JP4226582B2 - データ更新システム - Google Patents
データ更新システム Download PDFInfo
- Publication number
- JP4226582B2 JP4226582B2 JP2005277195A JP2005277195A JP4226582B2 JP 4226582 B2 JP4226582 B2 JP 4226582B2 JP 2005277195 A JP2005277195 A JP 2005277195A JP 2005277195 A JP2005277195 A JP 2005277195A JP 4226582 B2 JP4226582 B2 JP 4226582B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- authentication
- server
- encrypted
- issuer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この発明は、個人識別データであるテンプレートを格納した個人識別証明書を用いた個人認証システムにおける個人識別証明書の管理を行うものである。
本発明の実施の形態に係るデータ更新システムは、本人認証、発行元認証、機器認証の各認証が為されると、機器認証子に対応する公開鍵で暗号化された更新データをサーバがクライアントに送信すると、ICカードが当該暗号化された更新データをICカード内の機器認証子に対応する秘密鍵で復号化し、その復号した更新データでICカード内の書き替えを行うものである。
これにより、ICカードを回収することなく、重要データの秘匿性を保持しつつネットワークを介してICカード内の重要データの更新(新規登録又は追加登録を含む)を自動で又は処理を起動して行うことができるものである。
本システムは、図1に示すように、サーバ1と、DB(データベース)2と、インターネット3と、クライアント4と、ICカードリーダライタ5と、ICカード6と、発行元サーバ7と、ICカードリーダライタ8とから基本的に構成されている。
図1では、説明を簡単にするために、クライアント4,ICカードリーダライタ5,ICカード6は一台づつしか描画していないが、インターネット3に接続するクライアント4等は複数あるものである。
また、クライアント4とサーバ1は、インターネット3を介して接続され、発行元サーバ7はサーバ1に接続している。
サーバ1は、クライアント4からのインターネット3を介しての本処理(更新処理)に際して、本人認証処理、発行元認証処理、機器認証処理を行い、全て認証されると、DB2に記憶するクライアントに関するデータ(暗号データ)を、インターネット3を介してクライアント4に送信する。
インストーラは、発行元サーバ7からオンライン又はオフラインにてクライアント4に提供されるものである。
ここで、発行元認証における暗号化及び復号化に用いる暗号鍵方式は、共通鍵方式又は公開鍵方式を用いている。特に、公開鍵方式の場合、公開鍵を保有するのはICカード6側であり、それに対応する秘密鍵を保有するのはサーバ1である。
また、サーバ1には、接続する発行元サーバ7からICカード6に発行した発行元識別子と発行元認証子が予め提供されており、その発行元識別子と発行元認証子はDB2に記憶される。
そして、サーバ1は、ICカード6内の重要データを更新するために、DB2に記憶する暗号化された更新データを、インターネット3を介してクライアント4に送信する。
尚、サーバ1での認証処理では、復号された発行元識別子、機器識別子が取得されるので、DB2には、発行元認証のための発行元識別子、共通鍵/秘密鍵、機器認証のための機器識別子、公開鍵、更新データを最小限記憶していれば足りる。
尚、クライアント4には発行元サーバ7がネットワークを介したオンラインで又はCD−ROM等の記録媒体を介したオフラインで発行されたインストーラによってインストールされた認証用のソフトウェアを保持しており、クライアントにおける発行元認証(発行元クライアント認証)を行うと共に、サーバ1にICカード6内の発行元認証子を送信してサーバにおける発行元認証(発行元サーバ認証)を行う。
クライアント4は、発行元サーバ認証のために、ICカード6からICカードリーダライタ5で発行元認証子を読み取ってインターネット3を介してサーバ1に送信する。
そして、各認証が為されると、データの更新処理として、クライアント4は、サーバ1から暗号化された更新データを受信し、そのデータをICカード6に出力する。
また、クライアント4は、ネットワークに接続可能なパーソナルコンピュータ(PC)、個人情報端末(PDA)、携帯電話、PHS、情報家電であってもよい。
また、暗号化された発行元認証子と機器認証子もICカード6から読み込まれてクライアント4からサーバ1に送信される。
ここで、本人認証で本人と認められない場合には、それに続く発行元認証、機器認証を行わない。
そして、チャレンジレスポンスによる機器認証の場合、ICカード6は、サーバ1から送信された乱数をクライアント4から入力し、その乱数を秘密鍵で暗号化して機器認証子を生成し、生成した機器認証子と機器識別子をクライアント4に出力する。機器認証子及び機器識別子は、クライアント4からサーバ1に送信される。
また、サーバ1とクライアント4との間における通信パケットをSSL又はVPN等の技術を用いて暗号化してもよい。
ここで、発行元識別子、発行元認証子は発行元にユニークな情報であり、機器識別子、機器認証子は機器にユニークな情報である。
また、発行元サーバ7は、クライアント4の認証用のソフトウェアの動作によって発行元クライアント認証のための発行元認証子をクライアント4に登録する。
尚、機器認証のためのDB2に書き込まれる公開鍵は、ICカード6で更新される更新データを暗号化するのに用いられ、機器認証のためのICカード6に書き込まれる秘密鍵は、サーバ1から送信される暗号化された更新データを復号するのにも用いられる。
チャレンジレスポンスによらない機器認証を行う場合は、ICカード6に書き込む機器認証のための情報は、機器識別子、機器認証子、秘密鍵である。ここで、機器認証の度に、機器識別子を秘密鍵で暗号化して機器認証子を生成してサーバ1に送信すれば、ICカード6には機器識別子と秘密鍵が書き込まれればよい。
発行元サーバ認証は、ICカード6から出力された発行元認証子をサーバ1が受信し、DB2に記憶する復号のための共通鍵/秘密鍵を用いて復号化し、復号された発行元識別子を取得して、DB2に記憶する発行元識別子と比較照合する。比較照合結果、一致すれば発行元サーバ認証が成功したとして、次に機器認証(4)を行う。
尚、ICカード6は、入力した暗号化された更新データをそのままの状態で記憶し、当該更新データを参照する必要が発生した場合に秘密鍵で復号して利用するようにしてもよい。
これにより、アプリケーションの有効期限、更新期限、電子証明書の有効期限の更新、ネットワークパスワードのユーザ毎の定期的変更等を容易に行うことができる効果がある。
Claims (6)
- 機器認証に用いる秘密鍵を記憶する装置と、
機器認証が為されると、前記秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、
前記送信された暗号化された更新データを受信して前記装置に出力するクライアントとを備え、
前記サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、前記クライアントから受信した暗号化された機器識別子を前記共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と前記発生させた乱数を比較照合して機器認証を行うサーバであり、
前記クライアントは、前記サーバから受信した乱数及び共通鍵を装置に出力すると共に、前記装置から入力された暗号化された乱数及び暗号化された機器識別子を前記サーバに送信するクライアントであり、
前記装置は、前記クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を前記共通鍵で暗号化し、前記暗号化された乱数及び前記暗号化された機器識別子を前記クライアントに出力し、前記クライアントから入力された暗号化された更新データを前記秘密鍵で復号し、当該復号した更新データで装置内のデータ更新を行う装置であることを特徴とするデータ更新システム。 - 機器認証に用いる秘密鍵を記憶する装置と、
機器認証が為されると、前記秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、
前記送信された暗号化された更新データを受信して前記装置に出力するクライアントとを備え、
前記サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、前記クライアントから受信した暗号化された機器識別子を前記共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と前記発生させた乱数を比較照合して機器認証を行うサーバであり、
前記クライアントは、前記サーバから受信した乱数及び共通鍵を装置に出力すると共に、前記装置から入力された暗号化された乱数及び暗号化された機器識別子を前記サーバに送信するクライアントであり、
前記装置は、前記クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を前記共通鍵で暗号化し、前記暗号化された乱数及び前記暗号化された機器識別子を前記クライアントに出力し、前記クライアントから入力された暗号化された更新データを記憶し、更新データが利用される毎に前記秘密鍵で前記更新データを復号し、当該復号した更新データを利用のために提供する装置であることを特徴とするデータ更新システム。 - サーバとクライアント間の通信パケットが暗号化されることを特徴とする請求項1又は2記載のデータ更新システム。
- 装置は、発行元認証に用いる共通鍵又は公開鍵を記憶し、当該共通鍵又は公開鍵で暗号化された発行元認証子をクライアントに出力する装置であり、
前記クライアントは、前記暗号化された発行元認証子をサーバに送信するクライアントであり、
前記サーバは、発行元認証に用いる共通鍵又は秘密鍵を記憶し、前記クライアントから受信した暗号化された発行元認証子を当該記憶する共通鍵又は秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行うサーバであることを特徴とする請求項1乃至3のいずれかに記載のデータ更新システム。 - クライアントは、発行元サーバから発行元認証子が登録され、発行元サーバ認証の前に、装置から読み込んだ発行元認証子と前記登録された発行元認証子とを比較照合して発行元クライアント認証を行うクライアントであることを特徴とする請求項4記載のデータ更新システム。
- 装置は、本人認証の機能を備え、
クライアントでは発行元クライアント認証を行い、前記装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、前記装置ではデータ更新を行うことを特徴とする請求項5記載のデータ更新システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277195A JP4226582B2 (ja) | 2005-09-26 | 2005-09-26 | データ更新システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277195A JP4226582B2 (ja) | 2005-09-26 | 2005-09-26 | データ更新システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002144486A Division JP3754004B2 (ja) | 2002-05-20 | 2002-05-20 | データ更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006024237A JP2006024237A (ja) | 2006-01-26 |
JP4226582B2 true JP4226582B2 (ja) | 2009-02-18 |
Family
ID=35797410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005277195A Expired - Fee Related JP4226582B2 (ja) | 2005-09-26 | 2005-09-26 | データ更新システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4226582B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4902846B2 (ja) * | 2006-03-03 | 2012-03-21 | 三菱電機株式会社 | 情報処理装置及び暗号化方法及びプログラム |
US8803672B2 (en) * | 2007-05-15 | 2014-08-12 | Sirius Xm Radio Inc. | Vehicle message addressing |
JP5464313B2 (ja) * | 2008-08-01 | 2014-04-09 | 株式会社ユニバーサルエンターテインメント | 内部統制制御システム |
US8949593B2 (en) | 2010-02-12 | 2015-02-03 | Ricoh Company, Limited | Authentication system for terminal identification information |
JP5644533B2 (ja) * | 2010-02-12 | 2014-12-24 | 株式会社リコー | 認証システム、認証方法、及び認証システム用プログラム |
JP5538132B2 (ja) * | 2010-08-11 | 2014-07-02 | 株式会社日立製作所 | 真正性を保証する端末システム、端末及び端末管理サーバ |
JP5622668B2 (ja) * | 2011-06-16 | 2014-11-12 | 株式会社エヌ・ティ・ティ・データ | アプリケーション認証システム、アプリケーション認証方法 |
-
2005
- 2005-09-26 JP JP2005277195A patent/JP4226582B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006024237A (ja) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3754004B2 (ja) | データ更新方法 | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
US8644516B1 (en) | Universal secure messaging for cryptographic modules | |
US7571489B2 (en) | One time passcode system | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
JP2004040717A (ja) | 機器認証システム | |
US20110314288A1 (en) | Circuit, system, device and method of authenticating a communication session and encrypting data thereof | |
JP2001326632A (ja) | 分散グループ管理システムおよび方法 | |
EP1500226A1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
JP4226582B2 (ja) | データ更新システム | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
WO2002032308A1 (en) | Biometrics authentication system and method | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
CN110138547A (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 | |
JP2023156939A (ja) | リモート署名システム及びリモート署名方法 | |
KR20020097396A (ko) | 인터넷 지문인증 솔루션 | |
JP2009112015A (ja) | 個人認証デバイスとこのシステムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141205 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |