JP3754004B2 - データ更新方法 - Google Patents

データ更新方法 Download PDF

Info

Publication number
JP3754004B2
JP3754004B2 JP2002144486A JP2002144486A JP3754004B2 JP 3754004 B2 JP3754004 B2 JP 3754004B2 JP 2002144486 A JP2002144486 A JP 2002144486A JP 2002144486 A JP2002144486 A JP 2002144486A JP 3754004 B2 JP3754004 B2 JP 3754004B2
Authority
JP
Japan
Prior art keywords
issuer
authentication
client
identifier
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002144486A
Other languages
English (en)
Other versions
JP2003337923A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2002144486A priority Critical patent/JP3754004B2/ja
Priority to CA002428254A priority patent/CA2428254A1/en
Priority to US10/436,995 priority patent/US7266695B2/en
Priority to EP03011351A priority patent/EP1365307B1/en
Priority to DE60306844T priority patent/DE60306844T8/de
Publication of JP2003337923A publication Critical patent/JP2003337923A/ja
Application granted granted Critical
Publication of JP3754004B2 publication Critical patent/JP3754004B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカード等に記憶されているデータを、ネットワークを介して新規登録や追加登録を含む更新を行うデータ更新方法に係り、特に、装置を間違いなく特定して更新することができ、確実、安全に人手を介さずに更新できるデータ更新方法に関する。
【0002】
【従来の技術】
従来、ICカード(スマートカード)や、その他取り外し可能な本人認証の機能を備えた装置に記憶された重要なデータ、例えば、ネットワークパスワード、電子証明書、シングルサインオンするための情報追加する場合や、ダイヤルアップ情報、ICカード/スマートカードや指紋照合トークン内情報、有効期限等の重要な情報を更新する場合には、当該ICカードを一旦回収してデータの書き替えを行って本人に戻すか、そのカードを無効にして更新データが書き込まれた新規のカードを本人に発行するかのいずれかの方法が採用されている。
【0003】
尚、個人認証に用いる重要データを更新する技術ではないが、個人認証に関する従来技術には、平成14年3月12日公開の特開2002−73571「個人認証システムおよび個人認証方法、並びにプログラム提供媒体」(出願人:ソニー株式会社、発明者:渡辺秀明他)がある。
この発明は、個人識別データであるテンプレートを格納した個人識別証明書を用いた個人認証システムにおける個人識別証明書の管理を行うものである。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来の取り外し可能な本人認証機能を備えた装置内部のデータ更新方法では、回収・再発行又は新規発行の手間が掛かり、重要データが外部に漏洩することなくネットワークを介して更新できず、利便性に欠けるという問題点があった。
【0005】
本発明は上記実情に鑑みて為されたものであり、装置を間違えなく特定し、ネットワークを介して記録媒体のデータを新規登録や追加登録を含む更新を自動で又は処理を起動して行うことができるデータ更新方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明は、新規登録又は追加登録を含む更新を行うデータ更新方法において、機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、装置が接続するクライアントから装置で暗号化された発行元認証子を受信し、共通鍵又は公開鍵に対応する秘密鍵を用い、受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、装置で機器識別子を秘密鍵で暗号化して生成された機器認証子をクライアントから受信し、機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データをクライアントに送信し、当該クライアントが装置に当該更新データを入力し、装置が当該秘密鍵で更新データを復号し、復号した更新データで装置内のデータ更新を行うものであり、発行元サーバ認証を行って、更新データを書き替える対象の装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して更新でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ更新を実現できる。
【0007】
本発明は、新規登録又は追加登録を含む更新を行うデータ更新方法において、機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、装置が接続するクライアントから装置で暗号化された発行元認証子を受信し、共通鍵又は公開鍵に対応する秘密鍵を用い、受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、装置で機器識別子を秘密鍵で暗号化して生成された機器認証子をクライアントから受信し、機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データをクライアントに送信し、当該クライアントが装置に当該更新データを入力し、装置が更新データを記憶し、更新データが利用される毎に当該秘密鍵で更新データを復号し、復号した更新データを利用のために提供するものであり、発行元サーバ認証を行って、更新データの記憶先となる装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して利用でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ提供を実現できる。
【0010】
本発明は、上記データ更新方法において、クライアントでは発行元クライアント認証を行い、装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、装置ではデータ更新を行うものであり、セキュリティを向上させることができる。
【0011】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係るデータ更新システムは、本人認証、発行元認証、機器認証の各認証が為され、機器認証子に対応する公開鍵で暗号化された更新データをサーバがクライアントに送信すると、ICカードが当該暗号化された更新データをICカード内の機器認証子に対応する秘密鍵で復号化し、その復号した更新データでICカード内の書き替えを行うものである。
これにより、ICカードを回収することなく、重要データの秘匿性を保持しつつネットワークを介してICカード内の重要データの更新(新規登録又は追加登録を含む)を自動で又は処理を起動して行うことができるものである。
【0012】
本発明の実施の形態に係るデータ更新システム(本システム)について図1を参照しながら説明する。図1は、本発明の実施の形態に係るデータ更新システムの概略構成図である。
本システムは、図1に示すように、サーバ1と、DB(データベース)2と、インターネット3と、クライアント4と、ICカードリーダライタ5と、ICカード6と、発行元サーバ7と、ICカードリーダライタ8とから基本的に構成されている。
図1では、説明を簡単にするために、クライアント4,ICカードリーダライタ5,ICカード6は一台づつしか描画していないが、インターネット3に接続するクライアント4等は複数あるものである。
また、クライアント4とサーバ1は、インターネット3を介して接続され、発行元サーバ7はサーバ1に接続している。
【0013】
次に、本システムの各部を具体的に説明する。
サーバ1は、クライアント4からのインターネット3を介しての本処理(更新処理)に際して、本人認証処理、発行元認証処理、機器認証処理を行い、全て認証されると、DB2に記憶するクライアントに関するデータ(暗号データ)を、インターネット3を介してクライアント4に送信する。
【0014】
ここで、本人認証処理は、指紋データ、音声データ、顔の画像データ、又は孔彩、網膜、サイン、掌形の画像データ等の生体データ及び/又はPIN(Personal Identification Number)を用いた単独又は複合認証であり、ICカード6とクライアント4との間で、若しくはICカード6内で認証を行う。
【0015】
また、発行元認証処理は、クライアント4が保持する認証用のソフトウェア(インストーラによってインストールされたソフトウェア)の動作により、ICカード6内の発行元認証子とクライアント4のメモリ内の発行元認証子とを比較照合して認証を行う発行元クライアント認証と、認証用のソフトウェアの動作により、ICカード6内の発行元認証子をサーバ1に送信し、サーバ1で送信された発行元認証子を復号して発行元識別子を取得し、その発行元識別子とDB2に記憶する発行元識別子とを比較照合して認証を行う発行元サーバ認証とを有する。インストーラは、発行元サーバ7からオンライン又はオフラインにてクライアント4に提供されるものである。
【0016】
特に、発行元サーバ認証を具体的に説明すると、ICカード6の発行元が付与した発行元識別子とそれを共通鍵又は公開鍵(共通鍵/公開鍵)で暗号化した発行元認証子がICカード6に記憶されており、その暗号化された発行元認証子がICカード6からクライアント4を介してサーバ1に送信され、サーバ1で暗号化された発行元認証子を共通鍵又は秘密鍵(共通鍵/秘密鍵)で復号して発行元識別子を取り出し、DB2に記憶する発行元識別子と比較して復号した発行元識別子が適正であるか否かを判断する。
ここで、発行元認証における暗号化及び復号化に用いる暗号鍵方式は、共通鍵方式又は公開鍵方式を用いている。特に、公開鍵方式の場合、公開鍵を保有するのはICカード6側であり、それに対応する秘密鍵を保有するのはサーバ1である。
また、サーバ1には、接続する発行元サーバ7からICカード6に発行した発行元識別子と発行元認証子が予め提供されており、その発行元識別子と発行元認証子はDB2に記憶される。
【0017】
更に、機器認証処理は、チャレンジレスポンス(オンライン認証)を用いた機器認証である。具体的には、サーバ1で乱数を発生させ、その乱数をクライアント4に送信する。クライアント4は、サーバ1から受信した乱数をICカード6に出力し、ICカード6は保有する秘密鍵でその乱数を暗号化し、その暗号化した乱数及び保有する機器識別子をクライアント4に出力して、クライアント4が暗号化した乱数及び機器識別子をサーバ1に送信する。すると、サーバ1は、機器識別子から対応する公開鍵を取得し、暗号化された乱数をその公開鍵で復号化し、復号した乱数を発生させた乱数と比較照合し、一致すれば機器認証が成功したとする。
【0018】
また、サーバ1が、ICカード6における機器識別子を暗号化するための共通鍵を乱数と共に送信してもよい。この場合、ICカード6では、受信した共通鍵を用いて機器識別子を暗号化し、暗号化した乱数と暗号化した機器識別子をサーバ1に送信する。そして、サーバ1は、受信した暗号化された機器識別子を内部に保持する共通鍵で復号し、復号した機器識別子に対応する公開鍵を取得し、その公開鍵で暗号化された乱数を復号化して乱数の比較照合を行う。
【0019】
また、サーバ1とクライアント4との間における通信パケットをSSL(Secure Socket Layer)又はVPN(Virtual Private Network)等の技術を用いて暗号化してもよい。SSL等の暗号化はサーバ1とクライアント4との間で有効であるが、クライアント4とICカード6との間については、本処理が機密保護について有効である。
【0020】
尚、チャレンジレスポンスを用いない機器認証の場合には、ICカード6が記憶する機器識別子を、記憶する秘密鍵で暗号化して機器認証子を生成し、クライアント4に出力する。クライアント4は、暗号化された機器認証子をサーバ1に送信し、サーバ1が暗号化された機器認証子に対応する公開鍵で復号して機器識別子を取得し、その機器識別子とDB2に記憶する機器識別子と比較照合し、一致すれば機器認証が成功したものとしてもよい。
【0021】
また、サーバ1は、ICカード6内の重要データを更新するための更新データを暗号化してDB2に記憶している。その暗号方法は、機器識別子に対応する公開鍵を用いて暗号化している。
そして、サーバ1は、ICカード6内の重要データを更新するために、DB2に記憶する暗号化された更新データを、インターネット3を介してクライアント4に送信する。
【0022】
DB(データベース)2は、発行元認証を行うための発行元識別子、発行元認証子、共通鍵/秘密鍵、機器認証を行うための機器識別子、機器認証子、公開鍵、ICカード6の重要データを更新するための暗号化された更新データを記憶している。ここで、発行元識別子を暗号化したのが発行元認証子で、乱数又は機器識別子を暗号化したのが機器認証子である。
尚、サーバ1での認証処理では、復号された発行元識別子、機器識別子が取得されるので、DB2には、発行元認証のための発行元識別子、共通鍵/秘密鍵、機器認証のための機器識別子、公開鍵、更新データを最小限記憶していれば足りる。
【0023】
インターネット3は、サーバ1とクライアント4との間の通信媒体である。インターネット3の代わりにWAN(Wade Area Network)又はLAN(Local Area Network )等の通信媒体であってもよい。
【0024】
クライアント4は、本システムに接続するコンピュータであり、本人認証、発行元認証、機器認証等の認証により本システムにおける更新処理が許可され、サーバ1からの情報をICカード6に書き込む。
尚、クライアント4には発行元サーバ7がネットワークを介したオンラインで又はCD−ROM等の記録媒体を介したオフラインで発行されたインストーラによってインストールされた認証用のソフトウェアを保持しており、クライアントにおける発行元認証(発行元クライアント認証)を行うと共に、サーバ1にICカード6内の発行元認証子を送信してサーバにおける発行元認証(発行元サーバ認証)を行う。
【0025】
具体的には、クライアント4は、認証用のソフトウェアを動作させ、発行元クライアント認証を行うために、ICカード6からICカードリーダライタ5で発行元認証子を読み込み、メモリに記憶する発行元認証子と比較照合し、一致すれば発行元クライアント認証が成功したものとして、次に発行元サーバ認証を行う。
クライアント4は、発行元サーバ認証のために、ICカード6からICカードリーダライタ5で発行元認証子を読み取ってインターネット3を介してサーバ1に送信する。
【0026】
また、クライアント4は、機器認証のために、サーバ1から受信した乱数をICカード6に出力し、ICカード6において機器識別子に対応する秘密鍵でその乱数を暗号化して生成された機器認証子と、それに加えて機器識別子をICカード6からICカードリーダライタ5で読み取り、インターネット3を介してその機器認証子及び機器識別子をサーバ1に送信する。
そして、各認証が為されると、データの更新処理として、クライアント4は、サーバ1から暗号化された更新データを受信し、そのデータをICカード6に出力する。
また、クライアント4は、ネットワークに接続可能なパーソナルコンピュータ(PC)、個人情報端末(PDA)、携帯電話、PHS、情報家電であってもよい。
【0027】
本人認証は、生体データ、PINデータを単独又は複合的に用いて行われるもので、ICカード6内又はICカード6とクライアント4との間で認証される。また、暗号化された発行元認証子と機器認証子もICカード6から読み込まれてクライアント4からサーバ1に送信される。
ここで、本人認証で本人と認められない場合には、それに続く発行元認証、機器認証を行わない。
【0028】
ICカードリーダライタ5は、ICカード6内の情報を読み取ってクライアント4に出力し、また、クライアント4からの指示によりICカード6に情報を書き込む処理を行う。
【0029】
ICカード6は、CPU(Central Processing Unit)を備えて独立して処理を行うことができるものであり、本人認証を行う生体データ、PINデータ、発行元認証を行うための発行元識別子、発行元認証子、共通鍵/公開鍵、機器認証を行うための機器識別子、秘密鍵を記憶している。ここで、各データは、ICカード6を無理にこじ開けた場合に、消滅する耐タンパー性を備えている。
【0030】
ICカード6は、内部に保持する生体データ、PINデータによって本人認証を行い、発行元クライアント認証においては発行元認証子をクライアント4に出力し、また、発行元サーバ認証においては発行元認証子をクライアント4に出力する。
そして、チャレンジレスポンスによる機器認証の場合、ICカード6は、サーバ1から送信された乱数をクライアント4から入力し、その乱数を秘密鍵で暗号化して機器認証子を生成し、生成した機器認証子と機器識別子をクライアント4に出力する。機器認証子及び機器識別子は、クライアント4からサーバ1に送信される。
【0031】
また、サーバ1から、ICカード6における機器識別子を暗号化するための共通鍵を乱数と共に送信してもよい。この場合、ICカード6は、受信した共通鍵を用いて機器識別子を暗号化し、暗号化した乱数と暗号化した機器識別子をサーバ1に送信する。そして、サーバ1は、受信した暗号化された機器識別子を内部に保持する共通鍵で復号し、復号した機器識別子に対応する公開鍵を取得し、その公開鍵で暗号化された乱数を復号化して乱数の比較照合を行う。これにより、暗号化されていない機器識別子がネットワークを流れることを防止できる。
また、サーバ1とクライアント4との間における通信パケットをSSL又はVPN等の技術を用いて暗号化してもよい。
【0032】
また、チャレンジレスポンスによらない機器認証の場合、ICカード6は、機器識別子を秘密鍵で暗号化して機器認証子を生成し、その機器認証子をクライアント4に出力する。
【0033】
尚、本システムでは、ICカードを例に説明したが、トークン、独立型指紋認証装置(IAU:Intelligent Authentication Unit )、その他取り外し可能な本人認証機能を備えた装置であってもよい。
【0034】
発行元サーバ7は、ICカードリーダライタ8を備え、ICカード6の発行元で決められた発行元認証のための発行元識別子、発行元認証子、共通鍵/公開鍵及びICカード6の各々に対応した機器認証のための機器識別子、機器認証子、秘密鍵をICカード6にオフラインで書き込むと共に、サーバ1に当該ICカード6の発行元識別子、発行元認証子、共通鍵/秘密鍵と機器識別子、機器認証子、公開鍵をオンラインで送信し、DB2に発行元認証子、機器認証子等を記憶する。
ここで、発行元識別子、発行元認証子は発行元にユニークな情報であり、機器識別子、機器認証子は機器にユニークな情報である。
また、発行元サーバ7は、クライアント4の認証用のソフトウェアの動作によって発行元クライアント認証のための発行元認証子をクライアント4に登録する。
【0035】
発行元認証のためにICカード6に書き込まれる共通鍵/公開鍵とDB2に書き込まれる共通鍵/秘密鍵は対応しており、また、機器認証のためにICカード6に書き込まれる秘密鍵とDB2に書き込まれる公開鍵は対応しており、一方の鍵で暗号化されたデータを他方の鍵で復号できるものとなっている。
尚、機器認証のためのDB2に書き込まれる公開鍵は、ICカード6で更新される更新データを暗号化するのに用いられ、機器認証のためのICカード6に書き込まれる秘密鍵は、サーバ1から送信される暗号化された更新データを復号するのにも用いられる。
【0036】
尚、チャレンジレスポンスによる機器認証を行う場合は、ICカード6に書き込む機器認証のための情報は、機器識別子と秘密鍵である。
チャレンジレスポンスによらない機器認証を行う場合は、ICカード6に書き込む機器認証のための情報は、機器識別子、機器認証子、秘密鍵である。ここで、機器認証の度に、機器識別子を秘密鍵で暗号化して機器認証子を生成してサーバ1に送信すれば、ICカード6には機器識別子と秘密鍵が書き込まれればよい。
【0037】
次に、本システムの動作について図2、図3、図4を用いて説明する。図2は、本発明の実施の形態に係る新規登録又は追加登録を含む更新処理を行うデータ更新システムにおける処理の概要を示す処理概略図であり、図3は、サーバ1における処理の流れを示すフローチャートであり、図4は、ICカード6における処理の流れを示すフローチャートである。
【0038】
図2に示すように、クライアント4は、認証用ソフトウェアが動作し、ICカード6から発行元認証子を読み込み、クライアント4内の発行元認証子と比較照合して発行元クライアント認証(1)を行う。比較照合の結果、一致していれば発行元クライアント認証が成功したとして、次に、ユーザは生体データ又はPINデータ等を用いてICカード6での本人認証(2)を行う。
【0039】
本人認証が適正であれば、次に、ICカード6は、発行元認証子をクライアント4からサーバ1に送信してサーバ1での発行元サーバ認証(3)を行う(S1)。
発行元サーバ認証は、ICカード6から出力された発行元認証子をサーバ1が受信し、DB2に記憶する復号のための共通鍵/秘密鍵を用いて復号化し、復号された発行元識別子を取得して、DB2に記憶する発行元識別子と比較照合する。比較照合結果、一致すれば発行元サーバ認証が成功したとして、次に機器認証(4)を行う。
【0040】
チャレンジレスポンスによる機器認証(4)(S2)は、サーバ1で乱数を発生させ、クライアント4を介してICカード6にその乱数を送信する。ICカード6では機器認証のための秘密鍵でその乱数を暗号化し、機器識別子(又はサーバ1から送信された共通鍵で暗号化された機器識別子)と暗号化された乱数をクライアント4を介してサーバ1に送信する。サーバ1は、機器識別子(暗号化された機器識別子であればサーバ1が保持する共通鍵で復号した機器識別子)に対応する公開鍵で暗号化された乱数を復号し、復号した乱数と当初発生させた乱数とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
【0041】
また、チャレンジレスポンスによらない機器認証の場合、ICカード6は機器識別子を機器認証のための秘密鍵で暗号化して機器認証子を生成し、クライアント4を介してサーバ1に送信する。サーバ1は、機器認証子を受信し、その機器認証子に対応する公開鍵で機器認証子を復号して機器識別子を取得し、DB2に記憶する機器識別子と復号した機器識別子とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
【0042】
機器認証が適正に終了すると、サーバ1は、機器認証のための公開鍵で暗号化された更新データをDB2から読み込み、クライアント4にインターネット3を介して転送し、クライアント4はその暗号化された更新データをICカード6に出力する(5)(S3)。
【0043】
更に、ICカード6は、暗号化された更新データを入力し(S11)、当該更新データをICカード内の機器認証のための秘密鍵で復号化する(S12)(6)。そして、復号化された復号データでICカード6内の重要なデータを書き替えて更新する(S13)(7)。
尚、ICカード6は、入力した暗号化された更新データをそのままの状態で記憶し、当該更新データを参照する必要が発生した場合に秘密鍵で復号して利用するようにしてもよい。
【0044】
本システムによれば、本人認証、発行元認証、機器認証を行い、機器認証のための公開鍵で暗号化された更新データをサーバ1がDB2から読み取ってクライアント4に送信し、クライアント4では受信した暗号化された更新データをICカード6に出力し、ICカード6は、機器認証のための秘密鍵で更新データを復号して、ICカード6内のデータの書き替えを行うようにしているので、機器認証を行うことで更新データを書き替える対象のICカードを間違えることがなく、更新データが盗聴されたとしても、機器認証のための秘密鍵を保有するICカード6のみがデータを復号可能であるためセキュリティを向上させることができ、サーバ1は対象とするICカード6内の重要なデータを、ネットワークを介して更新できる効果がある。
【0045】
また、本システムでは、ICカード6内のデータ更新の処理について説明したが、ユーザが本システムのネットワークにログインする際に、本人認証、発行元認証、機器認証を行い、ユーザが意識した処理をすることなく、自動でシステム変更に伴うデータをICカード6に書き込むことが可能となる。
これにより、アプリケーションの有効期限、更新期限、電子証明書の有効期限の更新、ネットワークパスワードのユーザ毎の定期的変更等を容易に行うことができる効果がある。
【0046】
具体的には、ネットワークパスワードを定期的に変更する場合は、変更日にDB2に変更されたパスワードを公開鍵で暗号化してセットし、ユーザログインにより、各認証が行われ、適正であればサーバ1がDB2から暗号化されたパスワードをクライアント4に送信し、クライアント4が暗号化されたパスワードをICカード6に出力する。ICカード6は、入力された暗号化されたパスワードを秘密鍵で復号し、その復号したパスワードをICカード6内に記憶する。これにより、ICカード6におけるネットワークパスワードが変更されたことになる。
【0047】
【発明の効果】
本発明によれば、機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、装置が接続するクライアントから装置で暗号化された発行元認証子を受信し、共通鍵又は公開鍵に対応する秘密鍵を用い、受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、装置で機器識別子を秘密鍵で暗号化して生成された機器認証子をクライアントから受信し、機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データをクライアントに送信し、当該クライアントが装置に当該更新データを入力し、装置が当該秘密鍵で更新データを復号し、復号した更新データで装置内のデータ更新を行う、新規登録又は追加登録を含む更新を行うデータ更新方法としているので、発行元サーバ認証を行って、更新データを書き替える対象の装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して更新でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ更新を実現できる効果がある。
【0048】
本発明によれば機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、装置が接続するクライアントから装置で暗号化された発行元認証子を受信し、共通鍵又は公開鍵に対応する秘密鍵を用い、受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、装置で機器識別子を秘密鍵で暗号化して生成された機器認証子をクライアントから受信し、機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データをクライアントに送信し、当該クライアントが装置に当該更新データを入力し、装置が更新データを記憶し、更新データが利用される毎に当該秘密鍵で更新データを復号し、復号した更新データを利用のために提供する、新規登録又は追加登録を含む更新を行うデータ更新方法としているので、発行元サーバ認証を行って、更新データの記憶先となる装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して利用でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ提供を実現できる効果がある。
【0051】
本発明によれば、クライアントでは発行元クライアント認証を行い、装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、装置ではデータ更新を行う上記データ更新方法としているので、セキュリティを向上させることができる効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータ更新システムの概略構成図である。
【図2】本発明の実施の形態に係る新規登録又は追加登録を含む更新処理を行うデータ更新システムにおける処理の概要を示す処理概略図である。
【図3】サーバ1における処理の流れを示すフローチャートである。
【図4】ICカード6における処理の流れを示すフローチャートである。
【符号の説明】
1…サーバ、 2…DB、 3…インターネット、 4…クライアント、 5…ICカードリーダライタ、 6…ICカード、 7…発行元サーバ、 8…ICカードリーダライタ

Claims (4)

  1. 機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、前記装置が接続するクライアントから前記装置で暗号化された発行元認証子を受信し、前記共通鍵又は前記公開鍵に対応する秘密鍵を用い、前記受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、前記装置で前記機器識別子を前記秘密鍵で暗号化して生成された機器認証子を前記クライアントから受信し、前記機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、前記機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データを前記クライアントに送信し、当該クライアントが前記装置に当該更新データを入力し、前記装置が当該秘密鍵で前記更新データを復号し、復号した更新データで装置内のデータ更新を行うことを特徴とするデータ更新方法。
  2. 機器認証に用いる秘密鍵を記憶する装置には、機器識別子、共通鍵又は公開鍵で暗号化された発行元認証子が記憶され、サーバは、前記装置が接続するクライアントから前記装置で暗号化された発行元認証子を受信し、前記共通鍵又は前記公開鍵に対応する秘密鍵を用い、前記受信した暗号化された発行元認証子を当該共通鍵又は当該秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行い、前記装置で前記機器識別子を前記秘密鍵で暗号化して生成された機器認証子を前記クライアントから受信し、前記機器認証子に対応する公開鍵で復号して機器識別子を取得し、当該取得した機器識別子と記憶する機器識別子とを比較照合して機器認証を行い、前記機器認証に用いる秘密鍵に対応する公開鍵を用いて暗号化された更新データを前記クライアントに送信し、当該クライアントが前記装置に当該更新データを入力し、前記装置が前記更新データを記憶し、更新データが利用される毎に当該秘密鍵で前記更新データを復号し、復号した更新データを利用のために提供することを特徴とするデータ更新方法。
  3. クライアントは、発行元サーバから発行元認証子が登録され、発行元サーバ認証の前に、装置から読み込んだ発行元認証子と前記登録された発行元認証子とを比較照合して発行元クライアント認証を行うことを特徴とする請求項1又は2記載のデータ更新方法。
  4. 装置は、本人認証の機能を備え、
    クライアントで発行元クライアント認証が行われると、前記装置で生体データ、PINデータを単独又は複合的に用いて認証する本人認証が行われ、次にサーバで発行元サーバ認証が行われ、更に前記サーバで機器認証が行われると、前記装置でデータ更新が行われることを特徴とする請求項3記載のデータ更新方法。
JP2002144486A 2002-05-20 2002-05-20 データ更新方法 Expired - Fee Related JP3754004B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002144486A JP3754004B2 (ja) 2002-05-20 2002-05-20 データ更新方法
CA002428254A CA2428254A1 (en) 2002-05-20 2003-05-07 Data updating method and data updating system
US10/436,995 US7266695B2 (en) 2002-05-20 2003-05-14 Data updating method and data updating system
EP03011351A EP1365307B1 (en) 2002-05-20 2003-05-19 Data updating method and data updating system
DE60306844T DE60306844T8 (de) 2002-05-20 2003-05-19 Methode und System zur Datenaktualisierung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144486A JP3754004B2 (ja) 2002-05-20 2002-05-20 データ更新方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005277195A Division JP4226582B2 (ja) 2005-09-26 2005-09-26 データ更新システム

Publications (2)

Publication Number Publication Date
JP2003337923A JP2003337923A (ja) 2003-11-28
JP3754004B2 true JP3754004B2 (ja) 2006-03-08

Family

ID=29397736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002144486A Expired - Fee Related JP3754004B2 (ja) 2002-05-20 2002-05-20 データ更新方法

Country Status (5)

Country Link
US (1) US7266695B2 (ja)
EP (1) EP1365307B1 (ja)
JP (1) JP3754004B2 (ja)
CA (1) CA2428254A1 (ja)
DE (1) DE60306844T8 (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040158553A1 (en) * 2003-02-07 2004-08-12 Ise Research Corporation Method of using a smart device with a separate generic interface application
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US7548620B2 (en) 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
US7617390B2 (en) 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP2006033267A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理方法、情報処理装置、並びにプログラム
JP4759947B2 (ja) * 2004-07-22 2011-08-31 大日本印刷株式会社 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法
JP4905821B2 (ja) * 2004-08-23 2012-03-28 富士通株式会社 認証システム、認証プログラム、認証方法、コンピュータ及びicカード
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
JP2006235693A (ja) * 2005-02-22 2006-09-07 Fujitsu Ltd カード情報変更システム、カード情報変更方法、およびカード情報変更プログラム
US7809940B2 (en) * 2005-06-29 2010-10-05 Microsoft Corporation Remote certificate management
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
JP4847221B2 (ja) 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7605933B2 (en) * 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
CN100555939C (zh) * 2006-09-20 2009-10-28 北京飞天诚信科技有限公司 一种基于网络的软件保护方法
US8935771B2 (en) * 2006-11-06 2015-01-13 Safenet, Inc. System, method, and computer security device having virtual memory cells
JP4787730B2 (ja) * 2006-12-22 2011-10-05 Necインフロンティア株式会社 無線lan端末及び無線lanシステム
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
JP5239502B2 (ja) * 2007-11-07 2013-07-17 株式会社明電舎 ブリッジングシステム、ブリッジおよびブリッジング方法
US8813200B2 (en) * 2007-12-21 2014-08-19 Oracle International Corporation Online password management
JP5391551B2 (ja) * 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法
JP5276940B2 (ja) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 センタ装置,端末装置,および,認証システム
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP5339860B2 (ja) * 2008-11-11 2013-11-13 株式会社インフォシティ 取り外し可能な不揮発性補助記憶装置
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
AU2010224455B8 (en) 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
WO2012174427A2 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
WO2013109932A1 (en) 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
FR2987529B1 (fr) * 2012-02-27 2014-03-14 Morpho Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
JP5710541B2 (ja) * 2012-04-23 2015-04-30 日本電信電話株式会社 Icカード発行システム及びicカード更新方法
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9203832B2 (en) * 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
US9734091B2 (en) * 2014-08-16 2017-08-15 Accenture Global Services Limited Remote load and update card emulation support
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
JP6429167B2 (ja) * 2015-03-17 2018-11-28 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
WO2017193093A1 (en) * 2016-05-05 2017-11-09 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US10958725B2 (en) * 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US10469526B2 (en) 2016-06-06 2019-11-05 Paypal, Inc. Cyberattack prevention system
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
CN109495276B (zh) * 2018-12-29 2021-07-09 金邦达有限公司 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质
CN110084947B (zh) * 2019-05-24 2021-11-26 中国联合网络通信集团有限公司 门禁信息更新方法、装置
US10997297B1 (en) * 2019-12-06 2021-05-04 Western Digital Technologies, Inc. Validating firmware for data storage devices
CN114598464B (zh) * 2022-03-08 2024-04-16 潍柴动力股份有限公司 一种数据更新方法和控制器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5710884A (en) * 1995-03-29 1998-01-20 Intel Corporation System for automatically updating personal profile server with updates to additional user information gathered from monitoring user's electronic consuming habits generated on computer during use
JPH11219412A (ja) 1998-02-03 1999-08-10 Oki Electric Ind Co Ltd Icカード発行システム
EP0949595A3 (en) * 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
JP2000048141A (ja) 1998-08-03 2000-02-18 Hitachi Ltd Icカードによる端末認証方法
WO2001065360A2 (en) * 2000-02-28 2001-09-07 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
JP2001338271A (ja) 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2001282543A (ja) 2000-03-29 2001-10-12 Hitachi Ltd Icカードアプリケーションのローディング方法及びローディングシステム
GB2368422B (en) * 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
JP2001325037A (ja) 2000-05-16 2001-11-22 Ntt Communications Kk Icカードへのアプリケーション書込み方法及び装置
US6981152B2 (en) * 2000-07-28 2005-12-27 360 Degree Web, Inc. Smart card security information configuration and recovery system
JP2002073571A (ja) 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7228412B2 (en) * 2001-07-06 2007-06-05 Juniper Networks, Inc. Bufferless secure sockets layer architecture

Also Published As

Publication number Publication date
CA2428254A1 (en) 2003-11-20
EP1365307B1 (en) 2006-07-19
DE60306844D1 (de) 2006-08-31
JP2003337923A (ja) 2003-11-28
DE60306844T8 (de) 2007-12-20
US20030217270A1 (en) 2003-11-20
EP1365307A3 (en) 2004-09-29
EP1365307A2 (en) 2003-11-26
US7266695B2 (en) 2007-09-04
DE60306844T2 (de) 2007-09-06

Similar Documents

Publication Publication Date Title
JP3754004B2 (ja) データ更新方法
US7409543B1 (en) Method and apparatus for using a third party authentication server
US9160732B2 (en) System and methods for online authentication
US7571489B2 (en) One time passcode system
US8644516B1 (en) Universal secure messaging for cryptographic modules
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JP4226582B2 (ja) データ更新システム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2006301992A (ja) 認証管理方法及びシステム
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
WO2002032308A1 (en) Biometrics authentication system and method
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及系统
JP2002312725A (ja) Icカードの更新方法及びシステム
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP7230287B1 (ja) リモート署名システム及びリモート署名方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees