JP2003046499A - Communication system, user terminal, ic card, authentication system, and control system and program for access and communication - Google Patents

Communication system, user terminal, ic card, authentication system, and control system and program for access and communication

Info

Publication number
JP2003046499A
JP2003046499A JP2001236546A JP2001236546A JP2003046499A JP 2003046499 A JP2003046499 A JP 2003046499A JP 2001236546 A JP2001236546 A JP 2001236546A JP 2001236546 A JP2001236546 A JP 2001236546A JP 2003046499 A JP2003046499 A JP 2003046499A
Authority
JP
Japan
Prior art keywords
authentication system
certificate
card
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001236546A
Other languages
Japanese (ja)
Other versions
JP3761432B2 (en
Inventor
Mitsuko Hayashi
美津子 林
Masao Fujinami
正雄 藤波
Takuya Inoue
拓也 井上
Junnosuke Yamada
順之介 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NTT Communications Corp
Original Assignee
NEC Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NTT Communications Corp filed Critical NEC Corp
Priority to JP2001236546A priority Critical patent/JP3761432B2/en
Publication of JP2003046499A publication Critical patent/JP2003046499A/en
Application granted granted Critical
Publication of JP3761432B2 publication Critical patent/JP3761432B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system that can relieve a load required for checking the validity of a CA(Certificate Authority) certificate of a user, prevent a CA certificate on the way of communication from being stolen, allow users to avoid misuse of an IC card, allow an IC card distributor to distribute a new IC card with enough time in a new/old IC card switching period, easily update an authentication system certificate, respectively use different authentication system certificates from different authentication systems, and update a CA certificate through an updated IC card without making the user care about the valid term of the CA certificate. SOLUTION: The authentication system writes a CA certificate and identification information to an IC card and distributes the resulting IC card to users. The authentication system stores authentication system certificates corresponding to a plurality of identification information items. When a user terminal reads an IC card and informs the authentication system about its identification information, the authentication system issues the authentication system certificate corresponding to the identification information. The user can verify the validity of the authentication system according to the authentication system certificate.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットそ
の他のデータ通信ネットワーク上のサーバ認証に利用す
る。本発明は、通信網を介してサービスの提供を受ける
ユーザが、そのユーザ端末から接続されたサーバの正当
性の認証に、ICカード(Integrated Circuit card)を
利用する技術に関する。
TECHNICAL FIELD The present invention is used for server authentication on the Internet or other data communication networks. The present invention relates to a technique in which a user who receives a service via a communication network uses an IC card (Integrated Circuit card) to authenticate the validity of a server connected from the user terminal.

【0002】[0002]

【従来の技術】ユーザがユーザ端末により通信網を介し
てサーバに接続を行い、このサーバが提供する情報を受
け取るサービスが広く普及している。このときに、ユー
ザは、サービスを受けるために接続したサーバが正当な
ものか否かを認証する。また、サーバは、これからサー
ビスを提供するユーザが正当なものか否かを認証する。
2. Description of the Related Art A service in which a user connects to a server by a user terminal via a communication network and receives information provided by the server is widely used. At this time, the user authenticates whether the server connected to receive the service is valid. In addition, the server authenticates whether or not the user who will provide the service is valid.

【0003】このような相互認証方式の一つとして、ユ
ーザがサーバにアクセスしてサービスを受けようとする
ときには、まず、証明機関(以下、CA局:Certificat
e Authority局という)が発行した電子証明書であるCA
証明書をユーザが取得し、次にサーバを管理する認証シ
ステムに対してこの認証システム証明書の提供を要求す
る。このCA証明書には、CA局の公開鍵が書込まれて
いる。
As one of such mutual authentication methods, when a user tries to access a server to receive a service, first, a certification authority (hereinafter, CA station: Certificate).
CA that is an electronic certificate issued by the e Authority)
The user obtains the certificate and then requests the authentication system that manages the server to provide this authentication system certificate. In this CA certificate, the public key of the CA station is written.

【0004】認証システムは、この要求に応じて保持し
ている認証システム証明書をユーザに送付する。ユーザ
は、CA局の公開鍵により認証システム証明書に含まれ
るディジタル署名を復号化し、認証システム証明書の平
文データをハッシュした結果と比較することにより、認
証システム証明書の正当性を認証することができる。
In response to this request, the authentication system sends the authentication system certificate held therein to the user. The user authenticates the authenticity of the authentication system certificate by decrypting the digital signature included in the authentication system certificate with the public key of the CA station and comparing the plaintext data of the authentication system certificate with the hashed result. You can

【0005】次に、ユーザは、このようにして正当性が
認証された認証システム証明書を用いて認証システムの
認証を行う。その結果、ユーザは、サーバの正当性を認
証した上で、所望のサーバからサービスを受けることが
できる。
Next, the user authenticates the authentication system by using the authentication system certificate whose authenticity has been authenticated in this way. As a result, the user can receive the service from the desired server after authenticating the validity of the server.

【0006】[0006]

【発明が解決しようとする課題】このような認証システ
ムを含む通信システムでは、ユーザがCA局からCA証
明書を受け取ることが必要になる。CA証明書を通信に
よって取得する場合には、CA局との通信に用いるPK
I(Public Key Infrastructure)が必要になる。しか
し、オンラインによってCA証明書を取得する場合に
は、ユーザ側がそのサイト自体が期待されるサイトであ
ることの信頼性を確認することが非常に困難である。ま
た、CA証明書を取得したユーザ側では、通信途中にお
ける改竄等の不正行為の有無をチェックする正当性チェ
ック工程が必要になり、ユーザ側の負担が大きくなる。
A communication system including such an authentication system requires a user to receive a CA certificate from a CA station. PK used for communication with CA station when CA certificate is obtained by communication
I (Public Key Infrastructure) is required. However, when the CA certificate is acquired online, it is very difficult for the user side to confirm the reliability that the site itself is the expected site. In addition, the user side who has acquired the CA certificate needs a legitimacy check step of checking whether there is any fraudulent activity such as falsification during communication, which increases the burden on the user side.

【0007】この問題を解決するために、ICカードの
発行者がCA証明書を取得し、これをICカードに記録
してユーザに頒布することが考えられる。しかし、この
場合には、ICカードの有効期限に応じて、ICカード
の切替えに手間がかかる。すなわち、CA証明書の有効
期限が全員同じなので、ICカードの有効期限も全員同
じになってしまう。したがって、ICカードの有効期限
の終了に伴い、新しいICカードを発行し、一斉に、I
Cカードを切り替える必要がある。
In order to solve this problem, it can be considered that the issuer of the IC card obtains the CA certificate, records it on the IC card, and distributes it to the users. However, in this case, it takes time to switch the IC card depending on the expiration date of the IC card. That is, since the expiration dates of all CA certificates are the same, the expiration dates of IC cards are all the same. Therefore, with the expiration of the IC card expiration date, a new IC card is issued and all I
It is necessary to switch the C card.

【0008】このときに、ユーザ側では、旧ICカード
は使用不可となり、新ICカードは使用可となる。例え
ば、〇月〇日の午前零時を境に切り替えが行なわれる場
合に、ユーザにその旨を通知して〇月〇日以降は、旧I
Cカードから新ICカードへの切り替えを行なってもら
う必要がある。このような作業は、ユーザにとって負担
であり、また、その通知を忘れて有効期限が終了したI
Cカードを使用した場合には、サーバに接続不可とな
り、ユーザにとって利便性が悪い。
At this time, on the user side, the old IC card cannot be used and the new IC card can be used. For example, if the changeover is performed after midnight on 〇〇〇, the user is notified of that, and after 〇〇〇, the old I
It is necessary to have the C card switch to the new IC card. Such work is a burden on the user, and the expiration date has expired due to forgetting the notification.
When the C card is used, it becomes impossible to connect to the server, which is inconvenient for the user.

【0009】また、このようなICカードの有効期限
は、前述したように、多数のICカードについて同じに
設定されているので、ICカードを頒布する側の立場で
は、有効期間終了の直前に多数のユーザに新ICカード
を頒布することになる。これは頒布作業の日程に著しい
限定を強いる結果となり、例えば、頒布要員の確保が難
しくなる。したがって、実際に切り替えが行なわれるか
なり以前から余裕をもって頒布作業を行なうことが望ま
しいが、その間、ユーザは、新旧二枚のICカードを所
持することになり、ユーザにおけるICカードの誤使用
の原因となる。図4は、従来の現行ICカードから新I
Cカードへの切り替えを示す図である。
Further, since the expiration date of such an IC card is set to be the same for a large number of IC cards, as described above, from the standpoint of the IC card distributing side, a large number of IC cards are issued immediately before the expiration of the effective period. The new IC card will be distributed to the users. This will result in a significant limitation on the distribution schedule, making it difficult to secure distribution personnel, for example. Therefore, it is desirable to carry out the distribution work with a long time before the actual switching, but during that time, the user has two new and old IC cards, which may cause the user to misuse the IC card. Become. Figure 4 shows the new I
It is a figure which shows switching to a C card.

【0010】また、ICカードに認証システム証明書を
封入している場合、有効期限に関わらず、セキュリティ
上の事情に伴い、認証システム証明書を更新しなければ
ならない事態が発生することもあり、そのような場合に
も上記の手数を要する。例えば、認証システムの起動毎
に、認証システムで保持している認証システム証明書を
破棄し、更新することがセキュリティ性の観点からする
と望ましいが、その都度、ICカードの更新を行う手間
を考えると、実現は難しい。
When the authentication system certificate is enclosed in the IC card, the authentication system certificate may need to be renewed due to security reasons regardless of the expiration date. Even in such a case, the above procedure is required. For example, it is desirable from the viewpoint of security that the authentication system certificate held by the authentication system is discarded and updated every time the authentication system is started, but considering the time and effort required to update the IC card each time. , Difficult to achieve.

【0011】また、負荷分散等の理由により複数の認証
システムが混在しているネットワーク環境下では、各認
証システム毎に、認証システム証明書が異なるようにす
ることで、いわゆる“なりすまし”を行う者は、複数の
認証システム証明書の複製を余儀なくされ、セキュリテ
ィ性の観点からすると望ましいが、ユーザの利便性の観
点からは、ユーザは複数の認証システム数分の複数のI
Cカードを所持し、これらを使い分けることが必要とな
り、ユーザに、いずれのICカードがいずれの認証シス
テムに対応しているのかを管理する手間を強いるため、
これを実現することは難しい。
Further, in a network environment in which a plurality of authentication systems coexist for reasons such as load balancing, a person who performs so-called "spoofing" by making the authentication system certificate different for each authentication system. Is forced to copy a plurality of authentication system certificates, which is desirable from the viewpoint of security, but from the viewpoint of user convenience, the user has a plurality of I / O systems corresponding to a plurality of authentication systems.
Since it is necessary to have a C card and use these differently, it is necessary for the user to manage which IC card corresponds to which authentication system.
This is difficult to achieve.

【0012】本発明は、このような背景に行なわれたも
のであって、オンラインでCA証明書を取得する場合と
比較し、ユーザ側のCA証明書正当性チェック等に要す
る負担を省き、また、本発明は、ユーザにとってはIC
カードの誤使用の回避を図り、ICカード頒布者にとっ
ては新旧ICカードの切り替え時期に、日程的な余裕を
もって新ICカードを頒布することができる通信システ
ムを提供することを目的とする。本発明は一回毎に認証
システム証明書を送付するため、認証システム証明書の
更新を容易に行うことができる、あるいは、認証システ
ム毎に異なる認証システム証明書をそれぞれ用いること
ができるなど、セキュリティ性を向上させることができ
る通信システムを提供することを目的とする。さらに、
本発明は、ユーザがCA証明書の有効期限を意識してい
なくてもICカードの更新時に自動的にCA証明書の更
新も行われるようにしてユーザの利便性を向上させるこ
とができる通信システムを提供することを目的とする。
The present invention has been made against such a background, and saves the burden required for the CA certificate validity check on the user side as compared with the case of acquiring a CA certificate online, and , The present invention is an IC for the user.
It is an object of the present invention to provide a communication system capable of avoiding erroneous use of a card and allowing an IC card distributor to distribute the new IC card with a slack of schedule when switching between the old and new IC cards. Since the present invention sends the authentication system certificate every time, the authentication system certificate can be easily updated, or different authentication system certificates can be used for each authentication system. It is an object of the present invention to provide a communication system capable of improving performance. further,
INDUSTRIAL APPLICABILITY The present invention can improve the convenience of the user by automatically updating the CA certificate when updating the IC card even if the user is not aware of the expiration date of the CA certificate. The purpose is to provide.

【0013】[0013]

【課題を解決するための手段】本発明では、ICカード
にCA証明書を記録してユーザに頒布することにより、
オンラインでCA証明書を取得する場合と比較し、ユー
ザ側のCA証明書正当性チェック等の負担を省き、ま
た、このICカードにCA局自身の属性を示す識別情報
を記録することにより、複数の識別情報をもつICカー
ドの使用を許容し、ユーザにとってはICカードの誤使
用の回避を図り、ICカード頒布者にとっては新旧IC
カードの切り替え時期に、日程的な余裕をもって新IC
カードを頒布することができることを特徴とする。
According to the present invention, a CA certificate is recorded on an IC card and distributed to users.
Compared with the case of acquiring a CA certificate online, the burden of checking the CA certificate on the user side is eliminated, and by recording identification information indicating the attributes of the CA station itself in this IC card, multiple The use of the IC card having the identification information of the IC card is permitted, the user can avoid the misuse of the IC card, and the IC card distributor can use the old and new IC
New IC with a slack schedule when switching cards
The feature is that the card can be distributed.

【0014】また、一回毎に認証システムが自分の証明
書を送付するため、認証システムの起動毎に、認証シス
テムで保持している認証システム証明書を破棄し、更新
するといったことや、例えば、複数の認証システムが混
在するネットワーク環境下で、各認証システム毎にそれ
ぞれ異なる認証システム証明書を用いて、セキュリティ
性を向上させる場合に可能となり、セキュリティ性の向
上を図ることができる。
Further, since the authentication system sends its own certificate each time, the authentication system certificate held in the authentication system is discarded and updated every time the authentication system is started. In a network environment in which a plurality of authentication systems coexist, it is possible to improve security by using different authentication system certificates for each authentication system, and it is possible to improve security.

【0015】また、ICカードの有効期限を包含するC
A証明書が書き込まれているICカードの発行を行うこ
とにより、ユーザには常に有効期内のCA証明書が存在
するため、CA証明書の有効期限切れによるCA証明書
更新作業を行うことがなくPKIの実装を可能とするこ
とができる。
Further, C including the expiration date of the IC card
By issuing the IC card in which the A certificate is written, the user always has the CA certificate within the valid period, so there is no need to perform the CA certificate update work due to the expiration of the CA certificate. It may be possible to implement PKI.

【0016】すなわち、本発明の第一の観点は、通信網
と、その通信網に接続可能な多数のユーザ端末と、その
ユーザ端末によりその保持する情報を安全に読み書きさ
れるICカードと、前記通信網を介して前記ユーザ端末
と接続され、相互あるいは片側認証を実行する認証シス
テムと、その認証結果により接続および通信を制御する
接続および通信の制御システムとを備えた通信システム
である。
That is, a first aspect of the present invention is to provide a communication network, a large number of user terminals connectable to the communication network, an IC card in which information held by the user terminals can be safely read and written, A communication system comprising an authentication system connected to the user terminal via a communication network and performing mutual or one-sided authentication, and a connection and communication control system for controlling connection and communication according to the authentication result.

【0017】ここで、本発明の特徴とするところは、前
記ICカードは各ユーザに頒布され、前記ICカード
は、その耐タンパ領域にICカード識別情報とCAが発
行した電子証明書であるCA証明書の少なくとも必要な
一部とこのCA証明書の有効期限に包含されるICカー
ド有効期限情報とを保持する手段を備え、前記CA証明
書には、CA公開鍵および前記CA証明書自身の属性を
示すCA証明書識別情報が書込まれ、およびまたは、C
A証明書自身の有効期限が書込まれ、前記ユーザ端末
は、前記ICカードに書込まれた前記CA公開鍵と前記
CA証明書識別情報あるいは前記ICカード識別情報お
よび前記ICカード有効期限を読み取る手段と、この読
み取る手段により読み取られた前記CA証明書識別情報
あるいは前記ICカード識別情報および認証システム証
明書要求を前記通信網を介して前記認証システムに安全
に送付する手段とを備え、前記認証システムおよび前記
接続および通信の制御システムは、認証システム秘密鍵
とこの認証システム秘密鍵に対して前記CAから発行さ
れた認証システム証明書を保持する手段を備え、この認
証システム証明書には、前記認証システム秘密鍵に対応
する認証システム公開鍵および第一の平文データおよび
前記CA公開鍵に対応するCA秘密鍵でこの第一の平文
データをハッシュした結果を暗号化した第一のディジタ
ル署名が書込まれ、前記認証システム証明書要求にした
がって前記CA証明書識別情報に対応する認証システム
証明書および第二の平文データおよびこの第二の平文デ
ータをハッシュした結果を認証システム秘密鍵で暗号化
した第二のディジタル署名を前記ユーザ端末に送付する
手段を備え、前記ユーザ端末は、前記認証システムおよ
び前記接続および通信の制御システムから送付された前
記認証システム証明書に含まれる前記第一の平文データ
をハッシュした結果と前記第一のディジタル署名を前記
CA証明書に含まれる前記CA公開鍵により復号化した
結果とを比較することにより当該認証システム証明書の
正当性を検証する手段と、前記認証システムおよび前記
接続および通信の制御システムから送付された前記第二
の平文データをハッシュした結果と前記第二のディジタ
ル署名を前記認証システム証明書に含まれる認証システ
ム公開鍵を用いて復号化した結果とを比較することによ
り当該認証システムの正当性を検証する手段とを備えた
ところにある。
Here, a feature of the present invention is that the IC card is distributed to each user, and the IC card is IC card identification information in its tamper resistant area and an electronic certificate issued by CA. A means for holding at least a required part of the certificate and IC card expiration date information included in the expiration date of this CA certificate is provided, and the CA certificate includes the CA public key and the CA certificate itself. CA certificate identification information indicating attributes is written, and / or C
The expiration date of the A certificate itself is written, and the user terminal reads the CA public key and the CA certificate identification information or the IC card identification information and the IC card expiration date written in the IC card. Means for securely transmitting the CA certificate identification information or the IC card identification information and an authentication system certificate request read by the reading means to the authentication system via the communication network, the authentication The system and the connection and communication control system include an authentication system private key and means for holding an authentication system certificate issued by the CA for the authentication system private key. The authentication system public key corresponding to the authentication system private key and the first plaintext data and the CA public key are paired. A first digital signature obtained by encrypting a result obtained by hashing the first plaintext data with the CA private key is written, and the authentication system certificate corresponding to the CA certificate identification information according to the authentication system certificate request. And second plaintext data and means for sending a second digital signature obtained by hashing the result of the second plaintext data with an authentication system secret key to the user terminal, wherein the user terminal is the authentication system. And a result of hashing the first plaintext data included in the authentication system certificate sent from the connection and communication control system and the first digital signature by the CA public key included in the CA certificate. A means for verifying the authenticity of the authentication system certificate by comparing the decrypted result with the authentication system. System and the result of hashing the second plaintext data sent from the connection and communication control system and the result of decrypting the second digital signature using the authentication system public key included in the authentication system certificate. And means for verifying the authenticity of the authentication system by comparing with.

【0018】ここで、ICカードの耐タンパ領域とは、
外部からの不正な手続きにより秘密の情報を横取りした
り改竄、また、不正な動作を行わせ難くするための物理
的および論理的技術のほどこされた領域のことである。
この技術があるために、ICカードは直接メモリにアク
セスして情報を読む出す事が非常に困難になっている。
物理的には、チップ表面の特殊加工、読み取りが難しい
メモリの採用、ダミー回路の付加などにより、チップそ
のものが回路的に破壊されるような改造・変造・改竄等
を防止している。論理的セキュリティとしてはアクセス
権が設定され、不正アクセスを防止する。
Here, the tamper resistant area of the IC card is
It is an area where physical and logical techniques are provided to make it difficult to steal or tamper with confidential information and to make it difficult to carry out unauthorized actions by unauthorized procedures from the outside.
This technology makes it very difficult for the IC card to directly access the memory and read the information.
Physically, special processing of the chip surface, adoption of memory that is difficult to read, addition of a dummy circuit, etc. prevent modification, alteration, and falsification that would damage the chip itself. Access rights are set as logical security to prevent unauthorized access.

【0019】前記認証システムは、複数の認証システム
証明書を保持する手段と、この保持する手段に保持され
た複数の前記認証システム証明書の中から前記ICカー
ド識別情報あるいは前記CA証明書識別情報に対応する
前記認証システム証明書を前記認証システム証明書要求
に対して前記ユーザ端末に送付する手段とを備えた構成
としたり、あるいは、前記認証システムは、複数の認証
システム証明書を保持する手段と、この保持する手段に
保持された複数の前記認証システム証明書の全てを前記
認証システム証明書要求に対して前記ユーザ端末に送付
する手段とを備え、前記ユーザ端末は、送付された複数
の前記認証システム証明書の中から前記ICカード識別
情報あるいは前記CA証明書識別情報に対応する前記C
A証明書を選択して認証に使用する手段を備えた構成と
することができる。
The authentication system holds a plurality of authentication system certificates, and the IC card identification information or the CA certificate identification information among the plurality of authentication system certificates held by the holding means. And a means for sending the authentication system certificate corresponding to the above to the user terminal in response to the authentication system certificate request, or the authentication system has means for holding a plurality of authentication system certificates. And a means for sending all of the plurality of the authentication system certificates held by the holding means to the user terminal in response to the authentication system certificate request, wherein the user terminal is The C corresponding to the IC card identification information or the CA certificate identification information from the authentication system certificate
It is possible to adopt a configuration including means for selecting the A certificate and using it for authentication.

【0020】前記ユーザ端末は、読み取った前記ICカ
ード有効期限情報を安全に前記認証システムに送付する
手段を備え、前記認証システムは、安全に正確な時刻を
保持する手段と、前記ユーザ端末から受信した前記IC
カード有効期限情報を前記正確な時刻と比較し前記IC
カード有効期限情報が前記正確な時刻よりも後であれば
前記ユーザ端末への認証あるいは接続を拒否する手段と
を備えることが望ましい。
The user terminal is provided with means for safely sending the read IC card expiration date information to the authentication system, and the authentication system is means for safely holding accurate time and receiving from the user terminal. Said IC
The card expiration date information is compared with the accurate time, and the IC
It is desirable to provide means for rejecting authentication or connection to the user terminal if the card expiration date information is after the accurate time.

【0021】前記ユーザ端末は、前記ICカード有効期
限情報を読み取る手段と、安全に正確な時刻を保持する
手段と、前記ICカード有効期限情報と前記正確な時刻
とを比較し前記ICカード有効期限情報が前記正確な時
刻よりも後であれば前記認証システムへの認証要求ある
いは接続要求を拒否する手段とを備えることが望まし
い。
The user terminal compares the IC card expiration date information with the accurate time by means for reading the IC card expiration date information, means for securely holding the accurate time, and comparing the IC card expiration date with the accurate time. It is desirable to provide means for rejecting an authentication request or a connection request to the authentication system if the information is after the accurate time.

【0022】前記認証システムは、一括してあるいはI
Cカード識別情報に対して事前に定められた一定の方法
で正確な時刻とICカード有効期限の双方あるいはいず
れか一方を変換して比較する手段を備えた構成とするこ
ともできる。
The above-mentioned authentication system can be used collectively or
The C card identification information may be configured to have a means for converting and comparing the accurate time and / or the IC card expiration date by a predetermined method.

【0023】また、前記ユーザ端末は、一括してあるい
はICカード識別情報に対応して事前に定められた一定
の方法で正確な時刻とICカード有効期限の双方あるい
はいずれか一方を変換して比較する手段を備えた構成と
することもできる。
Further, the user terminal converts and / or compares accurate time and / or IC card expiration date in a batch or in a predetermined method corresponding to the IC card identification information. It is also possible to adopt a configuration including a means for doing so.

【0024】例えば、セキュリティの都合上で、ICカ
ード有効期限より前に有効期限を満了したいときには、
有効期限をずらす操作を行う。それがここでいう「一定
の方法で変換する」ことに相当する。あるいは、ICカ
ードの送付が遅れた場合には、ICカードの有効期限を
延ばす操作を行う。それがここでいう「一定の方法で変
換する」ことに相当する。これによれば、必ずしも最初
に決めたICカード有効期限だけで比較を行う場合より
も比較の自由度を向上させることができ、ICカード頒
布者の利便性を向上させることができる。
For example, when it is desired to expire the IC card before the IC card expiration date for security reasons,
Perform the operation to shift the expiration date. That is equivalent to "conversion in a certain way" here. Alternatively, if the delivery of the IC card is delayed, an operation of extending the expiration date of the IC card is performed. That is equivalent to "conversion in a certain way" here. According to this, the degree of freedom of comparison can be improved more than in the case where the comparison is performed only with the IC card expiration date initially determined, and the convenience of the IC card distributor can be improved.

【0025】あるいは、認証に際しては、有効期限を確
認して認証を行うが、いったん、相互認証が成立した後
には、有効期限を考えずに、ICカードを使用可能とす
るといったサービス形態を実現する場合には、相互認証
成立後に有効期限を無効とする操作を行う。それがここ
でいう「一定の方法で変換する」ことに相当する。この
ようにしてサービスの自由度を向上させることができ
る。
Alternatively, when authenticating, the expiration date is confirmed and the authentication is performed, but once mutual authentication is established, a service mode is realized in which the IC card can be used without considering the expiration date. In this case, the operation is performed to invalidate the expiration date after mutual authentication is established. That is equivalent to "conversion in a certain way" here. In this way, the degree of freedom of service can be improved.

【0026】前記ユーザ端末は、異なるICカード有効
期限情報が書込まれた複数の前記ICカードを備え、前
記CA証明書の有効期限が満了したときには、当該CA
証明書の更新作業を行うことなく、当該CA証明書およ
び当該CA証明書に対応する前記ICカードを無効とす
る手段を備えることが望ましい。
The user terminal comprises a plurality of the IC cards in which different IC card expiration date information is written, and when the expiration date of the CA certificate expires, the CA
It is desirable to provide a means for invalidating the CA certificate and the IC card corresponding to the CA certificate without performing a certificate update operation.

【0027】前記ユーザ端末は、前記ICカード識別情
報を安全に読み取り前記認証システムに安全に送信する
手段を備え、前記認証システムは、同一ユーザに対して
頒布された複数枚の前記ICカード識別情報に対してそ
のICカードが使用可能か不能かの情報とICカードの
使用可能順序の情報とを蓄積する手段と、前記ユーザ端
末から送信された前記ICカード識別情報と前記蓄積す
る手段に蓄積された前記使用可能か不能かの情報とを比
較照合し使用不能であれば前記認証要求あるいは接続要
求を拒否する手段と、前記ユーザ端末からの前記ICカ
ードを用いた認証要求および接続要求により認証が成功
して接続が行われたときに前記蓄積する手段に蓄積され
た当該ICカードに先行するICカードの使用可能情報
が存在するときにはその使用可能情報を変更するかある
いは認証対象から削除することにより使用不能とする手
段とを備えることが望ましい。
The user terminal is provided with means for safely reading the IC card identification information and securely transmitting it to the authentication system, and the authentication system is provided with a plurality of the IC card identification information distributed to the same user. With respect to the IC card, information on whether the IC card is usable or not and information on the order in which the IC card can be used are accumulated, and the IC card identification information transmitted from the user terminal and the accumulation means are accumulated. Means for rejecting the authentication request or the connection request if the information is compared and collated with the usable or unusable information, and authentication is performed by the authentication request and the connection request from the user terminal using the IC card. When there is usable information of the IC card preceding the IC card stored in the storing means when the connection is successful It is desirable to have a means for disabling use by removing it from or authenticated change its usable information.

【0028】これによれば、ユーザが複数のICカード
を所持している場合に、いったん、最新のICカードを
使用すると、それ以降は、最新のICカードよりも有効
期限が古いICカードは使用不能となり、ICカードの
不正利用を防止する上で有効である。
According to this, when the user possesses a plurality of IC cards, once the latest IC card is used, thereafter, the IC card whose expiration date is older than that of the latest IC card is used. It becomes impossible and is effective in preventing illegal use of the IC card.

【0029】本発明の第二の観点は、本発明の通信シス
テムに適用され、耐タンパ領域にICカード識別情報と
CAが発行した電子証明書であるCA証明書の少なくと
も必要な一部とこのCA証明書の有効期限に包含される
ICカード有効期限情報とを保持する手段を備え、前記
CA証明書には、CA公開鍵および前記CA証明書自身
の属性を示すCA証明書識別情報が書込まれ、およびま
たは、CA証明書自身の有効期限が書込まれたことを特
徴とするICカードである。
A second aspect of the present invention is applied to the communication system of the present invention, and the IC card identification information and at least a necessary part of a CA certificate which is an electronic certificate issued by a CA are provided in the tamper resistant area. A means for holding the IC card expiration date information included in the expiration date of the CA certificate is provided, and the CA certificate includes CA public key and CA certificate identification information indicating attributes of the CA certificate itself. It is an IC card characterized in that the expiration date of the CA certificate itself is written therein.

【0030】本発明の第三の観点は、本発明の通信シス
テムに適用され、前記ICカードに書込まれた前記CA
公開鍵と前記CA証明書識別情報あるいは前記ICカー
ド識別情報および前記ICカード有効期限を読み取る手
段と、この読み取る手段により読み取られた前記CA証
明書識別情報あるいは前記ICカード識別情報および認
証システム証明書要求を前記通信網を介して前記認証シ
ステムに安全に送付する手段と、前記認証システムおよ
び前記接続および通信の制御システムから送付された前
記認証システム証明書に含まれる前記第一の平文データ
をハッシュした結果と前記第一のディジタル署名を前記
CA証明書に含まれる前記CA公開鍵により復号化した
結果とを比較することにより当該認証システム証明書の
正当性を検証する手段と、前記認証システムおよび前記
接続および通信の制御システムから送付された前記第二
の平文データをハッシュした結果と前記第二のディジタ
ル署名を前記認証システム証明書に含まれる認証システ
ム公開鍵を用いて復号化した結果とを比較することによ
り当該認証システムの正当性を検証する手段とを備えた
ことを特徴とするユーザ端末である。
A third aspect of the present invention is applied to the communication system of the present invention, and the CA written in the IC card is
A means for reading the public key and the CA certificate identification information or the IC card identification information and the IC card expiration date, and the CA certificate identification information or the IC card identification information and the authentication system certificate read by the reading means Means for securely sending a request to the authentication system via the communication network, and hashing the first plaintext data contained in the authentication system certificate sent from the authentication system and the connection and communication control system Means for verifying the authenticity of the authentication system certificate by comparing the result obtained by decrypting the first digital signature with the CA public key included in the CA certificate; The second plaintext data sent from the connection and communication control system is And a result of decrypting the second digital signature using the authentication system public key included in the authentication system certificate to verify the authenticity of the authentication system. It is a user terminal characterized by the above.

【0031】送付された複数の前記CA証明書の中から
前記ICカード識別情報あるいは前記CA証明書識別情
報に対応する前記CA証明書を選択して認証に使用する
手段を備えることが望ましい。
It is preferable to provide a means for selecting the IC card identification information or the CA certificate corresponding to the CA certificate identification information from a plurality of the sent CA certificates and using the selected CA certificate for authentication.

【0032】また、読み取った前記ICカード有効期限
情報を安全に前記認証システムに送付する手段を備える
ことが望ましい。
Further, it is desirable to provide means for safely sending the read IC card expiration date information to the authentication system.

【0033】また、前記ICカード有効期限情報を読み
取る手段と、安全に正確な時刻を保持する手段と、前記
ICカード有効期限情報と前記正確な時刻とを比較し前
記ICカード有効期限情報が前記正確な時刻よりも後で
あれば前記認証システムへの認証要求あるいは接続要求
を拒否する手段とを備えることが望ましい。
The IC card expiration date information is obtained by comparing the IC card expiration date information with the accurate time, and means for reading the IC card expiration date information. It is desirable to provide means for rejecting an authentication request or connection request to the authentication system if the time is later than the correct time.

【0034】また、一括してあるいはICカード識別情
報に対応して事前に定められた一定の方法で正確な時刻
とICカード有効期限の双方あるいはいずれか一方を変
換して比較する手段を備えることが望ましい。
Further, it is provided with means for converting and comparing both an accurate time and / or an IC card expiration date in a batch or in a predetermined method corresponding to the IC card identification information. Is desirable.

【0035】また、異なるICカード有効期限情報が書
込まれた複数の前記ICカードを備え、前記CA証明書
の有効期限が満了したときには、当該CA証明書の更新
作業を行うことなく、当該CA証明書および当該CA証
明書に対応する前記ICカードを無効とする手段を備え
ることが望ましい。
Further, the plurality of IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate has expired, the CA certificate is renewed without performing the CA certificate update operation. It is desirable to provide a means for invalidating the certificate and the IC card corresponding to the CA certificate.

【0036】本発明の第四の観点は、本発明の通信シス
テムに適用され、認証システム秘密鍵とこの認証システ
ム秘密鍵に対して前記CAから発行された認証システム
証明書を保持する手段を備え、この認証システム証明書
には、前記認証システム秘密鍵に対応する認証システム
公開鍵および第一の平文データおよび前記CA公開鍵に
対応するCA秘密鍵でこの第一の平文データをハッシュ
した結果を暗号化した第一のディジタル署名が書込ま
れ、前記認証システム証明書要求にしたがって前記CA
証明書識別情報に対応する認証システム証明書および第
二の平文データおよびこの第二の平文データをハッシュ
した結果を認証システム秘密鍵で暗号化した第二のディ
ジタル署名を前記ユーザ端末に送付する手段を備えたこ
とを特徴とする認証システムである。
A fourth aspect of the present invention is applied to the communication system of the present invention, and comprises means for holding an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key. In the authentication system certificate, a result obtained by hashing the first plaintext data with the authentication system public key corresponding to the authentication system private key and the first plaintext data and the CA private key corresponding to the CA public key is obtained. The encrypted first digital signature is written and the CA is compliant with the certification system certificate request.
Means for sending to the user terminal an authentication system certificate corresponding to the certificate identification information, second plaintext data, and a second digital signature obtained by hashing the result of hashing the second plaintext data with the authentication system private key. It is an authentication system characterized by having.

【0037】複数の認証システム証明書を保持する手段
と、この保持する手段に保持された複数の前記認証シス
テム証明書の中から前記ICカード識別情報あるいは前
記CA証明書識別情報に対応する前記認証システム証明
書を前記認証システム証明書要求に対して前記ユーザ端
末に送付する手段とを備える構成としたり、あるいは、
複数の認証システム証明書を保持する手段と、この保持
する手段に保持された複数の前記認証システム証明書の
全てを前記認証システム証明書要求に対して前記ユーザ
端末に送付する手段とを備える構成とすることができ
る。
Means for holding a plurality of authentication system certificates, and the authentication corresponding to the IC card identification information or the CA certificate identification information from among the plurality of authentication system certificates held by the holding means And a means for sending a system certificate to the user terminal in response to the authentication system certificate request, or
Configuration comprising means for holding a plurality of authentication system certificates, and means for sending all of the plurality of authentication system certificates held by the holding means to the user terminal in response to the authentication system certificate request Can be

【0038】また、安全に正確な時刻を保持する手段
と、前記ユーザ端末から受信した前記ICカード有効期
限情報を前記正確な時刻と比較し前記ICカード有効期
限情報が前記正確な時刻よりも後であれば前記ユーザ端
末への認証あるいは接続を拒否する手段とを備えること
が望ましい。
In addition, the IC card expiration date information received from the user terminal is compared with the accurate time, and the IC card expiration date information is later than the accurate time. In that case, it is desirable to provide means for rejecting authentication or connection to the user terminal.

【0039】また、一括してあるいはICカード識別情
報に対応して事前に定められた一定の方法で正確な時刻
とICカード有効期限の双方あるいはいずれか一方を変
換して比較する手段を備えることが望ましい。
Further, it is provided with means for converting and comparing both the accurate time and / or the IC card expiration date in a batch or in a predetermined method corresponding to the IC card identification information. Is desirable.

【0040】また、同一ユーザに対して頒布された複数
枚の前記ICカード識別情報に対してそのICカードが
使用可能か不能かの情報とICカードの使用可能順序の
情報とを蓄積する手段と、前記ユーザ端末から送信され
た前記ICカード識別情報と前記蓄積する手段に蓄積さ
れた前記使用可能か不能かの情報とを比較照合し使用不
能であれば前記認証要求あるいは接続要求を拒否する手
段と、前記ユーザ端末からの前記ICカードを用いた認
証要求および接続要求により認証が成功して接続が行わ
れたときに前記蓄積する手段に蓄積された当該ICカー
ドに先行するICカードの使用可能情報が存在するとき
にはその使用可能情報を変更するかあるいは認証対象か
ら削除することにより使用不能とする手段とを備えるこ
とが望ましい。
Further, means for accumulating information on whether or not the IC cards can be used and information on the usable order of the IC cards for a plurality of the IC card identification information distributed to the same user. Means for comparing and collating the IC card identification information transmitted from the user terminal with the usable or unusable information stored in the storing means, and rejecting the authentication request or connection request if unusable And the use of an IC card preceding the IC card stored in the storing means when a connection is established after successful authentication by the authentication request and the connection request using the IC card from the user terminal. When the information exists, it is desirable to provide a means for making it unusable by changing the usable information or deleting it from the authentication target.

【0041】本発明の第五の観点は、本発明の通信シス
テムに適用され、認証システム秘密鍵とこの認証システ
ム秘密鍵に対して前記CAから発行された認証システム
証明書を保持する手段を備え、この認証システム証明書
には、前記認証システム秘密鍵に対応する認証システム
公開鍵および第一の平文データおよび前記CA公開鍵に
対応するCA秘密鍵でこの第一の平文データをハッシュ
した結果を暗号化した第一のディジタル署名が書込ま
れ、前記認証システム証明書要求にしたがって前記CA
証明書識別情報に対応する認証システム証明書および第
二の平文データおよびこの第二の平文データをハッシュ
した結果を認証システム秘密鍵で暗号化した第二のディ
ジタル署名を前記ユーザ端末に送付する手段を備えたこ
とを特徴とする接続および通信の制御システムである。
A fifth aspect of the present invention is applied to the communication system of the present invention, and comprises means for holding an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key. In the authentication system certificate, a result obtained by hashing the first plaintext data with the authentication system public key corresponding to the authentication system private key and the first plaintext data and the CA private key corresponding to the CA public key is obtained. The encrypted first digital signature is written and the CA is compliant with the certification system certificate request.
Means for sending to the user terminal an authentication system certificate corresponding to the certificate identification information, second plaintext data, and a second digital signature obtained by hashing the result of hashing the second plaintext data with the authentication system private key. And a control system for connection and communication.

【0042】本発明の第六の観点は、本発明の通信シス
テムに適用される情報処理装置にインストールすること
により、その情報処理装置に前記ユーザ端末に相応する
機能として、前記ICカードに書込まれた前記CA公開
鍵と前記CA証明書識別情報あるいは前記ICカード識
別情報および前記ICカード有効期限を読み取る機能
と、この読み取る機能により読み取られた前記CA証明
書識別情報あるいは前記ICカード識別情報および認証
システム証明書要求を前記通信網を介して前記認証シス
テムに安全に送付する機能と、前記認証システムおよび
前記接続および通信の制御システムから送付された前記
認証システム証明書に含まれる前記第一の平文データを
ハッシュした結果と前記第一のディジタル署名を前記C
A証明書に含まれる前記CA公開鍵により復号化した結
果とを比較することにより当該認証システム証明書の正
当性を検証する機能と、前記認証システムおよび前記接
続および通信の制御システムから送付された前記第二の
平文データをハッシュした結果と前記第二のディジタル
署名を前記認証システム証明書に含まれる認証システム
公開鍵を用いて復号化した結果とを比較することにより
当該認証システムの正当性を検証する機能とを実現させ
ることを特徴とするプログラムである。
According to a sixth aspect of the present invention, when the information processing apparatus applied to the communication system of the present invention is installed, the information processing apparatus writes in the IC card as a function corresponding to the user terminal. And a function for reading the CA public key and the CA certificate identification information or the IC card identification information and the IC card expiration date, and the CA certificate identification information or the IC card identification information read by the reading function, A function of securely sending an authentication system certificate request to the authentication system via the communication network, and the first authentication system certificate included in the authentication system certificate sent from the authentication system and the connection and communication control system. The result of hashing the plaintext data and the first digital signature are the C
A function of verifying the authenticity of the authentication system certificate by comparing the result of decryption with the CA public key included in the A certificate, and the function sent from the authentication system and the connection and communication control system. By comparing the result of hashing the second plaintext data with the result of decrypting the second digital signature using the authentication system public key included in the authentication system certificate, the authenticity of the authentication system can be verified. It is a program that realizes a verification function.

【0043】送付された複数の前記CA証明書の中から
前記ICカード識別情報あるいは前記CA証明書識別情
報に対応する前記CA証明書を選択して認証に使用する
機能を実現させることが望ましい。
It is desirable to realize a function of selecting the IC card identification information or the CA certificate corresponding to the CA certificate identification information from a plurality of the sent CA certificates and using it for authentication.

【0044】また、読み取った前記ICカード有効期限
情報を安全に前記認証システムに送付する機能を実現さ
せることが望ましい。
Further, it is desirable to realize a function of safely sending the read IC card expiration date information to the authentication system.

【0045】また、前記ICカード有効期限情報を読み
取る機能と、安全に正確な時刻を保持する機能と、前記
ICカード有効期限情報と前記正確な時刻とを比較し前
記ICカード有効期限情報が前記正確な時刻よりも後で
あれば前記認証システムへの認証要求あるいは接続要求
を拒否する機能とを実現させることが望ましい。
Further, a function of reading the IC card expiration date information, a function of safely holding accurate time, and comparing the IC card expiration date information with the accurate time, the IC card expiration date information is It is desirable to realize a function of rejecting an authentication request or connection request to the authentication system if it is later than the correct time.

【0046】また、正確な時刻を一括してあるいは前記
ICカード識別情報に対応して事前に定められた一定の
方法で変換した前記ICカード有効期限情報と比較する
機能を実現させることが望ましい。
Further, it is desirable to realize a function of collectively comparing the accurate time with the IC card expiration date information converted by a predetermined method corresponding to the IC card identification information.

【0047】また、異なるICカード有効期限情報が書
込まれた複数の前記ICカードを備え、前記CA証明書
の有効期限が満了したときには、当該CA証明書の更新
作業を行うことなく、当該CA証明書および当該CA証
明書に対応する前記ICカードを無効とする機能を実現
させることが望ましい。
Further, the plurality of IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate has expired, the CA certificate is updated without performing the CA certificate update operation. It is desirable to realize a function of invalidating the certificate and the IC card corresponding to the CA certificate.

【0048】あるいは、本発明の通信システムに適用さ
れる情報処理装置にインストールすることにより、その
情報処理装置に前記認証システムに相応する機能とし
て、認証システム秘密鍵とこの認証システム秘密鍵に対
して前記CAから発行された認証システム証明書を保持
する機能を実現させ、この認証システム証明書には、前
記認証システム秘密鍵に対応する認証システム公開鍵お
よび第一の平文データおよび前記CA公開鍵に対応する
CA秘密鍵でこの第一の平文データをハッシュした結果
を暗号化した第一のディジタル署名が書込まれ、前記認
証システム証明書要求にしたがって前記CA証明書識別
情報に対応する認証システム証明書および第二の平文デ
ータおよびこの第二の平文データをハッシュした結果を
認証システム秘密鍵で暗号化した第二のディジタル署名
を前記ユーザ端末に送付する機能を実現させることを特
徴とするプログラムである。
Alternatively, by installing it in an information processing apparatus applied to the communication system of the present invention, the information processing apparatus has a function corresponding to the authentication system, which corresponds to the authentication system secret key and the authentication system secret key. The function of holding the authentication system certificate issued by the CA is realized, and the authentication system certificate includes the authentication system public key corresponding to the authentication system private key, the first plaintext data, and the CA public key. A first digital signature obtained by encrypting the result of hashing the first plaintext data with the corresponding CA private key is written, and the authentication system certificate corresponding to the CA certificate identification information is issued according to the authentication system certificate request. Certificate and the second plaintext data and the result of hashing this second plaintext data is the authentication system private key Is a program, characterized in that to realize the function of sending a second digital signature encrypted with the user terminal.

【0049】複数の認証システム証明書を保持する機能
と、この保持する機能に保持された複数の前記認証シス
テム証明書の中から前記ICカード識別情報あるいは前
記CA証明書識別情報に対応する前記認証システム証明
書を前記認証システム証明書要求に対して前記ユーザ端
末に送付する機能とを実現させたり、あるいは、複数の
前記認証システム証明書を保持する機能と、この保持す
る手段に保持された複数の前記認証システム証明書の全
てを前記認証システム証明書要求に対して前記ユーザ端
末に送付する機能とを実現させたりすることができる。
A function for holding a plurality of authentication system certificates, and the authentication corresponding to the IC card identification information or the CA certificate identification information among the plurality of authentication system certificates held by the held function A function of sending a system certificate to the user terminal in response to the authentication system certificate request, or a function of holding a plurality of the authentication system certificates and a plurality of functions held by the holding means. The function of sending all of the authentication system certificates to the user terminal in response to the authentication system certificate request can be realized.

【0050】また、安全に正確な時刻を保持する機能
と、前記ユーザ端末から受信した前記ICカード有効期
限情報を前記正確な時刻と比較し前記ICカード有効期
限情報が前記正確な時刻よりも後であれば前記ユーザ端
末への認証あるいは接続を拒否する機能とを実現させる
ことが望ましい。
In addition, the function of safely holding an accurate time and the IC card expiration date information received from the user terminal are compared with the accurate time so that the IC card expiration date information is later than the accurate time. In that case, it is desirable to realize a function of rejecting authentication or connection to the user terminal.

【0051】また、一括してあるいはICカード識別情
報に対応して事前に定められた一定の方法で正確な時刻
とICカード有効期限の双方あるいはいずれか一方を変
換して比較する機能を実現させることが望ましい。
Also, a function of converting and comparing both an accurate time and / or an IC card expiration date by a predetermined method in batch or in correspondence with IC card identification information is realized. Is desirable.

【0052】また、同一ユーザに対して頒布された複数
枚の前記ICカード識別情報に対してそのICカードが
使用可能か不能かの情報とICカードの使用可能順序の
情報とを蓄積する機能と、前記ユーザ端末から送信され
た前記ICカード識別情報と前記蓄積する機能により蓄
積された前記使用可能か不能かの情報とを比較照合し使
用不能であれば前記認証要求あるいは接続要求を拒否す
る機能と、前記ユーザ端末からの前記ICカードを用い
た認証要求および接続要求により認証が成功して接続が
行われたときに前記蓄積する機能により蓄積された当該
ICカードに先行するICカードの使用可能情報が存在
するときにはその使用可能情報を変更するかあるいは認
証対象から削除することにより使用不能とする機能とを
実現させることが望ましい。
A function of accumulating information on whether or not the IC card can be used and information on the usable order of the IC card with respect to a plurality of the IC card identification information distributed to the same user. , A function of comparing and collating the IC card identification information transmitted from the user terminal with the information on availability or impossibility accumulated by the accumulating function, and rejecting the authentication request or connection request if unusable And the use of the IC card preceding the IC card accumulated by the accumulating function when the connection is established after successful authentication by the authentication request and the connection request using the IC card from the user terminal. When the information exists, it is possible to realize the function to make it unusable by changing the usable information or deleting it from the authentication target. Masui.

【0053】[0053]

【発明の実施の形態】本発明実施例の通信システムを図
1ないし図3を参照して説明する。図1は本発明実施例
の通信システムの全体構成図である。図2は本発明実施
例の認証方式の現行ICカードから新ICカードへの切
替えを示す図である。図3は本発明実施例の認証手順を
示す図である。
BEST MODE FOR CARRYING OUT THE INVENTION A communication system according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention. FIG. 2 is a diagram showing switching of the authentication method of the embodiment of the present invention from the current IC card to the new IC card. FIG. 3 is a diagram showing an authentication procedure according to the embodiment of the present invention.

【0054】本発明の第一の観点は、図1に示すよう
に、通信網Nと、その通信網Nに接続可能な多数のユー
ザ端末U1〜Unと、そのユーザ端末U1〜Unにより
その保持する情報を安全に読み書きされるICカード
と、通信網Nを介してユーザ端末U1〜Unと接続さ
れ、相互あるいは片側認証を実行する認証システムC1
〜Cmと、その認証結果により接続および通信を制御す
る接続および通信の制御システムPとを備えた通信シス
テムである(n=mでもよい)。
The first aspect of the present invention is, as shown in FIG. 1, a communication network N, a large number of user terminals U1 to Un connectable to the communication network N, and the holding by the user terminals U1 to Un. An authentication system C1 that is connected to the user terminals U1 to Un via the communication network N and the IC card for safely reading and writing the information to be executed and performs mutual or one-sided authentication
.About.Cm and a connection and communication control system P that controls connection and communication based on the authentication result (n = m may be used).

【0055】ここで、本発明の特徴とするところは、前
記ICカードは各ユーザに頒布され、前記ICカード
は、その耐タンパ領域にICカード識別情報とCAが発
行した電子証明書であるCA証明書の少なくとも必要な
一部とこのCA証明書の有効期限に包含されるICカー
ド有効期限情報とを保持するメモリ領域を備え、前記C
A証明書には、CA公開鍵および前記CA証明書自身の
属性を示すCA証明書識別情報が書込まれ、およびまた
は、CA証明書自身の有効期限が書込まれ、ユーザ端末
U1〜Unは、前記ICカードに書込まれた前記CA公
開鍵と前記CA証明書識別情報あるいは前記ICカード
識別情報および前記ICカード有効期限を読み取るIC
カード読取装置Rを備え、このICカード読取装置Rに
より読み取られた前記CA証明書識別情報あるいは前記
ICカード識別情報および認証システム証明書要求を前
記通信網を介して前記認証システムに安全に送付し、認
証システムC1〜Cmおよび接続および通信の制御シス
テムPは、認証システム秘密鍵とこの認証システム秘密
鍵に対して前記CAから発行された認証システム証明書
を保持し、この認証システム証明書には、前記認証シス
テム秘密鍵に対応する認証システム公開鍵および第一の
平文データおよび前記CA公開鍵に対応するCA秘密鍵
でこの第一の平文データをハッシュした結果を暗号化し
た第一のディジタル署名が書込まれ、前記認証システム
証明書要求にしたがって前記CA証明書識別情報に対応
する認証システム証明書および第二の平文データおよび
この第二の平文データをハッシュした結果を認証システ
ム秘密鍵で暗号化した第二のディジタル署名をユーザ端
末U1〜Unに送付し、ユーザ端末U1〜Unは、認証
システムC1〜Cmおよび接続および通信の制御システ
ムPから送付された前記認証システム証明書に含まれる
前記第一の平文データをハッシュした結果と前記第一の
ディジタル署名を前記CA証明書に含まれる前記CA公
開鍵により復号化した結果とを比較することにより当該
認証システム証明書の正当性を検証し、認証システムC
1〜Cmおよび接続および通信の制御システムPから送
付された前記第二の平文データをハッシュした結果と前
記第二のディジタル署名を前記認証システム証明書に含
まれる認証システム公開鍵を用いて復号化した結果とを
比較することにより当該認証システムの正当性を検証す
るところにある。
Here, the feature of the present invention is that the IC card is distributed to each user, and the IC card is the IC card identification information in the tamper resistant area and the electronic certificate CA issued by the CA. A memory area for holding at least a necessary part of the certificate and IC card expiration date information included in the expiration date of this CA certificate is provided,
In the A certificate, the CA public key and the CA certificate identification information indicating the attribute of the CA certificate itself are written, or the expiration date of the CA certificate itself is written, and the user terminals U1 to Un are An IC for reading the CA public key and the CA certificate identification information written in the IC card, or the IC card identification information and the IC card expiration date
A card reader R is provided, and the CA certificate identification information read by the IC card reader R or the IC card identification information and an authentication system certificate request is safely sent to the authentication system via the communication network. The authentication systems C1 to Cm and the connection and communication control system P hold an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key. A first digital signature obtained by encrypting the result of hashing the first plaintext data with the authentication system public key and the first plaintext data corresponding to the authentication system secret key and the CA private key corresponding to the CA public key. And the authentication system corresponding to the CA certificate identification information according to the authentication system certificate request. The certificate and the second plaintext data, and a second digital signature obtained by encrypting the result of hashing the second plaintext data with the authentication system secret key are sent to the user terminals U1 to Un, and the user terminals U1 to Un The result of hashing the first plaintext data included in the authentication system certificate sent from the authentication systems C1 to Cm and the connection and communication control system P and the first digital signature are included in the CA certificate. The authenticity of the authentication system certificate is verified by comparing the result decrypted with the CA public key, and the authentication system C
1-Cm and the result of hashing the second plaintext data sent from the connection and communication control system P and the second digital signature are decrypted using the authentication system public key included in the authentication system certificate. The validity of the authentication system is verified by comparing the result with the above.

【0056】認証システムC1〜Cmは、複数の認証シ
ステム証明書を保持し、この保持する複数の前記認証シ
ステム証明書の中から前記ICカード識別情報あるいは
前記CA証明書識別情報に対応する前記認証システム証
明書を前記認証システム証明書要求に対してユーザ端末
U1〜Unに送付する。
The authentication systems C1 to Cm hold a plurality of authentication system certificates, and the authentication corresponding to the IC card identification information or the CA certificate identification information among the held plurality of authentication system certificates. The system certificate is sent to the user terminals U1 to Un in response to the authentication system certificate request.

【0057】あるいは、認証システムC1〜Cmは、複
数の認証システム証明書を保持し、この保持する複数の
前記認証システム証明書の全てを前記認証システム証明
書要求に対して送付し、ユーザ端末U1〜Unは、送付
された複数の前記認証システム証明書の中から前記IC
カード識別情報あるいは前記CA証明書識別情報に対応
する前記CA証明書を選択して認証に使用する。
Alternatively, the authentication systems C1 to Cm hold a plurality of authentication system certificates and send all of the held plurality of authentication system certificates to the authentication system certificate request, and the user terminal U1 ~ Un is the IC from the plurality of the authentication system certificates sent.
The CA certificate corresponding to the card identification information or the CA certificate identification information is selected and used for authentication.

【0058】ユーザ端末U1〜Unは、読み取った前記
ICカード有効期限情報を安全に認証システムC1〜C
mに送付し、認証システムC1〜Cmは、安全に正確な
時刻を保持し、ユーザ端末U1〜Unから受信した前記
ICカード有効期限情報を前記正確な時刻と比較し前記
ICカード有効期限情報が前記正確な時刻よりも後であ
ればユーザ端末U1〜Unへの認証あるいは接続を拒否
する。
The user terminals U1 to Un can safely use the read IC card expiration date information in the authentication systems C1 to C.
m, and the authentication systems C1 to Cm safely hold the accurate time, compare the IC card expiration date information received from the user terminals U1 to Un with the accurate time, and obtain the IC card expiration date information. If it is later than the accurate time, authentication or connection to the user terminals U1 to Un is rejected.

【0059】また、ユーザ端末U1〜Unは、ICカー
ド読取装置Rで前記ICカード有効期限情報を読み取
り、安全に正確な時刻を保持し、前記ICカード有効期
限情報と前記正確な時刻とを比較し前記ICカード有効
期限情報が前記正確な時刻よりも後であれば認証システ
ムC1〜Cmへの認証要求あるいは接続要求を拒否す
る。
Further, the user terminals U1 to Un read the IC card expiration date information with the IC card reader R, safely and accurately hold the time, and compare the IC card expiration date information with the accurate time. However, if the IC card expiration date information is after the accurate time, the authentication request or connection request to the authentication systems C1 to Cm is rejected.

【0060】認証システムC1〜Cmは、一括してある
いはICカード識別情報に対して事前に定められた一定
の方法で正確な時刻とICカード有効期限の双方あるい
はいずれか一方を変換して比較する。
The authentication systems C1 to Cm convert the accurate time and / or the IC card expiry date either collectively or by a predetermined method for the IC card identification information for comparison. .

【0061】また、ユーザ端末U1〜Unは、一括して
あるいはICカード識別情報に対応して事前に定められ
た一定の方法で正確な時刻とICカード有効期限の双方
あるいはいずれか一方を変換して比較する。
Further, the user terminals U1 to Un convert the accurate time and / or the IC card expiration date either collectively or in a predetermined method corresponding to the IC card identification information. And compare.

【0062】例えば、セキュリティの都合上で、ICカ
ード有効期限より前に有効期限を満了したいときには、
有効期限をずらす操作を行う。それがここでいう「一定
の方法で変換する」ことに相当する。あるいは、ICカ
ードの送付が遅れた場合には、ICカードの有効期限を
延ばす操作を行う。それがここでいう「一定の方法で変
換する」ことに相当する。これによれば、必ずしも最初
に決めたICカード有効期限だけで比較を行う場合より
も比較の自由度を向上させることができ、ICカード頒
布者の利便性を向上させることができる。
For example, when it is desired to expire the IC card before the IC card expiration date for security reasons,
Perform the operation to shift the expiration date. That is equivalent to "conversion in a certain way" here. Alternatively, if the delivery of the IC card is delayed, an operation of extending the expiration date of the IC card is performed. That is equivalent to "conversion in a certain way" here. According to this, the degree of freedom of comparison can be improved more than in the case where the comparison is performed only with the IC card expiration date initially determined, and the convenience of the IC card distributor can be improved.

【0063】あるいは、認証に際しては、有効期限を確
認して認証を行うが、いったん、相互認証が成立した後
には、有効期限を考えずに、ICカードを使用可能とす
るといったサービス形態を実現する場合には、相互認証
成立後に有効期限を無効とする操作を行う。それがここ
でいう「一定の方法で変換する」ことに相当する。この
ようにしてサービスの自由度を向上させることができ
る。
Alternatively, at the time of authentication, a service form is realized in which the expiration date is confirmed and authentication is performed, but once mutual authentication is established, the IC card can be used without considering the expiration date. In this case, the operation is performed to invalidate the expiration date after mutual authentication is established. That is equivalent to "conversion in a certain way" here. In this way, the degree of freedom of service can be improved.

【0064】また、ユーザ端末U1〜Unは、異なるI
Cカード有効期限情報が書込まれた複数の前記ICカー
ドを備え、前記CA証明書の有効期限が満了したときに
は、当該CA証明書の更新作業を行うことなく、当該C
A証明書および当該CA証明書に対応する前記ICカー
ドを無効とする。
The user terminals U1 to Un have different I
A plurality of IC cards in which C card expiration date information is written are provided, and when the expiration date of the CA certificate expires, the C certificate is renewed without performing the work of updating the CA certificate.
The IC card corresponding to the A certificate and the CA certificate is invalidated.

【0065】また、ユーザ端末U1〜Unは、前記IC
カード識別情報を安全に読み取り前記認証システムに安
全に送信し、認証システムC1〜Cmは、同一ユーザに
対して頒布された複数枚の前記ICカード識別情報に対
してそのICカードが使用可能か不能かの情報とICカ
ードの使用可能順序の情報とを蓄積し、ユーザ端末U1
〜Unから送信された前記ICカード識別情報と蓄積さ
れた前記使用可能か不能かの情報とを比較照合し使用不
能であれば前記認証要求あるいは接続要求を拒否し、ユ
ーザ端末U1〜Unからの前記ICカードを用いた認証
要求および接続要求により認証が成功して接続が行われ
たときに蓄積された当該ICカードに先行するICカー
ドの使用可能情報が存在するときにはその使用可能情報
を変更するかあるいは認証対象から削除することにより
使用不能とする。
The user terminals U1 to Un are connected to the IC
The card identification information is safely read and safely transmitted to the authentication system, and the authentication systems C1 to Cm enable or disable the IC card for a plurality of the IC card identification information distributed to the same user. Information and the information on the usable order of the IC card are accumulated, and the user terminal U1
~ Un comparing and collating the IC card identification information and the stored information indicating whether the IC card is usable or impossible, and if the IC card is not usable, the authentication request or the connection request is rejected, and the user terminals U1 to Un When there is available information of the IC card preceding the IC card accumulated when the authentication is successful and the connection is made by the authentication request and the connection request using the IC card, the available information is changed. Alternatively, it can be disabled by deleting it from the certification target.

【0066】これによれば、ユーザが複数のICカード
を所持している場合に、いったん、最新のICカードを
使用すると、それ以降は、最新のICカードよりも有効
期限が古いICカードは使用不能となり、ICカードの
不正利用を防止する上で有効である。
According to this, when the user has a plurality of IC cards, once the latest IC card is used, thereafter, the IC card whose expiration date is older than that of the latest IC card is used. It becomes impossible and is effective in preventing illegal use of the IC card.

【0067】本実施例では、CA局、サーバ、ICカー
ド発行者が同一組織に属しているため、ICカードに書
込まれているCA証明書についてはその正当性をユーザ
側でチェックする必要がなく、オンラインでCA証明書
を取得する場合と比較し、ユーザ側の正当性チェックに
要する負担が軽減される。
In this embodiment, the CA station, the server, and the IC card issuer belong to the same organization. Therefore, the CA certificate written in the IC card needs to be checked by the user for its validity. Instead, as compared with the case where the CA certificate is acquired online, the burden on the user for the validity check is reduced.

【0068】ユーザ端末U1〜Unは、認証システムC
1〜Cmとのアクセス処理工程内で前記識別情報および
または前記認証システム証明書要求を認証システムC1
〜Cmに送付し、認証システムC1〜Cmは、ユーザ端
末U1〜Unとのアクセス処理工程内で前記認証システ
ム証明書をユーザ端末U1〜Unに送付する。
The user terminals U1 to Un are the authentication system C.
1 to Cm in the access processing step, the identification information and / or the authentication system certificate request
To Cm, the authentication systems C1 to Cm send the authentication system certificate to the user terminals U1 to Un in the access processing process with the user terminals U1 to Un.

【0069】これにより、新たな信号送受信工程を設け
る必要がない利点がある。例えば、認証システムC1〜
Cmとユーザ端末U1〜Unとの間で、アクセス処理の
ためにID情報を送受信する工程で、ユーザ端末U1〜
Unは、認証システムC1〜Cmに対して認証システム
証明書要求を送付し、認証システムC1〜Cmは、ユー
ザ端末U1〜Unに対して認証システム証明書を送付す
るようにすれば、新たな信号送受信工程を設ける必要が
ない。
As a result, there is an advantage that it is not necessary to provide a new signal transmitting / receiving step. For example, the authentication system C1
In the process of transmitting and receiving ID information for access processing between Cm and user terminals U1 to Un, user terminals U1 to U1
Un sends the authentication system certificate request to the authentication systems C1 to Cm, and the authentication systems C1 to Cm send the authentication system certificate to the user terminals U1 to Un. There is no need to provide a transmitting / receiving process.

【0070】また、前記CA証明書と前記秘密鍵の組は
同時に有効期限の異なる複数種類が存在し、前記CA証
明書にはそれぞれを識別する前記識別情報が記載されて
おり、前記ICカードにはそのICカードの有効期限を
包含するCA明書が書き込まれているため、ユーザ端末
には常に有効期内のCA証明書が存在するため、CA明
書の有効期限切れによるCA証明書更新作業を行うこと
なくPKIの実装を可能とする。
Further, there are a plurality of types of sets of the CA certificate and the private key whose expiration dates are different at the same time, and the identification information for identifying each of them is described in the CA certificate. Since the CA certificate containing the expiration date of the IC card is written, the CA certificate within the valid period always exists in the user terminal. Therefore, the CA certificate update work due to the expiration of the CA certificate is required. Enables implementation of PKI without performing.

【0071】本発明の第二の観点は、本発明の通信シス
テムに適用され、耐タンパ領域にICカード識別情報と
CAが発行した電子証明書であるCA証明書の少なくと
も必要な一部とこのCA証明書の有効期限に包含される
ICカード有効期限情報とを保持し、前記CA証明書に
は、CA公開鍵および前記CA証明書自身の属性を示す
CA証明書識別情報が書込まれ、およびまたは、CA証
明書自身の有効期限が書込まれたことを特徴とするIC
カードである。
A second aspect of the present invention is applied to the communication system of the present invention, and the IC card identification information and at least a necessary part of a CA certificate which is an electronic certificate issued by CA in the tamper resistant area. IC card expiration date information included in the expiration date of the CA certificate is held, and the CA certificate is written with CA public key and CA certificate identification information indicating attributes of the CA certificate itself. And / or an IC characterized by the expiration date of the CA certificate itself being written
It's a card.

【0072】本発明の第三の観点は、本発明の通信シス
テムに適用され、前記ICカードに書込まれた前記CA
公開鍵と前記CA証明書識別情報あるいは前記ICカー
ド識別情報および前記ICカード有効期限をICカード
読取装置Rにより読み取り、このICカード読取装置R
により読み取られた前記CA証明書識別情報あるいは前
記ICカード識別情報および認証システム証明書要求を
前記通信網を介して認証システムC1〜Cmに安全に送
付し、認証システムC1〜Cmおよび接続および通信の
制御システムPから送付された前記認証システム証明書
に含まれる前記第一の平文データをハッシュした結果と
前記第一のディジタル署名を前記CA証明書に含まれる
前記CA公開鍵により復号化した結果とを比較すること
により当該認証システム証明書の正当性を検証し、認証
システムC1〜Cmおよび接続および通信の制御システ
ムPから送付された前記第二の平文データをハッシュし
た結果と前記第二のディジタル署名を前記認証システム
証明書に含まれる認証システム公開鍵を用いて復号化し
た結果とを比較することにより当該認証システムC1〜
Cmの正当性を検証することを特徴とするユーザ端末U
1〜Unである。
A third aspect of the present invention is applied to the communication system of the present invention, and the CA written in the IC card is recorded.
The public key and the CA certificate identification information or the IC card identification information and the IC card expiration date are read by the IC card reader R, and the IC card reader R
The CA certificate identification information or the IC card identification information and the authentication system certificate request read by are securely sent to the authentication systems C1 to Cm via the communication network, and the authentication systems C1 to Cm and connection and communication A result of hashing the first plaintext data included in the authentication system certificate sent from the control system P, and a result of decrypting the first digital signature with the CA public key included in the CA certificate. By verifying the authenticity of the authentication system certificate, and hashing the second plaintext data sent from the authentication systems C1 to Cm and the connection and communication control system P with the second digital data. Compare the result of decrypting the signature with the authentication system public key included in the authentication system certificate. The authentication system C1~ by
User terminal U characterized by verifying the correctness of Cm
1 to Un.

【0073】送付された複数の前記CA証明書の中から
前記ICカード識別情報あるいは前記CA証明書識別情
報に対応する前記CA証明書を選択して認証に使用す
る。また、読み取った前記ICカード有効期限情報を安
全に認証システムC1〜Cmに送付する。また、ICカ
ード読取装置Rにより前記ICカード有効期限情報を読
み取り、安全に正確な時刻を保持し、前記ICカード有
効期限情報と前記正確な時刻とを比較し前記ICカード
有効期限情報が前記正確な時刻よりも後であれば認証シ
ステムC1〜Cmへの認証要求あるいは接続要求を拒否
する。また、正確な時刻を一括してあるいは前記ICカ
ード識別情報に対応して事前に定められた一定の方法で
変換した前記ICカード有効期限情報と比較する。ま
た、異なるICカード有効期限情報が書込まれた複数の
前記ICカードを備え、前記CA証明書の有効期限が満
了したときには、当該CA証明書の更新作業を行うこと
なく、当該CA証明書および当該CA証明書に対応する
前記ICカードを無効とする。
The CA certificate corresponding to the IC card identification information or the CA certificate identification information is selected from the plurality of CA certificates sent and used for authentication. Further, the read IC card expiration date information is safely sent to the authentication systems C1 to Cm. In addition, the IC card expiration date information is read by the IC card reading device R, the accurate time is held safely, and the IC card expiration date information is compared with the accurate time to confirm that the IC card expiration date information is accurate. If it is later than this time, the authentication request or connection request to the authentication systems C1 to Cm is rejected. Further, the accurate time is collectively compared with the IC card expiration date information converted by a predetermined method corresponding to the IC card identification information. In addition, a plurality of the IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate expires, the CA certificate and the CA certificate are updated without updating the CA certificate. The IC card corresponding to the CA certificate is invalidated.

【0074】本発明の第四の観点は、本発明の通信シス
テムに適用され、認証システム秘密鍵とこの認証システ
ム秘密鍵に対して前記CAから発行された認証システム
証明書を保持し、この認証システム証明書には、前記認
証システム秘密鍵に対応する認証システム公開鍵および
第一の平文データおよび前記CA公開鍵に対応するCA
秘密鍵でこの第一の平文データをハッシュした結果を暗
号化した第一のディジタル署名が書込まれ、前記認証シ
ステム証明書要求にしたがって前記CA証明書識別情報
に対応する認証システム証明書および第二の平文データ
およびこの第二の平文データをハッシュした結果を認証
システム秘密鍵で暗号化した第二のディジタル署名をユ
ーザ端末U1〜Unに送付することを特徴とする認証シ
ステムC1〜Cmである。
A fourth aspect of the present invention is applied to the communication system of the present invention, which holds an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key, and carries out this authentication. The system certificate includes the authentication system public key corresponding to the authentication system private key, the first plaintext data, and the CA corresponding to the CA public key.
A first digital signature obtained by encrypting the result of hashing the first plaintext data with the private key is written, and the authentication system certificate corresponding to the CA certificate identification information and the first digital signature according to the authentication system certificate request are written. An authentication system C1 to Cm characterized in that the second plaintext data and a result of hashing the second plaintext data are encrypted with an authentication system secret key and a second digital signature is sent to the user terminals U1 to Un. .

【0075】複数の認証システム証明書を保持し、この
保持した複数の前記認証システム証明書の中から前記I
Cカード識別情報あるいは前記CA証明書識別情報に対
応する前記認証システム証明書を前記認証システム証明
書要求に対して送付したり、あるいは、複数の認証シス
テム証明書を保持し、この保持した複数の前記認証シス
テム証明書の全てを前記認証システム証明書要求に対し
てユーザ端末U1〜Unに送付する。
A plurality of authentication system certificates are held, and the I
The authentication system certificate corresponding to the C card identification information or the CA certificate identification information is sent in response to the authentication system certificate request, or a plurality of authentication system certificates are held and the held plurality of authentication system certificates are stored. All of the authentication system certificates are sent to the user terminals U1 to Un in response to the authentication system certificate request.

【0076】また、安全に正確な時刻を保持し、ユーザ
端末U1〜Unから受信した前記ICカード有効期限情
報を前記正確な時刻と比較し前記ICカード有効期限情
報が前記正確な時刻よりも後であればユーザ端末U1〜
Unへの認証あるいは接続を拒否する。
In addition, the IC card expiration date information that is safely held at a correct time is compared with the IC card expiration date information received from the user terminals U1 to Un, and the IC card expiration date information is later than the accurate time. If so, the user terminals U1 to U1
Deny authentication or connection to Un.

【0077】また、一括してあるいはICカード識別情
報に対応して事前に定められた一定の方法で正確な時刻
とICカード有効期限のいずれか一方を変換して比較す
る。
Further, either one of the accurate time and the IC card expiration date is converted and compared in a batch or by a predetermined method corresponding to the IC card identification information.

【0078】また、同一ユーザに対して頒布された複数
枚の前記ICカード識別情報に対してそのICカードが
使用可能か不能かの情報とICカードの使用可能順序の
情報とを蓄積し、ユーザ端末U1〜Unから送信された
前記ICカード識別情報と蓄積された前記使用可能か不
能かの情報とを比較照合し使用不能であれば前記認証要
求あるいは接続要求を拒否し、ユーザ端末U1〜Unか
らの前記ICカードを用いた認証要求および接続要求に
より認証が成功して接続が行われたときに蓄積された当
該ICカードに先行するICカードの使用可能情報が存
在するときにはその使用可能情報を変更するかあるいは
認証対象から削除することにより使用不能とする。
Further, with respect to a plurality of pieces of IC card identification information distributed to the same user, information on whether or not the IC card can be used and information on the order in which the IC cards can be used are stored. The IC card identification information transmitted from the terminals U1 to Un and the stored information indicating whether the card is usable or impossible are compared and collated, and if the information is unusable, the authentication request or the connection request is rejected, and the user terminals U1 to Un. When the available information of the IC card preceding the IC card accumulated when the authentication is successful and the connection is made by the authentication request and the connection request using the IC card from It is made unusable by changing or deleting it from the certification target.

【0079】本発明の第五の観点は、本発明の通信シス
テムに適用され、認証システム秘密鍵とこの認証システ
ム秘密鍵に対して前記CAから発行された認証システム
証明書を保持し、この認証システム証明書には、前記認
証システム秘密鍵に対応する認証システム公開鍵および
第一の平文データおよび前記CA公開鍵に対応するCA
秘密鍵でこの第一の平文データをハッシュした結果を暗
号化した第一のディジタル署名が書込まれ、前記認証シ
ステム証明書要求にしたがって前記CA証明書識別情報
に対応する認証システム証明書および第二の平文データ
およびこの第二の平文データをハッシュした結果を認証
システム秘密鍵で暗号化した第二のディジタル署名をユ
ーザ端末U1〜Unに送付することを特徴とする接続お
よび通信の制御システムPである。
A fifth aspect of the present invention is applied to the communication system of the present invention, which holds an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key, and carries out this authentication. The system certificate includes the authentication system public key corresponding to the authentication system private key, the first plaintext data, and the CA corresponding to the CA public key.
A first digital signature obtained by encrypting the result of hashing the first plaintext data with the private key is written, and the authentication system certificate corresponding to the CA certificate identification information and the first digital signature according to the authentication system certificate request are written. A connection and communication control system P characterized in that the second plaintext data and the result of hashing the second plaintext data are sent to the user terminals U1 to Un by encrypting the second digital signature encrypted with the authentication system secret key. Is.

【0080】本発明の第六の観点は、本発明の通信シス
テムに適用される情報処理装置としてのコンピュータ装
置にインストールすることにより、そのコンピュータ装
置にユーザ端末U1〜Unに相応する機能として、前記
ICカードに書込まれた前記CA公開鍵と前記CA証明
書識別情報あるいは前記ICカード識別情報および前記
ICカード有効期限を読み取る機能と、この読み取る機
能により読み取られた前記CA証明書識別情報あるいは
前記ICカード識別情報および認証システム証明書要求
を前記通信網を介して認証システムC1〜Cmに安全に
送付する機能と、認証システムC1〜Cmおよび接続お
よび通信の制御システムPから送付された認証システム
証明書に含まれる前記第一の平文データをハッシュした
結果と前記第一のディジタル署名を前記CA証明書に含
まれる前記CA公開鍵により復号化した結果とを比較す
ることにより当該認証システム証明書の正当性を検証す
る機能と、認証システムC1〜Cmおよび接続および通
信の制御システムPから送付された前記第二の平文デー
タをハッシュした結果と前記第二のディジタル署名を認
証システム証明書に含まれる認証システム公開鍵を用い
て復号化した結果とを比較することにより当該認証シス
テムの正当性を検証する機能とを実現させることを特徴
とするプログラムである。
According to a sixth aspect of the present invention, by installing the computer apparatus as an information processing apparatus applied to the communication system of the present invention, the computer apparatus has functions corresponding to the user terminals U1 to Un. A function of reading the CA public key and the CA certificate identification information written in the IC card or the IC card identification information and the IC card expiration date, and the CA certificate identification information read by the reading function or the function A function of securely sending the IC card identification information and the authentication system certificate request to the authentication systems C1 to Cm via the communication network, and the authentication system certificate sent from the authentication systems C1 to Cm and the connection and communication control system P. The result of hashing the first plaintext data included in the book and the first A function of verifying the authenticity of the authentication system certificate by comparing the result obtained by decrypting the digital signature with the CA public key included in the CA certificate, and the control of the authentication systems C1 to Cm and connection and communication. Authentication by comparing the result of hashing the second plaintext data sent from the system P with the result of decrypting the second digital signature using the authentication system public key included in the authentication system certificate It is a program that realizes the function of verifying the validity of the system.

【0081】送付された複数の前記CA証明書の中から
前記ICカード識別情報あるいは前記CA証明書識別情
報に対応する前記CA証明書を選択して認証に使用する
機能を実現させる。また、読み取った前記ICカード有
効期限情報を安全に認証システムC1〜Cmに送付する
機能を実現させる。また、前記ICカード有効期限情報
を読み取る機能と、安全に正確な時刻を保持する機能
と、前記ICカード有効期限情報と前記正確な時刻とを
比較し前記ICカード有効期限情報が前記正確な時刻よ
りも後であれば認証システムC1〜Cmへの認証要求あ
るいは接続要求を拒否する機能とを実現させる。また、
正確な時刻を一括してあるいは前記ICカード識別情報
に対応して事前に定められた一定の方法で変換した前記
ICカード有効期限情報と比較する機能を実現させる。
また、異なるICカード有効期限情報が書込まれた複数
の前記ICカードを備え、前記CA証明書の有効期限が
満了したときには、当該CA証明書の更新作業を行うこ
となく、当該CA証明書および当該CA証明書に対応す
る前記ICカードを無効とする機能を実現させる。
A function of selecting the CA certificate corresponding to the IC card identification information or the CA certificate identification information from the plurality of sent CA certificates and realizing the function to be used for authentication is realized. Further, it realizes a function of safely sending the read IC card expiration date information to the authentication systems C1 to Cm. Further, a function of reading the IC card expiration date information, a function of safely holding an accurate time, and comparing the IC card expiration date information with the accurate time, the IC card expiration date information shows the accurate time. After that, the function of rejecting the authentication request or the connection request to the authentication systems C1 to Cm is realized. Also,
The function of comparing the accurate time with the IC card expiration date information converted in a predetermined method in a batch or corresponding to the IC card identification information is realized.
In addition, a plurality of the IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate expires, the CA certificate and the CA certificate are updated without updating the CA certificate. A function of invalidating the IC card corresponding to the CA certificate is realized.

【0082】あるいは、本発明の通信システムに適用さ
れる情報処理装置にインストールすることにより、その
情報処理装置に認証システムC1〜Cmに相応する機能
として、認証システム秘密鍵とこの認証システム秘密鍵
に対して前記CAから発行された認証システム証明書を
保持する機能を実現させ、この認証システム証明書に
は、認証システムC1〜Cm秘密鍵に対応する認証シス
テム公開鍵および第一の平文データおよび前記CA公開
鍵に対応するCA秘密鍵でこの第一の平文データをハッ
シュした結果を暗号化した第一のディジタル署名が書込
まれ、認証システム証明書要求にしたがって前記CA証
明書識別情報に対応する認証システム証明書および第二
の平文データおよびこの第二の平文データをハッシュし
た結果を認証システム秘密鍵で暗号化した第二のディジ
タル署名をユーザ端末U1〜Unに送付する機能を実現
させることを特徴とするプログラムである。
Alternatively, by installing in an information processing apparatus applied to the communication system of the present invention, the information processing apparatus has a function corresponding to the authentication systems C1 to Cm, and the authentication system secret key and the authentication system secret key On the other hand, the function of holding the authentication system certificate issued from the CA is realized, and the authentication system certificate includes the authentication system public key and the first plaintext data corresponding to the authentication systems C1 to Cm private keys and A first digital signature, which is an encrypted result of hashing the first plaintext data with the CA private key corresponding to the CA public key, is written, and corresponds to the CA certificate identification information according to the authentication system certificate request. Authentication system Certificate and second plaintext data and the result of hashing this second plaintext data is the authentication system. Is a program, characterized in that to realize the function of sending a second digital signature encrypted with the secret key to the user terminal U1-Un.

【0083】複数の認証システム証明書を保持する機能
と、この保持する機能に保持された複数の前記認証シス
テム証明書の中から前記ICカード識別情報あるいは前
記CA証明書識別情報に対応する前記認証システム証明
書を前記認証システム証明書要求に対してユーザ端末U
1〜Unに送付する機能とを実現させたり、あるいは、
複数の認証システム証明書を保持する機能と、この保持
する手段に保持された複数の前記認証システム証明書の
全てを前記認証システム証明書要求に対してユーザ端末
U1〜Unに送付する機能とを実現させたりすることが
できる。
A function for holding a plurality of authentication system certificates, and the authentication corresponding to the IC card identification information or the CA certificate identification information from among the plurality of authentication system certificates held by the held function The system certificate is sent to the user terminal U in response to the authentication system certificate request.
1-Un to send the function, or,
A function of holding a plurality of authentication system certificates and a function of sending all of the plurality of authentication system certificates held by the holding means to the user terminals U1 to Un in response to the authentication system certificate request. It can be realized.

【0084】また、安全に正確な時刻を保持する機能
と、ユーザ端末U1〜Unから受信した前記ICカード
有効期限情報を前記正確な時刻と比較し前記ICカード
有効期限情報が前記正確な時刻よりも後であればユーザ
端末U1〜Unへの認証あるいは接続を拒否する機能と
を実現させる。
Further, the IC card expiration date information received from the user terminals U1 to Un is compared with the accurate time, and the IC card expiration date information is compared with the accurate time. After that, a function of rejecting authentication or connection to the user terminals U1 to Un is realized.

【0085】また、一括してあるいはICカード識別情
報に対して事前に定められた一定の方法で正確な時刻と
ICカード有効期限のいずれか一方を変換して比較する
機能を実現させる。
In addition, a function of converting either one of the accurate time and the IC card expiration date by a predetermined method for the IC card identification information collectively or collectively is realized.

【0086】また、同一ユーザに対して頒布された複数
枚の前記ICカード識別情報に対してそのICカードが
使用可能か不能かの情報とICカードの使用可能順序の
情報とを蓄積する機能と、ユーザ端末U1〜Unから送
信された前記ICカード識別情報と前記蓄積する機能に
より蓄積された前記使用可能か不能かの情報とを比較照
合し使用不能であれば前記認証要求あるいは接続要求を
拒否する機能と、ユーザ端末U1〜Unからの前記IC
カードを用いた認証要求および接続要求により認証が成
功して接続が行われたときに前記蓄積する機能により蓄
積された当該ICカードに先行するICカードの使用可
能情報が存在するときにはその使用可能情報を変更する
かあるいは認証対象から削除することにより使用不能と
する機能とを実現させる。
Further, a function of accumulating information on whether or not the IC card can be used and information on the usable order of the IC card for a plurality of the IC card identification information distributed to the same user. , Compare and collate the IC card identification information transmitted from the user terminals U1 to Un with the usable or unusable information accumulated by the accumulating function, and reject the authentication request or connection request if unusable And the IC from the user terminals U1 to Un
When there is usable information of the IC card preceding the IC card stored by the storing function when the authentication is successful and the connection is made by the authentication request and the connection request using the card, the available information And the function to make it unusable by changing or deleting from.

【0087】以下では、本発明実施例をさらに詳細に説
明する。
The embodiments of the present invention will be described in more detail below.

【0088】本発明実施例の通信システムは、図1に示
すように、通信網Nとその通信網Nに接続可能な多数の
ユーザ端末U1〜Unとが存在する。通信網Nを介して
ユーザ端末U1〜Unが認証システムC1〜Cnに接続
する。ユーザ端末Ui(iは1〜nのいずれか)が認証
システムCj(jは1〜mのいずれか)に接続する再
に、ユーザ端末Uiと認証システムCjとの間で相互認
証を行う。ユーザ端末Uiが認証システムCjを認証す
るためにはディジタル署名を使用する。ディジタル署名
を行うにあたり、ICカードを使用する。そこで、ユー
ザ端末U1〜UnにICカード読取装置Rを実装する。
As shown in FIG. 1, the communication system of the embodiment of the present invention includes a communication network N and a large number of user terminals U1 to Un connectable to the communication network N. The user terminals U1 to Un are connected to the authentication systems C1 to Cn via the communication network N. When the user terminal Ui (i is one of 1 to n) is connected to the authentication system Cj (j is one of 1 to m), mutual authentication is performed between the user terminal Ui and the authentication system Cj. The user terminal Ui uses a digital signature to authenticate the authentication system Cj. An IC card is used to make a digital signature. Therefore, the IC card reader R is mounted on the user terminals U1 to Un.

【0089】ユーザ端末Uiが認証システムCjを認証
する流れでは、ユーザ端末Uiでは認証システムCjが
送付する認証システム証明書をCA証明書を用いて検証
し、認証システムCjが平文データをハッシュし認証シ
ステム秘密鍵で暗号化した署名を前記認証システム証明
書を用いて検証する必要がある。このためにCA証明書
を何らかの方法で入手する必要がある。CA証明書取得
に関してオンラインを用いる場合には、そのサイトが本
当に正当なサイトであるかの確認等の正当性をチェック
する工程が必要であり、ユーザの負担が大きい。
In the flow in which the user terminal Ui authenticates the authentication system Cj, the user terminal Ui verifies the authentication system certificate sent by the authentication system Cj using the CA certificate, and the authentication system Cj authenticates the plaintext data by hashing it. It is necessary to verify the signature encrypted with the system private key using the authentication system certificate. For this purpose, it is necessary to obtain the CA certificate by some method. When the online is used for the CA certificate acquisition, it is necessary to perform a step of checking the legitimacy such as confirmation as to whether the site is really a legitimate site, which imposes a heavy burden on the user.

【0090】そこで、本発明では、ICカードにCA証
明書を封入する。すなわち、ユーザ端末Uiは認証シス
テムCjから認証システム証明書を取得し、ユーザ端末
Uiは、ICカードに封入されたCA証明書で認証シス
テム証明書を検証し、認証システム証明書が信用できる
CA局により証明されていることを確認する。
Therefore, in the present invention, the CA certificate is enclosed in the IC card. That is, the user terminal Ui obtains the authentication system certificate from the authentication system Cj, the user terminal Ui verifies the authentication system certificate with the CA certificate enclosed in the IC card, and the CA station that can trust the authentication system certificate. Make sure it is certified by.

【0091】また、ユーザ端末Uiは認証システムCj
から平文データをハッシュし認証システム秘密鍵で暗号
化した署名を取得し、ユーザ端末Uiは、検証した認証
システム証明書で前記署名を検証し、認証システムの正
当性を確認する。
The user terminal Ui is the authentication system Cj.
The plaintext data is hashed and the signature encrypted with the authentication system secret key is obtained, and the user terminal Ui verifies the signature with the verified authentication system certificate to confirm the authenticity of the authentication system.

【0092】これにより、例えば、認証システムの起動
毎に、認証システムで保持している認証システム証明書
を破棄し、更新するといったことも可能となり、セキュ
リティ強度が向上する。
As a result, for example, it is possible to discard and update the authentication system certificate held by the authentication system every time the authentication system is activated, and the security strength is improved.

【0093】CA証明書とCA秘密鍵の組は同時に有効
期限の異なる複数種類が存在し、前記CA証明書にはそ
れぞれを識別する前記識別情報が記載されており、これ
をICカードに封入したことにより、CA証明書の有効
期限によるCA証明書の更新作業を行う必要があり、ユ
ーザの利便性が悪くなる。そこで、図2に示すように、
ICカードの有効期限が切れる以前にICカードを発行
し、また、更新するICカードの有効期限がCA証明書
の有効期限を超える場合に新たなCA証明書を発行する
運用を行う。ここで、ICカードに封入するCA証明書
は、新しい方のCA証明書を封入することにより、CA
証明書の有効期限切れによるCA証明書更新作業を行う
ことがなくなる。
There are a plurality of types of CA certificates and CA private keys having different expiration dates at the same time, and the CA certificate describes the identification information for identifying each, and this is enclosed in an IC card. As a result, it is necessary to update the CA certificate according to the expiration date of the CA certificate, which reduces the convenience of the user. Therefore, as shown in FIG.
The IC card is issued before the expiration date of the IC card, and a new CA certificate is issued when the expiration date of the IC card to be updated exceeds the expiration date of the CA certificate. Here, the CA certificate enclosed in the IC card is the CA certificate obtained by enclosing the new CA certificate.
The CA certificate renewal work due to the expiration of the certificate expires.

【0094】このようにして、CA証明書の失効確認、
有効期限切れによるCA証明書更新といった煩雑な作業
を利用者に強いることなくPKIを用いた認証方式を実
現できる。
In this way, the CA certificate revocation confirmation,
It is possible to realize an authentication method using PKI without forcing the user to perform a complicated work such as updating a CA certificate due to expiration of the validity period.

【0095】本実施例では、認証システムC1〜Cnに
複数のCA証明書に対応した認証システム証明書を保持
しておき、ユーザ端末UiがICカードに封入されたC
A証明書の識別情報を認証システム側に通知すると、認
証システムCjでは、その識別情報のCA証明書に対応
する認証システム証明書をユーザ端末Uiに送付する。
これにより、CA証明書の更新に幅を持たせることが可
能となり、CA証明書有効期限切れに伴う更新作業の負
荷を軽減することができる。また、CA証明書およびI
Cカードの更新を同期させる必要がなくなり、ユーザの
利便性が向上する。
In this embodiment, the authentication systems C1 to Cn hold authentication system certificates corresponding to a plurality of CA certificates, and the user terminal Ui is a C card enclosed in an IC card.
When the identification information of the A certificate is notified to the authentication system side, the authentication system Cj sends the authentication system certificate corresponding to the CA certificate of the identification information to the user terminal Ui.
As a result, the CA certificate can be updated with a wide range, and the load of the update work due to the expiration of the CA certificate expiration date can be reduced. Also, CA certificate and I
It is not necessary to synchronize the update of the C card, which improves the convenience of the user.

【0096】図3を参照してユーザ端末Uiから認証シ
ステムCjへ接続する際のユーザ端末Uiが認証システ
ムCjを検証する処理の動作を説明する。検証には、識
別情報(β)のICカードに封入されたCA証明書を用
い、認証システムCjが管理する認証システム証明書#
2を検証する。また、検証されたシステム証明書#2を
用い、認証システムCjを検証する。ただし、ICカー
ドは有効期限が切れる前に新規ICカードを発行し、ま
た、更新するICカードの有効期限がCA証明書の有効
期限を超える場合に、新規CA証明書を発行する運用を
行う。このため複数のCA証明書を使用するので、それ
らに対応した複数の認証システム証明書を認証システム
Cjで管理する。
The operation of the process of verifying the authentication system Cj by the user terminal Ui when connecting from the user terminal Ui to the authentication system Cj will be described with reference to FIG. For verification, the CA certificate enclosed in the IC card of the identification information (β) is used, and the authentication system certificate # managed by the authentication system Cj #
Verify 2. Also, the authentication system Cj is verified using the verified system certificate # 2. However, the IC card issues a new IC card before the expiration date expires, and issues a new CA certificate when the expiration date of the IC card to be updated exceeds the expiration date of the CA certificate. For this reason, since a plurality of CA certificates are used, a plurality of authentication system certificates corresponding to them are managed by the authentication system Cj.

【0097】ユーザ端末UiではICカードに封入され
たCA証明書に対応する認証システム証明書を受け取る
ために、CA証明書の識別情報(β)を認証システムC
jに送付する。認証システムCjでは受け取った識別情
報(β)に対応する認証システム証明書#2を検索し、
ユーザ端末Uiに送付する。ユーザ端末Uiでは、受信
した認証システム証明書#2中のディジタル署名をC
A証明書中のCA局の公開鍵を用いて復号化し、認証シ
ステム証明書#2中の平文データのハッシュ値と比較
する。これが、認証システム証明書#2に対する検証で
ある。
The user terminal Ui receives the identification information (β) of the CA certificate in order to receive the authentication system certificate corresponding to the CA certificate enclosed in the IC card.
to j. The authentication system Cj searches for the authentication system certificate # 2 corresponding to the received identification information (β),
It is sent to the user terminal Ui. At the user terminal Ui, the digital signature in the received authentication system certificate # 2 is C
It is decrypted using the public key of the CA station in the A certificate and compared with the hash value of the plaintext data in the authentication system certificate # 2. This is the verification for the authentication system certificate # 2.

【0098】さらに、ユーザ端末Uiでは、認証システ
ムCjから送付された平文データをハッシュした結果
を認証システム証明書#2に対応する認証システム秘密
鍵で暗号化したディジタル署名を認証システムの公開
鍵を用いて復号化して平文データのハッシュ値と比較
し、認証システムCjの検証を行う。これにより、ユー
ザ端末Uiが認証システムCjを検証することができ
る。
Further, at the user terminal Ui, the digital signature obtained by encrypting the result of hashing the plaintext data sent from the authentication system Cj with the authentication system private key corresponding to the authentication system certificate # 2 is used as the public key of the authentication system. It is decrypted by using and compared with the hash value of the plaintext data to verify the authentication system Cj. Thereby, the user terminal Ui can verify the authentication system Cj.

【0099】また、以上の説明では、CA証明書の識別
情報(β)を認証システムCjに送付しているが、CA
証明書の識別情報(β)を送付せずに、認証システムC
jから保持する認証システム証明書#1、#2、#3、
…を全て送付してもらい、ユーザ端末Ui側で識別情報
(β)と一致する認証システム証明書#2を選択し、こ
の認証システム証明書#2を検証してもよい。
In the above description, the CA certificate identification information (β) is sent to the authentication system Cj.
Authentication system C without sending the identification information (β) of the certificate
authentication system certificates # 1, # 2, # 3, which are held from j.
May be sent, and the user terminal Ui may select the authentication system certificate # 2 that matches the identification information (β) and verify this authentication system certificate # 2.

【0100】[0100]

【発明の効果】以上説明したように、本発明によれば、
通常のPKIと比較し、ユーザ側のCA証明書正当性チ
ェック等の負担を省くことができ、また、CA証明書の
取得に関するユーザの利便性を向上できる。また、ユー
ザにとってはICカードの誤使用の回避を図り、ICカ
ード頒布者にとっては新旧ICカードの切り替え時期
に、日程的な余裕をもって新ICカードを頒布すること
ができる。これにより、認証システム証明書の更新を容
易に行うことができる、あるいは、認証システム毎に異
なる認証システム証明書をそれぞれ用いることができる
など、セキュリティ性を向上させることができる。ま
た、ユーザがCA証明書の有効期限を意識していなくて
もICカードの更新時に自動的にCA証明書の更新も行
われることによりユーザの利便性を向上させることがで
きる。
As described above, according to the present invention,
Compared with a normal PKI, it is possible to save the burden of checking the validity of the CA certificate on the user side, and improve the convenience of the user regarding the acquisition of the CA certificate. In addition, the user can avoid misuse of the IC card, and the IC card distributor can distribute the new IC card at the time of switching the old and new IC cards with a slack of schedule. As a result, it is possible to easily update the authentication system certificate, or it is possible to use different authentication system certificates for each authentication system, thereby improving security. Further, even if the user is not aware of the expiration date of the CA certificate, the CA certificate is automatically updated when the IC card is updated, so that the convenience of the user can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明実施例の通信システムの全体構成図。FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention.

【図2】本発明実施例の通信システムの現行ICカード
から新ICカードへの切替えを示す図。
FIG. 2 is a diagram showing switching from a current IC card to a new IC card in the communication system according to the embodiment of the present invention.

【図3】本発明実施例の認証方式の動作手順を示す図。FIG. 3 is a diagram showing an operation procedure of an authentication method according to the embodiment of the present invention.

【図4】従来の認証方式の現行ICカードから新ICカ
ードへの切替えを示す図。
FIG. 4 is a diagram showing switching from a current IC card of a conventional authentication method to a new IC card.

【符号の説明】[Explanation of symbols]

U1〜Un ユーザ端末 C1〜Cm 認証システム N 通信網 P 接続および通信の制御システム R ICカード読取装置 U1 to Un user terminals C1-Cm authentication system N communication network P connection and communication control system Ric card reader

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G09C 1/00 640B G09C 1/00 640 640Z H04L 9/00 675D 673E 675B (72)発明者 藤波 正雄 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 井上 拓也 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 山田 順之介 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B058 CA01 KA02 KA04 KA33 KA35 YA20 5B085 AC05 AE12 AE13 AE23 AE29 5J104 AA09 LA01 LA03 LA06 NA02 NA12 NA35 NA36 NA37 NA42 PA07 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 17/00 G09C 1/00 640B G09C 1/00 640 640Z H04L 9/00 675D 673E 675B (72) Inventor Masao Fujinami 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation (72) Inventor Takuya Inoue 1-1-6 Uchisaiwaicho, Chiyoda-ku, Tokyo NTT Communications Corporation ( 72) Inventor Junnosuke Yamada 1-1-6 Uchisaiwaicho, Chiyoda-ku, Tokyo NTT Communications Co., Ltd. F-term (reference) 5B058 CA01 KA02 KA04 KA33 KA35 YA20 5B085 AC05 AE12 AE13 AE23 AE29 5J104 AA09 LA01 LA03 LA06 NA02 NA12 NA35 NA36 NA37 NA42 PA07

Claims (35)

【特許請求の範囲】[Claims] 【請求項1】 通信網と、その通信網に接続可能な多数
のユーザ端末と、そのユーザ端末によりその保持する情
報を安全に読み書きされるIC(Integrated Circuit)カ
ードと、前記通信網を介して前記ユーザ端末と接続さ
れ、相互あるいは片側認証を実行する認証システムと、
その認証結果により接続および通信を制御する接続およ
び通信の制御システムとを備えた通信システムにおい
て、 前記ICカードは各ユーザに頒布され、 前記ICカードは、 その耐タンパ領域にICカード識別情報と認証機関(CA:
Certification Authority)が発行した電子証明書である
CA証明書の少なくとも必要な一部とこのCA証明書の
有効期限に包含されるICカード有効期限情報とを保持
する手段を備え、 前記CA証明書には、 CA公開鍵および前記CA証明書自身の属性を示すCA
証明書識別情報が書込まれ、およびまたは、CA証明書
自身の有効期限が書込まれ、 前記ユーザ端末は、 前記ICカードに書込まれた前記CA公開鍵と前記CA
証明書識別情報あるいは前記ICカード識別情報および
前記ICカード有効期限を読み取る手段と、 この読み取る手段により読み取られた前記CA証明書識
別情報あるいは前記ICカード識別情報および認証シス
テム証明書要求を前記通信網を介して前記認証システム
に安全に送付する手段とを備え、 前記認証システムおよび前記接続および通信の制御シス
テムは、 認証システム秘密鍵とこの認証システム秘密鍵に対して
前記CAから発行された認証システム証明書を保持する
手段を備え、 この認証システム証明書には、前記認証システム秘密鍵
に対応する認証システム公開鍵および第一の平文データ
および前記CA公開鍵に対応するCA秘密鍵でこの第一
の平文データをハッシュした結果を暗号化した第一のデ
ィジタル署名が書込まれ、 前記認証システム証明書要求にしたがって前記CA証明
書識別情報に対応する認証システム証明書および第二の
平文データおよびこの第二の平文データをハッシュした
結果を認証システム秘密鍵で暗号化した第二のディジタ
ル署名を前記ユーザ端末に送付する手段を備え、 前記ユーザ端末は、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記認証システム証明書に含まれる
前記第一の平文データをハッシュした結果と前記第一の
ディジタル署名を前記CA証明書に含まれる前記CA公
開鍵により復号化した結果とを比較することにより当該
認証システム証明書の正当性を検証する手段と、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記第二の平文データをハッシュし
た結果と前記第二のディジタル署名を前記認証システム
証明書に含まれる認証システム公開鍵を用いて復号化し
た結果とを比較することにより当該認証システムの正当
性を検証する手段とを備えたことを特徴とする通信シス
テム。
1. A communication network, a large number of user terminals connectable to the communication network, an IC (Integrated Circuit) card in which information held by the user terminal can be safely read and written, and the communication network. An authentication system that is connected to the user terminal and performs mutual or one-sided authentication,
In a communication system including a connection and communication control system that controls connection and communication according to the authentication result, the IC card is distributed to each user, and the IC card has IC card identification information and authentication in its tamper resistant area. Institution (CA:
(Certification Authority) is provided with a means for holding at least a necessary part of the CA certificate which is an electronic certificate and the IC card expiration date information included in the expiration date of the CA certificate. Is a CA public key and a CA showing the attributes of the CA certificate itself.
The certificate identification information is written, and / or the expiration date of the CA certificate itself is written, and the user terminal is configured to use the CA public key and the CA written in the IC card.
A means for reading the certificate identification information or the IC card identification information and the IC card expiration date, and the CA certificate identification information or the IC card identification information and the authentication system certificate request read by the reading means for the communication network. Means for securely sending to the authentication system via the authentication system and the connection and communication control system, the authentication system private key and an authentication system issued from the CA to the authentication system private key. The authentication system certificate comprises means for holding the certificate, and the authentication system certificate includes the authentication system public key corresponding to the authentication system private key, the first plaintext data, and the CA private key corresponding to the CA public key. The first digital signature that encrypted the result of hashing the plaintext data of In accordance with the authentication system certificate request, the authentication system certificate corresponding to the CA certificate identification information, the second plaintext data, and the result obtained by hashing the second plaintext data are encrypted by the authentication system private key. A means for sending a digital signature to the user terminal is provided, and the user terminal hashes the first plaintext data included in the authentication system certificate sent from the authentication system and the connection and communication control system. Means for verifying the authenticity of the authentication system certificate by comparing the result with the result obtained by decrypting the first digital signature with the CA public key included in the CA certificate; The result of hashing the second plaintext data sent from the connection and communication control system, and A means for verifying the authenticity of the authentication system by comparing the result of decrypting the second digital signature with the authentication system public key included in the authentication system certificate. Communication system.
【請求項2】 前記認証システムは、 複数の認証システム証明書を保持する手段と、 この保持する手段に保持された複数の前記認証システム
証明書の中から前記ICカード識別情報あるいは前記C
A証明書識別情報に対応する前記認証システム証明書を
前記認証システム証明書要求に対して前記ユーザ端末に
送付する手段とを備えた請求項1記載の通信システム。
2. The authentication system includes a means for holding a plurality of authentication system certificates, and the IC card identification information or the C card among the plurality of authentication system certificates held by the holding means.
The communication system according to claim 1, further comprising means for sending the authentication system certificate corresponding to the A certificate identification information to the user terminal in response to the authentication system certificate request.
【請求項3】 前記認証システムは、 複数の認証システム証明書を保持する手段と、 この保持する手段に保持された複数の前記認証システム
証明書の全てを前記認証システム証明書要求に対して前
記ユーザ端末に送付する手段とを備え、 前記ユーザ端末は、 送付された複数の前記認証システム証明書の中から前記
ICカード識別情報あるいは前記CA証明書識別情報に
対応する前記認証システム証明書を選択して認証に使用
する手段を備えた請求項1記載の通信システム。
3. The authentication system includes means for holding a plurality of authentication system certificates, and all of the plurality of authentication system certificates held by the holding means for the authentication system certificate request. Means for sending to the user terminal, wherein the user terminal selects the authentication system certificate corresponding to the IC card identification information or the CA certificate identification information from the plurality of sent authentication system certificates. The communication system according to claim 1, further comprising means used for authentication.
【請求項4】 前記ユーザ端末は、読み取った前記IC
カード有効期限情報を安全に前記認証システムに送付す
る手段を備え、 前記認証システムは、 安全に正確な時刻を保持する手段と、 前記ユーザ端末から受信した前記ICカード有効期限情
報を前記正確な時刻と比較し前記ICカード有効期限情
報が前記正確な時刻よりも後であれば前記ユーザ端末へ
の認証あるいは接続を拒否する手段とを備えた請求項1
記載の通信システム。
4. The IC read by the user terminal
The authentication system further comprises means for safely transmitting the card expiration date information to the authentication system, wherein the authentication system safely retains the accurate time, and the IC card expiration date information received from the user terminal for the accurate time. And means for rejecting authentication or connection to the user terminal when the IC card expiration date information is after the accurate time.
The communication system described.
【請求項5】 前記ユーザ端末は、 前記ICカード有効期限情報を読み取る手段と、 安全に正確な時刻を保持する手段と、 前記ICカード有効期限情報と前記正確な時刻とを比較
し前記ICカード有効期限情報が前記正確な時刻よりも
後であれば前記認証システムへの認証要求あるいは接続
要求を拒否する手段とを備えた請求項1記載の通信シス
テム。
5. The IC card, wherein the user terminal compares the IC card expiration date information with the accurate time, a unit for reading the IC card expiration date information, a unit for safely holding an accurate time. The communication system according to claim 1, further comprising means for rejecting an authentication request or a connection request to the authentication system if the expiration date information is after the accurate time.
【請求項6】 前記認証システムは、一括してあるいは
ICカード識別情報に対応して事前に定められた一定の
方法で正確な時刻とICカード有効期限の双方あるいは
いずれか一方を変換して比較する手段を備えた請求項4
記載の通信システム。
6. The authentication system converts and / or compares accurate time and / or IC card expiration date in a batch or in a predetermined method corresponding to IC card identification information. 4. A means for performing
The communication system described.
【請求項7】 前記ユーザ端末は、一括してあるいはI
Cカード識別情報に対応して事前に定められた一定の方
法で正確な時刻とICカード有効期限の双方あるいはい
ずれか一方を変換して比較する手段を備えた請求項5記
載の通信システム。
7. The user terminals are collectively or
6. The communication system according to claim 5, further comprising means for converting and comparing an accurate time and / or an IC card expiration date by a predetermined method corresponding to the C card identification information.
【請求項8】 前記ユーザ端末は、 異なるICカード有効期限情報が書込まれた複数の前記
ICカードを備え、 前記CA証明書の有効期限が満了したときには、当該C
A証明書の更新作業を行うことなく、当該CA証明書お
よび当該CA証明書に対応する前記ICカードを無効と
する手段を備えた請求項1ないし7のいずれかに記載の
通信システム。
8. The user terminal comprises a plurality of the IC cards in which different IC card expiration date information is written, and when the expiration date of the CA certificate expires, the C
8. The communication system according to claim 1, further comprising means for invalidating the CA certificate and the IC card corresponding to the CA certificate without updating the A certificate.
【請求項9】 前記ユーザ端末は、前記ICカード識別
情報を安全に読み取り前記認証システムに安全に送信す
る手段を備え、 前記認証システムは、 同一ユーザに対して頒布された複数枚の前記ICカード
識別情報に対してそのICカードが使用可能か不能かの
情報とICカードの使用可能順序の情報とを蓄積する手
段と、 前記ユーザ端末から送信された前記ICカード識別情報
と前記蓄積する手段に蓄積された前記使用可能か不能か
の情報とを比較照合し使用不能であれば前記認証要求あ
るいは接続要求を拒否する手段と、 前記ユーザ端末からの前記ICカードを用いた認証要求
および接続要求により認証が成功して接続が行われたと
きに前記蓄積する手段に蓄積された当該ICカードに先
行するICカードの使用可能情報が存在するときにはそ
の使用可能情報を変更するかあるいは認証対象から削除
することにより使用不能とする手段とを備えた請求項4
ないし7のいずれかに記載の通信システム。
9. The user terminal comprises means for safely reading the IC card identification information and securely transmitting it to the authentication system, wherein the authentication system is a plurality of the IC cards distributed to the same user. A means for accumulating information on whether or not the IC card is usable for the identification information and information on the usable order of the IC card; and a means for accumulating the IC card identification information transmitted from the user terminal and the means for accumulating. By means of comparing and collating the stored information on availability or impossibility and rejecting the authentication request or connection request if unusable; and an authentication request and a connection request using the IC card from the user terminal. When the usable information of the IC card preceding the IC card stored in the storing means exists when the authentication is successful and the connection is made. Claim and means for unusable by be removed from or authenticated change its available information 4
8. The communication system according to any one of 7 to 7.
【請求項10】 請求項1ないし9のいずれかに記載の
通信システムに適用され、 耐タンパ領域にICカード識別情報とCAが発行した電
子証明書であるCA証明書の少なくとも必要な一部とこ
のCA証明書の有効期限に包含されるICカード有効期
限情報とを保持する手段を備え、 前記CA証明書には、 CA公開鍵および前記CA証明書自身の属性を示すCA
証明書識別情報が書込まれ、およびまたは、CA証明書
自身の有効期限が書込まれたことを特徴とするICカー
ド。
10. The IC card identification information applied to the communication system according to claim 1, and at least a necessary part of a CA certificate which is an electronic certificate issued by a CA in a tamper resistant area. The CA certificate includes means for holding IC card expiration date information included in the expiration date of the CA certificate, and the CA certificate includes a CA public key and a CA indicating an attribute of the CA certificate itself.
An IC card in which certificate identification information is written and / or the expiration date of the CA certificate itself is written.
【請求項11】 請求項1ないし9のいずれかに記載の
通信システムに適用され、 前記ICカードに書込まれた前記CA公開鍵と前記CA
証明書識別情報あるいは前記ICカード識別情報および
前記ICカード有効期限を読み取る手段と、 この読み取る手段により読み取られた前記CA証明書識
別情報あるいは前記ICカード識別情報および認証シス
テム証明書要求を前記通信網を介して前記認証システム
に安全に送付する手段と、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記認証システム証明書に含まれる
前記第一の平文データをハッシュした結果と前記第一の
ディジタル署名を前記CA証明書に含まれる前記CA公
開鍵により復号化した結果とを比較することにより当該
認証システム証明書の正当性を検証する手段と、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記第二の平文データをハッシュし
た結果と前記第二のディジタル署名を前記認証システム
証明書に含まれる認証システム公開鍵を用いて復号化し
た結果とを比較することにより当該認証システムの正当
性を検証する手段とを備えたことを特徴とするユーザ端
末。
11. The CA public key and the CA written in the IC card, which are applied to the communication system according to claim 1.
A means for reading the certificate identification information or the IC card identification information and the IC card expiration date, and the CA certificate identification information or the IC card identification information and the authentication system certificate request read by the reading means for the communication network. Means for securely sending to the authentication system via, and a result of hashing the first plaintext data contained in the authentication system certificate sent from the authentication system and the connection and communication control system, and the Means for verifying the authenticity of the authentication system certificate by comparing the result obtained by decrypting the one digital signature with the CA public key included in the CA certificate, and the authentication system and the connection and communication. Result of hashing the second plaintext data sent from the control system A means for verifying the authenticity of the authentication system by comparing the result of decrypting the second digital signature with the authentication system public key included in the authentication system certificate. User terminal to
【請求項12】 送付された複数の前記CA証明書の中
から前記ICカード識別情報あるいは前記CA証明書識
別情報に対応する前記CA証明書を選択して認証に使用
する手段を備えた請求項11記載のユーザ端末。
12. A means for selecting the IC card identification information or the CA certificate corresponding to the CA certificate identification information from a plurality of the sent CA certificates and using the selected CA certificate for authentication. 11. The user terminal according to item 11.
【請求項13】 読み取った前記ICカード有効期限情
報を安全に前記認証システムに送付する手段を備えた請
求項11記載のユーザ端末。
13. The user terminal according to claim 11, further comprising means for safely transmitting the read IC card expiration date information to the authentication system.
【請求項14】 前記ICカード有効期限情報を読み取
る手段と、安全に正確な時刻を保持する手段と、前記I
Cカード有効期限情報と前記正確な時刻とを比較し前記
ICカード有効期限情報が前記正確な時刻よりも後であ
れば前記認証システムへの認証要求あるいは接続要求を
拒否する手段とを備えた請求項11記載のユーザ端末。
14. A means for reading the IC card expiration date information, a means for safely holding an accurate time, and the I
A means for comparing the C card expiration date information with the accurate time, and rejecting the authentication request or connection request to the authentication system if the IC card expiration date information is after the accurate time. Item 11. The user terminal according to item 11.
【請求項15】 一括してあるいはICカード識別情報
に対応して事前に定められた一定の方法で正確な時刻と
ICカード有効期限の双方あるいはいずれか一方を変換
して比較する手段を備えた請求項11記載のユーザ端
末。
15. A means for converting and comparing accurate time and / or IC card expiration date by a predetermined method collectively or in correspondence with IC card identification information is provided. The user terminal according to claim 11.
【請求項16】 異なるICカード有効期限情報が書込
まれた複数の前記ICカードを備え、前記CA証明書の
有効期限が満了したときには、当該CA証明書の更新作
業を行うことなく、当該CA証明書および当該CA証明
書に対応する前記ICカードを無効とする手段を備えた
請求項11記載のユーザ端末。
16. A plurality of IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate has expired, the CA certificate is renewed without performing the CA certificate update operation. The user terminal according to claim 11, further comprising means for invalidating the certificate and the IC card corresponding to the CA certificate.
【請求項17】 請求項1ないし9のいずれかに記載の
通信システムに適用され、 認証システム秘密鍵とこの認証システム秘密鍵に対して
前記CAから発行された認証システム証明書を保持する
手段を備え、 この認証システム証明書には、前記認証システム秘密鍵
に対応する認証システム公開鍵および第一の平文データ
および前記CA公開鍵に対応するCA秘密鍵でこの第一
の平文データをハッシュした結果を暗号化した第一のデ
ィジタル署名が書込まれ、 前記認証システム証明書要求にしたがって前記CA証明
書識別情報に対応する認証システム証明書および第二の
平文データおよびこの第二の平文データをハッシュした
結果を認証システム秘密鍵で暗号化した第二のディジタ
ル署名を前記ユーザ端末に送付する手段を備えたことを
特徴とする認証システム。
17. A means for holding the authentication system private key and the authentication system certificate issued by the CA for the authentication system private key, which are applied to the communication system according to claim 1. Description: The authentication system certificate includes a result obtained by hashing the first plaintext data with the authentication system public key corresponding to the authentication system private key and the first plaintext data and the CA private key corresponding to the CA public key. The first digital signature that is encrypted is written, and the authentication system certificate and the second plaintext data corresponding to the CA certificate identification information and the second plaintext data are hashed in accordance with the authentication system certificate request. And a means for sending a second digital signature obtained by encrypting the result obtained by the authentication system private key to the user terminal. Authentication system to do.
【請求項18】 複数の認証システム証明書を保持する
手段と、 この保持する手段に保持された複数の前記認証システム
証明書の中から前記ICカード識別情報あるいは前記C
A証明書識別情報に対応する前記認証システム証明書を
前記認証システム証明書要求に対して前記ユーザ端末に
送付する手段とを備えた請求項17記載の認証システ
ム。
18. A means for holding a plurality of authentication system certificates, and the IC card identification information or the C among the plurality of authentication system certificates held by the holding means.
18. The authentication system according to claim 17, further comprising means for sending the authentication system certificate corresponding to the A certificate identification information to the user terminal in response to the authentication system certificate request.
【請求項19】 複数の認証システム証明書を保持する
手段と、 この保持する手段に保持された複数の前記認証システム
証明書の全てを前記認証システム証明書要求に対して前
記ユーザ端末に送付する手段とを備えた請求項17記載
の認証システム。
19. A means for holding a plurality of authentication system certificates, and all of the plurality of authentication system certificates held by the holding means are sent to the user terminal in response to the authentication system certificate request. The authentication system according to claim 17, further comprising means.
【請求項20】 安全に正確な時刻を保持する手段と、 前記ユーザ端末から受信した前記ICカード有効期限情
報を前記正確な時刻と比較し前記ICカード有効期限情
報が前記正確な時刻よりも後であれば前記ユーザ端末へ
の認証あるいは接続を拒否する手段とを備えた請求項1
7記載の認証システム。
20. A means for safely holding an accurate time, and comparing the IC card expiration date information received from the user terminal with the accurate time, so that the IC card expiration date information is later than the accurate time. In that case, means for rejecting authentication or connection to the user terminal is provided.
7. The authentication system described in 7.
【請求項21】 一括してあるいはICカード識別情報
に対応して事前に定められた一定の方法で正確な時刻と
ICカード有効期限の双方あるいはいずれか一方を変換
して比較する手段を備えた請求項17記載の認証システ
ム。
21. A means for converting and comparing accurate time and / or IC card expiration date in a batch or in a predetermined method corresponding to IC card identification information is provided. The authentication system according to claim 17.
【請求項22】 同一ユーザに対して頒布された複数枚
の前記ICカード識別情報に対してそのICカードが使
用可能か不能かの情報とICカードの使用可能順序の情
報とを蓄積する手段と、 前記ユーザ端末から送信された前記ICカード識別情報
と前記蓄積する手段に蓄積された前記使用可能か不能か
の情報とを比較照合し使用不能であれば前記認証要求あ
るいは接続要求を拒否する手段と、 前記ユーザ端末からの前記ICカードを用いた認証要求
および接続要求により認証が成功して接続が行われたと
きに前記蓄積する手段に蓄積された当該ICカードに先
行するICカードの使用可能情報が存在するときにはそ
の使用可能情報を変更するかあるいは認証対象から削除
することにより使用不能とする手段とを備えた請求項1
7記載の認証システム。
22. Means for accumulating information on whether or not the IC cards can be used and information on the order of use of the IC cards for a plurality of the IC card identification information distributed to the same user. Means for comparing and collating the IC card identification information transmitted from the user terminal with the usable or unusable information stored in the storing means, and rejecting the authentication request or connection request if unusable And the use of an IC card preceding the IC card stored in the storing means when a connection is established after successful authentication by the authentication request and the connection request using the IC card from the user terminal. When the information exists, the usable information is changed or deleted from the authentication target so as to make it unusable.
7. The authentication system described in 7.
【請求項23】 請求項1ないし9のいずれかに記載の
通信システムに適用され、 認証システム秘密鍵とこの認証システム秘密鍵に対して
前記CAから発行された認証システム証明書を保持する
手段を備え、 この認証システム証明書には、前記認証システム秘密鍵
に対応する認証システム公開鍵および第一の平文データ
および前記CA公開鍵に対応するCA秘密鍵でこの第一
の平文データをハッシュした結果を暗号化した第一のデ
ィジタル署名が書込まれ、 前記認証システム証明書要求にしたがって前記CA証明
書識別情報に対応する認証システム証明書および第二の
平文データおよびこの第二の平文データをハッシュした
結果を認証システム秘密鍵で暗号化した第二のディジタ
ル署名を前記ユーザ端末に送付する手段を備えたことを
特徴とする接続および通信の制御システム。
23. A means for applying to the communication system according to claim 1, which holds an authentication system private key and an authentication system certificate issued by the CA for the authentication system private key. The authentication system certificate includes a result obtained by hashing the first plaintext data with the authentication system public key corresponding to the authentication system private key and the first plaintext data and the CA private key corresponding to the CA public key. The first digital signature that is encrypted is written, and the authentication system certificate and the second plaintext data corresponding to the CA certificate identification information and the second plaintext data are hashed in accordance with the authentication system certificate request. And a means for sending a second digital signature obtained by encrypting the result obtained by the authentication system private key to the user terminal. Connection and communication control system.
【請求項24】 請求項1ないし9のいずれかに記載の
通信システムに適用される情報処理装置にインストール
することにより、その情報処理装置に前記ユーザ端末に
相応する機能として、 前記ICカードに書込まれた前記CA公開鍵と前記CA
証明書識別情報あるいは前記ICカード識別情報および
前記ICカード有効期限を読み取る機能と、 この読み取る機能により読み取られた前記CA証明書識
別情報あるいは前記ICカード識別情報および認証シス
テム証明書要求を前記通信網を介して前記認証システム
に安全に送付する機能と、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記認証システム証明書に含まれる
前記第一の平文データをハッシュした結果と前記第一の
ディジタル署名を前記CA証明書に含まれる前記CA公
開鍵により復号化した結果とを比較することにより当該
認証システム証明書の正当性を検証する機能と、 前記認証システムおよび前記接続および通信の制御シス
テムから送付された前記第二の平文データをハッシュし
た結果と前記第二のディジタル署名を前記認証システム
証明書に含まれる認証システム公開鍵を用いて復号化し
た結果とを比較することにより当該認証システムの正当
性を検証する機能とを実現させることを特徴とするプロ
グラム。
24. When the information processing apparatus applied to the communication system according to claim 1 is installed, the information processing apparatus has a function corresponding to the user terminal and is written in the IC card. The CA public key and the CA
A function to read the certificate identification information or the IC card identification information and the IC card expiration date, and the CA certificate identification information or the IC card identification information and the authentication system certificate request read by the reading function to the communication network. And a function of securely sending to the authentication system via, and a result of hashing the first plaintext data included in the authentication system certificate sent from the authentication system and the connection and communication control system, and the A function of verifying the authenticity of the authentication system certificate by comparing a result obtained by decrypting one digital signature with the CA public key included in the CA certificate; and a function of verifying the authentication system and the connection and communication. Result of hashing the second plaintext data sent from the control system And a function of verifying the authenticity of the authentication system by comparing the result of decrypting the second digital signature with the authentication system public key included in the authentication system certificate. Program to do.
【請求項25】 送付された複数の前記CA証明書の中
から前記ICカード識別情報あるいは前記CA証明書識
別情報に対応する前記CA証明書を選択して認証に使用
する機能を実現させる請求項24記載のプログラム。
25. A function of selecting the IC card identification information or the CA certificate corresponding to the CA certificate identification information from a plurality of the sent CA certificates to realize a function to be used for authentication. 24. The program according to 24.
【請求項26】 読み取った前記ICカード有効期限情
報を安全に前記認証システムに送付する機能を実現させ
る請求項24記載のプログラム。
26. The program according to claim 24, which realizes a function of safely sending the read IC card expiration date information to the authentication system.
【請求項27】 前記ICカード有効期限情報を読み取
る機能と、安全に正確な時刻を保持する機能と、前記I
Cカード有効期限情報と前記正確な時刻とを比較し前記
ICカード有効期限情報が前記正確な時刻よりも後であ
れば前記認証システムへの認証要求あるいは接続要求を
拒否する機能とを実現させる請求項24記載のプログラ
ム。
27. A function of reading the IC card expiration date information, a function of safely and accurately holding time,
A function of comparing the C card expiration date information with the accurate time and realizing a function of rejecting an authentication request or a connection request to the authentication system if the IC card expiration date information is after the accurate time. Item 24. The program according to Item 24.
【請求項28】 一括してあるいは前記ICカード識別
情報に対応して事前に定められた一定の方法で正確な時
刻と前記ICカード有効期限情報の双方あるいはいずれ
か一方を変換して比較する機能を実現させる請求項24
記載のプログラム。
28. A function for converting and comparing accurate time and / or IC card expiration date information collectively or by a predetermined method corresponding to the IC card identification information. The method according to claim 24, wherein
The listed program.
【請求項29】 異なるICカード有効期限情報が書込
まれた複数の前記ICカードを備え、前記CA証明書の
有効期限が満了したときには、当該CA証明書の更新作
業を行うことなく、当該CA証明書および当該CA証明
書に対応する前記ICカードを無効とする機能を実現さ
せる請求項24記載のプログラム。
29. A plurality of IC cards in which different IC card expiration date information is written are provided, and when the expiration date of the CA certificate expires, the CA certificate is updated without performing the CA certificate update operation. The program according to claim 24, which realizes a function of invalidating the certificate and the IC card corresponding to the CA certificate.
【請求項30】 請求項1ないし9のいずれかに記載の
通信システムに適用される情報処理装置にインストール
することにより、その情報処理装置に前記認証システム
に相応する機能として、 認証システム秘密鍵とこの認証システム秘密鍵に対して
前記CAから発行された認証システム証明書を保持する
機能を実現させ、 この認証システム証明書には、前記認証システム秘密鍵
に対応する認証システム公開鍵および第一の平文データ
および前記CA公開鍵に対応するCA秘密鍵でこの第一
の平文データをハッシュした結果を暗号化した第一のデ
ィジタル署名が書込まれ、 前記認証システム証明書要求にしたがって前記CA証明
書識別情報に対応する認証システム証明書および第二の
平文データおよびこの第二の平文データをハッシュした
結果を認証システム秘密鍵で暗号化した第二のディジタ
ル署名を前記ユーザ端末に送付する機能を実現させるこ
とを特徴とするプログラム。
30. When installed in an information processing device applied to the communication system according to any one of claims 1 to 9, the information processing device has an authentication system secret key as a function corresponding to the authentication system. A function for holding the authentication system certificate issued by the CA is realized for this authentication system private key, and the authentication system certificate includes the authentication system public key and the first authentication system public key corresponding to the authentication system private key. A first digital signature obtained by encrypting the result of hashing the first plaintext data with the plaintext data and the CA private key corresponding to the CA public key is written, and the CA certificate is issued in accordance with the authentication system certificate request. Authentication system certificate corresponding to the identification information, the second plaintext data, and the result of hashing the second plaintext data. A program that realizes a function of sending a second digital signature encrypted by the authentication system private key to the user terminal.
【請求項31】 複数の認証システム証明書を保持する
機能と、この保持する機能に保持された複数の前記認証
システム証明書の中から前記I Cカード識別情報あるいは前記CA証明書識別情報に対
応する前記認証システム証明書を前記認証システム証明
書要求に対して前記ユーザ端末に送付する機能とを実現
させる請求項30記載のプログラム。
31. Corresponding to the function of holding a plurality of authentication system certificates, and the IC card identification information or the CA certificate identification information among the plurality of authentication system certificates held in the holding function. The program according to claim 30, which realizes a function of transmitting the authentication system certificate to the user terminal in response to the authentication system certificate request.
【請求項32】 複数の認証システム証明書を保持する
機能と、 この保持する手段に保持された複数の前記認証システム
証明書の全てを前記認証システム証明書要求に対して前
記ユーザ端末に送付する機能とを実現させる請求項30
記載のプログラム。
32. A function of holding a plurality of authentication system certificates, and sending all of the plurality of authentication system certificates held by the holding means to the user terminal in response to the authentication system certificate request. 31. Realizing a function and
The listed program.
【請求項33】 安全に正確な時刻を保持する機能と、 前記ユーザ端末から受信した前記ICカード有効期限情
報を前記正確な時刻と比較し前記ICカード有効期限情
報が前記正確な時刻よりも後であれば前記ユーザ端末へ
の認証あるいは接続を拒否する機能とを実現させる請求
項30記載のプログラム。
33. A function of safely holding an accurate time, comparing the IC card expiration date information received from the user terminal with the accurate time, and comparing the IC card expiration date information with the accurate time later than the accurate time. 31. The program according to claim 30, which realizes a function of rejecting authentication or connection to the user terminal.
【請求項34】 一括してあるいは前記ICカード識別
情報に対して事前に定められた一定の方法で正確な時刻
と前記ICカード有効期限の双方あるいはいずれか一方
を変換して比較する機能を実現させる請求項30記載の
プログラム。
34. Realization of a function of converting the accurate time and / or the IC card expiration date and time either collectively or by a predetermined method for the IC card identification information for comparison. The program according to claim 30, which is executed.
【請求項35】 同一ユーザに対して頒布された複数枚
の前記ICカード識別情報に対してそのICカードが使
用可能か不能かの情報とICカードの使用可能順序の情
報とを蓄積する機能と、 前記ユーザ端末から送信された前記ICカード識別情報
と前記蓄積する機能により蓄積された前記使用可能か不
能かの情報とを比較照合し使用不能であれば前記認証要
求あるいは接続要求を拒否する機能と、 前記ユーザ端末からの前記ICカードを用いた認証要求
および接続要求により認証が成功して接続が行われたと
きに前記蓄積する機能により蓄積された当該ICカード
に先行するICカードの使用可能情報が存在するときに
はその使用可能情報を変更するかあるいは認証対象から
削除することにより使用不能とする機能とを実現させる
請求項30記載のプログラム。
35. A function of accumulating information on whether or not the IC cards can be used and information on the usable order of the IC cards for a plurality of the IC card identification information distributed to the same user. A function of comparing and collating the IC card identification information transmitted from the user terminal with the information of availability or inability stored by the storing function, and rejecting the authentication request or the connection request if unusable And the use of an IC card preceding the IC card accumulated by the accumulating function when the authentication is successful and the connection request is made by the user terminal using the IC card and the connection is established. 4. When the information exists, the usable information is changed or deleted from the authentication target to realize the function of making it unusable. Program described.
JP2001236546A 2001-08-03 2001-08-03 Communication system, user terminal, IC card, authentication system, connection and communication control system, and program Expired - Fee Related JP3761432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001236546A JP3761432B2 (en) 2001-08-03 2001-08-03 Communication system, user terminal, IC card, authentication system, connection and communication control system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001236546A JP3761432B2 (en) 2001-08-03 2001-08-03 Communication system, user terminal, IC card, authentication system, connection and communication control system, and program

Publications (2)

Publication Number Publication Date
JP2003046499A true JP2003046499A (en) 2003-02-14
JP3761432B2 JP3761432B2 (en) 2006-03-29

Family

ID=19067793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001236546A Expired - Fee Related JP3761432B2 (en) 2001-08-03 2001-08-03 Communication system, user terminal, IC card, authentication system, connection and communication control system, and program

Country Status (1)

Country Link
JP (1) JP3761432B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086244A1 (en) * 2003-03-26 2004-10-07 Renesas Technology Corp. Memory device and pass code generator
JP2006060643A (en) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd System and method of issuing ic cards
JP2006074779A (en) * 2004-09-01 2006-03-16 Research In Motion Ltd Providing of certificate matching in system and method for searching and uncovering certificate
JP2006074786A (en) * 2004-09-02 2006-03-16 Research In Motion Ltd System and method for searching and uncovering certificate
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
CN105117665A (en) * 2015-07-16 2015-12-02 福建联迪商用设备有限公司 Method and system for safely switching between terminal product mode and development mode
CN112579374A (en) * 2020-12-16 2021-03-30 惠州市德赛西威智能交通技术研究院有限公司 System and method for safety debugging of embedded equipment
US11113369B2 (en) 2018-01-04 2021-09-07 Ricoh Company, Ltd. Information processing apparatus, authentication system, and method of deleting card information

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5521577B2 (en) 2010-01-27 2014-06-18 株式会社リコー Peripheral device, network system, communication processing method, and communication processing control program
CN106897606B (en) * 2015-12-18 2020-02-21 东莞酷派软件技术有限公司 Brush machine protection method and device

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086244A1 (en) * 2003-03-26 2004-10-07 Renesas Technology Corp. Memory device and pass code generator
JP2006060643A (en) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd System and method of issuing ic cards
JP2006074779A (en) * 2004-09-01 2006-03-16 Research In Motion Ltd Providing of certificate matching in system and method for searching and uncovering certificate
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
JP4555195B2 (en) * 2004-09-01 2010-09-29 リサーチ イン モーション リミテッド Providing certificate matching in systems and methods for retrieving and retrieving certificates
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US8561158B2 (en) 2004-09-01 2013-10-15 Blackberry Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8566582B2 (en) 2004-09-02 2013-10-22 Blackberry Limited System and method for searching and retrieving certificates
JP2006074786A (en) * 2004-09-02 2006-03-16 Research In Motion Ltd System and method for searching and uncovering certificate
JP4530953B2 (en) * 2004-09-02 2010-08-25 リサーチ イン モーション リミテッド System and method for retrieving and retrieving certificates
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8473561B2 (en) 2006-06-23 2013-06-25 Research In Motion Limited System and method for handling electronic mail mismatches
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches
CN105117665A (en) * 2015-07-16 2015-12-02 福建联迪商用设备有限公司 Method and system for safely switching between terminal product mode and development mode
CN105117665B (en) * 2015-07-16 2017-10-31 福建联迪商用设备有限公司 A kind of end product pattern and the method and system of development mode handoff-security
US11113369B2 (en) 2018-01-04 2021-09-07 Ricoh Company, Ltd. Information processing apparatus, authentication system, and method of deleting card information
CN112579374A (en) * 2020-12-16 2021-03-30 惠州市德赛西威智能交通技术研究院有限公司 System and method for safety debugging of embedded equipment
CN112579374B (en) * 2020-12-16 2024-03-08 惠州市德赛西威智能交通技术研究院有限公司 System and method for secure debugging of embedded device

Also Published As

Publication number Publication date
JP3761432B2 (en) 2006-03-29

Similar Documents

Publication Publication Date Title
US9544297B2 (en) Method for secured data processing
KR101298562B1 (en) System and method for implementing digital signature using one time private keys
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20020027992A1 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US20020032857A1 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US20090260058A1 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US20060224890A1 (en) System and method for achieving machine authentication without maintaining additional credentials
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
KR101087879B1 (en) Record carrier, system, method and computer readable medium for conditional access to data stored on the record carrier
WO2000069113A1 (en) Secure distribution and protection of encryption key information
KR20010052105A (en) Cryptographic key generation using biometric data
JP4274675B2 (en) Card system, IC card and recording medium
JP3761432B2 (en) Communication system, user terminal, IC card, authentication system, connection and communication control system, and program
KR20030082449A (en) Disabling system
US20020027494A1 (en) Person authentication system, person authentication method, and program providing medium
KR20000006633A (en) Private Key, Certificate Administration System and Method Thereof
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
KR101066693B1 (en) Method for securing an electronic certificate
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees