JPH10200522A - Ic card use enciphering method, system therefor and ic card - Google Patents

Ic card use enciphering method, system therefor and ic card

Info

Publication number
JPH10200522A
JPH10200522A JP9001255A JP125597A JPH10200522A JP H10200522 A JPH10200522 A JP H10200522A JP 9001255 A JP9001255 A JP 9001255A JP 125597 A JP125597 A JP 125597A JP H10200522 A JPH10200522 A JP H10200522A
Authority
JP
Japan
Prior art keywords
card
data
user
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9001255A
Other languages
Japanese (ja)
Inventor
Hiroshi Miyazaki
博 宮崎
Yoshiki Samejima
吉喜 鮫島
Junichi Toda
潤一 遠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP9001255A priority Critical patent/JPH10200522A/en
Publication of JPH10200522A publication Critical patent/JPH10200522A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent a key of cryptograph from being stolen by the third person and also to allow only a person that meets a decoding condition to refer to data contents by storing a key of cryptograph that has each attribute information of a user in a storage area in a IC card and making the IC card perform enciphering and decoding of data internally. SOLUTION: A management center and a general user who is allowed to issue a management instruction maintain a key of cryptograph that has each user's attribute information in a storage area that cannot be accessed by a normal user in an IC card, and the IC card internally performs data enciphering and decoding. Also, a decoding permission condition that is designated by a user who enciphers is enciphered together with the data to be enciphered. For decoding of cipher data, an IC card is inputted to an IC card reader and writer 6, and it is checked whether the card meets the decoding conditions included in data that is decoded by the user. Only when it meets the decoding conditions, is the decoded data outputted to a computer 5.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ICカードを用い
てデータを暗号化する方法およびシステムおよびICカ
ードに係わるものであり、特に、暗号化をする際に暗号
化データの復号し得るユーザの条件を含めることで、こ
の条件を満たすユーザだけがICカード内で復号したデ
ータをICカード外部に取り出すことを可能にすると共
に、ICカードのリモート管理を可能とするICカード
利用暗号方法およびシステムおよびICカードに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and a system for encrypting data using an IC card and an IC card, and more particularly, to a method for encrypting data by a user who can decrypt the encrypted data. By including the condition, only the user who satisfies the condition can take out the data decrypted in the IC card to the outside of the IC card, and can also use the IC card-based encryption method and system that enables remote management of the IC card. It relates to an IC card.

【0002】[0002]

【従来の技術】従来、コンピュータ等で作成されたデー
タは暗号化処理をされないまま記憶装置に保存され、ま
た通信ネットワーク上を流されていた。このため、第三
者が記憶装置に保存されているデータや通信ネットワー
ク上を流れているデータを不正に盗聴して、その内容を
知ることが可能であった。
2. Description of the Related Art Conventionally, data created by a computer or the like has been stored in a storage device without being subjected to encryption processing, and has been transmitted over a communication network. For this reason, it has been possible for a third party to illegally eavesdrop on data stored in the storage device or data flowing on the communication network to know the contents.

【0003】また、記憶装置に保存され、あるいは通信
ネットワーク上を流れているデータを第三者が変更する
ことが可能であり、さらに他人の名前を偽ってデータを
不正に作成・発信することもできた。
Further, it is possible for a third party to change data stored in a storage device or flowing on a communication network, and it is also possible to illegally create or transmit data by falsifying another person's name. did it.

【0004】最近、上記のような問題点が特に顕在化す
るようになり、このような不正行為を防ぐため、現在、
暗号技術を応用したシステムが提案されている。例え
ば、PEM(Private Enhanced Mai
l)として知られている暗号電子メールシステムであ
る。この暗号電子メールシステムでは、電子署名を設定
することによって、指定した受け取り人以外がメールの
内容を盗み見ることを防ぎ、メールの改変を検知した
り、メールの発信者が偽られてないかを確認することが
できる。
[0004] Recently, the above-mentioned problems have become particularly apparent, and in order to prevent such misconduct, at present,
A system using encryption technology has been proposed. For example, PEM (Private Enhanced Mai)
l) An encrypted email system known as l). By setting an electronic signature, this cryptographic e-mail system prevents anyone other than the designated recipient from seeing the contents of the e-mail, detects any tampering with the e-mail, and checks whether the sender of the e-mail is fake. can do.

【0005】なお、PEMはインターネットの標準であ
るRFC1421(J.Linn,Privacy E
nhanced Mail: Part I: Messa
geEncryption and Authentic
ation Procedures, February
1993)に定義されている。
[0005] PEM is an Internet standard RFC1421 (J. Linn, Privacy E.).
enhanced Mail: Part I: Messa
GeEncryption and Authentic
ation Procedures, February
1993).

【0006】[0006]

【発明が解決しようとする課題】上記のようにPEMで
はネットワーク上を流すデータを暗号化することでデー
タの盗聴等の問題を解決しているが、暗号化した後のデ
ータは解凍する必要がある。その場合、相手に暗号化し
たデータを解凍できる環境を提供するために相手先名を
指定したうえでデータの送信を行なう必要がある。
As described above, the PEM solves the problem of eavesdropping of data by encrypting data flowing on the network, but it is necessary to decompress the data after encryption. is there. In this case, it is necessary to transmit the data after specifying the name of the other party in order to provide the other party with an environment in which the encrypted data can be decompressed.

【0007】現在、企業などの組織内では、単に個人の
氏名だけではなく、所属部署や役職などによって、様々
な情報に対する閲覧の可否が決まっている。また、文書
などを送付するときにも、宛先を個人名でなく部署名や
役職、担当業務などの属性情報で指定することが多く、
一般的となっている。
At present, in an organization such as a company, whether or not various information can be browsed is determined not only by the name of the individual but also by the department to which the person belongs and the position. Also, when sending documents, etc., the destination is often specified not by personal name but by attribute information such as department name, job title, work in charge, etc.
It has become common.

【0008】このため、組織内でデータの暗号化を行な
う際には、復号が行なえる者の条件として属性を指定し
て暗号化したデータに加えるようにし、復号を行なう際
には、これら復号可能条件を満たす者のみが暗号化デー
タを復号できるようにすることが望ましい。
For this reason, when data is encrypted in an organization, an attribute is specified as a condition of a person who can perform decryption, and the attribute is added to the encrypted data. It is desirable that only persons who satisfy the possible conditions can decrypt the encrypted data.

【0009】しかし、PEMを含めて現在提案されてい
る暗号化方法およびシステムは、復号可能な者を名前で
指定しているものが多く、これらのシステムを組織内で
使うには、部署名などによる指定と名前による指定との
違いで問題が多い。
However, many of the encryption methods and systems currently proposed, including PEM, designate a person who can decrypt the information by name, and in order to use these systems in an organization, a department name or the like is required. There are many problems due to the difference between specification by name and specification by name.

【0010】さらに、暗号技術を応用したこれらシステ
ムを実現するプログラムや、このシステム内で生成・使
用される暗号鍵は、通常、ハードディスク等の記憶装置
に保存され、システムの使用時にはメモリ上に読み出さ
れて実行される。
[0010] Further, programs for realizing these systems to which the cryptographic technology is applied, and encryption keys generated and used in the system are usually stored in a storage device such as a hard disk, and read on the memory when the system is used. Issued and executed.

【0011】したがって、記憶装置に保存されているプ
ログラムを、“トロイの木馬”(正しく動作しているよ
うに見えるが、実はユーザの暗号鍵を盗み出す等の不正
行為を行なうように書き換えられたプログラム)と呼ば
れるプログラムに置き換えられ、暗号鍵などを盗まれる
危険性もある。
Therefore, the program stored in the storage device is referred to as a “Trojan horse” (a program that appears to be operating correctly, but is actually rewritten to perform an illegal act such as stealing a user's encryption key). ), And there is a risk that the encryption key etc. will be stolen.

【0012】また、ユーザの暗号鍵を記憶装置に保存す
る際には、プログラム埋め込みの暗号鍵で暗号化して保
存しているが、プログラムのリバースエンジニアリング
によって埋め込みの暗号鍵を取り出されてしまえば、ユ
ーザの暗号鍵も分かってしまう。
When the user's encryption key is stored in the storage device, the user encrypts the encryption key with the encryption key embedded in the program and saves the encrypted key. The user's encryption key is also known.

【0013】そこで、ICカードのような外部から自由
にアクセスできない記憶媒体の中に暗号鍵や属性情報を
保存しておき、データの暗号・復号・署名の処理をすべ
てICカード内で行なうことで、ユーザ鍵を盗まれる危
険をなくす方法が考えられる。しかし、これらの情報は
ユーザが勝手に変更できないようにICカードを発行す
る管理センタからしかアクセスできないようにするのが
普通である。従って、所属部署などの属性情報の変更が
必要になった場合、ICカードを管理センタに持って行
って変更してもらうことになり、管理センタに持って行
く手間がかかるという問題がある。
Therefore, the encryption key and the attribute information are stored in a storage medium that cannot be freely accessed from the outside such as an IC card, and all the processes of data encryption / decryption / signature are performed in the IC card. A method for eliminating the risk of the user key being stolen is considered. However, such information is usually made accessible only from the management center that issues the IC card so that the user cannot change the information without permission. Therefore, when it becomes necessary to change the attribute information such as the department to which the user belongs, the IC card must be brought to the management center to be changed, and there is a problem that it takes time to bring the IC card to the management center.

【0014】また、管理センタが遠隔地にある場合には
ICカードを社内便などで送ることになるので、しばら
くの間、ICカードを使えなくなるという不利益を被
る。この場合、スペアのICカードを用意する方法が考
えられるが、余分なICカードが必要となりコストがか
かるという問題がある。
Further, when the management center is located at a remote place, the IC card is sent by an in-house service or the like, so that there is a disadvantage that the IC card cannot be used for a while. In this case, a method of preparing a spare IC card is conceivable, but there is a problem that an extra IC card is required and the cost is increased.

【0015】本発明は、これらの問題点を解決するため
になされたものであり、その目的は、第三者によるユー
ザの暗号鍵の盗難を防止するとともに、復号条件を満た
すユーザだけがデータの内容を参照することが可能なI
Cカード利用暗号方法およびシステムを提供することで
ある。
The present invention has been made to solve these problems, and an object of the present invention is to prevent theft of a user's encryption key by a third party, and to ensure that only a user who satisfies a decryption condition has data. I whose contents can be referenced
An object of the present invention is to provide an encryption method and system using a C card.

【0016】また、このシステムに使用するICカード
利用暗号用記憶媒体を提供することである。
Another object of the present invention is to provide an IC card-based encryption storage medium used in this system.

【0017】[0017]

【課題を解決するための手段】上記目的を達成するた
め、本発明は、管理センタと管理命令の発行を許可され
ている一般ユーザが、ICカード内の通常のユーザがア
クセスできない記憶領域に個々のユーザの属性情報を有
する暗号鍵を保存し、ICカード内部でデータの暗号・
復号を行なうものである。また、暗号を行なおうとする
ユーザが指定する復号の許可条件を、暗号化するデータ
と一緒に暗号化し、暗号データを復号する際には、復号
しようするユーザが復号したデータに含まれる復号条件
を満たすかどうか調べ、満足している場合のみ復号した
データをICカードの外部に出力するものである。さら
に、ICカード内の記憶領域の変更を、ICカードを発
行する管理センタが発行するリモート管理命令を渡し
て、管理センタ以外のコンピュータに依頼するものであ
る。
In order to achieve the above object, according to the present invention, a management center and a general user who is authorized to issue a management instruction can individually access a storage area in an IC card which is not accessible to a normal user. Saves the encryption key having the user's attribute information, and encrypts the data inside the IC card.
The decoding is performed. In addition, when the decryption permission condition specified by the user who intends to perform encryption is encrypted together with the data to be encrypted, and when decrypting the encrypted data, the decryption condition included in the data decrypted by the user who decrypts the encrypted data. It checks whether or not the data is satisfied, and outputs the decrypted data to the outside of the IC card only when the data is satisfied. Further, a remote management command issued by a management center that issues the IC card is passed to a computer other than the management center to request a change of the storage area in the IC card.

【0018】したがって、上記手段により、データを暗
号化する暗号鍵の第三者による盗難を防止でき、暗号化
データの内容を不正に知られることを防ぐことができ
る。また、復号条件を満たすユーザだけが復号したデー
タにアクセスできることから、限定したユーザだけに内
容を読めるようにしたいデータを、複数ユーザがアクセ
ス可能な記憶装置の中に保存したり、通信回線上を伝送
したりできる。
Therefore, the above means can prevent the encryption key for encrypting the data from being stolen by a third party and prevent the contents of the encrypted data from being illegally known. Also, since only users who satisfy the decryption conditions can access the decrypted data, the data whose contents can be read only by limited users can be stored in a storage device that can be accessed by a plurality of users, or transmitted over a communication line. And can be transmitted.

【0019】[0019]

【発明の実施の形態】以下、本発明の実施形態に基づ
き、図面を用いて詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0020】図1は、本発明の第1の実施形態を示すシ
ステム構成図である。図1において、1はユーザに発行
するICカードの発行や管理を行なう管理コンピュータ
であり、ICカードにアクセスするためのICカードリ
ーダライタ2、ICカードに入力する情報をコード化す
るためのコードテーブル3、各ICカードに入力した情
報を保存しておくためのICカードデータベース4が接
続されている。
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention. In FIG. 1, reference numeral 1 denotes a management computer for issuing and managing an IC card to be issued to a user, an IC card reader / writer 2 for accessing the IC card, and a code table for coding information to be input to the IC card. 3. An IC card database 4 for storing information input to each IC card is connected.

【0021】コンピュータ5及びコンピュータ8はユー
ザが使用するコンピュータであり、それぞれにICカー
ドリーダライタ6,ICカードリーダライタ9およびコ
ードテーブル7,コードテーブル10が接続されてい
る。
The computer 5 and the computer 8 are computers used by a user, and are connected to an IC card reader / writer 6, an IC card reader / writer 9, a code table 7, and a code table 10, respectively.

【0022】11は、管理コンピュータ1及びコンピュ
ータ5,コンピュータ8とを結ぶネットワークである。
Reference numeral 11 denotes a network connecting the management computer 1, the computer 5, and the computer 8.

【0023】コードテーブル3,7,10は、組織内の
部署,役職,担当業務や復号条件などのICカードに入
力する情報をコード化するためのコードテーブルであ
り、次にその例を示す。
The code tables 3, 7, and 10 are code tables for coding information to be input to the IC card, such as departments, positions, assigned duties, and decryption conditions in the organization.

【0024】部署のコードテーブルは、図2のような階
層構造を表現するため、例えば人事課のコードは人事部
のコード“J”にさらに下位コード“11”“12”等
を付け加えた構成になっている。すなわち、ある部署の
コードはその部署の直上の部署コードを含むように一意
にコード化され、図3に示すような部署コードテーブル
31に格納されている。また、役職のコードは、図4に
示すように下位から上位に向かって値が大きくなるよう
に構成され、役職のコードテーブル32に格納されてい
る。さらに、担当業務のコードは、図5に示すように英
数字から成る数桁の一意なコードとされ、担当業務コー
ドテーブル33に格納されている。
Since the code table of the department expresses a hierarchical structure as shown in FIG. 2, for example, the code of the personnel section has a structure in which the lower code "11", "12", etc. are added to the code "J" of the personnel department. Has become. That is, the code of a certain department is uniquely coded so as to include the department code immediately above the department, and is stored in the department code table 31 as shown in FIG. Also, the position code is configured so that the value increases from lower to higher as shown in FIG. 4 and is stored in the position code table 32. Further, the assigned task code is a unique code composed of several alphanumeric characters as shown in FIG. 5 and stored in the assigned task code table 33.

【0025】図6、図7及び図8は復号条件の記述など
に使うコードテーブルを示すものであり、図6のコード
テーブル34では、所有者名=「N」,所属部署=
「B」,役職=「Y」,担当業務=「T」で所有者名,
所属部署,役職,担当業務を記述するように定義されて
いる。
FIGS. 6, 7 and 8 show code tables used for describing decoding conditions and the like. In the code table 34 shown in FIG. 6, the owner name = “N” and the department / department =
"B", title = "Y", assigned job = "T", owner name,
It is defined to describe the department, post, and job in charge.

【0026】また、図7のコードテーブル35では、以
上=「>=」,より大きい=「>」,より小さい=
「<」,以下=「<=」,一致=「==」,不一致=
「!=」,所属=「@」で大小関係等を記述するように
定義されている。
Further, in the code table 35 of FIG. 7, the above = “> =”, larger = “>”, smaller =
“<”, Following = “<=”, match = “==”, mismatch =
“! =” And affiliation = “@” are defined so as to describe the size relationship.

【0027】また、図8のコードテーブル36では、A
ND=「&」,OR=「|」,NOT=「!」で論理関
係を記述するように定義されている。
In the code table 36 shown in FIG.
ND = “&”, OR = “|”, NOT = “!” Are defined to describe the logical relationship.

【0028】これらのコードテーブル31〜36は、図
1のコードテーブル3,7,10中にそれぞれ設けられ
ている。
The code tables 31 to 36 are provided in the code tables 3, 7, and 10 of FIG.

【0029】図9は、本実施形態で使用するICカード
90の内部構造を示すブロック図である。図9におい
て、901は、ICカードリーダライタ2,6,9に挿
入された際に情報のやり取りを行なうインタフェース部
である。902は、個々のICカード90の識別番号を
保存するICカード識別番号記憶部である。
FIG. 9 is a block diagram showing the internal structure of the IC card 90 used in this embodiment. In FIG. 9, reference numeral 901 denotes an interface unit for exchanging information when inserted into the IC card reader / writers 2, 6, and 9. Reference numeral 902 denotes an IC card identification number storage unit that stores the identification numbers of the individual IC cards 90.

【0030】903は、リモート管理命令の暗号・復号
・署名に使う管理鍵を保存する管理鍵記憶部である。9
04は、すべてのICカード90に共通で、通常のデー
タの暗号・復号・署名に使う鍵を保存する共通鍵記憶部
である。
Reference numeral 903 denotes a management key storage unit that stores a management key used for encrypting, decrypting, and signing a remote management command. 9
Reference numeral 04 denotes a common key storage unit that is common to all the IC cards 90 and stores a key used for encrypting, decrypting, and signing normal data.

【0031】905は、ICカード所有者の氏名や所属
部署、役職、担当業務などのユーザ属性を保存する属性
情報記憶部である。
Reference numeral 905 denotes an attribute information storage unit for storing user attributes such as the name of the IC card owner, the department to which the IC card belongs, the position, the job in charge, and the like.

【0032】906は、ICカード90の正当な所有者
による使用を確認するために使う情報を保存する照合情
報記憶部である。907は、ICカード90内の各記憶
部902〜906のデータが変更されるたびに自動的に
値がインクリメントされる変更回数記憶部であり、初期
値として「0」が設定されている。
Reference numeral 906 denotes a collation information storage unit that stores information used to confirm the use of the IC card 90 by a valid owner. Reference numeral 907 denotes a change count storage unit in which a value is automatically incremented each time data in each of the storage units 902 to 906 in the IC card 90 is changed, and “0” is set as an initial value.

【0033】908は、インタフェース部901を通し
て入出力するデータや、暗号・復号・署名を行なうデー
タを一時的に保存するためのメモリである。909は、
ICカードインタフェース901を通して入力される命
令に応じて、データの保存、出力、暗号、復号、署名な
どを行なうCPU(Central Processo
r Unit)である。
Reference numeral 908 denotes a memory for temporarily storing data input / output through the interface unit 901 and data for encryption / decryption / signature. 909 is
CPU (Central Processo) for storing, outputting, encrypting, decrypting, signing, etc., data in accordance with an instruction input through IC card interface 901
r Unit).

【0034】なお、記憶部902〜905へのデータの
保存は、管理コンピュータ1から発行される管理命令や
リモート管理命令によってのみ行われる。この時の書き
込み命令は1度に1つの記憶部への書き込みしかできな
いようにしてある。従って、記憶部902〜905に書
き込みを行なう場合には最低4回の書き込み命令が必要
になる。また、記憶部902〜907に保存するデータ
は、ICリードライタのような専用の読み取り装置がな
ければ、パソコン等から読み出したり、出力することは
できないようになっている。
The storage of data in the storage units 902 to 905 is performed only by a management command issued from the management computer 1 or a remote management command. At this time, the write command can write only to one storage unit at a time. Therefore, when writing to the storage units 902 to 905, at least four write instructions are required. Further, data stored in the storage units 902 to 907 cannot be read out or output from a personal computer or the like unless a dedicated reading device such as an IC reader / writer is provided.

【0035】図10は、ICカードデータベース4のデ
ータ構成図であり、1枚のICカード90ごとに保存す
る内容を示している。
FIG. 10 is a diagram showing the data structure of the IC card database 4, showing the contents stored for each IC card 90.

【0036】図10において、1001はICカード識
別番号で、図9の記憶部902に格納するデータであ
る。1002は管理鍵で、図9の記憶部903に格納す
るデータである。1003は共通鍵で、図9の記憶部9
04に格納するデータである。1004は変更回数で、
図9の記憶部907に保存している値と同期している。
1005は所有者名、1006は所属部署、1007は
役職、1008は担当業務を表す属性情報であり、図9
の属性情報記憶部905に格納するデータと同じであ
る。なお、担当業務1008は複数の場合もある。
In FIG. 10, reference numeral 1001 denotes an IC card identification number, which is data stored in the storage unit 902 in FIG. A management key 1002 is data stored in the storage unit 903 in FIG. Reference numeral 1003 denotes a common key, which is the storage unit 9 in FIG.
04 is the data to be stored. 1004 is the number of changes,
It is synchronized with the value stored in the storage unit 907 in FIG.
Reference numeral 1005 denotes the owner name, 1006 denotes the department to which the owner belongs, 1007 denotes the position, and 1008 denotes the attribute information indicating the assigned work.
Is the same as the data stored in the attribute information storage unit 905. Note that there may be a plurality of assigned tasks 1008.

【0037】図11は、管理コンピュータ1やコンピュ
ータ5、8がICカード90に発行するICカード命令
形式を示す図である。図11において、1101はIC
カード90への命令を記述する命令部である。1102
は命令1101に関係するデータを記述するデータ部
で、命令の種類に応じていくつかの項目に分けて使うこ
とがある。
FIG. 11 is a diagram showing an IC card command format issued to the IC card 90 by the management computer 1 and the computers 5 and 8. In FIG. 11, reference numeral 1101 denotes an IC
This is an instruction section that describes an instruction to the card 90. 1102
Is a data part for describing data related to the instruction 1101, and may be divided into several items according to the type of the instruction.

【0038】ICカード90への命令には、管理命令、
リモート管理命令、一般命令の3種類がある。管理命令
は、管理コンピュータ1からICカードリーダライタ2
に挿入したICカード90に発行する命令である。IC
カード90内の記憶部902〜905の各記憶部にデー
タを保存するために使う。
The command to the IC card 90 includes a management command,
There are three types: remote management commands and general commands. The management command is sent from the management computer 1 to the IC card reader / writer 2
This is an instruction issued to the IC card 90 inserted in. IC
It is used for storing data in each of the storage units 902 to 905 in the card 90.

【0039】リモート管理命令は、管理コンピュータ1
からコンピュータ5,8経由でICカードリーダライタ
6、9に挿入したICカード90に発行する命令であ
り、ICカード90内の記憶部902〜905へのデー
タの保存を、管理コンピュータ1以外のコンピュータ経
由で実行するための委託命令である。データ1102
は、命令の内容に応じて管理鍵1002を使った暗号デ
ータや署名を含む。
The remote management command is transmitted to the management computer 1
Is issued to the IC card 90 inserted in the IC card reader / writers 6 and 9 via the computers 5 and 8, and saves data in the storage units 902 to 905 in the IC card 90 by a computer other than the management computer 1. It is a consignment order to be executed via. Data 1102
Includes encrypted data and a signature using the management key 1002 according to the content of the instruction.

【0040】一般命令は、管理コンピュータ1やコンピ
ュータ5,8からそれぞに接続するICカードリーダラ
イタ2,6,9に挿入したICカード90に発行する命
令である。この一般命令は、データ1102を共通鍵9
04で暗号・復号・署名するためや、照合情報記憶部9
06の内容を変更するために使う。ここで、照合情報記
憶部906の内容変更とは、いわゆるパスワード変更に
あたるものである。
The general command is a command issued from the management computer 1 or the computers 5 and 8 to the IC card 90 inserted in the IC card reader / writers 2, 6 and 9 connected to the respective computers. This general instruction stores the data 1102 in the common key 9
04 for encrypting / decrypting / signing, the collation information storage unit 9
Used to change the content of 06. Here, the change in the content of the verification information storage unit 906 corresponds to a so-called password change.

【0041】図12は、管理コンピュータ1でICカー
ド90を発行する手順を示すフローチャートである。
FIG. 12 is a flowchart showing a procedure for issuing the IC card 90 by the management computer 1.

【0042】ここで、ユーザAの属性情報は、所属部署
が「開発部第1課」、役職が「課長」、担当業務が「シ
ステム開発」であるものと仮定する。
Here, it is assumed that the attribute information of the user A is that the department to which he / she belongs is "Development Department 1st Section", the title is "section manager", and the job in charge is "system development".

【0043】まず、発行するICカード90を管理コン
ピュータ1に接続されたICカードリーダライタ2に挿
入する(ステップ1201)。
First, the IC card 90 to be issued is inserted into the IC card reader / writer 2 connected to the management computer 1 (step 1201).

【0044】続いて、挿入したICカード90とICカ
ードデータベース4に対し、ICカード識別番号、管理
鍵、共通鍵、属性情報、照合情報を格納する(ステップ
1202〜ステップ1206)。これらの詳細な手順
は、図13〜図16を使って示す。
Subsequently, the IC card identification number, the management key, the common key, the attribute information, and the collation information are stored in the inserted IC card 90 and the IC card database 4 (steps 1202 to 1206). These detailed procedures will be described with reference to FIGS.

【0045】これらの情報を格納し終わった後、ICカ
ード90をICカードリーダライタ2から取り出し、I
Cカード90の発行を終了する(ステップ1207)。
このICカード90をユーザAに渡し、照合情報を教え
れば、ユーザAはICカード90を使用できるようにな
る。
After storing these pieces of information, the IC card 90 is taken out of the IC card reader / writer 2 and
The issuance of the C card 90 ends (step 1207).
If this IC card 90 is given to the user A and the collation information is provided, the user A can use the IC card 90.

【0046】図13は、ICカード識別番号、管理鍵、
共通鍵、属性情報を保存する管理命令の発行手順を示す
フローチャートである。これらの手順は管理コンピュー
タ1で行われる。管理鍵格納命令、共通鍵格納命令、属
性情報格納命令についても同様のフローに従い、それぞ
れの命令を発行する。
FIG. 13 shows an IC card identification number, a management key,
9 is a flowchart illustrating a procedure for issuing a management command for storing a common key and attribute information. These procedures are performed by the management computer 1. The management key storage command, the common key storage command, and the attribute information storage command are issued according to the same flow.

【0047】まず、ICカード識別番号を一意に生成
し、図17に示す形式のICカード識別番号格納命令を
作成する(ステップ1301)。図17において、17
01はICカード識別番号格納命令を表す命令部、17
02はICカード識別番号を表すデータ部である。
First, an IC card identification number is uniquely generated, and an IC card identification number storage instruction of the format shown in FIG. 17 is created (step 1301). In FIG. 17, 17
Reference numeral 01 denotes an instruction unit representing an IC card identification number storage instruction, 17
Numeral 02 is a data part indicating an IC card identification number.

【0048】続いて、作成した命令をICカードリーダ
ライタ2を通して、挿入してあるICカード90に発行
する(ステップ1302)。
Subsequently, the created command is issued to the inserted IC card 90 through the IC card reader / writer 2 (step 1302).

【0049】最後に、ICカード90に保存した内容を
ICカードデータベース4に反映するため、ICカード
データベース内のユーザA用データ領域の1001にも
保存して終了する(ステップ1303)。
Finally, in order to reflect the contents saved in the IC card 90 in the IC card database 4, the contents are also saved in the data area 1001 for the user A in the IC card database and the processing is ended (step 1303).

【0050】管理鍵格納命令、共通鍵格納命令、属性情
報格納命令についても同様のフローに従い、それぞれの
命令を発行する。管理鍵格納命令(図18)を発行する
時は、その都度、管理鍵を生成してもよいし、全カード
に共通な管理鍵でもよい。なお、図18において、18
01は管理鍵格納命令を表す命令部、1802は管理鍵
を表すデータ部である。
The management key storage command, the common key storage command, and the attribute information storage command are issued according to the same flow. Each time a management key storage instruction (FIG. 18) is issued, a management key may be generated or a management key common to all cards may be used. In FIG. 18, 18
Reference numeral 01 denotes an instruction unit indicating a management key storage instruction, and reference numeral 1802 denotes a data unit indicating a management key.

【0051】また、共通鍵格納命令(図19)を発行す
る時は、予め生成しておいた全てのICカード90に共
通な鍵をデータ部に含める。なお、図19において、1
901は共通鍵格納命令を表す命令部、1902は共通
鍵を表すデータ部である。
When issuing a common key storage command (FIG. 19), a key common to all IC cards 90 generated in advance is included in the data section. In FIG. 19, 1
Reference numeral 901 denotes an instruction unit representing a common key storage instruction, and 1902 denotes a data unit representing a common key.

【0052】さらに、属性情報格納命令(図20)を発
行する時は、所属部署や役職、担当業務などの属性情報
をコードテーブル3を参照してコード化したものをデー
タ部に含める。なお、図20において、2001は属性
情報格納命令を表す命令部、2002は属性情報を表す
データ部である。例えばユーザAの場合、その属性情報
“所有者名:A、所属部署:開発部第1課、役職:課
長、担当業務:システム開発”をコード化すると、図3
〜図6のコードテーブル31〜34により、“N:A,
B:K1,Y:4,T:D026”となる。なお、IC
カードデータベース4に保存するデータは、コード化し
たものをそのまま保存しても、あるいはコード化形式に
依存しないようにするためにコード化しないで保存して
もよい。
Further, when issuing the attribute information storage instruction (FIG. 20), the data section includes attribute information such as the department to be assigned, the position, and the job in charge, which is coded with reference to the code table 3. In FIG. 20, reference numeral 2001 denotes an instruction unit indicating an attribute information storage instruction, and 2002 denotes a data unit indicating attribute information. For example, in the case of the user A, if the attribute information is coded as “owner name: A, affiliation department: development department first section, post: section manager, assigned work: system development”, FIG.
6, "N: A,
B: K1, Y: 4, T: D026 ". The IC
The data to be stored in the card database 4 may be coded data as it is, or may be stored without coding in order to make the data independent of the coding format.

【0053】図14は、ICカード識別番号、管理鍵、
共通鍵、属性情報を保存する管理命令の実行手順を示す
フローチャートである。これらの手順はICカード90
内で実行する。ここでは、管理命令の1つであるICカ
ード識別番号格納命令(図17)の実行手順を例にして
説明する。管理鍵格納命令(図18)、共通鍵格納命令
(図19)、属性情報格納命令(図20)についても同
様の手順により実行する。
FIG. 14 shows an IC card identification number, a management key,
9 is a flowchart illustrating a procedure for executing a management command for storing a common key and attribute information. These procedures are based on the IC card 90
Run within. Here, the execution procedure of the IC card identification number storage command (FIG. 17), which is one of the management commands, will be described as an example. The management key storage instruction (FIG. 18), the common key storage instruction (FIG. 19), and the attribute information storage instruction (FIG. 20) are executed in the same procedure.

【0054】まず、インタフェース部901を通して入
力された命令をメモリ908に一時的に保存する(ステ
ップ1401)。
First, the instruction input through the interface unit 901 is temporarily stored in the memory 908 (step 1401).

【0055】次に、CPU909が命令部1701を解
析する。解析の結果、「データ部1702をICカード
識別番号記憶部902に格納する」ことが分かるので、
データ部1702の値をICカード識別番号記憶部90
2に保存する(ステップ1402)。
Next, the CPU 909 analyzes the instruction section 1701. As a result of the analysis, it is found that “the data section 1702 is stored in the IC card identification number storage section 902”.
The value of the data section 1702 is stored in the IC card identification number storage section 90.
2 (step 1402).

【0056】最後に、変更回数記憶部907の値に
「1」を加えて終了する(ステップ1403)。
Finally, "1" is added to the value of the number-of-times-of-change storage unit 907, and the process ends (step 1403).

【0057】管理命令の命令部の種類に応じてデータ部
の値の格納先は記憶部902〜905のいずれかとな
る。ICカード90内では管理命令を計4つ実行するの
で、変更回数記憶部907の値は“4”となる。
The storage destination of the value of the data part is one of the storage parts 902 to 905 according to the type of the instruction part of the management instruction. Since a total of four management commands are executed in the IC card 90, the value of the change count storage unit 907 is "4".

【0058】図15は、照合情報を格納する照合情報格
納命令の発行手順を示すフローチャートである。この手
順は管理コンピュータ1で行なう。
FIG. 15 is a flowchart showing a procedure for issuing a collation information storage instruction for storing collation information. This procedure is performed by the management computer 1.

【0059】まず、図21に示すような照合情報格納命
令を作成する(ステップ1501)。この命令には、命
令部2101の他に、データ部として現在の照合情報2
102と新しく設定する照合情報2103を含める。
First, a collation information storage instruction as shown in FIG. 21 is created (step 1501). This instruction includes the current collation information 2 as a data section in addition to the instruction section 2101.
102 and the newly set collation information 2103 are included.

【0060】続いて、この命令をICカードリーダライ
タ2を介して、挿入してあるICカード90に入力して
終了する(ステップ1502)。
Subsequently, this command is input to the inserted IC card 90 via the IC card reader / writer 2 and the process ends (step 1502).

【0061】図16は、照合情報を格納する照合情報格
納命令の実行手順を示すフローチャートである。この手
順はICカード90内で行なう。
FIG. 16 is a flowchart showing a procedure for executing a collation information storage instruction for storing collation information. This procedure is performed in the IC card 90.

【0062】まず、インタフェース部901を通して入
力された命令をメモリ908に一時的に保存する(ステ
ップ1601)。
First, the instruction input through the interface unit 901 is temporarily stored in the memory 908 (step 1601).

【0063】次に、CPU909が命令部2101を解
析し、照合情報の格納命令であることが分かると、照合
情報2102を照合情報記憶部906に保存してある値
と比較する(ステップ1602)。
Next, the CPU 909 analyzes the instruction unit 2101 and, if it is found that the instruction is a storage instruction for collation information, compares the collation information 2102 with a value stored in the collation information storage unit 906 (step 1602).

【0064】比較の結果、両者が一致していれば、新し
い照合情報2103を照合情報記憶部906に格納する
(ステップ1603)。不一致であれば、何もせずに命
令の実行を終了する。
As a result of the comparison, if they match, new collation information 2103 is stored in collation information storage section 906 (step 1603). If they do not match, execution of the instruction is terminated without doing anything.

【0065】以上の手順でユーザAに発行されたICカ
ード90A内のデータを図22に示す。図22に示すよ
うに、ICカード識別番号記憶部902には、ICカー
ド識別番号=75C126が記憶され、管理鍵記憶部9
03には管理鍵=463cKz0qが記憶され、共通鍵
記憶部904には共通鍵=GYy88pSwが記憶さ
れ、属性情報記憶部905には所有者名=A,所属部署
=K1,役職=4,担当業務=D026から成るユーザ
Aの属性情報が記憶される。さらに、照合情報記憶部9
06には照合情報=3WnKが記憶され、変更回数記憶
部907には変更回数=4が記憶される。
FIG. 22 shows data in the IC card 90A issued to the user A in the above procedure. As shown in FIG. 22, the IC card identification number storage unit 902 stores the IC card identification number = 75C126, and the management key storage unit 9
03, the management key = 463cKz0q is stored, the common key storage unit 904 stores the common key = GYy88pSw, and the attribute information storage unit 905 is the owner name = A, the affiliated department = K1, the post = 4, and the assigned job = D026 is stored. Further, the collation information storage unit 9
06 stores collation information = 3WnK, and the change count storage unit 907 stores the change count = 4.

【0066】同様に、所属部署が「人事課」、役職が
「課長」、担当業務が「人事評価」であるユーザBに発
行するICカード90B内のデータを図23に示す。
Similarly, FIG. 23 shows data in the IC card 90B to be issued to the user B whose department is “HR section”, his post is “Manager”, and his job is “HR evaluation”.

【0067】図24は、ユーザAがデータを暗号化して
ユーザBに送り、ユーザBが復号して元のデータを得る
までの手順を示すフローチャートである。
FIG. 24 is a flowchart showing a procedure from when user A encrypts data and sends it to user B, and when user B decrypts and obtains the original data.

【0068】ここでは、ユーザAがコンピュータ5、ユ
ーザBがコンピュータ8を操作するものと仮定する。ま
ず、ユーザAは所有するICカード90A(図22)を
ICカードリーダライタ5に挿入する(ステップ240
1)。
Here, it is assumed that the user A operates the computer 5 and the user B operates the computer 8. First, the user A inserts his IC card 90A (FIG. 22) into the IC card reader / writer 5 (step 240).
1).

【0069】次に、ユーザAがこのICカード90Aの
正当な所有者であるかどうかを検証する(ステップ24
02)。そのためにユーザAは、図28に示す形式の使
用者検査命令を作成し、ICカード90Aに入力する。
ICカード90A内での使用者検査命令実行手順は、図
25を使って説明する。
Next, it is verified whether or not the user A is a valid owner of the IC card 90A (step 24).
02). For this purpose, the user A creates a user inspection command in the format shown in FIG. 28 and inputs it into the IC card 90A.
The procedure for executing the user inspection command in the IC card 90A will be described with reference to FIG.

【0070】ユーザAはICカード90Aから出力され
る検査結果メッセージ(図29)が成功であれば(所有
者が一致するなら)次の手順に進み、そうでなければ
(所有者が不一致ならば)終了する。
User A proceeds to the next step if the test result message (FIG. 29) output from IC card 90A is successful (if the owners match), otherwise (if the owners do not match). )finish.

【0071】続いて、ユーザAは復号を行なえる者の復
号条件を指定し、暗号化したい平文データ3003と共
に、図30に示す形式の暗号命令を作成する。
Subsequently, the user A designates the decryption condition of the person who can perform decryption, and creates an encryption instruction in the format shown in FIG. 30 together with the plaintext data 3003 to be encrypted.

【0072】この場合の復号できるユーザの条件は、例
えば“所属が人事部人事課第1係、かつ役職が係長以
上”とする。復号条件のコード化の形式は、“属性種
別:比較条件:属性値”を論理式で結合したものであ
る。
In this case, the condition of the user who can be decrypted is, for example, “the affiliation is the first person in charge of the personnel section of the human resources department and the position is equal to or more than the chief.” The encoding format of the decoding condition is obtained by combining “attribute type: comparison condition: attribute value” with a logical expression.

【0073】したがって、復号条件をコードテーブル7
を参照して変換すると、“B@J11&Y>=3”とな
る。これを復号条件コード3002とする。この暗号命
令をICカード90A(図22)に入力すると、平文デ
ータ3003の暗号化が行われ、出力として暗号データ
(図32)を得る(ステップ2403)。
Therefore, the decoding condition is stored in the code table 7
And "B @ J11 &Y> = 3". This is referred to as a decryption condition code 3002. When this encryption command is input to the IC card 90A (FIG. 22), the plaintext data 3003 is encrypted, and encrypted data (FIG. 32) is obtained as an output (step 2403).

【0074】ユーザAは、受け取った暗号データをネッ
トワーク11を介してユーザBに送る(ステップ240
4)。
User A sends the received encrypted data to user B via network 11 (step 240).
4).

【0075】ユーザBは暗号データ(図32)を受け取
ると、まず所有するICカード90B(図23)をIC
カードリーダライタ9に挿入する(ステップ240
5)。
When the user B receives the encrypted data (FIG. 32), the user B first inserts his IC card 90B (FIG. 23) into the IC.
Insert it into the card reader / writer 9 (step 240
5).

【0076】次に、ユーザBがこのICカードの正当な
所有者であるか調べる(ステップ2406)。そのため
にユーザBは、図28に示した形式の使用者検査命令を
作成し、ICカード90Bに入力する。ICカード90
B内での使用者検査命令実行手順は、図25を使って説
明する。
Next, it is checked whether the user B is a valid owner of the IC card (step 2406). For this purpose, the user B creates a user inspection command in the format shown in FIG. 28 and inputs it into the IC card 90B. IC card 90
The procedure for executing the user inspection command in B will be described with reference to FIG.

【0077】ユーザBは、ICカード90Bから出力さ
れる検査結果メッセージ(図29)が成功であれば(所
有者が一致するならば)次の手順に進み、そうでなけれ
ば(所有者が不一致であるならば)終了する。なお、図
29の“0”=失敗は、そのICカードの使用者が正当
であるかどうかを判定した結果、使用者が正当ではない
ことを示す。“1”=成功は、そのICカードは使用者
が正当なことであることを示す。
User B proceeds to the next step if the test result message (FIG. 29) output from IC card 90B succeeds (if the owners match), otherwise, user (the owners do not match). If it is). Note that “0” = failure in FIG. 29 indicates that the user is not valid as a result of determining whether the user of the IC card is valid. “1” = success indicates that the IC card is valid for the user.

【0078】次にユーザBは、ネットワークを介して受
け取った暗号データ(図32)を使って図33に示す形
式の復号命令を生成し、ICカード90B(図23)に
入力する。ICカード90Bでは、図27に示す復号手
順により暗号データを復号して図34に示すような復号
結果を出力する。
Next, the user B generates a decryption command of the format shown in FIG. 33 using the encrypted data (FIG. 32) received via the network, and inputs it into the IC card 90B (FIG. 23). The IC card 90B decrypts the encrypted data according to the decryption procedure shown in FIG. 27 and outputs a decryption result as shown in FIG.

【0079】このようにして、ユーザBはICカード9
0B(図23)から元の平文データ3003を得ること
ができる。
In this way, the user B can use the IC card 9
0B (FIG. 23), the original plaintext data 3003 can be obtained.

【0080】図25は、使用者検査命令の実行手順を示
すフローチャートである。
FIG. 25 is a flowchart showing a procedure for executing a user inspection command.

【0081】まず、インタフェース部901を通して入
力されてきた使用者検査命令(図28)は、メモリ90
8に保存される(ステップ2501)。
First, the user inspection command (FIG. 28) input through the interface unit 901 is stored in the memory 90.
8 (step 2501).

【0082】次に、CPU909は、メモリ908に保
存した命令の命令部2801を解析して使用者検証命令
であることが分かると、データ部2802と照合情報記
憶部906に保存してある照合情報とを比較する(ステ
ップ2502)。
Next, when the CPU 909 analyzes the command portion 2801 of the command stored in the memory 908 and finds that the command is a user verification command, it checks the data portion 2802 and the verification information stored in the verification information storage portion 906. Are compared with each other (step 2502).

【0083】最後にCPU909は、比較の結果に応じ
て検査結果メッセージ(図29)を生成し、インタフェ
ース部901を通して、ICカードの外部に出力する
(ステップ2503)。
Finally, the CPU 909 generates an inspection result message (FIG. 29) according to the result of the comparison, and outputs it to the outside of the IC card through the interface unit 901 (step 2503).

【0084】図26は、ICカード90A内での暗号命
令の実行手順を示すフローチャートである。
FIG. 26 is a flowchart showing a procedure for executing an encryption command in IC card 90A.

【0085】まず、インタフェース部901を通して入
力されてきた暗号命令(図30)は、メモリ908に保
存される(ステップ2601)。
First, the encryption command (FIG. 30) input through the interface unit 901 is stored in the memory 908 (step 2601).

【0086】次にCPU909は、メモリ908に保存
した命令の命令部3001を解析して暗号命令であるこ
とが分かると、暗号対象データ(図31)を形成する
(ステップ2602)。
Next, when the CPU 909 analyzes the command section 3001 of the command stored in the memory 908 and finds that the command is an encryption command, it forms encryption target data (FIG. 31) (step 2602).

【0087】すなわち、属性情報記憶部905に保存し
ている情報、復号条件コード3002、平文データ30
03から、共通鍵記憶部904に保存している共通鍵を
使って署名3104を生成する。
That is, the information stored in the attribute information storage unit 905, the decryption condition code 3002, the plaintext data 30
From 03, a signature 3104 is generated using the common key stored in the common key storage unit 904.

【0088】最後にCPU909は、共通鍵記憶部90
4に保存している共通鍵を使って暗号対象データ(図3
1)を暗号化する(ステップ2603)。そして得られ
た暗号データ(図32)を、インタフェース部901を
通してICカード90Aの外部に出力する(ステップ2
604)。
Finally, the CPU 909 sets the common key storage unit 90
4 using the common key stored in FIG.
1) is encrypted (step 2603). The obtained encrypted data (FIG. 32) is output to the outside of the IC card 90A through the interface unit 901 (step 2).
604).

【0089】図27は、ICカード90B内での復号命
令の実行手順を示すフローチャートである。
FIG. 27 is a flowchart showing a procedure for executing a decryption command in IC card 90B.

【0090】まず、インタフェース部901を通して入
力されてきた復号命令(図33)は、メモリ908に保
存される(ステップ2701)。
First, the decoding command (FIG. 33) input through the interface unit 901 is stored in the memory 908 (step 2701).

【0091】次に、CPU909は、メモリ908に保
存した命令の命令部3301を解析して復号命令である
ことが分かると、共通鍵記憶部904に保存している共
通鍵を使ってデータ部3302を復号し、暗号対象デー
タ(図31)を得る(ステップ2702)。
Next, when the CPU 909 analyzes the command section 3301 of the command stored in the memory 908 and finds that the command is a decryption command, the CPU 909 uses the common key stored in the common key storage section 904 to store the data section 3302. To obtain the encryption target data (FIG. 31) (step 2702).

【0092】続いて、署名の検証を行なう。すなわち、
3101〜3103のハッシュ値と、共通鍵記憶部90
4に保存している共通鍵を使って署名3104を復号し
た値が一致しているか調べる(ステップ2703)。両
者が一致していなければ、どこかで暗号データが改竄さ
れたことになるので終了する。一致していれば次の手順
に進む。
Subsequently, the signature is verified. That is,
The hash values of 3101 to 3103 and the common key storage unit 90
It is checked whether the values obtained by decrypting the signature 3104 using the common key stored in No. 4 match (step 2703). If they do not match, it means that the encrypted data has been tampered with somewhere and the process ends. If they match, proceed to the next step.

【0093】次の手順では、復号条件3002をユーザ
Bが満たしているか検証する。つまり、CPU909が
復号条件3002を解析し、属性情報記憶部905に保
存してあるユーザBの属性情報と比較する(ステップ2
704)。
In the next procedure, it is verified whether the decryption condition 3002 is satisfied by the user B. That is, the CPU 909 analyzes the decoding condition 3002 and compares it with the attribute information of the user B stored in the attribute information storage unit 905 (step 2).
704).

【0094】比較する際には、復号条件の属性種別記号
を、属性情報記憶部905の中の対応する属性情報に置
き換える。例えば復号条件3002は、属性情報記憶部
905に保存してあるユーザBの属性情報から“B:J
1”と“Y:4”が得られるので、“J1@J11&4
>=3”という式に書き換えられる。
At the time of comparison, the attribute type symbol of the decoding condition is replaced with the corresponding attribute information in the attribute information storage unit 905. For example, the decoding condition 3002 is obtained from the attribute information of the user B stored in the attribute information storage unit 905 by “B: J
1 "and" Y: 4 "are obtained, so" J1 @ J11 & 4 "
> = 3 ″.

【0095】所属の比較(@)の場合には左辺値が右辺
値に含まれていれば真とする。例えば、“J1@J1
1”は真であるが、“J11@J1”は偽となる。
In the case of belonging comparison (@), it is true if the left side value is included in the right side value. For example, "J1 @ J1
"1" is true, but "J11 @ J1" is false.

【0096】役職の比較は、コード化された数字の大小
比較と同じである。したがって、“4>=3”は真とな
る。
The comparison of job titles is the same as the comparison of coded numbers. Therefore, "4> = 3" is true.

【0097】また、所有者名や担当業務の比較は、一致
“==”あるいは不一致“!=”のみで、左辺と右辺の
コードの一致・不一致を調べればよい。
Further, the comparison of the owner name and the assigned work can be made only by checking the match “==” or the mismatch “! =” And checking the match / mismatch between the codes on the left and right sides.

【0098】すべての比較が終了したら論理式の評価を
行ない、式の真偽を得る。
When all the comparisons have been completed, the logical expression is evaluated to obtain the truth of the expression.

【0099】以上の比較方法により、ユーザBは復号条
件3002を満たしていることがわかる。
From the above comparison method, it can be seen that the user B satisfies the decoding condition 3002.

【0100】復号条件を満たしていることがわかったな
らば、ユーザAの属性情報3101と元の平文データ3
103から復号結果(図34)を構成し、インタフェー
ス部901を通してICカード90Bの外部に出力する
(ステップ2705)。
If it is found that the decoding condition is satisfied, the attribute information 3101 of the user A and the original plaintext data 3
A decryption result (FIG. 34) is constructed from 103 and output to the outside of the IC card 90B through the interface unit 901 (step 2705).

【0101】以上の手順により、ユーザAが作成した電
子データは、その内容を誰にも知られることなくネット
ワーク11を介して送信され、復号条件を満たすユーザ
Bにその内容を知らせることができる。
According to the above procedure, the electronic data created by the user A is transmitted via the network 11 without anyone knowing the contents, and the contents can be notified to the user B who satisfies the decoding condition.

【0102】なお、暗号化する平文データは、コンピュ
ータ上でデータを暗号化するために使う暗号鍵、いわゆ
るセッション鍵でもよい。ICカードはユーザが操作す
るコンピュータより一般的に演算能力が劣るので、大量
データを暗号化する時には、セッション鍵をコンピュー
タ上で生成し、このセッション鍵で大量データ(データ
本体)を暗号化した後、この暗号化したデータ本体に対
し、ICカードで暗号化したセッション鍵を付加し、受
信側に一緒に送る。受信側では、暗号化されたセッショ
ン鍵を復号し、この復号されたセッション鍵で大量デー
タを復号する。
The plaintext data to be encrypted may be an encryption key used to encrypt data on a computer, that is, a so-called session key. Since an IC card generally has a lower computing capacity than a computer operated by a user, when encrypting a large amount of data, a session key is generated on the computer, and after encrypting the large amount of data (data body) with the session key. Then, a session key encrypted by an IC card is added to the encrypted data body and sent to the receiving side. The receiving side decrypts the encrypted session key and decrypts a large amount of data with the decrypted session key.

【0103】このようにすることにより、演算能力の低
いICカードであっても、大量データを復号条件を満た
す受信側のみに渡すことができる。
Thus, even if the IC card has a low computing capacity, a large amount of data can be transferred only to the receiving side that satisfies the decoding condition.

【0104】また、平文データを暗号化する共通鍵は複
数あってもよい。すなわち、ICカード内に複数の共通
鍵を保存し、それぞれに識別番号を付けておく。そし
て、ICカード内で平文データを暗号化した時は、暗号
に使った共通鍵の識別番号を暗号データに含めておき、
ICカード内で暗号データを復号する時は、その中に含
まれる共通鍵の識別番号に対応した共通鍵で復号する。
このようにすることで、部署を横断するようなグループ
のユーザだけに共通な鍵を配布して、秘密にデータをや
り取りする、柔軟性をシステムに持たせることができ
る。
Further, there may be a plurality of common keys for encrypting the plaintext data. That is, a plurality of common keys are stored in the IC card, and an identification number is assigned to each of them. When the plaintext data is encrypted in the IC card, the identification number of the common key used for the encryption is included in the encrypted data.
When decrypting the encrypted data in the IC card, the decryption is performed using the common key corresponding to the identification number of the common key included therein.
By doing so, it is possible to give the system the flexibility of distributing a common key only to users in a group that crosses departments and exchanging data secretly.

【0105】同様に、管理鍵についても、識別番号を割
り振ることで複数あってもよい。
Similarly, a plurality of management keys may be provided by assigning an identification number.

【0106】さらに、属性情報や復号条件はコード化せ
ずに“人事部人事課”のような文字列のままでICカー
ドに入力してもよい。この場合、ICカードに入力する
データ量が多くなりICカード内の記憶領域や演算能力
に負担がかかるが、コードテーブルをなくすことができ
る。
Further, the attribute information and the decryption condition may be inputted to the IC card without encoding the character string such as "personnel section of personnel department". In this case, the amount of data to be input to the IC card is increased, and a load is imposed on the storage area and the arithmetic performance in the IC card.

【0107】(実施形態2)次に、第2の実施形態につ
いて説明する。
(Embodiment 2) Next, a second embodiment will be described.

【0108】本実施形態は、ICカード90内に保存さ
れているデータを、ICカード90の発行元である管理
コンピュータ1以外のコンピュータ上で変更する場合の
例を示すものである。
This embodiment shows an example in which the data stored in the IC card 90 is changed on a computer other than the management computer 1 which is the issuer of the IC card 90.

【0109】ここでは特に、ユーザAの持つICカード
90Aに含まれている属性情報を、“所属部署:開発部
第1課、役職:課長、担当業務:システム開発”から
“所属部署:開発部、役職:部長、担当業務:システム
開発”に変更するものとし、図1にシステム構成図を使
って説明する。
Here, in particular, the attribute information contained in the IC card 90A of the user A is changed from “affiliation department: development section 1st section, post: section manager, assigned work: system development” to “affiliation department: development department”. , Post: department manager, charge: system development ", and the description will be made with reference to FIG. 1 using a system configuration diagram.

【0110】図35は、本実施形態の実行手順を示すフ
ローチャートである。
FIG. 35 is a flowchart showing the execution procedure of this embodiment.

【0111】まず、管理コンピュータ1以外のコンピュ
ータ(5または8)にICカード90A内のデータの変
更を許可させるため、管理コンピュータ1上でリモート
管理命令を生成する(ステップ3501)。
First, in order to allow a computer (5 or 8) other than the management computer 1 to change data in the IC card 90A, a remote management command is generated on the management computer 1 (step 3501).

【0112】次に、このリモート管理命令をユーザAに
ネットワーク11を経由して渡す。
Next, the remote management command is passed to the user A via the network 11.

【0113】続いてユーザAは所有するICカード90
A(図22)をICカードリーダライタ6に挿入し、図
25のICカード使用者の正当性確認手段に従って、ユ
ーザAの確認を行なう。
Subsequently, the user A operates the IC card 90 owned by the user A.
A (FIG. 22) is inserted into the IC card reader / writer 6, and the user A is confirmed according to the IC card user validity confirmation means of FIG.

【0114】正当性が確認できたら、リモート管理命令
をICカード90Aに入力する。ICカード90A内で
のリモート管理命令実行手順は、図37を使って説明す
る。
When the validity is confirmed, a remote management command is input to the IC card 90A. The remote management command execution procedure in the IC card 90A will be described with reference to FIG.

【0115】図36は、リモート管理命令の生成手順を
示すフローチャートである。
FIG. 36 is a flowchart showing a procedure for generating a remote management command.

【0116】まず、ICカードデータベース4からユー
ザAの情報を取り出す。次に、取り出した情報に変更を
加える。本実施形態の場合、ユーザAの属性情報を“所
属部署:開発部、役職:部長、担当業務:システム開
発”に変更する。
First, the information of the user A is extracted from the IC card database 4. Next, the extracted information is changed. In the case of this embodiment, the attribute information of the user A is changed to “affiliation department: development department, post: manager, assigned work: system development”.

【0117】続いて、図38に示す形式の属性リモート
変更命令を作成する。図38において、3801は、実
行内容を示す命令部である。3802は、ユーザAに発
行したICカード90Aの識別番号で、ICカードデー
タベース4から取り出したものである。3803は、ユ
ーザAのICカード90A内の情報を管理命令やリモー
ト管理命令で変更した回数である。この値を含めておく
ことにより、リモート管理命令のリプレイ攻撃を防ぐこ
とができる。3804は、新しい属性をコードテーブル
3を参照してコード化したものである。3805は、ユ
ーザAの管理鍵を使った3801〜3804の署名であ
る。この管理鍵は、ICカードデータベース4から取り
出したものである。
Subsequently, an attribute remote change command of the format shown in FIG. 38 is created. In FIG. 38, reference numeral 3801 denotes an instruction unit indicating the contents of execution. Reference numeral 3802 denotes an identification number of the IC card 90A issued to the user A, which is extracted from the IC card database 4. Reference numeral 3803 denotes the number of times information in the IC card 90A of the user A has been changed by a management command or a remote management command. By including this value, a replay attack of the remote management command can be prevented. Reference numeral 3804 denotes a new attribute coded with reference to the code table 3. Reference numeral 3805 denotes a signature of 3801 to 3804 using the management key of the user A. This management key is extracted from the IC card database 4.

【0118】最後に新しい属性と、ICカードデータベ
ースから読み出した変更回数に「1」を加えた値
(“5”)を、ICカードデータベース4に保存して終
了する。
Finally, the new attribute and the value (“5”) obtained by adding “1” to the number of changes read from the IC card database are stored in the IC card database 4 and the processing is terminated.

【0119】図37は、ICカード90A内でのリモー
ト管理命令の実行手順を示すフローチャートである。以
下、各手順を説明する。
FIG. 37 is a flowchart showing a procedure for executing a remote management command in IC card 90A. Hereinafter, each procedure will be described.

【0120】まず、インタフェース部901を通して入
力されてきた属性リモート変更命令(図38)は、IC
カード90A内のメモリ908に保存される。ここでC
PU909は、メモリ908に保存した命令の命令部3
801を解析して、入力された命令が属性リモート変更
命令であることを知る。
First, the attribute remote change command (FIG. 38) input through the interface unit 901 is
It is stored in the memory 908 in the card 90A. Where C
The PU 909 stores the instruction part 3 of the instruction stored in the memory 908.
By analyzing 801, it is found that the input command is an attribute remote change command.

【0121】続いて、ICカード識別番号記憶部902
と、入力された識別番号3802を比較し、属性リモー
ト変更命令がユーザAのICカード90Aに対して発行
されたものであることを確認する。両番号が一致しない
場合には、入力された命令がこのICカード向けではな
いので、本手順を終了する。一致した場合には次の署名
確認の手順に進む。
Subsequently, an IC card identification number storage unit 902
Is compared with the input identification number 3802 to confirm that the attribute remote change instruction has been issued to the user A's IC card 90A. If the two numbers do not match, this procedure ends because the input command is not for this IC card. If they match, proceed to the next signature confirmation procedure.

【0122】CPU909は、署名3805を管理鍵記
憶部903に保存してある管理鍵で復号した値と、38
01〜3804のハッシュを計算した値を比較する。両
者が一致しない場合にはリモート管理命令が改竄されて
いることになるので、本手順を終了する。一致した場合
には次の変更回数確認の手順に進む。
The CPU 909 calculates the value obtained by decrypting the signature 3805 with the management key stored in the management key
The values obtained by calculating the hash values of 01 to 3804 are compared. If the two do not match, it means that the remote management command has been falsified, and this procedure ends. If they match, the procedure proceeds to the next change number confirmation procedure.

【0123】CPU909は、変更回数3803と、変
更回数記憶部907に保存されている値を比較する。両
者が一致しない場合にはリプレイ攻撃の可能性があるの
で、本手順を説明する。一致した場合には次の手順に進
む。
The CPU 909 compares the change count 3803 with the value stored in the change count storage unit 907. If they do not match, there is a possibility of a replay attack, so this procedure will be described. If they match, proceed to the next step.

【0124】ここまでの手順で、入力された属性リモー
ト変更命令の正しさが検証できたので、新しい属性38
04を属性記憶部905に保存して終了する。
By the above procedure, the correctness of the input attribute remote change command can be verified, and the new attribute 38
04 in the attribute storage unit 905 and ends.

【0125】以上の手順により、管理コンピュータ1以
外のコンピュータで、ICカードの中に保存されている
情報を変更することができる。
According to the above procedure, information stored in the IC card can be changed by a computer other than the management computer 1.

【0126】ICカード90A内の共通鍵や管理鍵を変
更する場合には、属性3804の代わりに新しい鍵を埋
め込む。これらの情報は盗聴を防ぐため、ICカードに
対応する管理鍵で暗号化しておく。そしてICカード内
では管理鍵を使って復号し、送られきた新しい鍵を所定
の位置に保存すればよい。
When changing the common key or the management key in the IC card 90A, a new key is embedded instead of the attribute 3804. These pieces of information are encrypted with a management key corresponding to the IC card in order to prevent eavesdropping. Then, in the IC card, decryption is performed using the management key, and the transmitted new key may be stored in a predetermined position.

【0127】本発明を応用する例として、人事課所属の
課長に、ICカード内の所有者属性を記憶する領域に、
“所属:人事課”、“役職:課長”といった情報を管理
センタで保存したICカードを渡しておけば、この人事
課長は、復号条件に“役職:課長以上”としてある暗号
化データを復号して内容を読むことができる。
As an example of applying the present invention, the section manager belonging to the personnel section, the area for storing the owner attribute in the IC card,
If an IC card storing information such as “affiliation: HR section” and “post: section manager” is given by the management center, the HR section manager decrypts the encrypted data whose decryption condition is “post: section manager or higher”. You can read the contents.

【0128】したがって、課長より下位の役職を持つユ
ーザは、復号条件に“役職:課長以上”としてある暗号
化データを復号して内容を読むことができず、この暗号
化データの内容を知ることができるものを限定すること
ができる。
Therefore, a user having a position lower than the section manager cannot decrypt the encrypted data whose decryption condition is “post: section manager or higher” and read the contents, and must know the contents of the encrypted data. Can be limited.

【0129】さらに、ICカードの中に含まれる情報の
変更が管理センタ以外でもできることから、ICカード
を管理センタに持って行く手間やコストが省ける。
Further, since the information contained in the IC card can be changed at a place other than the management center, the labor and cost for bringing the IC card to the management center can be reduced.

【0130】管理センタからリモート管理命令を渡して
ICカードの内容を変更する方法には次に挙げるものが
ある。
The following methods are available for changing the contents of the IC card by passing a remote management command from the management center.

【0131】ICカード所有者に電子メールやファイル
転送を使って送り、所有者が個別にICカードに入力し
て変更する。
The information is sent to the IC card owner by e-mail or file transfer, and the owner individually inputs the information into the IC card and changes it.

【0132】所有者が所定の端末を使って、管理センタ
から端末に送られてきた命令をICカードに入力して変
更する。
The owner uses a predetermined terminal to input a command sent from the management center to the terminal into the IC card and change the command.

【0133】各部署の管理者が所有者からICカードを
回収し、管理センタから送られてきた命令をICカード
に入力して変更し、各所有者に返却する。
The manager of each department collects the IC card from the owner, inputs the command sent from the management center to the IC card, changes the command, and returns it to each owner.

【0134】ICカード内には、正当な所有者による使
用を確認するための識別情報が予め管理センタにより保
存されている。ICカードを使用して暗号化データを復
号するには、ICカード内に保存されている識別情報と
一致する識別情報をユーザが入力しなければならないの
で、正当な所有者以外のユーザが他人のICカードを使
って暗号化データを復号し、その内容を知ることはでき
ない。
In the IC card, identification information for confirming use by a valid owner is stored in advance by the management center. In order to decrypt the encrypted data using the IC card, the user must input identification information that matches the identification information stored in the IC card. It is impossible to decrypt the encrypted data using an IC card and know the contents.

【0135】識別情報としては、PIN(Person
al Identification Number)、
あるいはパスワードを用いる。
As identification information, PIN (Person)
al Identification Number),
Or use a password.

【0136】[0136]

【発明の効果】以上のように本発明によれば、特定の方
法のみによりアクセスが許されるICカード内の記憶領
域にユーザの暗号鍵を保存し、ICカード内部でデータ
の暗号・復号を行なうようにすることで、第三者による
ユーザの暗号鍵の盗難を防止することができる。
As described above, according to the present invention, a user's encryption key is stored in a storage area in an IC card that can be accessed only by a specific method, and data is encrypted and decrypted inside the IC card. By doing so, theft of the user's encryption key by a third party can be prevented.

【0137】また、暗号化を行なおうとするユーザが指
定する復号条件を、暗号化するデータと一緒に暗号化
し、その暗号データを復号する際には、復号しようする
ユーザが復号したデータに含まれる復号条件を満たすか
どうか調べ、満足している場合のみ復号した電子データ
をICカードの外部に出力するようにすることで、復号
条件を満たすユーザだけがデータの内容を見ることがで
きる。
In addition, when the decryption condition specified by the user who intends to perform encryption is encrypted together with the data to be encrypted, and when the encrypted data is decrypted, the decryption data is included in the decrypted data. By checking whether the decoding condition is satisfied, and outputting the decrypted electronic data to the outside of the IC card only when the condition is satisfied, only the user who satisfies the decoding condition can see the content of the data.

【0138】さらに、ICカード内に保存している情報
の変更が必要になった場合でも、特別なICカード管理
命令をユーザの使用するコンピュータからICカードに
入力するだけで変更でき、管理コンピュータにICカー
ドを持って行く手間を省くことができる。
Further, even when it is necessary to change the information stored in the IC card, it can be changed only by inputting a special IC card management command from the computer used by the user to the IC card. The trouble of bringing an IC card can be saved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態を示すシステム構成図
である。
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention.

【図2】組織の階層図である。FIG. 2 is a hierarchy diagram of an organization.

【図3】部署コードテーブルの構成図である。FIG. 3 is a configuration diagram of a department code table.

【図4】役職コードテーブルの構成図である。FIG. 4 is a configuration diagram of a post code table.

【図5】担当業務コードテーブルの構成図である。FIG. 5 is a configuration diagram of an assigned task code table.

【図6】属性種別コードテーブルの構成図である。FIG. 6 is a configuration diagram of an attribute type code table.

【図7】比較条件コードテーブルの構成図である。FIG. 7 is a configuration diagram of a comparison condition code table.

【図8】論理記号コードテーブルの構成図である。FIG. 8 is a configuration diagram of a logical symbol code table.

【図9】ICカード内部の構成図である。FIG. 9 is a configuration diagram of the inside of an IC card.

【図10】ICカードデータベースのデータ構成図であ
る。
FIG. 10 is a data configuration diagram of an IC card database.

【図11】ICカード命令形式を示す構成図である。FIG. 11 is a configuration diagram showing an IC card instruction format.

【図12】ICカード発行手順を示すフローチャートで
ある。
FIG. 12 is a flowchart showing an IC card issuing procedure.

【図13】管理命令発行手順を示すフローチャートであ
る。
FIG. 13 is a flowchart showing a management command issuing procedure.

【図14】管理命令実行手順を示すフローチャートであ
る。
FIG. 14 is a flowchart showing a management command execution procedure.

【図15】照合情報格納命令発行手順を示すフローチャ
ートである。
FIG. 15 is a flowchart illustrating a procedure for issuing a collation information storage instruction.

【図16】照合情報格納命令実行手順を示すフローチャ
ートである。
FIG. 16 is a flowchart showing a procedure for executing a collation information storage instruction.

【図17】ICカード識別番号格納命令の形式を示す構
成図である。
FIG. 17 is a configuration diagram showing a format of an IC card identification number storage instruction.

【図18】管理鍵格納命令の形式を示す構成図である。FIG. 18 is a configuration diagram showing a format of a management key storage instruction.

【図19】共通鍵格納命令の形式を示す構成図である。FIG. 19 is a configuration diagram showing a format of a common key storage instruction.

【図20】属性情報格納命令の形式を示す構成図であ
る。
FIG. 20 is a configuration diagram showing a format of an attribute information storage instruction.

【図21】照合情報格納命令の形式を示す構成図であ
る。
FIG. 21 is a configuration diagram showing a format of a collation information storage instruction.

【図22】ユーザAのICカードに保存されるデータの
例を示す説明図である。
FIG. 22 is an explanatory diagram showing an example of data stored in a user A IC card.

【図23】ユーザBのICカードに保存されるデータの
例を示す説明図である。
FIG. 23 is an explanatory diagram showing an example of data stored in a user B IC card.

【図24】暗号データをやりとりする手順を示すフロー
チャートである。
FIG. 24 is a flowchart showing a procedure for exchanging encrypted data.

【図25】ICカード使用者の正当性検証手順を示すフ
ローチャートである。
FIG. 25 is a flowchart showing a procedure for verifying the validity of an IC card user.

【図26】暗号化手順を示すフローチャートである。FIG. 26 is a flowchart showing an encryption procedure.

【図27】復号化手順を示すフローチャートである。FIG. 27 is a flowchart showing a decoding procedure.

【図28】使用者検査命令の形式を示す構成図である。FIG. 28 is a configuration diagram showing a format of a user inspection command.

【図29】検査結果メッセージの形式を示す構成図であ
る。
FIG. 29 is a configuration diagram showing a format of an inspection result message.

【図30】暗号命令の形式を示す構成図である。FIG. 30 is a configuration diagram showing a format of a cryptographic instruction.

【図31】暗号対象データの形式を示す構成図である。FIG. 31 is a configuration diagram showing a format of encryption target data.

【図32】暗号データの例を示す説明図である。FIG. 32 is an explanatory diagram illustrating an example of encrypted data.

【図33】復号命令の形式を示す構成図である。FIG. 33 is a configuration diagram showing a format of a decryption instruction.

【図34】復号結果メッセージの形式を示す構成図であ
る。
FIG. 34 is a configuration diagram showing a format of a decryption result message.

【図35】ICカードのリモート管理の実行手順を示す
フローチャートである。
FIG. 35 is a flowchart showing an execution procedure of remote management of an IC card.

【図36】リモート管理命令生成手順を示すフローチャ
ートである。
FIG. 36 is a flowchart showing a remote management command generation procedure.

【図37】リモート管理命令実行手順を示すフローチャ
ートである。
FIG. 37 is a flowchart showing a remote management command execution procedure.

【図38】属性リモート変更命令の形式を示す構成図で
ある。
FIG. 38 is a configuration diagram showing a format of an attribute remote change instruction.

【符号の説明】[Explanation of symbols]

1…管理コンピュータ、2…ICカードリーダライタ、
3…コードテーブル、4…ICカードデータベース、5
…コンピュータ、6…ICカードリーダライタ、7…コ
ードテーブル、8…コンピュータ、9…ICカードリー
ダライタ、10…コードテーブル、11…ネットワー
ク、90…ICカード。
1. Management computer, 2. IC card reader / writer,
3 code table, 4 IC card database, 5
... Computer, 6 ... IC card reader / writer, 7 ... Code table, 8 ... Computer, 9 ... IC card reader / writer, 10 ... Code table, 11 ... Network, 90 ... IC card.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠田 潤一 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Junichi Toda 6-81 Onoecho, Naka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi Software Engineering Co., Ltd.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 暗号化手段を持つICカードを利用した
データの暗号化方法において、 予めユーザに配布するICカードには、すべてのICカ
ードに共通の暗号鍵とICカード所有者に付随する個々
の属性情報を記憶させておき、 ユーザが当該ICカードを用いてデータを暗号化する場
合には、ユーザが端末からICカード専用読み書き装置
を通して入力を行なう、暗号化したいデータおよび暗号
化データを復号するユーザが満たさなければならない属
性条件とを、前記ICカード内に予め保存されている前
記暗号鍵を用いて暗号化した後、該暗号化データを前記
ICカード専用読み書き装置を通して前記端末に出力
し、 ユーザがICカードを用いて暗号化データを復号する場
合には、当該ICカード内に予め保存されている暗号鍵
を用いて復号し、予め該ICカード内に保存されている
該ユーザの属性情報が、復号データに含まれている復号
条件を満たすことを確認した後、復号データに含まれる
データをICカード専用読み書き装置を通してユーザの
端末に出力することで元のデータを得ることを特徴とす
るICカード利用暗号化方法。
1. A method of encrypting data using an IC card having an encryption means, wherein an IC card distributed to a user in advance includes an encryption key common to all IC cards and an individual key attached to an IC card owner. When the user encrypts data using the IC card, the user inputs data from the terminal through the IC card dedicated read / write device, and decrypts the data to be encrypted and the encrypted data. After encrypting the attribute conditions that must be satisfied by the user using the encryption key stored in the IC card in advance, the encrypted data is output to the terminal through the IC card dedicated read / write device. When a user decrypts encrypted data using an IC card, the user uses an encryption key stored in the IC card in advance. After decrypting and confirming that the attribute information of the user stored in the IC card in advance satisfies the decryption condition included in the decrypted data, the data included in the decrypted data is passed through the IC card dedicated read / write device. An encryption method using an IC card, wherein original data is obtained by outputting to a user terminal.
【請求項2】 前記暗号化したいデータは、データ本体
を暗号化するための暗号鍵であり、このデータ本体を暗
号化する場合には、ユーザが端末上で生成した前記暗号
鍵を該ユーザの所有するICカードで暗号化し、その暗
号化データを、前記電子データ本体を前記暗号鍵で暗号
化した暗号化データ本体に付加したものとし、 前記暗号化データ本体の復号化時には、該暗号化データ
本体に付加してある暗号化データをユーザの所有するI
Cカードで復号して前記暗号鍵を得、その暗号鍵を用い
て前記暗号化データ本体を復号することで元のデータ本
体を得ることを特徴とする請求項1記載のICカード利
用暗号化方法。
2. The data to be encrypted is an encryption key for encrypting the data body. When encrypting the data body, the user generates the encryption key generated on the terminal by the user. The encrypted data is encrypted by an IC card owned by the user, and the encrypted data is added to the encrypted data body obtained by encrypting the electronic data body with the encryption key. When the encrypted data body is decrypted, the encrypted data is I own the encrypted data attached to the main unit
2. The encryption method using an IC card according to claim 1, wherein the encryption key is obtained by decrypting with a C card, and the original data body is obtained by decrypting the encrypted data body using the encryption key. .
【請求項3】 ICカード専用読み書き装置を用いてI
Cカードを発行する管理センタと、それぞれICカード
専用読み書き装置が接続され、前記管理センタで発行さ
れたICカードを用いてデータの暗号化、復号を行う送
信側端末および受信側端末とを備えたICカード利用暗
号化システムであって、 前記管理センタは、 該管理センタに接続されたICカード専用読み書き装置
を用いて送信側端末および受信側端末のユーザに配布す
る全てのICカードに共通の暗号鍵と、ICカード所有
者に付随する属性情報とをICカード内に入力してIC
カードを発行する手段を備え、 前記送信側端末は、 暗号化したデータを復号する際の条件をユーザに指定さ
せる手段と、暗号化対象データと暗号化データを復号す
るユーザが満たさなければならない属性の条件を当該送
信側端末に接続されたICカード専用読み書き装置を通
して送信側端末のユーザが所有するICカードに入力す
る手段と、ICカード専用読み書き装置を通してICカ
ードから出力されてくる暗号化データを受け取る手段
と、該暗号化データを受信側端末に送信する手段とを備
え、 前記受信側端末は、 送信側端末から送信されてくる暗号化データを受信する
手段と、該暗号化データを当該受信側端末に接続された
ICカード専用読み書き装置を通して受診側端末のユー
ザが所有するICカードに入力する手段と、ICカード
専用読み書き装置を通してICカードから出力されてく
るデータを受け取る手段を備え、 前記ICカードは、 全てのICカードに共通の暗号鍵を保存する共通鍵記憶
部と、ICカード所有者に付随する属性情報を保存する
属性情報記憶部と、データの暗号・復号を行なうデータ
処理部とを備え、さらに前記管理センタに接続されてい
るICカード専用読み書き装置に挿入されている際に、
該ICカード専用読み書き装置を通して入力される暗号
鍵、属性情報を受け取って該当する前記記憶部に保存す
る手段を備え、さらに前記送信側端末に接続されている
ICカード専用読み書き装置に挿入されている際に、該
ICカード専用読み書き装置を通して入力される暗号化
対象データおよび復号条件を受け取る手段と、前記共通
鍵記憶部に保存している暗号鍵で暗号化対象データと復
号条件を暗号化する手段と、その暗号化データを出力す
る手段とを備え、さらに前記受信側端末に接続されてい
るICカード専用読み書き装置に挿入されている際に、
該ICカード専用読み書き装置を通して入力される暗号
化データを受け取る手段と、前記共通鍵記憶部に保存し
ている暗号鍵で該暗号化データを復号する手段と、属性
情報記憶部に保存している属性情報が、該復号データに
含まれる復号条件を満たすことを確認する手段と、確認
の後に該復号データに含まれるデータを出力する手段を
備えることを特徴とするICカード利用暗号化システ
ム。
3. An I / O device using an IC card dedicated read / write device.
A management center for issuing a C card, a read / write device dedicated to an IC card are connected, and a transmission terminal and a reception terminal for encrypting and decrypting data using the IC card issued by the management center are provided. An encryption system using an IC card, wherein the management center uses an IC card-dedicated read / write device connected to the management center to encrypt a common encryption key for all IC cards distributed to users of a transmitting terminal and a receiving terminal. The key and the attribute information attached to the IC card owner are input into the IC card and the IC
Means for issuing a card, the transmitting terminal comprising: means for allowing a user to specify conditions for decrypting the encrypted data; and attributes that must be satisfied by the user who decrypts the data to be encrypted and the encrypted data. Means for inputting the condition (1) to the IC card owned by the user of the transmitting terminal through the IC card dedicated read / write device connected to the transmitting terminal, and encrypting data output from the IC card through the IC card dedicated reading / writing device. Receiving means, and means for transmitting the encrypted data to a receiving terminal, wherein the receiving terminal receives the encrypted data transmitted from the transmitting terminal, and receives the encrypted data. Means for inputting to an IC card owned by the user of the consultation side terminal through an IC card dedicated read / write device connected to the side terminal, Means for receiving data output from the IC card through a dedicated read / write device, wherein the IC card has a common key storage unit for storing an encryption key common to all IC cards, and an attribute associated with the IC card owner. An attribute information storage unit for storing information, and a data processing unit for encrypting / decrypting data, and further, when inserted into an IC card dedicated read / write device connected to the management center,
Means for receiving an encryption key and attribute information input through the read / write device dedicated to the IC card and storing it in the corresponding storage unit, and further inserted into the read / write device dedicated to the IC card connected to the transmitting terminal; Means for receiving the data to be encrypted and the decryption condition input through the dedicated read / write device for IC card, and means for encrypting the data to be encrypted and the decryption condition using the encryption key stored in the common key storage unit. And means for outputting the encrypted data, and further, when inserted into an IC card dedicated read / write device connected to the receiving side terminal,
Means for receiving encrypted data input through the IC card dedicated read / write device, means for decrypting the encrypted data with the encryption key stored in the common key storage, and storage in the attribute information storage An encryption system using an IC card, comprising: means for confirming that attribute information satisfies a decryption condition included in the decrypted data; and means for outputting data included in the decrypted data after confirmation.
【請求項4】 前記暗号化対象データは、データ本体を
暗号化するための暗号鍵であり、前記送信側端末は、該
暗号鍵を生成する手段と、該暗号鍵でデータ本体を暗号
化する手段と、該暗号化データ本体および前記暗号鍵を
ICカード内で暗号化した暗号化データとを受信側端末
に送信する手段を備え、前記受信側端末は、暗号化デー
タ本体と暗号化データとを受信する手段と、暗号化デー
タをICカード内で復号化して得られた暗号鍵で暗号化
データ本体を復号する手段を備えることを特徴とする請
求項3記載のICカード利用暗号化システム。
4. The data to be encrypted is an encryption key for encrypting the data body, and the transmitting terminal encrypts the data body with the means for generating the encryption key and the encryption key. Means for transmitting the encrypted data body and the encrypted data obtained by encrypting the encryption key in the IC card to a receiving terminal, the receiving terminal comprising: an encrypted data body, the encrypted data; 4. An encryption system using an IC card according to claim 3, further comprising: means for receiving the encrypted data; and means for decrypting the encrypted data body with an encryption key obtained by decrypting the encrypted data in the IC card.
【請求項5】 それぞれのユーザに共通の暗号鍵を保存
する共通鍵記憶部と、ユーザに付随する属性情報を保存
する属性記憶部と、データの暗号・復号を行なうデータ
処理部とを備え、さらに、入力された暗号化対象データ
と暗号化データを復号するユーザが満たさなければなら
ない属性条件とを前記共通鍵記憶部に保存している暗号
鍵で暗号化して出力する手段と、入力された暗号化デー
タを前記共通鍵記憶部に保存している暗号鍵で復号する
手段と、前記属性記憶部に保存している属性が復号デー
タに含まれる復号条件を満足するか確認する手段と、こ
の確認手段により復号条件が満足されている場合に復号
データに含まれる暗号化対象データを出力する手段とを
備えることを特徴とするICカード。
5. A common key storage unit for storing an encryption key common to each user, an attribute storage unit for storing attribute information associated with each user, and a data processing unit for encrypting and decrypting data, Means for encrypting the input data to be encrypted and the attribute conditions that must be satisfied by the user who decrypts the encrypted data with the encryption key stored in the common key storage unit and outputting the encrypted data; Means for decrypting the encrypted data with the encryption key stored in the common key storage unit, means for confirming whether the attribute stored in the attribute storage unit satisfies a decryption condition included in the decrypted data, Means for outputting encryption target data included in the decrypted data when the decryption condition is satisfied by the confirmation means.
【請求項6】 ICカードを発行する管理センタとIC
カード専用読み書き装置が接続された端末を備えたIC
カード利用暗号化システムであって、 前記管理センタは、 固有の識別番号と固有の管理鍵を入力してICカードを
発行する手段と、該識別番号と該ICカードに入力する
変更内容からなるデータを、該ICカードに対応した管
理鍵でデジタル署名する手段と、該データと該デジタル
署名を、ICカード内のデータ変更を前記端末上で実行
できるリモート管理命令として発行する手段を備え、 前記端末は、 前記リモート管理命令を、専用のICカード読み書き装
置を通してICカードに入力する手段を備え、 前記ICカードは、 当該ICカードに固有の識別番号を保存する識別番号記
憶部と、当該ICカードに固有の管理鍵を保存する管理
鍵記憶部と、データ処理部を備え、前記端末から入力さ
れてくるリモート管理命令を受け取る手段と、該リモー
ト管理命令に含まれる識別番号を、前記識別番号記憶部
に保存された識別番号と比較する手段と、両番号が一致
している場合にリモート管理命令に含まれるデジタル署
名を検証する手段と、さらにデジタル署名が正しい場合
にのみリモート管理命令に含まれる変更内容をICカー
ド内に保存する手段を備えることを特徴とするICカー
ド利用暗号化システム。
6. A management center for issuing an IC card and an IC
IC with terminal connected to card read / write device
An encryption system using a card, wherein the management center inputs a unique identification number and a unique management key to issue an IC card, and data comprising the identification number and a change content input to the IC card. Means for digitally signing the data with a management key corresponding to the IC card, and means for issuing the data and the digital signature as remote management instructions capable of executing data change in the IC card on the terminal. Comprises means for inputting the remote management command to the IC card through a dedicated IC card read / write device, wherein the IC card comprises: an identification number storage unit for storing an identification number unique to the IC card; A management key storage unit that stores a unique management key, and a unit that includes a data processing unit and receives a remote management command input from the terminal. Means for comparing the identification number included in the remote management instruction with the identification number stored in the identification number storage unit, and means for verifying a digital signature included in the remote management instruction when both numbers match. An encryption system using an IC card, further comprising means for saving the change content included in the remote management command in the IC card only when the digital signature is correct.
JP9001255A 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card Pending JPH10200522A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9001255A JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9001255A JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Publications (1)

Publication Number Publication Date
JPH10200522A true JPH10200522A (en) 1998-07-31

Family

ID=11496359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9001255A Pending JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Country Status (1)

Country Link
JP (1) JPH10200522A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (en) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag Signing method
JP2004282404A (en) * 2003-03-14 2004-10-07 Canon Inc Digital signature generating device and method therefor, computer program, and computer readable storage medium
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
CN104584509A (en) * 2014-12-31 2015-04-29 深圳大学 An access control method, a device and a system for shared data
US9258283B2 (en) 2012-01-25 2016-02-09 Panasonic Intellectual Property Management Co., Ltd. Key management system, key management method, and communication device
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program
JP2019057784A (en) * 2017-09-20 2019-04-11 株式会社東芝 Electronic device and information communication system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (en) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag Signing method
JP4733840B2 (en) * 2000-02-25 2011-07-27 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト How to sign
JP2004282404A (en) * 2003-03-14 2004-10-07 Canon Inc Digital signature generating device and method therefor, computer program, and computer readable storage medium
JP4717329B2 (en) * 2003-03-14 2011-07-06 キヤノン株式会社 Digital signature generator
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP4662722B2 (en) * 2004-01-09 2011-03-30 中国電力株式会社 Document protection management system and method
JP4666921B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP4666922B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP4554968B2 (en) * 2004-03-26 2010-09-29 株式会社日立製作所 Wireless communication terminal device in ad hoc network
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
US9258283B2 (en) 2012-01-25 2016-02-09 Panasonic Intellectual Property Management Co., Ltd. Key management system, key management method, and communication device
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program
CN104584509A (en) * 2014-12-31 2015-04-29 深圳大学 An access control method, a device and a system for shared data
JP2019057784A (en) * 2017-09-20 2019-04-11 株式会社東芝 Electronic device and information communication system

Similar Documents

Publication Publication Date Title
US9003177B2 (en) Data security for digital data storage
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US7299502B2 (en) System and method for providing customized secure access to shared documents
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
US7421079B2 (en) Method and apparatus for secure key replacement
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20020133704A1 (en) Verification of identity of participant in electronic communication
US20040255131A1 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
JP2007280180A (en) Electronic document
JP2007280181A (en) Electronic document processing program and electronic document processor
CN1322431C (en) Encryption retention and data retrieve based on symmetric cipher key
US20040143741A1 (en) Multi-stage authorisation system
JP2023548572A (en) Storing sensitive data on the blockchain
JPH10224345A (en) Cipher key authentication method for chip card and certificate
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
JPH09247141A (en) Group ciphering method
JP2000215280A (en) Identity certification system
JP2606827B2 (en) Encryption device using IC card
JPWO2011058629A1 (en) Information management system
JPH11339045A (en) Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium
CN111815821B (en) IC card security algorithm applied to intelligent door lock
KR100224756B1 (en) Method of maintaining the password in the financial on-line transaction system
JP2003091240A (en) Method for managing enciphered information

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040107