JP4226582B2 - データ更新システム - Google Patents

データ更新システム Download PDF

Info

Publication number
JP4226582B2
JP4226582B2 JP2005277195A JP2005277195A JP4226582B2 JP 4226582 B2 JP4226582 B2 JP 4226582B2 JP 2005277195 A JP2005277195 A JP 2005277195A JP 2005277195 A JP2005277195 A JP 2005277195A JP 4226582 B2 JP4226582 B2 JP 4226582B2
Authority
JP
Japan
Prior art keywords
client
authentication
server
encrypted
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005277195A
Other languages
English (en)
Other versions
JP2006024237A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2005277195A priority Critical patent/JP4226582B2/ja
Publication of JP2006024237A publication Critical patent/JP2006024237A/ja
Application granted granted Critical
Publication of JP4226582B2 publication Critical patent/JP4226582B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ICカード等に記憶されているデータを、ネットワークを介して新規登録や追加登録を含む更新を行うデータ更新方法に係り、特に、装置を間違いなく特定して更新することができ、確実、安全に人手を介さずに更新できるデータ更新システムに関する。
従来、ICカード(スマートカード)その他取り外し可能な本人認証の機能を備えた装置に記憶された重要なデータ、例えば、ネットワークパスワード、電子証明書、シングルサインオンするための情報の追加、ダイヤルアップ情報、ICカード/スマートカードや指紋照合トークン内情報、有効期限等の重要な情報を更新する場合には、当該ICカードを一旦回収してデータの書き替えを行って本人に戻すか、そのカードを無効にして更新データが書き込まれた新規のカードを本人に発行するかのいずれかの方法が採用されている。
尚、個人認証に用いる重要データを更新する技術ではないが、個人認証に関する従来技術には、平成14年3月12日公開の特開2002−73571「個人認証システムおよび個人認証方法、並びにプログラム提供媒体」(出願人:ソニー株式会社、発明者:渡辺秀明他)がある。
この発明は、個人識別データであるテンプレートを格納した個人識別証明書を用いた個人認証システムにおける個人識別証明書の管理を行うものである。
特開2002−73571号公報
しかしながら、上記従来の取り外し可能な本人認証機能を備えた装置内部のデータ更新方法では、回収・再発行又は新規発行の手間が掛かり、重要データが外部に漏洩することなくネットワークを介して更新できず、利便性に欠けるという問題点があった。
本発明は上記実情に鑑みて為されたものであり、装置を間違えなく特定し、ネットワークを介して記録媒体のデータを新規登録や追加登録を含む更新を自動で又は処理を起動して行うことができるデータ更新システムを提供することを目的とする。
上記従来例の問題点を解決するための本発明は、データ更新システムにおいて、機器認証に用いる秘密鍵を記憶する装置と、機器認証が為されると、秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、送信された暗号化された更新データを受信して装置に出力するクライアントとを備え、サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、クライアントから受信した暗号化された機器識別子を共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と発生させた乱数を比較照合して機器認証を行うサーバであり、クライアントは、サーバから受信した乱数及び共通鍵を装置に出力すると共に、装置から入力された暗号化された乱数及び暗号化された機器識別子をサーバに送信するクライアントであり、装置は、クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を共通鍵で暗号化し、暗号化された乱数及び暗号化された機器識別子をクライアントに出力し、クライアントから入力された暗号化された更新データを秘密鍵で復号し、当該復号した更新データで装置内のデータ更新を行う装置としており、更新データを書き替える対象の装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して更新でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ更新を実現できる。
上記従来例の問題点を解決するための本発明は、データ更新システムにおいて、機器認証に用いる秘密鍵を記憶する装置と、機器認証が為されると、秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、送信された暗号化された更新データを受信して装置に出力するクライアントとを備え、サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、クライアントから受信した暗号化された機器識別子を共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と発生させた乱数を比較照合して機器認証を行うサーバであり、クライアントは、サーバから受信した乱数及び共通鍵を装置に出力すると共に、装置から入力された暗号化された乱数及び暗号化された機器識別子をサーバに送信するクライアントであり、装置は、クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を共通鍵で暗号化し、暗号化された乱数及び暗号化された機器識別子をクライアントに出力し、クライアントから入力された暗号化された更新データを記憶し、更新データが利用される毎に秘密鍵で更新データを復号し、当該復号した更新データを利用のために提供する装置としており、更新データの記憶先となる装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して利用でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ提供を実現できる。
上記従来例の問題点を解決するための本発明は、上記データ更新システムにおいて、クライアントでは発行元クライアント認証を行い、装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、装置ではデータ更新を行うものであり、セキュリティを向上させることができる。
本発明によれば、機器認証に用いる秘密鍵を記憶する装置と、機器認証が為されると、秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、送信された暗号化された更新データを受信して装置に出力するクライアントとを備え、サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、クライアントから受信した暗号化された機器識別子を共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と発生させた乱数を比較照合して機器認証を行うサーバであり、クライアントは、サーバから受信した乱数及び共通鍵を装置に出力すると共に、装置から入力された暗号化された乱数及び暗号化された機器識別子をサーバに送信するクライアントであり、装置は、クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を共通鍵で暗号化し、暗号化された乱数及び暗号化された機器識別子をクライアントに出力し、クライアントから入力された暗号化された更新データを秘密鍵で復号し、当該復号した更新データで装置内のデータ更新を行うデータ更新システムとしているので、更新データを書き替える対象の装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して更新でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ更新を実現できる効果がある。
本発明によれば、機器認証に用いる秘密鍵を記憶する装置と、機器認証が為されると、秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、送信された暗号化された更新データを受信して装置に出力するクライアントとを備え、サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、クライアントから受信した暗号化された機器識別子を共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と発生させた乱数を比較照合して機器認証を行うサーバであり、クライアントは、サーバから受信した乱数及び共通鍵を装置に出力すると共に、装置から入力された暗号化された乱数及び暗号化された機器識別子をサーバに送信するクライアントであり、装置は、クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を共通鍵で暗号化し、暗号化された乱数及び暗号化された機器識別子をクライアントに出力し、クライアントから入力された暗号化された更新データを記憶し、更新データが利用される毎に秘密鍵で更新データを復号し、当該復号した更新データを利用のために提供するデータ更新システムとしているので、更新データの記憶先となる装置を間違えることなく、機器認証に用いる秘密鍵を保有する装置のみが更新データを復号して利用でき、更新データの秘匿性を保持し、ネットワークを介して装置内のデータ提供を実現できる効果がある。
本発明によれば、クライアントでは発行元クライアント認証を行い、装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、装置ではデータ更新を行う上記データ更新システムとしているので、セキュリティを向上させることができる効果がある。
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係るデータ更新システムは、本人認証、発行元認証、機器認証の各認証が為されると、機器認証子に対応する公開鍵で暗号化された更新データをサーバがクライアントに送信すると、ICカードが当該暗号化された更新データをICカード内の機器認証子に対応する秘密鍵で復号化し、その復号した更新データでICカード内の書き替えを行うものである。
これにより、ICカードを回収することなく、重要データの秘匿性を保持しつつネットワークを介してICカード内の重要データの更新(新規登録又は追加登録を含む)を自動で又は処理を起動して行うことができるものである。
本発明の実施の形態に係るデータ更新システム(本システム)について図1を参照しながら説明する。図1は、本発明の実施の形態に係るデータ更新システムの概略構成図である。
本システムは、図1に示すように、サーバ1と、DB(データベース)2と、インターネット3と、クライアント4と、ICカードリーダライタ5と、ICカード6と、発行元サーバ7と、ICカードリーダライタ8とから基本的に構成されている。
図1では、説明を簡単にするために、クライアント4,ICカードリーダライタ5,ICカード6は一台づつしか描画していないが、インターネット3に接続するクライアント4等は複数あるものである。
また、クライアント4とサーバ1は、インターネット3を介して接続され、発行元サーバ7はサーバ1に接続している。
次に、本システムの各部を具体的に説明する。
サーバ1は、クライアント4からのインターネット3を介しての本処理(更新処理)に際して、本人認証処理、発行元認証処理、機器認証処理を行い、全て認証されると、DB2に記憶するクライアントに関するデータ(暗号データ)を、インターネット3を介してクライアント4に送信する。
ここで、本人認証処理は、指紋データ、音声データ、顔の画像データ、又は孔彩、網膜、サイン、掌形の画像データ等の生体データ及び/又はPIN(Personal Identification Number)を用いた単独又は複合認証であり、ICカード6とクライアント4との間で、若しくはICカード6内で認証を行う。
また、発行元認証処理は、クライアント4が保持する認証用のソフトウェア(インストーラによってインストールされたソフトウェア)の動作により、ICカード6内の発行元認証子とクライアント4のメモリ内の発行元認証子とを比較照合して認証を行う発行元クライアント認証と、認証用のソフトウェアの動作により、ICカード6内の発行元認証子をサーバ1に送信し、サーバ1で送信された発行元認証子を復号して発行元識別子を取得し、その発行元識別子とDB2に記憶する発行元識別子とを比較照合して認証を行う発行元サーバ認証とを有する。
インストーラは、発行元サーバ7からオンライン又はオフラインにてクライアント4に提供されるものである。
特に、発行元サーバ認証を具体的に説明すると、ICカード6の発行元が付与した発行元識別子とそれを共通鍵又は公開鍵(共通鍵/公開鍵)で暗号化した発行元認証子がICカード6に記憶されており、その暗号化された発行元認証子がICカード6からクライアント4を介してサーバ1に送信され、サーバ1で暗号化された発行元認証子を共通鍵又は秘密鍵(共通鍵/秘密鍵)で復号して発行元識別子を取り出し、DB2に記憶する発行元識別子と比較して復号した発行元識別子が適正であるか否かを判断する。
ここで、発行元認証における暗号化及び復号化に用いる暗号鍵方式は、共通鍵方式又は公開鍵方式を用いている。特に、公開鍵方式の場合、公開鍵を保有するのはICカード6側であり、それに対応する秘密鍵を保有するのはサーバ1である。
また、サーバ1には、接続する発行元サーバ7からICカード6に発行した発行元識別子と発行元認証子が予め提供されており、その発行元識別子と発行元認証子はDB2に記憶される。
更に、機器認証処理は、チャレンジレスポンス(オンライン認証)を用いた機器認証である。具体的には、サーバ1で乱数を発生させ、その乱数をクライアント4に送信する。クライアント4は、サーバ1から受信した乱数をICカード6に出力し、ICカード6は保有する秘密鍵でその乱数を暗号化し、その暗号化した乱数及び保有する機器識別子をクライアント4に出力して、クライアント4が暗号化した乱数及び機器識別子をサーバ1に送信する。すると、サーバ1は、機器識別子から対応する公開鍵を取得し、暗号化された乱数をその公開鍵で復号化し、復号した乱数を発生させた乱数と比較照合し、一致すれば機器認証が成功したとする。
また、サーバ1が、ICカード6における機器識別子を暗号化するための共通鍵を乱数と共に送信してもよい。この場合、ICカード6では、受信した共通鍵を用いて機器識別子を暗号化し、暗号化した乱数と暗号化した機器識別子をサーバ1に送信する。そして、サーバ1は、受信した暗号化された機器識別子を内部に保持する共通鍵で復号し、復号した機器識別子に対応する公開鍵を取得し、その公開鍵で暗号化された乱数を復号化して乱数の比較照合を行う。
また、サーバ1とクライアント4との間における通信パケットをSSL(Secure Socket Layer)又はVPN(Virtual Private Network)等の技術を用いて暗号化してもよい。SSL等の暗号化はサーバ1とクライアント4との間で有効であるが、クライアント4とICカード6との間については、本処理が機密保護について有効である。
尚、チャレンジレスポンスを用いない機器認証の場合には、ICカード6が記憶する機器識別子を、記憶する秘密鍵で暗号化して機器認証子を生成し、クライアント4に出力する。クライアント4は、暗号化された機器認証子をサーバ1に送信し、サーバ1が暗号化された機器認証子に対応する公開鍵で復号して機器識別子を取得し、その機器識別子とDB2に記憶する機器識別子と比較照合し、一致すれば機器認証が成功したものとしてもよい。
また、サーバ1は、ICカード6内の重要データを更新するための更新データを暗号化してDB2に記憶している。その暗号方法は、機器識別子に対応する公開鍵を用いて暗号化している。
そして、サーバ1は、ICカード6内の重要データを更新するために、DB2に記憶する暗号化された更新データを、インターネット3を介してクライアント4に送信する。
DB(データベース)2は、発行元認証を行うための発行元識別子、発行元認証子、共通鍵/秘密鍵、機器認証を行うための機器識別子、機器認証子、公開鍵、ICカード6の重要データを更新するための暗号化された更新データを記憶している。ここで、発行元識別子を暗号化したのが発行元認証子で、乱数又は機器識別子を暗号化したのが機器認証子である。
尚、サーバ1での認証処理では、復号された発行元識別子、機器識別子が取得されるので、DB2には、発行元認証のための発行元識別子、共通鍵/秘密鍵、機器認証のための機器識別子、公開鍵、更新データを最小限記憶していれば足りる。
インターネット3は、サーバ1とクライアント4との間の通信媒体である。インターネット3の代わりにWAN(Wade Area Network)又はLAN(Local Area Network )等の通信媒体であってもよい。
クライアント4は、本システムに接続するコンピュータであり、本人認証、発行元認証、機器認証等の認証により本システムにおける更新処理が許可され、サーバ1からの情報をICカード6に書き込む。
尚、クライアント4には発行元サーバ7がネットワークを介したオンラインで又はCD−ROM等の記録媒体を介したオフラインで発行されたインストーラによってインストールされた認証用のソフトウェアを保持しており、クライアントにおける発行元認証(発行元クライアント認証)を行うと共に、サーバ1にICカード6内の発行元認証子を送信してサーバにおける発行元認証(発行元サーバ認証)を行う。
具体的には、クライアント4は、認証用のソフトウェアを動作させ、発行元クライアント認証を行うために、ICカード6からICカードリーダライタ5で発行元認証子を読み込み、メモリに記憶する発行元認証子と比較照合し、一致すれば発行元クライアント認証が成功したものとして、次に発行元サーバ認証を行う。
クライアント4は、発行元サーバ認証のために、ICカード6からICカードリーダライタ5で発行元認証子を読み取ってインターネット3を介してサーバ1に送信する。
また、クライアント4は、機器認証のために、サーバ1から受信した乱数をICカード6に出力し、ICカード6において機器識別子に対応する秘密鍵でその乱数を暗号化して生成された機器認証子と、それに加えて機器識別子をICカード6からICカードリーダライタ5で読み取り、インターネット3を介してその機器認証子及び機器識別子をサーバ1に送信する。
そして、各認証が為されると、データの更新処理として、クライアント4は、サーバ1から暗号化された更新データを受信し、そのデータをICカード6に出力する。
また、クライアント4は、ネットワークに接続可能なパーソナルコンピュータ(PC)、個人情報端末(PDA)、携帯電話、PHS、情報家電であってもよい。
本人認証は、生体データ、PINデータを単独又は複合的に用いて行われるもので、ICカード6内又はICカード6とクライアント4との間で認証される。
また、暗号化された発行元認証子と機器認証子もICカード6から読み込まれてクライアント4からサーバ1に送信される。
ここで、本人認証で本人と認められない場合には、それに続く発行元認証、機器認証を行わない。
ICカードリーダライタ5は、ICカード6内の情報を読み取ってクライアント4に出力し、また、クライアント4からの指示によりICカード6に情報を書き込む処理を行う。
ICカード6は、CPU(Central Processing Unit)を備えて独立して処理を行うことができるものであり、本人認証を行う生体データ、PINデータを、発行元認証を行うための発行元識別子、発行元認証子、共通鍵/公開鍵を、機器認証を行うための機器識別子、秘密鍵を記憶している。ここで、各データは、ICカード6を無理にこじ開けた場合に、消滅する耐タンパー性を備えている。
ICカード6は、内部に保持する生体データ、PINデータによって本人認証を行い、発行元クライアント認証においては発行元認証子をクライアント4に出力し、また、発行元サーバ認証においては発行元認証子をクライアント4に出力する。
そして、チャレンジレスポンスによる機器認証の場合、ICカード6は、サーバ1から送信された乱数をクライアント4から入力し、その乱数を秘密鍵で暗号化して機器認証子を生成し、生成した機器認証子と機器識別子をクライアント4に出力する。機器認証子及び機器識別子は、クライアント4からサーバ1に送信される。
また、サーバ1から、ICカード6における機器識別子を暗号化するための共通鍵を乱数と共に送信してもよい。この場合、ICカード6は、受信した共通鍵を用いて機器識別子を暗号化し、暗号化した乱数と暗号化した機器識別子をサーバ1に送信する。そして、サーバ1は、受信した暗号化された機器識別子を内部に保持する共通鍵で復号し、復号した機器識別子に対応する公開鍵を取得し、その公開鍵で暗号化された乱数を復号化して乱数の比較照合を行う。これにより、暗号化されていない機器識別子がネットワークを流れることを防止できる。
また、サーバ1とクライアント4との間における通信パケットをSSL又はVPN等の技術を用いて暗号化してもよい。
また、チャレンジレスポンスによらない機器認証の場合、ICカード6は、機器識別子を秘密鍵で暗号化して機器認証子を生成し、その機器認証子をクライアント4に出力する。
尚、本システムでは、ICカードを例に説明したが、トークン、独立型指紋認証装置(IAU:Intelligent Authentication Unit )、その他取り外し可能な本人認証機能を備えた装置であってもよい。
発行元サーバ7は、ICカードリーダライタ8を備え、ICカード6の発行元で決められた発行元認証のための発行元識別子、発行元認証子、共通鍵/公開鍵及びICカード6の各々に対応した機器認証のための機器識別子、機器認証子、秘密鍵をICカード6にオフラインで書き込むと共に、サーバ1に当該ICカード6の発行元識別子、発行元認証子、共通鍵/秘密鍵と機器識別子、機器認証子、公開鍵をオンラインで送信し、DB2に発行元認証子、機器認証子等を記憶する。
ここで、発行元識別子、発行元認証子は発行元にユニークな情報であり、機器識別子、機器認証子は機器にユニークな情報である。
また、発行元サーバ7は、クライアント4の認証用のソフトウェアの動作によって発行元クライアント認証のための発行元認証子をクライアント4に登録する。
発行元認証のためにICカード6に書き込まれる共通鍵/公開鍵とDB2に書き込まれる共通鍵/秘密鍵は対応しており、また、機器認証のためにICカード6に書き込まれる秘密鍵とDB2に書き込まれる公開鍵は対応しており、一方の鍵で暗号化されたデータを他方の鍵で復号できるものとなっている。
尚、機器認証のためのDB2に書き込まれる公開鍵は、ICカード6で更新される更新データを暗号化するのに用いられ、機器認証のためのICカード6に書き込まれる秘密鍵は、サーバ1から送信される暗号化された更新データを復号するのにも用いられる。
尚、チャレンジレスポンスによる機器認証を行う場合は、ICカード6に書き込む機器認証のための情報は、機器識別子と秘密鍵である。
チャレンジレスポンスによらない機器認証を行う場合は、ICカード6に書き込む機器認証のための情報は、機器識別子、機器認証子、秘密鍵である。ここで、機器認証の度に、機器識別子を秘密鍵で暗号化して機器認証子を生成してサーバ1に送信すれば、ICカード6には機器識別子と秘密鍵が書き込まれればよい。
次に、本システムの動作について図2、図3、図4を用いて説明する。図2は、本発明の実施の形態に係る新規登録又は追加登録を含む更新処理を行うデータ更新システムにおける処理の概要を示す処理概略図であり、図3は、サーバ1における処理の流れを示すフローチャートであり、図4は、ICカード6における処理の流れを示すフローチャートである。
図2に示すように、クライアント4は、認証用ソフトウェアが動作し、ICカード6から発行元認証子を読み込み、クライアント4内の発行元認証子と比較照合して発行元クライアント認証(1)を行う。比較照合の結果、一致していれば発行元クライアント認証が成功したとして、次に、ユーザは生体データ又はPINデータ等を用いてICカード6での本人認証(2)を行う。
本人認証が適正であれば、次に、ICカード6は、発行元認証子をクライアント4からサーバ1に送信してサーバ1での発行元サーバ認証(3)を行う(S1)。
発行元サーバ認証は、ICカード6から出力された発行元認証子をサーバ1が受信し、DB2に記憶する復号のための共通鍵/秘密鍵を用いて復号化し、復号された発行元識別子を取得して、DB2に記憶する発行元識別子と比較照合する。比較照合結果、一致すれば発行元サーバ認証が成功したとして、次に機器認証(4)を行う。
チャレンジレスポンスによる機器認証(4)(S2)は、サーバ1で乱数を発生させ、クライアント4を介してICカード6にその乱数を送信する。ICカード6では機器認証のための秘密鍵でその乱数を暗号化し、機器識別子(又はサーバ1から送信された共通鍵で暗号化された機器識別子)と暗号化された乱数をクライアント4を介してサーバ1に送信する。サーバ1は、機器識別子(暗号化された機器識別子であればサーバ1が保持する共通鍵で復号した機器識別子)に対応する公開鍵で暗号化された乱数を復号し、復号した乱数と当初発生させた乱数とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
また、チャレンジレスポンスによらない機器認証の場合、ICカード6は機器識別子を機器認証のための秘密鍵で暗号化して機器認証子を生成し、クライアント4を介してサーバ1に送信する。サーバ1は、機器認証子を受信し、その機器認証子に対応する公開鍵で機器認証子を復号して機器識別子を取得し、DB2に記憶する機器識別子と復号した機器識別子とを比較照合して、機器認証を行う。比較照合の結果、両者が一致すれば、機器認証は成功したものとなる。
機器認証が適正に終了すると、サーバ1は、機器認証のための公開鍵で暗号化された更新データをDB2から読み込み、クライアント4にインターネット3を介して転送し、クライアント4はその暗号化された更新データをICカード6に出力する(5)(S3)。
更に、ICカード6は、暗号化された更新データを入力し(S11)、当該更新データをICカード内の機器認証のための秘密鍵で復号化する(S12)(6)。そして、復号化された復号データでICカード6内の重要なデータを書き替えて更新する(S13)(7)。
尚、ICカード6は、入力した暗号化された更新データをそのままの状態で記憶し、当該更新データを参照する必要が発生した場合に秘密鍵で復号して利用するようにしてもよい。
本システムによれば、本人認証、発行元認証、機器認証を行い、機器認証のための公開鍵で暗号化された更新データをサーバ1がDB2から読み取ってクライアント4に送信し、クライアント4では受信した暗号化された更新データをICカード6に出力し、ICカード6は、機器認証のための秘密鍵で更新データを復号して、ICカード6内のデータの書き替えを行うようにしているので、機器認証を行うことで更新データを書き替える対象のICカードを間違えることがなく、更新データが盗聴されたとしても、機器認証のための秘密鍵を保有するICカード6のみがデータを復号可能であるためセキュリティを向上させることができ、サーバ1は対象とするICカード6内の重要なデータを、ネットワークを介して更新できる効果がある。
また、本システムでは、ICカード6内のデータ更新の処理について説明したが、ユーザが本システムのネットワークにログインする際に、本人認証、発行元認証、機器認証を行い、ユーザが意識した処理をすることなく、自動でシステム変更に伴うデータをICカード6に書き込むことが可能となる。
これにより、アプリケーションの有効期限、更新期限、電子証明書の有効期限の更新、ネットワークパスワードのユーザ毎の定期的変更等を容易に行うことができる効果がある。
具体的には、ネットワークパスワードを定期的に変更する場合は、変更日にDB2に変更されたパスワードを公開鍵で暗号化してセットし、ユーザログインにより、各認証が行われ、適正であればサーバ1がDB2から暗号化されたパスワードをクライアント4に送信し、クライアント4が暗号化されたパスワードをICカード6に出力する。ICカード6は、入力された暗号化されたパスワードを秘密鍵で復号し、その復号したパスワードをICカード6内に記憶する。これにより、ICカード6におけるネットワークパスワードが変更されたことになる。
本発明は、装置を間違いなく特定して更新することができ、確実、安全に人手を介さずに更新できるデータ更新システムに適している。
本発明の実施の形態に係るデータ更新システムの概略構成図である。 本発明の実施の形態に係る新規登録又は追加登録を含む更新処理を行うデータ更新システムにおける処理の概要を示す処理概略図である。 サーバ1における処理の流れを示すフローチャートである。 ICカード6における処理の流れを示すフローチャートである。
符号の説明
1...サーバ、 2...DB、 3...インターネット、 4...クライアント、 5...ICカードリーダライタ、 6...ICカード、 7...発行元サーバ、 8...ICカードリーダライタ

Claims (6)

  1. 機器認証に用いる秘密鍵を記憶する装置と、
    機器認証が為されると、前記秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、
    前記送信された暗号化された更新データを受信して前記装置に出力するクライアントとを備え、
    前記サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、前記クライアントから受信した暗号化された機器識別子を前記共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と前記発生させた乱数を比較照合して機器認証を行うサーバであり、
    前記クライアントは、前記サーバから受信した乱数及び共通鍵を装置に出力すると共に、前記装置から入力された暗号化された乱数及び暗号化された機器識別子を前記サーバに送信するクライアントであり、
    前記装置は、前記クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を前記共通鍵で暗号化し、前記暗号化された乱数及び前記暗号化された機器識別子を前記クライアントに出力し、前記クライアントから入力された暗号化された更新データを前記秘密鍵で復号し、当該復号した更新データで装置内のデータ更新を行う装置であることを特徴とするデータ更新システム。
  2. 機器認証に用いる秘密鍵を記憶する装置と、
    機器認証が為されると、前記秘密鍵に対応する公開鍵で暗号化された更新データを機器認証が為された装置宛に送信するサーバと、
    前記送信された暗号化された更新データを受信して前記装置に出力するクライアントとを備え、
    前記サーバは、乱数を発生させ、当該乱数をクライアントに送信すると共に、機器識別子を暗号化するための共通鍵をクライアントに送信し、前記クライアントから受信した暗号化された機器識別子を前記共通鍵で復号し、当該復号された機器識別子に対応する公開鍵で受信した暗号化された乱数を復号し、当該復号された乱数と前記発生させた乱数を比較照合して機器認証を行うサーバであり、
    前記クライアントは、前記サーバから受信した乱数及び共通鍵を装置に出力すると共に、前記装置から入力された暗号化された乱数及び暗号化された機器識別子を前記サーバに送信するクライアントであり、
    前記装置は、前記クライアントから入力された乱数を、記憶する秘密鍵で暗号化し、記憶する機器識別子を前記共通鍵で暗号化し、前記暗号化された乱数及び前記暗号化された機器識別子を前記クライアントに出力し、前記クライアントから入力された暗号化された更新データを記憶し、更新データが利用される毎に前記秘密鍵で前記更新データを復号し、当該復号した更新データを利用のために提供する装置であることを特徴とするデータ更新システム。
  3. サーバとクライアント間の通信パケットが暗号化されることを特徴とする請求項1又は2記載のデータ更新システム。
  4. 装置は、発行元認証に用いる共通鍵又は公開鍵を記憶し、当該共通鍵又は公開鍵で暗号化された発行元認証子をクライアントに出力する装置であり、
    前記クライアントは、前記暗号化された発行元認証子をサーバに送信するクライアントであり、
    前記サーバは、発行元認証に用いる共通鍵又は秘密鍵を記憶し、前記クライアントから受信した暗号化された発行元認証子を当該記憶する共通鍵又は秘密鍵で復号して発行元識別子を取得し、当該取得した発行元識別子と記憶する発行元識別子とを比較照合して発行元サーバ認証を行うサーバであることを特徴とする請求項1乃至3のいずれかに記載のデータ更新システム。
  5. クライアントは、発行元サーバから発行元認証子が登録され、発行元サーバ認証の前に、装置から読み込んだ発行元認証子と前記登録された発行元認証子とを比較照合して発行元クライアント認証を行うクライアントであることを特徴とする請求項4記載のデータ更新システム。
  6. 装置は、本人認証の機能を備え、
    クライアントでは発行元クライアント認証を行い、前記装置では生体データ、PINデータを単独又は複合的に用いて認証する本人認証を行い、サーバでは発行元サーバ認証、機器認証を行い、前記装置ではデータ更新を行うことを特徴とする請求項5記載のデータ更新システム。
JP2005277195A 2005-09-26 2005-09-26 データ更新システム Expired - Fee Related JP4226582B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005277195A JP4226582B2 (ja) 2005-09-26 2005-09-26 データ更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005277195A JP4226582B2 (ja) 2005-09-26 2005-09-26 データ更新システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002144486A Division JP3754004B2 (ja) 2002-05-20 2002-05-20 データ更新方法

Publications (2)

Publication Number Publication Date
JP2006024237A JP2006024237A (ja) 2006-01-26
JP4226582B2 true JP4226582B2 (ja) 2009-02-18

Family

ID=35797410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005277195A Expired - Fee Related JP4226582B2 (ja) 2005-09-26 2005-09-26 データ更新システム

Country Status (1)

Country Link
JP (1) JP4226582B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
US8803672B2 (en) * 2007-05-15 2014-08-12 Sirius Xm Radio Inc. Vehicle message addressing
JP5464313B2 (ja) * 2008-08-01 2014-04-09 株式会社ユニバーサルエンターテインメント 内部統制制御システム
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
JP5644533B2 (ja) * 2010-02-12 2014-12-24 株式会社リコー 認証システム、認証方法、及び認証システム用プログラム
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP5622668B2 (ja) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ アプリケーション認証システム、アプリケーション認証方法

Also Published As

Publication number Publication date
JP2006024237A (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
JP3754004B2 (ja) データ更新方法
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US8644516B1 (en) Universal secure messaging for cryptographic modules
US7571489B2 (en) One time passcode system
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR100621420B1 (ko) 네트워크 접속 시스템
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2004040717A (ja) 機器認証システム
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2001326632A (ja) 分散グループ管理システムおよび方法
EP1500226A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
JP4226582B2 (ja) データ更新システム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2006301992A (ja) 認証管理方法及びシステム
WO2002032308A1 (en) Biometrics authentication system and method
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2002312725A (ja) Icカードの更新方法及びシステム
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP2023156939A (ja) リモート署名システム及びリモート署名方法
KR20020097396A (ko) 인터넷 지문인증 솔루션
JP2009112015A (ja) 個人認証デバイスとこのシステムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141205

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees