JP4518217B2 - 通信装置、通信システム及び通信方法 - Google Patents
通信装置、通信システム及び通信方法 Download PDFInfo
- Publication number
- JP4518217B2 JP4518217B2 JP27991099A JP27991099A JP4518217B2 JP 4518217 B2 JP4518217 B2 JP 4518217B2 JP 27991099 A JP27991099 A JP 27991099A JP 27991099 A JP27991099 A JP 27991099A JP 4518217 B2 JP4518217 B2 JP 4518217B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- encrypted
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は通信装置、通信システム及び通信方法並びに認証装置に関し、例えば公開鍵暗号法を用いた暗号化通信を行い得るようになされた通信装置、通信システム及び通信方法並びに認証装置に適用して好適なものである。
【0002】
【従来の技術】
近年、電子マネーや、電子メール及び電子決済等における情報セキュリティ手段として用いられる暗号技術が目覚ましい進歩を遂げている。また最近に至っては、公開鍵暗号法とよばれる暗号技術を用いて電子マネーや電子決済等が実用化されようとしている。
【0003】
ここで公開鍵暗号法の基本的な原理と使い方について説明する。
【0004】
公開鍵暗号法では、情報を暗号化したり、暗号化された情報を復号化するための暗号鍵として、公開鍵及び秘密鍵とよばれる2つの鍵が作成される。これら公開鍵及び秘密鍵は、一方の鍵で暗号化した情報を他方の鍵によってのみ復号化できるといった関係を有するものである。そして公開鍵はそのシステム(例えば電子マネーシステム)を使用する全ての人に公開され、秘密鍵は各個人で管理される。
【0005】
このような公開鍵暗号法において、各人は自己の秘密鍵を用いて情報を暗号化してこれを相手側に送出すると共に、相手側はその人の公開鍵を用いてその情報を復号化する。また相手側からその人に情報を送る場合には、その人の公開鍵を用いて情報を暗号化してこれをその人に送ると共に、その人は自分の秘密鍵を用いてその情報を復号化する。
【0006】
これを具体的に物品の販売に適用した場合を例にとって説明すると、まず注文者側において発注伝票を自分の秘密鍵によって暗号化してこれを販売元に送り、販売元は、送られてきた暗号化された発注伝票を当該注文者の公開鍵によって復号化する。このとき発注伝票が正しく復号化できれば、原理的にその注文者しか暗号化できない発注伝票が送られてきたことが確認できることから、本当に当該注文者から注文されたことが証明される。
【0007】
また販売元は、この注文伝票に基づいて注文の品を注文者に送ると共に当該注文者の公開鍵で暗号化した請求書を当該注文者に送り、注文者は、その請求書を自分の秘密鍵で復号化して請求額を口座振込み等により支払う。
【0008】
そしてこのような公開鍵暗号法によると、原理的にある人の公開鍵で復号化できるのはその人の秘密鍵で暗号化した場合のみであることことから、他人になりすました犯罪や、注文したにもかかわらずこれを否認する犯罪を防止できる利点がある。
【0009】
また公開鍵暗号法によると、原理的にある人の公開鍵で暗号化した情報はその人の秘密鍵でしか復号化することができないことから、例えば上述の請求書がインターネット上の種々のポイントを通過している間に請求金額や振込み先等を変更するような犯罪を有効かつ確実に防止できる利点がある。
【0010】
【発明が解決しようとする課題】
ところでかかる公開鍵暗号法では、公開鍵を使用するに際してその公開鍵が本当に本人のものであるかを確認する必要があり、現状では認証局とよばれるサービス機関がこれを行っている。
【0011】
この場合認証局では、暗号鍵の作成要求があると、例えば氏名、生年月日及び電話番号等の本人の情報に基づいて公開鍵及び秘密鍵を作成し、秘密鍵についてはセキュアな方法(例えばICカードやフロッピーディスク等に記録して郵送)によって本人に送り届ける。
【0012】
また公開鍵については、作成した公開鍵、上述の本人情報及び認証局のマーク等を、認証局が保管している当該認証局の秘密鍵(以下、C3とする)によって暗号化して保管しておく。なおこの暗号化された秘密鍵C3を秘密鍵C1とする)。さらに認証局の公開鍵(以下、C2とする)は公開しておく。
【0013】
そして認証局に対してある人の公開鍵要求があった場合、暗号化して保管しているその人の秘密鍵C1を公開鍵C2で復号化し、その結果としてその人の公開鍵、本人情報及び認証局のマーク等が復号化できれば、その公開鍵が本人のものであることが証明される。
【0014】
ところがこのような従来の公開鍵暗号法を用いて暗号化通信を行う通信システムでは、認証局で保管している秘密鍵C3が外部に漏れると暗号化通信としてのシステムが破綻する。このため認証局には非常に大がかりなセキュリティシステムが必要となり、この結果として通信システム全体としての構成が煩雑化すると共にコストが高くなる問題があった。またこのように従来の公開鍵暗号法では、認証局を必要とするために一般の人が簡単には使用し難い問題があった。
【0015】
本発明は以上の点を考慮してなされたもので、公開鍵暗号法を用いた暗号化通信システムの構成を簡易化させ得る通信装置、通信システム及び通信方法並びに認証装置を提案しようとするものである。
【0016】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、通信システムに接続された他の通信装置に対し、暗号化された情報を送受する通信装置であって、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成する配送暗号鍵作成手段と、第1の配送暗号鍵を他の通信装置に送信する配送暗号鍵送信手段と、当該他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵のうち第1の他装置配送鍵を取得する他装置配送鍵取得手段と、対をなし互いに暗号化及び号化が可能な第1及び第2の情報暗号鍵を作成する暗号鍵作成手段と、通信システムにおいて予め定められた認証ID及び第1の情報暗号鍵を、他装置配送鍵取得手段によって取得した第1の他装置暗号鍵によって暗号化して他の通信装置に送信する情報暗号鍵送信手段と、他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵のうち、第1の他装置情報暗号鍵が認証IDと共に送信された第1の配送暗号鍵によって暗号化されてなる他装置暗号化ID鍵情報を取得する他装置暗号化ID鍵情報取得手段と、他装置暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化する他装置暗号化ID鍵情報復号手段と、認証IDが正当である場合には、第1の他装置情報暗号鍵が正しく受け取れたと認識する認識手段とを設けるようにした。この結果この通信装置では、認証局を必要とせずに暗号通信を行うことができる。
【0017】
また本発明においては、接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信システムであって、第1の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、第1の配送暗号鍵を第2の通信装置に送信し、第2の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、第1の他装置配送鍵を第1の通信装置に対して送信し、第1の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、通信システムにおいて予め定められた認証ID及び第1の情報暗号鍵を、第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を第2の通信装置に送信し、第2の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、認証ID及び第1の他装置情報暗号鍵を、第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を第1の通信装置に送信し、第1の通信装置は、他装置暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化し、認証IDが正当である場合には、第1の他装置情報暗号鍵が正しく受け取れたと認識し、第2の通信装置は、暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化し、認証IDが正当である場合には、第1の情報暗号鍵が正しく受け取れたと認識するようにした。この結果この通信システムでは、認証局を必要とせずに暗号通信を行うことができる。
【0018】
さらに本発明においては、接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信方法であって、上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、上記第1の配送暗号鍵を上記第2の通信装置に送信する第1の送信ステップと、上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、上記第1の他装置配送鍵を上記第1の通信装置に対して送信する第2の送信ステップと、上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、上記通信システムにおいて予め定められた認証ID及び上記第1の情報暗号鍵を、上記第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第2の通信装置に送信する第3の送信ステップと、上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、上記認証ID及び上記第1の他装置情報暗号鍵を、上記第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第1の通信装置に送信する第4の送信ステップと、上記第1の通信装置によって、上記他装置暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の他装置情報暗号鍵が正しく受け取れたと認識する第1の認識ステップと、上記第2の通信装置によって、上記暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の情報暗号鍵が正しく受け取れたと認識する第2の認識ステップとを設けるようにした。この結果この通信システムでは、認証局を必要とせずに暗号通信を行うことができる。
【0020】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0021】
(1)第1の実施の形態
(1−1)本実施の形態による認証装置の構成
図1において、1は全体として本実施の形態による認証装置を示し、指紋照合を行う指紋照合器(FIU:Fingerprint Identification Unit )2と、当該指紋照合器2を制御する通常のパーソナルコンピュータでなるホストコンピュータ3とから構成されている。
【0022】
この場合指紋照合器2においては、指紋採取部10と、照合コントローラ11、当該照合コントローラ11とバス12を介して接続されたフラッシュROM(Read Only Memory)13及びRAM(Random Access Memory)14と、CPU(Central Processing Unit )15と、当該CPU15とバス16を介して接続されたプログラム用RAM17及びプログラム用フラッシュメモリ18と、RS232Cドライバ19とからなる。
【0023】
そして指紋採取部10は、LED(Light Emitting Diode)20、プリズム21、レンズ鏡筒22、CCD(Charge Coupled Device )23及びアナログ/ディジタル変換器24から形成されており、必要時にはLED20からプリズム21の一面でなる指紋採取面21Aに向けて光L1を発射し得るようになされている。
【0024】
この光L1は、指紋採取面21A上に載せられた指25の表面において反射し、その反射光L2がプリズム21及びレンズ鏡筒22を順次介してCCD23の受光面に入射する。そしてCCD23は、この反射光L2を光電変換し、得られた光電変換信号S1をアナログ/ディジタル変換回路24に送出する。またアナログ/ディジタル変換回路24は、供給される光電変換信号S1をディジタル変換し、得られた指紋データD1を照合コントローラ11に送出する。
【0025】
照合コントローラ11は、RAM14をワークメモリとして用いながら、指紋データD1から指紋の特徴点(以下、これをテンプレートと呼ぶ)に当たる一部分(以下、これをテンプレートデータDT と呼ぶ)を抽出してこれをフラッシュROM13に格納し、又はこの指紋データD1をフラッシュRAM13に予め記録されている各テンプレートデータDT と照合する。
【0026】
なおフラッシュROM13におけるデータフォーマットを図2に示す。この図2に示すように、フラッシュROM13には1つの指紋対して1つのインデックス26−1〜26−nが設けられる。そして各インデッスク26−1〜26−nは、それぞれテンプレートエリアAT 及びアトリピュートエリアAA の2つのエリアに分割されており、登録されたテンプレートデータDT がテンプレートエリアAT に格納され、それに付随した各種データがアトリビュートエリアAA に格納される。
【0027】
一方、CPU15は、RS232Cデバイス19を介してホストコンピュータ3と接続されており、このRS232Cデバイス19を通じてホストコンピュータ3との間で各種コマンドやデータを送受し得るようになされている。
【0028】
そしてCPU15は、ホストコンピュータ3から与えられるコマンドに基づいて、プログラム用フラッシュメモリ17内に格納されている各種プログラムのなかから対応するプログラムを読み出してこれをプログラム用RAM18に展開し、このプログラムに従って各種制御処理を実行する。
【0029】
またCPU15は、ホストコンピュータ3から与えられるコマンドに基づいて、必要時には後述のようにプログラム用フラッシュメモリ18に格納された暗号エンジン27(プログラム)により各種暗号鍵を作成する。
【0030】
次にこの認証装置1の各種機能について説明する。
【0031】
まずこの認証装置1の第1の機能として、ユーザの指紋を登録する指紋登録機能がある。実際上この認証装置1では、ホストコンピュータ3が操作されて指紋登録を指定されると、図3に示す指紋登録処理手順RT1に従って、まずホストコンピュータ3が指紋登録用のインデックス26−1〜26−nを1つ選択すると共に、そのインデックス番号及びクリアコマンドを指紋照合器2のCPU15に対して発行する(ステップSP2)。
【0032】
このとき指紋照合器2のCPU15は、照合コントローラ11を制御することにより、フラッシュROM13における指定されたインデックス26−1〜26−n内の全データを削除させる。
【0033】
続いてホストコンピュータ3は、指紋の登録動作に入り、「指を指紋照合器に載せてください」といったメッセージを表示すると共に、指紋照合器2のCPU15に対して上述のインデックス番号と登録コマンドを発行する(ステップSP3)。
【0034】
この結果指紋照合器2では、指紋採取面21Aに指25が載せられると、CPU15の制御のもとに指紋採取部10のLED20が発光して指紋が採取され、その指紋データD1が照合コントローラ11に与えられる(ステップSP4)。
【0035】
また照合コントローラ11は、供給される指紋データD1からテンプレートデータDT を生成し、これをフラッシュROM13の指定されたインデックス26−1〜26−n内のテンプレートエリアAT に格納する(ステップSP5)。このようにしてこの認証装置1では、ユーザの指紋を指紋照合器2に登録する。
【0036】
またこの認証装置1の第2の機能として、ユーザの指紋を登録された指紋と照合する照合機能がある。すなわちホストコンピュータ3は、指紋照合が必要な場合、図4に示す指紋照合処理手順RT2に従って、「指を指紋照合器に載せてください」といったメッセージを表示すると共に、指紋照合器2のCPU15に対して照合コマンドを発行する(ステップSP11)。
【0037】
この結果、指紋照合器2では、指紋採取面21Aに指が載せられると、CPU15の制御のもとに指紋採取部10のLED20が発光して指紋が採取され、その指紋データD1が照合コントローラ11に与えられる(ステップSP12)。
【0038】
照合コントローラ11は、供給される指紋データD1と、フラッシュROM13の全てのインデックス26−1〜26−nのテンプレートエリアAT 内に格納されているテンプレートデータDT とを順次照合し(ステップSP13)、照合結果をCPU15を介してホストコンピュータ3に送出する(ステップSP14)。このようにしてこの認証装置1は、ユーザの指紋を登録された指紋と照合する。
【0039】
さらにこの認証装置1の第3の機能として、指紋登録したユーザに対する暗号鍵の作成機能がある。すなわちこの認証装置1では、指紋照合によってそのユーザが登録されたユーザであることを認証した直後の1回のみ、その人の暗号鍵の作成及びその登録を行うことができるようになされている。
【0040】
またこの認証装置1では、暗号鍵として、相手側に送る文書等のファイルを暗号化及び復号化するための一対の秘密鍵及び公開鍵(以下、これらをそれぞれファイル用秘密鍵Fd、ファイル用公開鍵Feと呼ぶ)だけでなく、後述のようにファイル用公開鍵Feを秘密裏に特定の相手に配送するための一対の秘密鍵及び公開鍵(以下、これらをそれぞれ配送用秘密鍵Dd及び配送用公開鍵Deと呼ぶ)をも作成でき、これを登録することができるようになされている。
【0041】
実際上この認証装置1において、ホストコンピュータ3が操作されてファイル用秘密鍵Fd及びファイル用公開鍵Feの作成及び登録が指定されると、図5に示す暗号鍵新規作成手順RT3に従って、まずホストコンピュータ3が「指を指紋照合器に載せてください」といったメッセージを表示すると共に、当該ホストコンピュータ3から指紋照合器2のCPU15に対して照合コマンドが発行される(ステップSP21)。
【0042】
このとき指紋照合器2では、CPU15の制御のもとに、上述の指紋照合処理手順RT2のステップSP11〜ステップSP14と同様にしてそのユーザの指紋照合が行われ照合結果がホストコンピュータ3に返答される(ステップSP21〜ステップSP24)。
【0043】
またこのとき指紋照合器2では、上述の照合処理によって指紋採取面21Aに載せられた指の指紋が予め登録されたいずれかのユーザのものであると認証できた場合には、CPU15の制御のもとにフラッシュROM13内の対応するインデックス26−1〜26−nに付属しているアトリビュートエリアAA に対するアクセスを1回だけ許可する。
【0044】
一方、このときホストコンピュータ3では、指紋照合器2からの照合結果に基づいてそのユーザが登録されたユーザであることを認証できたか否かを判断し(ステップSP25)、認証できなかった場合にはこの処理を終了し、これに対して認証できた場合には暗号鍵作成登録コマンドを指紋照合器2のCPU15に発行する(ステップSP26)。
【0045】
そして指紋照合器2のCPU15は、この暗号鍵作成登録コマンドが与えられると、暗号エンジン27によりファイル用秘密鍵Fd及びファイル用公開鍵Feを作成し、これを照合コントローラ11を介して上述の対応するインデックス26−1〜26−nに付属しているアトリビュートエリアAA に格納する(ステップSP27)。
【0046】
またこの認証装置1では、これと同様にして配送用秘密鍵Dd及び配送用公開鍵Deをも作成することができ、これら作成した配送用秘密鍵Dd及び配送用公開鍵Deも同様にしてフラッシュROM13内の対応するインデックス26−1〜26−nに付属するアトリビュートエリアAA に格納する。
【0047】
このようにしてこの認証装置1では、指紋登録されたユーザに対してファイル用秘密鍵Fd及びファイル用公開鍵Fe並びに配送用秘密鍵Dd及び配送用公開鍵Deを作成し、これらを当該ユーザと対応付けて指紋照合器2内において保存する。
【0048】
なおこの実施の形態の場合、上述のようにしてアトリビュートエリアAA に格納されたファイル用秘密鍵Fd及びファイル用公開鍵Fe並びに配送用秘密鍵Dd及び配送用公開鍵Deのうち、ファイル用公開鍵Fe及び配送用公開鍵Deについてはホストコンピュータ3がフラッシュROM13から自在に読み出すことができるのに対して、ファイル用秘密鍵Fd及び配送用秘密鍵Ddについてはホストコンピュータ3がフラッシュROM13から読み出すことができないようになされている。
【0049】
(1−2)ファイル用公開鍵Feの交換方法
ここで上述のように構成された2台の第1及び第2の認証装置1A、1B(図1)間において、ファイル用公開鍵を他人に知られることなく秘密裏に互いに交換する方法について説明する。
【0050】
まずホストコンピュータの安全性が確認されている場合には、図6(A)に示すように、そのホストコンピュータ3に第1及び第2の認証装置1A、1Bの各指紋照合器2A、2Bを接続し、当該ホストコンピュータ3を介してこれら指紋照合器2A、2B間で互いのユーザ(以下、一方の指紋照合器2AのユーザをA氏、他方の指紋照合器2BのユーザをB氏とする)のファイル用公開鍵Feを秘密裏に交換することができる。この場合にはA氏及びB氏の配送用秘密鍵Dd及び配送用公開鍵Deは使用しない。
【0051】
なお以下においては、A氏のファイル用秘密鍵、ファイル用公開鍵、配送用秘密鍵及び配送用公開鍵をそれぞれFdA、FeA、DdA、DeAとし、B氏のファイル用秘密鍵、ファイル用公開鍵、配送用秘密鍵及び配送用公開鍵をそれぞれFdB、FeB、DdB、DeBと表記する。
【0052】
次にホストコンピュータ3の安全性が不明な場合や、例えば図6(B)のように第1及び第2の認証装置1A、1Bが物理的に離して使用される場合におけるこれら第1及び第2の認証装置1A、1Bの各指紋照合器2A、2B間でのA氏及びB氏のファイル用公開鍵FeA、FeBの交換方法について説明する。
【0053】
この場合には、まず図6(A)のように第1及び第2の認証装置1A、1Bの各指紋照合器2A、2Bを1台のホストコンピュータ3に接続し、これら指紋照合器2A、2B間でA氏及びB氏の配送用公開鍵DeA、DeBを交換する。ここで考慮すべきことは、ホストコンピュータ3内にA氏及びB氏の配送用公開鍵DeA、DeBが残ってこれが外部に漏れたり、又は図7のようにホストコンピュータ3の内部において疑似的にダミーのA氏及びB氏の配送用秘密鍵Dd′A、Dd′B及び配送用公開鍵De′A、De′Bが作成されて本来の配送用公開鍵DeA、DeBが盗まれるおそれがある点である。
【0054】
そこでこのような場合の対策として、上述のようにして各指紋照合器2A、2B間で配送用公開鍵DeA、DeBを交換した後、これら指紋照合器2A、2Bを別のホストコンピュータに図6(A)と同じように接続し、又は図6(B)のようにそれぞれ別のホストコンピュータ3A、3Bに接続して、以下の手順によりファイル用公開鍵FeA、FeBを交換するようにする。
【0055】
すなわちまずA氏の指紋照合器2A内で、A氏のファイル用公開鍵FeA及び予め定めた所定の認証ID(例えば“ABC”とする)をB氏の配送用公開鍵DeBで暗号化〔(FeA+“ABC”)DeB 〕する。またこれと同様にして、B氏の指紋照合器2B内で、B氏のファイル用公開鍵FeB及び認証IDをA氏の配送用公開鍵DeAで暗号化〔(FeB+“ABC”)DeA 〕する。そしてこれらをホストコンピュータ3A、3Bを介してこれら指紋照合器2A、2B間で交換する。
【0056】
この後A氏の指紋照合器2Aにおいて、B氏の指紋照合器2Bから受け取った暗号化情報〔(FeB+“ABC”)DeA 〕をA氏の配送用秘密鍵DdAで復号し、この結果として得られた認証IDを確認する。この際認証IDとして“ABC”が認識できれば、A氏の指紋照合器2Aが正しくB氏のファイル用公開鍵FeBを受け取れたことになる。
【0057】
またこれと同様にして、B氏の指紋照合器2Bにおいて、A氏の指紋照合器2Aから受け取った暗号化情報〔(FeA+“ABC”)DeB 〕をB氏の配送用秘密鍵DdBで復号し、この結果として得られた認証IDを確認する。そしてこの際認証IDとして“ABC”が認識できれば、B氏の指紋照合器2Bが正しくA氏のファイル用公開鍵FeAを受け取れたことになる。
【0058】
ここでこのように各指紋照合器2A、2Bが互いにB氏又はA氏のファイル用公開鍵FeA、FeBを正しく受け取れたということは、第三者機関である認証局を介在させることなく、しかも秘密裏にこれら2台の指紋照合器2A、2Bがファイル用公開鍵FeA、FeBを交換できたこと意味する。
【0059】
そしてこのように2台の指紋照合器2A、2Bが秘密裏にファイル用公開鍵FeA、FeBを交換することができれば、2台の認証装置1A、1B間において文書を安全にやり取りできるようになる。これについて、以下に説明する。
【0060】
(1−3)本実施の形態による通信システムの構成
図8は、本実施の形態による通信システム30を示すものであり、図1に示す第1及び第2の認証装置1A、1Bがインターネット31を介して接続されることにより構成されている。
【0061】
この場合第1の認証装置1Aの指紋照合器2AにおけるフラッシュROM13(図1)には、図9に示すように、当該第1の認証装置1AのユーザであるA氏のファイル用秘密鍵FdA及びファイル用公開鍵FeAが格納されると共に、これに加えて上述のようにして第2の認証装置1Bの指紋照合器2Bとの間で秘密裏に交換した第2の認証装置1BのユーザであるB氏のファイル用公開鍵FeBが格納されている。
【0062】
またこれと同様にして、第2の認証装置1Bの指紋照合器2BにおけるフラッシュROM13には、B氏のファイル用秘密鍵FdB及びファイル用公開鍵FeBが格納されると共に、これに加えてA氏のファイル用公開鍵FeAが格納されている。
【0063】
そして例えば第1の認証装置においては、ホストコンピュータ3Aが操作されて第1の暗号化通信モードが選択されると、当該ホストコンピュータ3Aから指紋照合器2BのCPU15(図1)に対してシンメトリック鍵作成コマンドが送出される。
【0064】
このとき指紋照合器2BのCPU15は、暗号エンジン27に基づいて乱数を発生させて当該乱数に基づいてシンメトリック鍵(暗号化及び復号化を同一の暗号化鍵で行ういわゆるシンメトリック暗号法で用いる暗号鍵のこと)Kを作成する共に、当該シンメトリック鍵KをB氏のファイル用公開鍵FeBで暗号化し、これらシンメトリック鍵Kと、暗号化されたシンメトリック鍵〔(K)FeB 〕とをホストコンピュータ2Aに送出する。
【0065】
ホストコンピュータ2Aは、供給されるシンメトリック鍵K及び暗号化されたシンメトリック鍵〔(K)FeB 〕のうち、シンメトリック鍵Kを用いて文書Mを暗号化し、かくして得られた暗号化された文書〔(M)K 〕と、暗号化されたシンメトリック鍵〔(K)FeB 〕とからなる暗号文〔(M)K +(K)FeB 〕をインターネット31を介して第2の認証装置1Bに送出する。
【0066】
そして第2の認証装置1Bでは、この暗号文〔(M)K +(K)FeB 〕を受信すると、ホストコンピュータ3Bが「指を指紋照合器に載せてください」といったメッセージを表示すると共に、当該ホストコンピュータ3Bから指紋照合器2BのCPU15に対して照合コマンドが送出される。かくしてこの指紋照合器2Bでは、この照合コマンドに基づいて指紋照合が行われ、この照合結果がホストコンピュータ3Bに返答される。
【0067】
このときホストコンピュータ3Bでは、指紋照合器2Bからの照合結果に基づいてB氏が認証されたか否かを判断し、認証されなかった場合にはこの処理を終了し、これに対して認証された場合には復号化コマンド及び受信した暗号化されたシンメトリック鍵〔(K)FeB 〕を指紋照合器2BのCPU15に送出する。
【0068】
そしてこの指紋照合器2BのCPU15は、フラッシュRAM13からB氏のファイル用秘密鍵FdBを読み出し、このファイル用秘密鍵FdBを利用し暗号エンジン27によって、暗号化されたシンメトリック鍵〔(K)FeB 〕を復号化し、かくして得られたシンメトリック鍵Kをホストコンピュータ3Bに送出する。またホストコンピュータ3Bは、このシンメトリック鍵Kを用いて、暗号化された文書〔(M)K 〕を復号化する。
【0069】
そしてこのような第1の暗号化通信モードでは、上述の暗号文〔(M)K +(K)FeB 〕を作成できるのはB氏のファイル用公開鍵FeBをもっているA氏だけであり、またこの暗号文〔(M)K +(K)FeB 〕を復号して読めるのはB氏だけであるため、送受信相手が保証された状態で文書を安全に送受信することができる。
【0070】
一方、第1の認証装置1Aにおいて、ホストコンピュータ3Aが操作されて第2の暗号化通信モードが選択された場合には、当該ホストコンピュータ3Aが「指を指紋照合器に載せてください」といったメッセージを表示する一方、当該ホストコンピュータ3Aから指紋照合器2AのCPU15に対して照合コマンドが発行される。かくしてこの照合コマンドに基づいて、指紋照合器2AにおいてA氏の指紋照合が行われ、照合結果がホストコンピュータ3Aに返答される。
【0071】
このときホストコンピュータ3Aは、指紋照合器2Aからの照合結果に基づいて、A氏の認証を行えなかった場合にはこの処理を終了し、これに対してA氏を認証できた場合にはシンメトリック鍵作成コマンドを指紋照合器2AのCPU13に送出する。
【0072】
この結果指紋照合器2AのCPU13は、このシンメトリック鍵作成コマンドに基づいて暗号エンジン27を用いてシンメトリック鍵Kを作成すると共に、フラッシュROM13からA氏のファイル用秘密鍵FdAを読み出すと共に、当該ファイル用秘密鍵FdAによってシンメトリック鍵Kを暗号化し、これらシンメトリック鍵K及び暗号化されたシンメトリック鍵〔(K)FdA 〕をホストコンピュータ3Aに送出する。
【0073】
そしてホストコンピュータ3Aは、このシンメトリック鍵Kを用いて文書Mを暗号化すると共に、当該暗号化した文書〔(M)K 〕と、暗号化されたシンメトリック鍵〔(K)FdA 〕とでなる暗号文〔(M)K +(K)FdA 〕をインターネット31を介して第2の認証装置1Bに送出する。
【0074】
また第2の認証装置1Bでは、この暗号文〔(M)K +(K)FdA 〕を受信すると、ホストコンピュータ3Bから指紋照合器2BのCPU13に対して復号化コマンド及び暗号化されたシンメトリック鍵〔(K)FdA 〕が送出される。
【0075】
指紋照合器2BのCPU13は、供給される復号化コマンドに基づいて、フラッシュROM13に格納されたA氏のファイル用公開鍵FeAでこの暗号化されたシンメトリック鍵〔(K)FdA 〕を復号し、かくして得られたシンメトリック鍵Kをホストコンピュータ3Bに送出する。そしてホストコンピュータ3Bでは、暗号化されている文書〔(M)K 〕をこのシンメトリック鍵Kを用いて復号化する。
【0076】
そしてこの第2の暗号化通信モードにおいても、上述の暗号文〔(M)K +(K)FeA 〕を作成できるのは第1のユーザだけであり、またこの暗号文〔(M)K +(K)FeA 〕を復号して読めるのは第2のユーザだけであるため、送受信相手が保証された状態で文書を安全に送受信することができる。
【0077】
なおこれら第1及び第2の暗号化通信モード時において、例えば図10(A)に示すように、1つの文書Mを複数の文書ブロックM1〜Mnに分割し、これら各文書ブロックM1〜MnとヘッダHをそれぞれ異なる文書用シンメトリック鍵K1〜Kn又はヘッダ用シンメトリック鍵Kで暗号化すると共に、文書用シンメトリック鍵K1〜Kn及びヘッダ用シンメトリック鍵Kをそれぞれ相手側のファイル用公開鍵FeA、FeBで暗号化し、これらをこの図10(A)のように並べて相手側に送出するようにすることにより、より一層高い安全性を確保することができる。
【0078】
なおこの例においてヘッダHには、図10(B)に示すように、ヘッダマーク、ヘッダ長、使用した公開鍵暗号法における暗号鍵の種類(この実施の形態においてはファイル用公開鍵FeA、FeB)、使用したセッション暗号鍵の種類(この実施の形態においてはシンメトリック鍵K、K1〜Kn、使用した暗号鍵及びセッション鍵の各長さ、文書ブロックM1〜Mnのブロック長及びブロック数並びに元の文書Mのデータ長などが格納される。
【0079】
(1−4)本実施の形態の動作及び効果
以上の構成において、各指紋照合器2A、2Bにおいてそれぞれファイル用秘密鍵FdA、FdB及びファイル用公開鍵FeA、FeB並びに配送用秘密鍵DdA、DdB及び配送用公開鍵FeA、FeBをそれぞれ作成すると共に、各配送用公開鍵FeA、FeBを用いてファイル用公開鍵FeA、FeBを指紋照合器2A、2B間で秘密裏に交換する。
【0080】
そしてこのようにすることによって、第三者機関である認証局を必要とすることなく公開鍵暗号法による暗号化通信を行い得るようにすることができ、その分通信システム30全体としての構成を簡易化し、かつ通信システム30構築のためのコストを低減させることができる。またこのように認証局を必要としない分、一般の人が簡単に公開鍵暗号法を利用し得るようにすることができる。
【0081】
以上の構成によれば、各指紋照合器2A、2Bにおいてそれぞれファイル用秘密鍵FdA、FdB及びファイル用公開鍵FeA、FeB並びに配送用秘密鍵DdA、DdB及び配送用公開鍵FeA、FeBをそれぞれ作成すると共に、各配送用公開鍵FeA、FeBを用いてファイル用公開鍵FeA、FeBを指紋照合器2A、2B間で秘密裏に交換し、かくして得られた相手側のファイル用公開鍵2B、2Aを用いて暗号化通信を行うようにしたことにより、認証局を必要とすることなく公開鍵暗号法による暗号化通信を行い得るようにすることができ、かくして通信システムの構成を簡易化することができる。
【0082】
(2)第2の実施の形態
(2−1)第2の実施の形態による通信システムの構成
第1の実施の形態においては、各指紋照合器2A、2B間において秘密裏にファイル用公開鍵FeA、FeBを交換することによって安全な暗号化通信を行えることについて説明したが、以下においてはテンプレートを用いることによって、より安全な通信システムを構築することができることを説明する。
【0083】
図8に示す通信システム40において、第1の認証装置1Aの指紋照合器2AにおけるA氏のインデックス26−1のアトリビュートAA には、図11に示すように、A氏のテンプレートデータDTAと、A氏のファイル用秘密鍵FdAと、A氏の指定データ(例えばB氏のクレジット番号や、氏名、生年月日等)をB氏のファイル公開鍵FeBで暗号化した暗号化指定データ〔(CA )FeB 〕と、B氏のテンプレートデータDTBと、上述の方法により第2の認証装置1Bとの間で秘密裏に交換したB氏のファイル用公開鍵FeBとなどが格納されている。
【0084】
またこれと同様にして、第2の認証装置1Bの指紋照合器2BにおけるB氏のインデックス26−1〜26−nのアトリビュートAA には、B氏のテンプレートデータDTBと、B氏のファイル用秘密鍵FdBと、B氏の指定データをA氏のファイル公開鍵FeAで暗号化した暗号化指定データ〔(CB )FeA 〕と、A氏のテンプレートデータDTAと、第1の認証装置1Aとの間で秘密裏に交換したA氏のファイル用公開鍵FeAとなどが格納されている。
【0085】
そしてこの通信システム40では、以下の手順により例えば第1の認証装置1Aが第2の認証装置1Bの指紋照合器2BのフラッシュROM13からB氏の暗号化指定データ〔(CB )FeA 〕を読み出すことができるようになされている。
【0086】
すなわち、A氏が第1の認証装置1Aのホストコンピュータ3Aを操作して第2の認証装置1Bの指紋照合器2BのフラッシュROM13からB氏の暗号化指定データ〔(CB )FeA 〕を読み出す命令を入力すると、第1の認証装置1Aのホストコンピュータ3Aは、「指を指紋照合器に載せてください」といったメッセージを表示すると共に、指紋照合器2AのCPU15に対して照合コマンドを発行する。この結果指紋照合器2Aにおいて指紋照合が行われ、照合結果がホストコンピュータ3Aに返答される。
【0087】
そしてホストコンピュータ3Aは、この照合結果に基づいて、A氏を認証できなかった場合にはこの処理を終了し、これに対してA氏を認証できた場合には指紋照合器2AのCPU15に対してテンプレート暗号化コマンドを発行する。
【0088】
指紋照合器2AのCPU15は、このテンプレート暗号化コマンドに基づいて、フラッシュROM13のA氏のインデックス26−1のアトリビュートエリアからB氏のテンプレートデータDTBを読み出すと共にこれをB氏のファイル用公開鍵FeBで暗号化し、この暗号化されたテンプレートデータ〔(DTB)FeB 〕をインターネット31を介して第2の認証装置1Bに送出する。
【0089】
第2の認証装置1Bでは、この暗号化されたテンプレートデータ〔(DTB)FeB 〕が送られてくると、ホストコンピュータ3Bが「指を指紋照合器に載せてください」といったメッセージを表示すると共に、当該ホストコンピュータ3Bから指紋照合器2BのCPU15に対して照合コマンドが発行される。そして指紋照合器2Bでは、この照合コマンドに基づいて指紋照合が行われ、この照合結果がホストコンピュータ3Bに返答される。
【0090】
そしてホストコンピュータ3Bは、この照合結果に基づいて、B氏が認証された場合には指紋照合器2BのCPU15に対して上述の暗号化されたB氏のテンプレートデータ〔(DTB)FeB 〕及び復号コマンドを送出する。この結果、指紋照合器2BのCPU15は、この復号コマンドに基づいて、フラッシュROM13からB氏のファイル用秘密鍵FdBを読み出し、当該ファイル用秘密鍵FdB及び暗号エンジン27を用いて暗号化されているB氏のテンプレートデータ〔(DTB)FeB 〕を復号化する。
【0091】
さらにホストコンピュータ3Bは、再び「指を指紋照合器に載せてください」といったメッセージを表示すると共に、指紋照合器2BのCPU15に対して照合コマンドを発行する。この結果指紋照合器2BのCPU15は、この照合コマンドに基づいて、復号したB氏のテンプレートDTBと、このとき指紋採取面21Aに載せられた指の指紋との照合を行い、照合結果をホストコンピュータ3Bに返答する。
【0092】
そしてホストコンピュータ3Bは、この照合結果に基づいて、B氏が認証された場合には指紋照合器2BのCPU15に対して読出しコマンドを発行する。かくして指紋照合器2BのCPU15は、この読出しコマンドに基づいてフラッシュROM13のB氏のインデックス26−1〜26−nのアトリッビュートエリアAA から上述の暗号化指定データ〔(CB )FeA 〕を読み出し、これをホストコンピュータ3Bに送出する。またホストコンピュータ3Bは、この暗号化指定データ〔(CB )FeA 〕を第1の認証装置1Aに送出する。
【0093】
このとき第1の認証装置1Aでは、この暗号化指定データ〔(CB )FeA 〕が与えられると、ホストコンピュータ3Aが「指を指紋照合器に載せてください」といったメッセージを表示すると共に、当該ホストコンピュータ3Aから指紋照合器2AのCPU15に対して照合コマンドが発行される。この結果指紋照合器2Aでは、この照合コマンドに基づいて指紋照合が行われ、照合結果がホストコンピュータ3Aに返答される。
【0094】
ホストコンピュータ3Aは、この照合結果に基づいて、A氏が認証された場合には指紋照合器2AのCPU15に対して暗号化指定データ〔(CB )FeA 〕及び復号コマンドを発行する。かくて指紋照合器2AのCPU15は、この復号コマンドに基づいて、フラッシュROM13のA氏のインデックス26−1のアトリビュートエリアAA からA氏のファイル用秘密鍵FdAを読み出すと共に、これを用いて暗号化指定データ〔(CB )FeA 〕を復号化し、かくして得られた指定データCB をホストコンピュータ3Aに送出する。
【0095】
このようにしてこの通信システム40では、A氏が第2の認証装置1Bの指紋照合器2Bに登録されたB氏の指定データCB を取得したり、これと逆にB氏が第1の認証装置1Aの指紋登録器2Aに登録されたA氏の指定データCA を取得したりすることができる。
【0096】
ここでこのような一連の処理を用いた商取引の具体例を、図12を用いて説明する。
【0097】
まず第1の認証装置1Aの指紋照合器1Aには、例えば図11について上述した場合とほぼ同様にして、ユーザであるA氏のファイル用秘密鍵FdAと、第2〜第nの認証装置1B〜1nとの間で上述のようにして秘密裏に交換したこれら第2〜第nの認証装置1B〜1nの各ユーザであるB氏〜n氏のファイル用公開鍵DdB〜Ddnと、A氏〜n氏のテンプレートデータDTA〜DTndとなどが登録されている。
【0098】
またこれと同様にして、第2〜第nの認証装置1B〜1nの指紋照合器1B〜1nには、それぞれその第2〜第nの認証装置1B〜1nのユーザのファイル用秘密鍵FdB〜Fdnと、A氏のファイル用公開鍵FeAと、当該ユーザのテンプレートデータDTB〜DTnと、当該ユーザの指定データCB 〜Cn として登録されたクレジットカード番号をA氏のファイル用公開鍵FeAで暗号化してなる暗号化指定データ〔(CB )FeA 〕〜〔(Cn )FeA 〕となどが登録されている。
【0099】
そして例えばB氏がA氏に対してある品物を注文すると、第1の認証装置1Aから第2の認証装置1Bに対して、この注文に対する請求書BLをA氏のファイル用秘密鍵FdAで暗号化してなる暗号化請求書〔(BL)FdA 〕と、B氏のテンプレートデータDTBをB氏のファイル用公開鍵FeBで暗号化した暗号化テンプレートデータ〔(DTB)FeB 〕とからなる暗号文〔(BL)FdA +(DTB)FeB 〕が第1の認証装置1Aから第2の認証装置1Bに送られる。
【0100】
そして第2の認証装置1B側では、この暗号文〔(BL)FdA +(DTB)FeB 〕のうち暗号化請求書〔(BL)FdA 〕を復号化し、納得できる場合にはかくして得られた請求書BLに対してB氏がディジタルサインsを付加する。因にこの請求書BLは、間違いなくA氏から送られたきたものであることは証明されている。
【0101】
さらに第2の認証装置1B側では、この請求書BLと共に送られてきた暗号化テンプレートデータ〔(DTB)FeB 〕をB氏のファイル用秘密鍵FdBで復号化すると共に、B氏に指紋照合器2Bに指を載せさせて当該B氏の指紋と、復号したB氏のテンプレートデータDTBとを照合する。そしてこの照合の結果B氏が認証されると、B氏の暗号化指定データ〔(CB )FeA 〕が指紋照合器2Bから読み出される。
【0102】
そしてこれらディジタルサインされた請求書(BL+s)と、当該請求書(BL+s)のハッシュ値HをB氏のファイル用秘密鍵FdBで暗号化した暗号化ハッシュ値〔(H)FdB 〕と、暗号化されたB氏のクレジットカード番号でなる暗号化指定データ〔(C)FdA 〕とからなる暗号文〔(BL+s)+(H)FeB +(C)FdA 〕が第2の認証装置1Bから第1の認証装置1Aに送られる。これによりA氏は、これらディジタルサインされた請求書(BL+s)及び暗号化されたB氏のクレジットカード番号(暗号化指定データ〔(C)FdA 〕)を得ることができる。
【0103】
なお例えば図8のように構築された通信システム40では、第1及び第2の認証装置1A、1B間においてA氏及びB氏のファイル公開鍵FeA、FeBが秘密裏に交換されるため高い安全性を得ることができるが、このファイル公開鍵FeA、FeBを定期的に変更することによってより一層システムの安全性を確保することができる。
【0104】
この場合ファイル公開鍵FeA、FeBの更新は、各第1及び第2の認証装置1A、1Bの指紋照合器2A、2Bにおいて各第1及び第2の認証装置1A、1Bにおいてそれぞれ新たな一対のファイル用公開鍵(FeA)′、(FeB)′及びファイル用秘密鍵(FdA)′、(FdB)′を作成し、この後それまで使用していたファイル公開鍵FeA、FeBを配送用公開鍵として用いて図6(B)について上述した手順により行うことができる。
【0105】
(2−2)本実施の形態の動作及び効果
以上の構成において、第1及び第2の認証装置1A、1Bの各指紋照合器2A、2Bにおけるこれらのユーザ(A氏及びB氏)のインデックス26−1〜26−nのアトリビュートエリアAA に、それぞれ相手側のユーザ(B氏及びA氏)のテンプレートデータDTB、DTAを格納すると共に、これら各アトリビュートエリアAA にそれぞれ自分側のユーザ(A氏又はB氏)の指定データCA 、CB を相手側のユーザ(B氏又はA氏)のファイル用公開鍵FeB、FeAで暗号化した暗号化指定データ〔(CA )FeB 〕、〔(CB )FeA 〕を格納する。
【0106】
そして一方の第1又は第2の認証装置1A、1Bのユーザ(A氏)が他方の第2又は第1の認証装置1B、1Aの指紋照合装置2B、2Aから相手側のユーザ(B氏又はA氏)の暗号化指定データ〔(CB )FeA 〕、〔(CA )FeB 〕を読み出す場合には、一方の第1又は第2の認証装置1A、1Bから相手側の第2又は第1の認証装置1B、1Aに対して相手側のユーザ(B氏又はA氏)のテンプレートデータDTB、DTAを自分側のユーザ(A氏又はB氏)のファイル用秘密鍵FdA、FdBで暗号化し、かくして得られた暗号化テンプレートデータ〔(DTB)FdA 〕、〔(DTA)FdB 〕を相手側に送出する。
【0107】
そして相手側の第2又は第1の認証装置1B、1Aでは、この暗号化テンプレートデータ〔(DTB)FdA 〕、〔(DTA)FdB 〕を復号すると共に、かくして得られた復号されたテンプレートデータDTB、DTAを用いてユーザ(B氏又はA氏)の指紋照合を行い、認証できればこのユーザ(B氏又はA氏)の暗号化指定データ〔(CA )FeB 〕、〔(CB )FeA 〕を相手側の第1又は第2の認証装置1A、1Bに送出する。
【0108】
従ってこのように構築された通信システム40では、予め相手側の第2又は第1の認証装置1B、1Aに登録した自己のユーザ(B氏又はA氏)のテンプレーヒトデータDTB、DTAを用いて本人認証を行う分、よりビジュアルで高い安全性を得ることができる。
【0109】
またこのように構築された通信システム40では、文書Mを暗号化するための暗号鍵として秘密裏に交換した相手側のファイル用公開鍵FeA、FeBを用いるため、通信を全てこのような暗号化通信とすることによって相手側のファイル用公開鍵FeA、FeBで暗号化されていない文書を受信側において復号することができず、その分外部からのコンピュータウイルスの進入を完全に防止することができる利点もある。
【0110】
以上の構成によれば、第1及び第2の認証装置1A、1Bの各指紋照合器2A、2Bに、相手側のユーザのテンプレートデータDTB、DTA及び自分側のユーザの指定データCA 、CB を相手側のユーザのファイル用公開鍵FeB、FeAで暗号化した暗号化指定データ〔(CA )FeB 〕、〔(CB )FeA 〕を格納し、相手側の第2又は第1の認証装置1B、1Aから送られてくる暗号化された自分側のユーザのテンプレートデータDTBA DTBに基づいて本人認証を行い、認証できたときに自分側のユーザの暗号化指定データ〔(CA )FeB 〕、〔(CB )FeA 〕を相手の第2又は第1の認証装置1B、1Aに送出するようにしたことにより、認証局を用いることなくより一層高い安全性をもって指定データCA 、CB のやり取りを行うことができ、かくして構成を簡易化すると共により安全性の高い通信システムを実現できる。
【0111】
(3)他の実施の形態
なお上述の第1及び第2の実施の形態においては、本発明を図8のように構成された通信システム30、40に適用するようにした場合について述べたが、本発明はこれに限らず、例えば図12又は図13のように構成された通信システムや、これ以外の形態のこの他種々の構成の通信システムに広く適用することができる。
【0112】
また上述の第1及び第2の実施の形態においては、通信装置としての認証装置1(1A〜1n)を図1のように構成するようにした場合について述べたが、本発明はこれに限らず、認証装置1(1A〜1n)以外の暗号化通信を行い得るようになされたこの他種々の通信装置に広く適用することができる。この場合において、通信装置としてパーソナルコンピュータを適用し、当該パーソナルコンピュータに対して製造段階において通信相手側(例えばメーカ側)のファイル用公開鍵を予め記録しておくようにしても良い。
【0113】
さらに上述の第1及び第2の実施の形態においては、第1の暗号鍵ペアを作成する暗号鍵作成手段を指紋照合器2(2A〜2n)のCPU15及び暗号エンジン27により構成するようにした場合について述べたが、本発明はこれに限らず、単なるパーソナルコンピュータ等のこの他の通信装置にこのような機能を設けるようにしても良い。
【0114】
さらに上述の第1及び第2の実施の形態においては、自分側の第1の暗号法(公開鍵暗号法)による暗号鍵ペア(ファイル用秘密鍵FdA、FdB及びファイル用公開鍵FeA、FeB)のうちの第1の暗号鍵(ファイル用公開鍵FeA、FeB)を通信相手側の対応する第1の暗号鍵(ファイル用公開鍵FdB、FdA)と秘密裏に交換する暗号鍵交換手段を、指紋照合器2(2A〜2n)及びホストコンピュータ3(3A〜3n)により構成するようにした場合について述べたが、本発明はこれに限らず、単なるパーソナルコンピュータ等のこの他の通信装置にこのような機能を設けるようにしても良い。
【0115】
さらに上述の第1及び第2の実施の形態においては、交換により得られた通信相手側の第1の暗号鍵(ファイル用公開鍵FeA、FeB)を用いて情報を暗号化して通信相手に送信する暗号化通信手段を、ホストコンピュータ3(3A〜3n)により構成するようにした場合について述べたが、本発明はこれに限らず、他の通信機器にこのような機能を設けるようにしても良い。
【0116】
さらに上述の第1及び第2の実施の形態においては、相手側とファイル用公開鍵FeA、FeBを秘密裏に交換する方法として図6について説明した方法を用いるようにした場合について述べたが、本発明はこれに限らず、この他種々の方法を広く適用することができる。この場合において、公開鍵暗号法やシンメトリック暗号法以外の暗号法を用いてファイル用公開鍵FeA、FeBを秘密裏に交換する方法なども広く適用することができる。
【0117】
さらに上述の第1及び第2の実施の形態においては、同一の暗号鍵で暗号化及び復号化する第2の暗号法としてシンメトリック暗号法を採用し、文書Mを暗号化する際に用いる暗号鍵としてシンメトリック暗号鍵Kを適用するようにした場合について述べたが、本発明はこれに限らず、この他種々の暗号法及び暗号鍵を使用することができる。
【0118】
さらに上述の第1及び第2の実施の形態においては、相手側の通信装置(第1又は第2の認証装置1A、1B)から送信される指紋情報(テンプレートデータDTA、DTB)に基づいてユーザの認証を行う認証手段としての指紋照合器2A、2Bを図1のように構成するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成を広く適用することができる。
【0119】
【発明の効果】
上述のように本発明によれば、通信システムに接続された他の通信装置に対し、暗号化された情報を送受する通信装置であって、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成する配送暗号鍵作成手段と、第1の配送暗号鍵を他の通信装置に送信する配送暗号鍵送信手段と、当該他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵のうち第1の他装置配送鍵を取得する他装置配送鍵取得手段と、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成する暗号鍵作成手段と、通信システムにおいて予め定められた認証ID及び第1の情報暗号鍵を、他装置配送鍵取得手段によって取得した第1の他装置暗号鍵によって暗号化して他の通信装置に送信する情報暗号鍵送信手段と、他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵のうち、第1の他装置情報暗号鍵が認証IDと共に送信された第1の配送暗号鍵によって暗号化されてなる他装置暗号化ID鍵情報を取得する他装置暗号化ID鍵情報取得手段と、他装置暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化する他装置暗号化ID鍵情報復号手段と、認証IDが正当である場合には、第1の他装置情報暗号鍵が正しく受け取れたと認識する認識手段とを設けるようにしたことにより、認証局を必要とすることなく暗号化通信を行い得るようにすることができ、かくして暗号化通信を行う通信システムの構成を簡易にし得る通信装置を実現できる。
【0120】
また上述のように本発明によれば、接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信システムであって、第1の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、第1の配送暗号鍵を第2の通信装置に送信し、第2の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、第1の他装置配送鍵を第1の通信装置に対して送信し、第1の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、通信システムにおいて予め定められた認証ID及び第1の情報暗号鍵を、第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を第2の通信装置に送信し、第2の通信装置は、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、認証ID及び第1の他装置情報暗号鍵を、第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を第1の通信装置に送信し、第1の通信装置は、他装置暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化し、認証IDが正当である場合には、第1の他装置情報暗号鍵が正しく受け取れたと認識し、第2の通信装置は、暗号化ID鍵情報を、第2の配送用暗号鍵によって復号化し、認証IDが正当である場合には、第1の情報暗号鍵が正しく受け取れたと認識することにより、認証局を必要とすることなく暗号化通信を行い得るようにすることができ、かくして暗号化通信を行う通信システムの構成を簡易にし得る。
【0121】
さらに上述のように本発明によれば、接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信方法であって、上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、上記第1の配送暗号鍵を上記第2の通信装置に送信する第1の送信ステップと、上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、上記第1の他装置配送鍵を上記第1の通信装置に対して送信する第2の送信ステップと、上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、上記通信システムにおいて予め定められた認証ID及び上記第1の情報暗号鍵を、上記第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第2の通信装置に送信する第3の送信ステップと、上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、上記認証ID及び上記第1の他装置情報暗号鍵を、上記第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第1の通信装置に送信する第4の送信ステップと、上記第1の通信装置によって、上記他装置暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の他装置情報暗号鍵が正しく受け取れたと認識する第1の認識ステップと、上記第2の通信装置によって、上記暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の情報暗号鍵が正しく受け取れたと認識する第2の認識ステップとを設けるようにしたことにより、認証局を必要とすることなく暗号化通信を行い得るようにすることができ、かくして暗号化通信を行う通信システムの構成を簡易にし得る通信方法を実現できる。
【図面の簡単な説明】
【図1】本実施の形態による認証装置の構成を示すブロック図である。
【図2】フラッシュROMにおけるデータフォーマットを示す概念図である。
【図3】指紋登録処理手順を示すフローチャートである。
【図4】指紋照合処理手順を示すフローチャートである。
【図5】暗号鍵作成処理手順を示すフローチャートである。
【図6】本実施の形態によるファイル用公開鍵の交換方法の説明に供するブロック図である。
【図7】本実施の形態によるファイル用公開鍵の交換方法の説明に供するブロック図である。
【図8】第1及び第2の実施の形態による通信システムの構成を示すブロック図である。
【図9】第1の認証装置におけるA氏のインデックスのデータ内容を示す概念図である。
【図10】文書の暗号化方法の説明に供する概念図である。
【図11】第1の認証装置におけるA氏のインデックスのデータ内容の説明に供する概念図である。
【図12】第2の実施の形態による暗号化通信方法を商取引に適用した例の説明に供するブロック図である。
【図13】他の実施の形態を示すブロック図である。
【符号の説明】
1、1A〜1n……認証装置、2、2A〜2n……指紋照合器、3、3A〜3n……ホストコンピュータ、10……指紋採取部、11……照合コントローラ、13……フラッシュROM、15……CPU、27……暗号エンジン、26−1〜26−n……インデックス、AT ……テンプレートエリア、AA ……アトリビュートエリア、30、40……通信システム、FdA〜Fdn……ファイル用秘密鍵、FeA〜Fen……ファイル用公開鍵、DdA〜Ddn……配送用秘密鍵、DeA〜Den……配送用公開鍵、DT 、DTA〜DTn……テンプレートデータ、K……シンメトリック鍵、M……文書。
Claims (9)
- 通信システムに接続された他の通信装置に対し、暗号化された情報を送受する通信装置であって、
対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成する配送暗号鍵作成手段と、
上記第1の配送暗号鍵を上記他の通信装置に送信する配送暗号鍵送信手段と、
当該他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵のうち上記第1の他装置配送鍵を取得する他装置配送鍵取得手段と、
対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成する暗号鍵作成手段と、
上記通信システムにおいて予め定められた認証ID及び上記第1の情報暗号鍵を、上記他装置配送鍵取得手段によって取得した上記第1の他装置暗号鍵によって暗号化して上記他の通信装置に送信する情報暗号鍵送信手段と、
上記他の通信装置において生成され、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵のうち、上記第1の他装置情報暗号鍵が上記認証IDと共に送信された上記第1の配送暗号鍵によって暗号化されてなる他装置暗号化ID鍵情報を取得する他装置暗号化ID鍵情報取得手段と、
上記他装置暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化する他装置暗号化ID鍵情報復号手段と、
上記認証IDが正当である場合には、上記第1の他装置情報暗号鍵が正しく受け取れたと認識する認識手段と
を有する通信装置。 - 上記他の通信装置に対し、上記情報を上記第1の他装置情報暗号鍵を用いて暗号化して送信する情報送信手段
をさらに有する請求項1に記載の通信装置。 - 暗号化及び復号化を行うシンメトリック鍵を生成するシンメトリック鍵生成手段と、
上記シンメトリック鍵を用いて上記情報を暗号化して暗号化情報を生成し、上記第1の他装置情報暗号鍵を用いて上記シンメトリック鍵を暗号化して暗号化鍵を生成する暗号化手段と
をさらに有し、
上記情報送信手段は、
上記暗号化情報及び暗号化鍵を上記他の通信装置に対して送信する
請求項2に記載の通信装置。 - 上記暗号化手段は、
上記情報を複数の情報ブロックに分割し、各上記情報ブロックをそれぞれ相違する上記シンメトリック鍵を用いて暗号化する
請求項3に記載の通信装置。 - 対をなし互いに暗号化及び復号化が可能な第1及び第2の更新暗号鍵を作成する更新暗号鍵作成手段と、
上記第1の他装置情報暗号鍵を用いて上記第1の更新暗号鍵を上記他の通信装置に送信する更新暗号鍵送信手段と、
上記他の通信装置によって作成された第1及び第2の他装置更新暗号鍵のうち、上記第1の他装置更新暗号鍵が上記第1の情報暗号鍵を用いて暗号化されてなる暗号化他装置更新暗号鍵を取得する暗号化他装置更新暗号鍵取得手段と、
上記第2の情報暗号鍵を用いて上記暗号化他装置更新暗号鍵を復号化する他装置更新暗号鍵復号手段と、
復号化された上記第1の他装置更新暗号鍵を上記第1の他装置情報暗号鍵として更新する更新手段と
を有する請求項4に記載の通信装置。 - 上記他の通信装置のユーザの指紋情報を他装置指紋情報として記憶する記憶手段
を有し、
上記暗号化手段は、
上記他装置指紋情報を暗号化し、
上記情報送信手段は、
上記暗号化情報と共に上記他の通信装置に送信する
請求項3に記載の通信装置。 - 上記他の通信装置から送信され、暗号化されてなる自身のユーザの指紋情報を復号化し、当該指紋情報に基づいて、自身のユーザの認証を行う認証手段と
を有する請求項6に記載の通信装置。 - 接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信システムであって、
上記第1の通信装置は、
対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、
上記第1の配送暗号鍵を上記第2の通信装置に送信し、
上記第2の通信装置は、
対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、
上記第1の他装置配送鍵を上記第1の通信装置に対して送信し、
上記第1の通信装置は、
対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、
上記通信システムにおいて予め定められた認証ID及び上記第1の情報暗号鍵を、上記第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第2の通信装置に送信し、
上記第2の通信装置は、
対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、
上記認証ID及び上記第1の他装置情報暗号鍵を、上記第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第1の通信装置に送信し、
上記第1の通信装置は、
上記他装置暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、
上記認証IDが正当である場合には、上記第1の他装置情報暗号鍵が正しく受け取れたと認識し、
上記第2の通信装置は、
上記暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、
上記認証IDが正当である場合には、上記第1の情報暗号鍵が正しく受け取れたと認識する
通信システム。 - 接続された第1及び第2の通信装置間において、暗号化された情報を送受する通信方法であって、
上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の配送暗号鍵を作成し、上記第1の配送暗号鍵を上記第2の通信装置に送信する第1の送信ステップと、
上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置暗号鍵を作成し、上記第1の他装置配送鍵を上記第1の通信装置に対して送信する第2の送信ステップと、
上記第1の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の情報暗号鍵を作成し、上記通信システムにおいて予め定められた認証ID及び上記第1の情報暗号鍵を、上記第1の他装置暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第2の通信装置に送信する第3の送信ステップと、
上記第2の通信装置によって、対をなし互いに暗号化及び復号化が可能な第1及び第2の他装置情報暗号鍵を作成し、上記認証ID及び上記第1の他装置情報暗号鍵を、上記第1の情報暗号鍵によって暗号化し、暗号化された暗号化ID鍵情報を上記第1の通信装置に送信する第4の送信ステップと、
上記第1の通信装置によって、上記他装置暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の他装置情報暗号鍵が正しく受け取れたと認識する第1の認識ステップと、
上記第2の通信装置によって、上記暗号化ID鍵情報を、上記第2の配送用暗号鍵によって復号化し、上記認証IDが正当である場合には、上記第1の情報暗号鍵が正しく受け取れたと認識する第2の認識ステップと
を有する通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27991099A JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27991099A JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001103046A JP2001103046A (ja) | 2001-04-13 |
JP4518217B2 true JP4518217B2 (ja) | 2010-08-04 |
Family
ID=17617628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27991099A Expired - Fee Related JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4518217B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2527829C (en) | 2003-05-30 | 2016-09-27 | Privaris, Inc. | A man-machine interface for controlling access to electronic devices |
US7546373B2 (en) * | 2003-11-14 | 2009-06-09 | Microsoft Corporation | Secure dynamic credential distribution over a network |
JP2006173782A (ja) * | 2004-12-13 | 2006-06-29 | Mitsubishi Electric Corp | 携帯通信端末機とその遠隔制御装置および携帯通信端末機の着信動作遠隔制御システム |
JP4564943B2 (ja) * | 2006-07-19 | 2010-10-20 | 日立オムロンターミナルソリューションズ株式会社 | 生体認証装置、端末装置及び自動取引装置 |
JP4637132B2 (ja) * | 2007-04-11 | 2011-02-23 | 日立オムロンターミナルソリューションズ株式会社 | 指静脈登録方法、及び、指静脈登録装置 |
KR101572768B1 (ko) | 2007-09-24 | 2015-11-27 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JP2768474B2 (ja) * | 1988-10-20 | 1998-06-25 | セコム株式会社 | 資格認証システム |
JPH0486041A (ja) * | 1990-07-30 | 1992-03-18 | Fujitsu Ltd | 暗号通信制御方式 |
JPH04304730A (ja) * | 1991-04-02 | 1992-10-28 | Mitsubishi Electric Corp | データ暗号装置 |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
JPH0897813A (ja) * | 1994-09-27 | 1996-04-12 | Oki Electric Ind Co Ltd | 通信方法および装置 |
JPH0993243A (ja) * | 1995-09-20 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | データ通信方法及びシステム |
JPH0993240A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09212457A (ja) * | 1996-01-30 | 1997-08-15 | Mitsubishi Electric Corp | デジタル双方向通信端末における暗号化・復号化装置 |
JP2772281B2 (ja) * | 1996-05-28 | 1998-07-02 | 静岡日本電気株式会社 | 指紋認証システム |
JPH09326166A (ja) * | 1996-06-06 | 1997-12-16 | Mitsubishi Electric Corp | 著作権保護方法及び著作権保護システム |
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JPH10175478A (ja) * | 1996-12-18 | 1998-06-30 | Koito Mfg Co Ltd | 車輌用灯具装置 |
US5940799A (en) * | 1997-09-15 | 1999-08-17 | Motorola, Inc. | System and method for securing speech transactions |
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
JP3819608B2 (ja) * | 1998-01-06 | 2006-09-13 | 株式会社東芝 | 電子文書の改竄防止システム及び記録媒体 |
JPH11219339A (ja) * | 1998-02-04 | 1999-08-10 | Ntt Data Corp | コンテンツ供給システム及び記録媒体 |
JP3278612B2 (ja) * | 1998-05-22 | 2002-04-30 | 日本電気株式会社 | ユーザ相互認証装置、クライアント装置およびサーバ装置 |
JP2000349747A (ja) * | 1999-06-02 | 2000-12-15 | Hitachi Ltd | 公開鍵管理方法 |
-
1999
- 1999-09-30 JP JP27991099A patent/JP4518217B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001103046A (ja) | 2001-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
US8601260B2 (en) | Creation of user digital certificate for portable consumer payment device | |
JP4553565B2 (ja) | 電子バリューの認証方式と認証システムと装置 | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
US7266695B2 (en) | Data updating method and data updating system | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
JP4619119B2 (ja) | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 | |
JP4518217B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP2005010826A (ja) | 認証端末装置、生体情報認証システム、及び生体情報取得システム | |
US20080201576A1 (en) | Information Processing Server And Information Processing Method | |
US20230093581A1 (en) | Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit | |
CN105052072A (zh) | 远程认证和业务签名 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JPH08204702A (ja) | 暗号鍵管理装置 | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
WO2001013293A1 (fr) | Systeme de secours pour information electronique | |
JP2003099403A (ja) | 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム | |
JP2000215280A (ja) | 本人認証システム | |
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
JP3967252B2 (ja) | 暗号通信システム及び暗号通信装置 | |
JP4663315B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
JP4948789B2 (ja) | 認証システムにおける認証情報委譲方法およびセキュリティデバイス | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
KR100862960B1 (ko) | Otp 인증장치의 다중등록 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090416 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100511 |
|
LAPS | Cancellation because of no payment of annual fees |