じて利用者IDをVPNサーバ62内のキー管理装置10へ送信する。なお、パスワードの不正入力が6回続いた場合、そのICカード30はロックされ、使用不能となる。
【0037】
VPNサーバ62内のキー管理装置10では、通信端末2aから送られた利用者IDがキー管理装置10の仮想専用回線管理表TKTに記録されているかどうかをチェックし、記録されている場合は、そのキー情報を用いて会員サービスによる認証チェックを行う。認証が正当の場合はアクセス許可を当該通信端末2aに通知する(ステップS104)。
【0038】
これにより、通信端末2aのAP72は、図11の破線で示す仮想専用回線VTを通じてターゲットとなるDBサーバ63との間に呼を確立し、公開鍵方式と共通鍵方式のハイブリッド方式による暗号化通信を開始する(ステップS105)。通信端末2aは、通信中にICカード30が抜かれたことを検知した場合(ステップS106:No,ステップS107:Yes)、あるいは通信が終了した場合(ステップS106:Yes)は、キーファイルをメモリ73から削除する(ステップS108)。このようにして、通信時におけるセキュリティ性を確保しつつ、仮想専用回線VTを用いた通信が可能なる。
【0039】
【発明の効果】
以上の説明から明らかなように、本発明のICカード発行登録システムによれば、発行統括者のみが発行担当者を規定することができ、また、発行担当者のみがキーファイルを機密的に格納した利用者用のICカードを発行することができるので、キーファイルの作成権限のセキュリティ性が高まり、悪意の第三者にキーファイルが漏洩されにくくなるという特有の効果がある。しかも、キーファイルは、ICカード固有の情報により暗号化して格納されているため、別のICカードへ複製してキーファイルを正しく復元することは不可能となる。
【0040】
また、本発明の通信システムによれば、キーファイルが格納されたICカードが装着されているときのみ仮想専用回線を用いた通信が可能になり、且つICカードが抜かれたときや、通信終了時にはキーファイルが削除されるので、通信時のキーファイルのセキュリティ性が高まる効果がある。また、通信開始時の認証の際に、不正パスワードの入力が所定回数に達したときはICカードがロックするので、第三者がパスワード等の内容を知得することは不可能であり、この点からもセキュリティ性を高めることができる。
【図面の簡単な説明】
【図1】本発明のICカード発行登録システムの要部構成図。
【図2】本実施形態で用いるキーコード発生装置(SCD)の外観図。
【図3】本実施形態のキーコード発生装置(SCD)の機能ブロック構成図。
【図4】発行統括者の登録手順を示すシーケンスチャート。
【図5】図4の手順によって形成される発行端末管理表の内容説明図。
【図6】発行担当者の登録手順を示すシーケンスチャート。
【図7】図6の手順によって形成される発行担当者管理表の内容説明図。
【図8】利用者端末の登録手順を示すフローチャート。
【図9】利用者端末の登録手順を示すフローチャート(続き)
【図10】図8及び図9の手順によって形成される利用者端末管理表の内容説明図。
【図11】本発明を適用した通信システムの構成図。
【図12】図11の通信システムを構成する通信端末のブロック構成図。
【図13】図11の通信システム2における通信手順の説明図。
【図14】従来の通信システムの概略構成図。
【符号の説明】
1 ICカード発行登録システム
2 通信システム
2a,2b 通信端末
10 キー管理装置
12,22,55 認証処理部
13,23,57 暗号処理部
14 キーファイル作成部
15 ID登録部
20 カード発行装置
24 カード入出力インタフェース部
25,75 カードリーダライタ
26,77 着脱検出部
30 ICカード
40,41 キーコード発生装置
52 起動制御部
53,74 メモリ制御部
54,73 メモリ
57 キーコード生成部
62 VPNサーバ
63 DBサーバ
72 アプリケーション部(AP)
76 カード情報展開部
LL1,LL2 ローカルネットワーク
LP 公衆網
VT 仮想専用回線[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for maintaining confidentiality of information such as electric commerce combined with communication technology and business sales information, for example, and in particular, communication for constructing a virtual private line with a communication partner device connected to a public network. The present invention relates to a technique for increasing the confidentiality of a key file used when starting a mechanism.
[0002]
[Prior art]
As is well known, in data communication using a public network, data interception and data tampering by a third party can easily occur. For this reason, for example, when transmitting highly confidential data using communication media, such as electronic cash used in the field of electric commerce, the public network is not suitable, and a separate dedicated line must be installed. It was. However, in data communication using a dedicated line, not only the communication cost cannot be reduced, but also a communication mode that directly connects individual communication terminals or networks, that is, only a one-to-one communication mode can be realized. It is not possible to adopt a communication form of 1 to n (n is a natural number, the same applies hereinafter) or n to n. Therefore, for example, in a company, it is not possible to realize a dedicated line for a service for setting communication between the head office or a branch office and a plurality of employees having portable mobile terminals, or between the head office and a plurality of branch offices. It was difficult.
[0003]
Therefore, recently, by applying data encryption technology, authentication technology, encapsulation technology that conceals target data, etc., a network line or individual line (hereinafter referred to as a virtual private line) that is virtually closed on the public network has been constructed. Attempts have also been made to perform data communication using this virtual private line.
[0004]
FIG. 14 is a conceptual diagram illustrating an example of a communication system that performs data communication by constructing a virtual private line in a public network.
This communication system includes, for example, a
[0005]
Each of the
[0006]
In this communication system, for example, when the target data is transmitted from the
[0007]
The
[0008]
For example, a company information management mechanism for disseminating company-specific sales information to employees of the company is connected to the
In this case, the sales information manager on the company side issues a key file storing the employee's personal information such as passwords and keys used for encryption and decryption for each employee, and this is a security file such as an IC card. Store in a highly confidential recording medium and distribute to multiple employees. Each employee stores the key file distributed through the IC card in the memory area of the communication terminal operated by the employee so that the authentication process is performed in the communication terminal at the time of operation. In other words, the communication terminal prompts the operator to input a password, and the communication terminal identifies that the operator is a regular employee by comparing the password set in the key file with the input password. It can be so. If it is determined that the employee is a regular employee, the corresponding communication terminal establishes a call with the
[0009]
[Problems to be solved by the invention]
By the way, in the information transmission system as described above, for example, the authority to create the key file for each employee should be originally only the sales information manager. However, as is well known, the key file can be created by any person who has authority as a system administrator (supervisor) of the
[0010]
Further, when the key file is distributed by a malicious third party when the key file is distributed, there is a risk that the password can be easily found and fraudulent activities can be performed.
For this reason, even when a communication system capable of constructing a virtual private line is used, there is a limit in sending and receiving confidential information, and improvement has been desired.
[0011]
Therefore, an object of the present invention is to provide a communication-related technique that can prevent leakage of a key file to a third party during communication.
Another object of the present invention is to improve the creation and distribution of a key file, which further enhances the security of the creation authority of a key file used when using a virtual private line and makes it difficult for a malicious third party to leak the key file. To provide technology.
[0012]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a card issuing device having a card mounting mechanism, and means for acquiring different first and second keys under predetermined conditions, and authentication for an IC card issuer A method executed by a key management device in which the code is registered;
When the IC card for the person in charge in which the same authentication code as the registered authentication code is secretly stored is mounted on the card mounting mechanism, the card issuing device communicates with the key management device. Establishing a communication path; and transmitting the acquired first key to the card issuing apparatus through the communication path and holding the first key encrypted with the registered authentication code. The card issuing device that has received the first key transmits the first key to the key management device through the communication path by encrypted communication using an authentication code read from the IC card for the person in charge of issue. The key management device that has received the first key determines the coincidence between the first key and the held first key, and obtains the second key obtained when they match. Transmitting to the card issuing device by encrypted communication using the registered authentication code; and the card issuing device having received the second key for communication between the IC card user and the counterpart device during communication. Transmitting file basic information necessary for generating a key file including authority information to be used to the key management device by encrypted communication using the second key; and receiving the file basic information, the key management device receiving the file basic information Generating the key file from the server and transmitting the generated key file to the card issuing device by encrypted communication using the second key; the card issuing device receiving the key file sends the key file to the user A step of enabling storage on the IC card. In addition, the key management device registers a supervisor ID that controls the issuance of an IC card; and when the key management device logs in from the card issuing device with the supervisor ID, the key management device uses the first key. The first key acquired is transmitted to the card issuing device, and authentication is performed with the card issuing device using the first key. A step of transmitting a registration permission notification of an authentication code for a person in charge; and a step of transmitting the authentication code to the key management device by encrypted communication using a predetermined encryption code when the card issuing device receives the registration permission notification; The key management device is configured to register the received authentication code in a predetermined registration area.
[0013]
As a preferred mode, the key file is a partner apparatus only while it is possible to confirm the consistency with the key file registered in the key management apparatus in a plurality of communication apparatuses having an IC card mounting mechanism storing the key file. A virtual private line is constructed between the two.
[0014]
The communication device further includes storage means for expanding the key file. When the communication device recognizes that the key file is attached to the attachment mechanism, the key file is stored in the IC card. The stored key file is expanded in the storage means, and is deleted from the storage means when it is detected that the IC card is detached from the mounting mechanism or communication with the other communication device is terminated.
[0015]
The present invention relates to a card issuing device, a key code generating device for generating different first and second keys under predetermined conditions, a key management device in which an authentication code for an IC card issuer is registered, The card issuing device; a card mounting mechanism; first authentication means for authenticating with the key management device; and an authentication code holding means for holding an authentication code identical to the registered authentication code And managing the basic file information necessary for generating a key file including authority information used for communication between the IC card and the other device during communication, and the IC card mounted on the card mounting mechanism Interface means for storing the key file in the key management device; the key management device obtains the first key from the key code generation device and obtains the key A second authenticating means for authenticating with the first authenticating means using one key; and when the authentication by the second authenticating means is valid, the second key acquired from the key code generating device is authenticated. The key file is generated from the received file basic information when the file basic information is received from the card issuing device by the encrypted communication using the second key. There is also provided an IC card issuance / registration system comprising key file management means for transmitting the generated key file to the card issuing device by encrypted communication using the second key.
[0016]
Further, the authentication code holding means of the card issuing device is configured to apply the issuer IC card in which the same authentication code as the registered authentication code is secretly stored in the card mounting mechanism. The authentication code is read from the issuer IC card.
[0017]
The present invention is an apparatus used in an IC card issuance / registration system; storage means for storing basic information as a basis for creating an authentication code for a person in charge; and a random number as a basis for the second key. Random number generating means for generating; and encryption means for encrypting basic information stored in the storage means and a random number output from the random number generating means based on predetermined authority information; There is also provided a key code generation device configured to generate either an authentication code for a person in charge or a second key in response to an input. In this apparatus, the storage means is a volatile memory, and the basic information is erased by unauthorized reading or interruption of energization.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram of the main part of the IC card issue / registration system of the present invention.
This IC card issue /
[0020]
The
In the figure, ITT is an issuing terminal management table, IPT is an issuing person management table, and TKT is a virtual private line key management table.
[0021]
On the other hand, the
[0022]
FIG. 2 is an external view of a key code generator (SCD) that is used by being connected to the
In this
[0023]
FIG. 3 is a functional block diagram of the control means.
The control means includes an I /
[0024]
The
[0025]
The
The key
[0026]
Next, the operation of the IC card issue /
[0027]
(1) Issuing supervisor registration phase
First, the issuing supervisor registration procedure will be described with reference to the sequence chart of FIG. The issuance terminal management table ITT is created in the
[0028]
(2) Issuing person registration phase
Next, the registration procedure of the person in charge of issue will be described with reference to the sequence chart of FIG. The issuer is registered by the issuer. That is, an issuer, for example, an IC card for an issuer having an identification ID of “FUJII” is attached to the card issuing device 20 (c21), and the issuer logs in with the administrator ID “TORIGAI” (c22). The
The
[0029]
(3) IC card issue phase for users
Issuing of IC cards for users is performed by registered issuers. 8 and 9 are sequence charts showing the registration procedure in this case.
In FIG. 8, when the IC card for the issuance person is installed and the authentication is performed with the correct password (c31), the
The
[0030]
Moving to FIG. 9, the
[0031]
(4) User operation
Next, a communication system using the
In this embodiment, as shown in FIG. 11, a known firewall (FW) 61, a
[0032]
The
[0033]
The communication terminal 2a includes a
[0034]
The functional blocks 71 to 74 and 76 to 77 in the communication terminal 2a are realized by cooperation between a computer device such as a personal computer and a predetermined program. This program is usually incorporated integrally with a computer device, but is recorded on a computer-readable recording medium such as a CD-ROM or a flexible disk in a form separated from the computer device, and is used by being appropriately installed in the computer device. It may be done.
[0035]
The
[0036]
The communication procedure using this communication terminal 2a is as shown in FIG.
That is, when the user operating the communication terminal 2a attaches his / her
[0037]
The
[0038]
As a result, the
[0039]
【The invention's effect】
As is clear from the above description, according to the IC card issuance registration system of the present invention, only the issuer can define the issuer in charge, and only the issuer stores the key file in a confidential manner. Since the IC card for the user can be issued, the security of the authority for creating the key file is enhanced, and there is a specific effect that the key file is not easily leaked to a malicious third party. Moreover, since the key file is encrypted and stored with information unique to the IC card, it is impossible to correctly restore the key file by copying it to another IC card.
[0040]
In addition, according to the communication system of the present invention, communication using a virtual private line is possible only when an IC card storing a key file is attached, and when the IC card is removed or when communication ends. Since the key file is deleted, the security of the key file during communication is improved. Also, at the time of authentication at the start of communication, the IC card will be locked if an illegal password has been entered a predetermined number of times, so it is impossible for a third party to know the contents of the password, etc. Can improve security.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a main part of an IC card issuance registration system according to the present invention.
FIG. 2 is an external view of a key code generator (SCD) used in the present embodiment.
FIG. 3 is a functional block configuration diagram of a key code generator (SCD) of the present embodiment.
FIG. 4 is a sequence chart showing a procedure for registering an issue supervisor.
5 is a content explanatory diagram of an issuing terminal management table formed by the procedure of FIG. 4;
FIG. 6 is a sequence chart showing a registration procedure of a person in charge of issue.
7 is a content explanatory diagram of an issuance person management table formed by the procedure of FIG. 6. FIG.
FIG. 8 is a flowchart showing a user terminal registration procedure;
FIG. 9 is a flowchart showing a procedure for registering a user terminal (continued).
FIG. 10 is a content explanatory diagram of a user terminal management table formed by the procedure of FIGS. 8 and 9;
FIG. 11 is a configuration diagram of a communication system to which the present invention is applied.
12 is a block configuration diagram of a communication terminal constituting the communication system of FIG.
13 is an explanatory diagram of a communication procedure in the
FIG. 14 is a schematic configuration diagram of a conventional communication system.
[Explanation of symbols]
1 IC card issuance registration system
2 Communication system
2a, 2b communication terminal
10 Key management device
12, 22, 55 Authentication processing part
13, 23, 57 Cryptographic processing part
14 Key file creation part
15 ID Registration Department
20 Card issuing device
24 Card input / output interface
25,75 Card reader / writer
26, 77 Attachment / detachment detection unit
30 IC card
40, 41 Key code generator
52 Start control unit
53, 74 Memory controller
54,73 memory
57 Key code generator
62 VPN server
63 DB server
72 Application Department (AP)
76 Card Information Expansion Department
LL1, LL2 local network
LP public network
VT virtual leased line
Claims (8)
登録された前記認証コードと同一の認証コードが機密的に格納されている発行担当者用ICカードの前記カード装着機構への装着を契機に、前記カード発行装置が、前記キー管理装置との間に通信路を確立する段階と;
前記キー管理装置が、取得した前記第1キーを前記カード発行装置に前記通信路を通じて送信するとともに、前記登録された認証コードで暗号化した第1キーを保持する段階と;
前記第1キーを受信した前記カード発行装置が、当該第1キーを前記発行担当者用ICカードより読み取った認証コードによる暗号通信により、前記通信路を通じて前記キー管理装置に送信する段階と;
前記第1キーを受信したキー管理装置が、その第1キーと前記保持してある第1キーとの一致性を判定し、一致するときに、取得した第2キーを前記登録されている認証コードによる暗号通信により前記カード発行装置に送信する段階と;
前記第2キーを受信したカード発行装置が、前記ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報を当該第2キーによる暗号通信により前記キー管理装置に送信する段階と;
前記ファイル基礎情報を受信したキー管理装置が、当該ファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信する段階と;
前記キーファイルを受信したカード発行装置が、前記キーファイルを前記利用者用のICカードに格納可能にする段階と;を含む、
ICカードの管理方法。A card issuing device having a card mounting mechanism, a key management device having means for acquiring different first and second keys under a predetermined condition, and an authentication code for an IC card issuer being registered; A method implemented by:
When the IC card for the person in charge in which the same authentication code as the registered authentication code is secretly stored is mounted on the card mounting mechanism, the card issuing device communicates with the key management device. Establishing a communication path to
The key management device transmitting the acquired first key to the card issuing device through the communication path and holding the first key encrypted with the registered authentication code;
The card issuing device that has received the first key transmits the first key to the key management device through the communication path by encrypted communication using an authentication code read from the IC card for the issuer;
The key management device that has received the first key determines the match between the first key and the held first key, and when they match, the acquired second key is used as the registered authentication. Transmitting to the card issuing device by encrypted communication using a code;
The card issuing device that has received the second key uses the second key to generate file basic information necessary for generating a key file including authority information that is used by the IC card user for communication with the counterpart device during communication. Transmitting to the key management device by encrypted communication;
A key management device that receives the file basic information generates the key file from the file basic information, and transmits the generated key file to the card issuing device by encrypted communication using the second key;
Receiving the key file, enabling the card issuing device to store the key file in the user IC card; and
IC card management method.
前記統括者IDを伴う前記カード発行装置からのログインを契機に、前記キー管理装置が前記第1キーを取得し、取得した第1キーを前記カード発行装置へ送信するとともに、当該第1キーを用いて前記カード発行装置との間で認証を行い、正当のときに、前記カード発行装置へ前記発行担当者用の認証コードの登録許可通知を送信する段階と;
前記登録許可通知を受信したカード発行装置が、前記認証コードを所定の暗号コードによる暗号通信により前記キー管理装置へ送信する段階と;
前記キー管理装置が、受信した認証コードを所定の登録領域に登録する段階と;を有する、請求項1記載のICカードの管理方法。A step of the key management device registering a supervisor ID that supervises the issuance of an IC card;
In response to a login from the card issuing device with the supervisor ID, the key management device acquires the first key, transmits the acquired first key to the card issuing device, and transmits the first key to the card issuing device. Authenticating with the card issuing device, and sending a registration permission notification of the authentication code for the issuing person to the card issuing device when it is valid;
The card issuing device that has received the registration permission notification transmits the authentication code to the key management device by encrypted communication using a predetermined encryption code;
The IC card management method according to claim 1, further comprising: registering the received authentication code in a predetermined registration area.
請求項1記載のICカードの管理方法。The key file is between the partner device only while the consistency with the key file registered in the key management device can be confirmed in a plurality of communication devices having an IC card mounting mechanism storing the key file. To build a virtual private line,
The IC card management method according to claim 1.
前記キーファイルは、前記ICカードの前記装着機構への装着が前記通信装置によって認識されると、このICカードに格納されたキーファイルが前記記憶手段に展開され、前記ICカードの前記装着機構からの離脱、または、相手側の通信装置との通信終了を検知すると、前記記憶手段から削除されるものである、
請求項1乃至3のいずれかの項記載のICカードの管理方法。The communication device further includes storage means for expanding the key file,
When the communication device recognizes the attachment of the IC card to the attachment mechanism, the key file stored in the IC card is expanded in the storage means, and the IC card is attached to the key file from the attachment mechanism. , Or when the end of communication with the communication device of the other party is detected, it is deleted from the storage means.
The IC card management method according to any one of claims 1 to 3.
前記カード発行装置は;
カード装着機構と;前記キー管理装置との間で認証を行う第1認証手段と;前記登録されている認証コードと同一の認証コードを保持する認証コード保持手段と;ICカードの利用者が通信時に相手装置との間の通信に用いる権限情報を含むキーファイルの生成に必要なファイル基礎情報の管理を行うとともに、前記カード装着機構に装着された前記ICカードへの前記キーファイルの格納を行うインタフェース手段とを備えており;
前記キー管理装置は;
前記キーコード生成装置から前記第1キーを取得し、取得した第1キーを用いて前記第1認証手段との間で認証を行う第2認証手段と;
この第2認証手段による認証が正当のときに、前記キーコード生成装置より取得した第2キーを前記認証コードによる暗号通信により前記カード発行装置に送信するとともに、この第2キーによる暗号通信により前記カード発行装置から前記ファイル基礎情報を受信したときに、当該受信したファイル基礎情報から前記キーファイルを生成し、生成したキーファイルを前記第2キーによる暗号通信により前記カード発行装置へ送信するキーファイル管理手段と、を備えている、
ICカードの発行・登録システム。A card issuing device, a key code generating device that generates a first key and a second key different from each other under a predetermined condition, and a key management device in which an authentication code for an IC card issuer is registered;
The card issuing device;
A card mounting mechanism; first authentication means for authenticating with the key management apparatus; authentication code holding means for holding the same authentication code as the registered authentication code; and IC card user communicating Management of file basic information necessary for generating a key file including authority information used for communication with a partner device sometimes, and storing the key file in the IC card mounted on the card mounting mechanism Interface means;
The key management device;
Second authentication means for acquiring the first key from the key code generation device and performing authentication with the first authentication means using the acquired first key;
When the authentication by the second authenticating means is valid, the second key acquired from the key code generating device is transmitted to the card issuing device by encrypted communication using the authentication code, and the second key acquired by the encrypted communication using the second key When receiving the file basic information from the card issuing device, the key file is generated from the received file basic information, and the generated key file is transmitted to the card issuing device by encrypted communication using the second key. A management means,
IC card issuance and registration system.
請求項5記載のICカードの発行・登録システム。The authentication code holding means of the card issuing device is in charge of issuing when an IC card for an issuer in which the same authentication code as the registered authentication code is secretly stored is attached to the card attachment mechanism. Read the authentication code from the IC card for the person,
The IC card issuance / registration system according to claim 5.
担当者用の認証コードの作成基礎となる基礎情報を格納した記憶手段と;前記第2キーの基礎となる乱数を生成する乱数発生手段と;前記記憶手段に格納された基礎情報及び前記乱数発生手段から出力される乱数を所定の権限情報に基づいて暗号化する暗号化手段と;を有し、前記権限情報の入力を契機に担当者用の認証コード、及び第2キーのいずれかを生成するように構成されていることを特徴とするキーコード生成装置。An apparatus used in the IC card issuance / registration system according to claim 5 or 6;
A storage means for storing basic information as a basis for creating an authentication code for the person in charge; a random number generating means for generating a random number as a basis for the second key; a basic information stored in the storage means and the random number generation Encryption means for encrypting a random number output from the means based on predetermined authority information, and generating either the authentication code for the person in charge and the second key when the authority information is input A key code generation device configured to
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08170897A JP3860280B2 (en) | 1997-03-31 | 1997-03-31 | Communication system, IC card issuance registration system, key code generation device, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08170897A JP3860280B2 (en) | 1997-03-31 | 1997-03-31 | Communication system, IC card issuance registration system, key code generation device, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10285153A JPH10285153A (en) | 1998-10-23 |
JP3860280B2 true JP3860280B2 (en) | 2006-12-20 |
Family
ID=13753896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08170897A Expired - Lifetime JP3860280B2 (en) | 1997-03-31 | 1997-03-31 | Communication system, IC card issuance registration system, key code generation device, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3860280B2 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171556B2 (en) | 2000-10-17 | 2012-05-01 | Mieko Ishii | Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program |
JP5142237B2 (en) * | 2000-10-17 | 2013-02-13 | 豊 塚本 | Personal information protection system, processing device and recording medium |
JP5158662B2 (en) * | 2001-08-28 | 2013-03-06 | 豊 塚本 | Personal information protection device |
JP4626879B2 (en) * | 2000-12-19 | 2011-02-09 | 耕司 戸田 | Ultrasonic personal identification card system |
JP4666758B2 (en) * | 2000-12-19 | 2011-04-06 | 耕司 戸田 | Digital network personal authentication system |
JP2003196241A (en) * | 2001-12-25 | 2003-07-11 | Dainippon Printing Co Ltd | User authentication information setting device and client computer |
EP1524659A1 (en) * | 2003-10-13 | 2005-04-20 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for decrypting an encrypted supplementary data set |
JP4097623B2 (en) * | 2004-04-26 | 2008-06-11 | システムニーズ株式会社 | Identity authentication infrastructure system |
US7668831B2 (en) | 2005-10-27 | 2010-02-23 | International Business Machines Corporation | Assigning unique identification numbers to new user accounts and groups in a computing environment with multiple registries |
JP4685132B2 (en) * | 2008-06-23 | 2011-05-18 | 大日本印刷株式会社 | User authentication information setting device, computer program, and computer having authentication data automatic input function |
NZ592063A (en) * | 2008-12-24 | 2014-02-28 | Commw Of Australia | Digital video guard |
JP6674782B2 (en) * | 2016-01-25 | 2020-04-01 | 京セラ株式会社 | Electronic device, control device, control program, and operation method of electronic device |
WO2020085141A1 (en) * | 2018-10-22 | 2020-04-30 | 株式会社ソニー・インタラクティブエンタテインメント | Information processing system, input device, user authentication method, server device, and biometric authentication device |
JP7190868B2 (en) * | 2018-10-25 | 2022-12-16 | 三菱重工機械システム株式会社 | CARD PROCESSING DEVICE, TOLL COLLECTION MACHINE, CARD PROCESSING METHOD, PROGRAM |
-
1997
- 1997-03-31 JP JP08170897A patent/JP3860280B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10285153A (en) | 1998-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6246771B1 (en) | Session key recovery system and method | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
JP3614057B2 (en) | Access qualification authentication method and apparatus, and auxiliary information creation method and apparatus for certification | |
CN100454274C (en) | Safty printing using secrete key after being checked | |
CA2241052C (en) | Application level security system and method | |
JP4748774B2 (en) | Encrypted communication system and system | |
EP0936530A1 (en) | Virtual smart card | |
KR20030074483A (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
KR20000075650A (en) | Administration and utilization of secret fresh random numbers in a networked environment | |
JP3860280B2 (en) | Communication system, IC card issuance registration system, key code generation device, and recording medium | |
JPH10274926A (en) | Cipher data restoration method, key registration system and data restoration system | |
JPH07325785A (en) | Network user identifying method, ciphering communication method, application client and server | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2002259108A (en) | Printing system, printer, printing method, recording medium, and program | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
JP3872616B2 (en) | User authentication method on the Internet using a shared key encryption IC card | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP2004070875A (en) | Secure system | |
JP2004013560A (en) | Authentication system, communication terminal, and server | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
KR19990038925A (en) | Secure Two-Way Authentication Method in a Distributed Environment | |
JP3898322B2 (en) | Authentication system and method for authenticating electronic information | |
JP4372403B2 (en) | Authentication system | |
JP2001285286A (en) | Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060720 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316303 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316303 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |