JP5180678B2 - Icカード、icカードシステムおよびその方法 - Google Patents

Icカード、icカードシステムおよびその方法 Download PDF

Info

Publication number
JP5180678B2
JP5180678B2 JP2008130616A JP2008130616A JP5180678B2 JP 5180678 B2 JP5180678 B2 JP 5180678B2 JP 2008130616 A JP2008130616 A JP 2008130616A JP 2008130616 A JP2008130616 A JP 2008130616A JP 5180678 B2 JP5180678 B2 JP 5180678B2
Authority
JP
Japan
Prior art keywords
card
key
public key
biometric information
parent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008130616A
Other languages
English (en)
Other versions
JP2009277184A (ja
Inventor
克之 梅澤
健司 松本
克也 寺田
佳昭 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008130616A priority Critical patent/JP5180678B2/ja
Priority to US12/919,595 priority patent/US20110113241A1/en
Priority to EP09750298A priority patent/EP2278534A4/en
Priority to PCT/JP2009/000385 priority patent/WO2009141936A1/ja
Publication of JP2009277184A publication Critical patent/JP2009277184A/ja
Application granted granted Critical
Publication of JP5180678B2 publication Critical patent/JP5180678B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07726Physical layout of the record carrier the record comprising means for indicating first use, e.g. a frangible layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Description

本発明は,ICカードシステムに関し,さらに詳しくは,親ICカードから子ICカードを生成し利用する子ICカード、ICカード、システムおよびその方法に関する。
公開鍵,秘密鍵のペアから,秘密鍵を用いて,臨時的に,新たな公開鍵,秘密鍵のペアを作成し,臨時証明書を発行し,利用する方式が知られている(例えば,特許文献1)。また,本人の生体情報を用いて秘密鍵を活性化する方法が知られている(例えば,特許文献2)。また,生体認証機能を持つICカードの更新方法が知られている(例えば,特許文献3)。さらに,旧カードから新カードへデータを移行し,旧カードからは移行済みデータを正しく削除する方式が知られている(例えば,特許文献4)。
特許第3905961号 特開2006−73021号 特開2006−195591号 特開2006−309475号
住民基本台帳カードなどのように公的個人認証証明書を搭載したICカードが使われるようになってきている。一方,携帯電話の利用者は著しく増加している。住民基本台帳カードは実世界の実印のようなものであり,気軽に持ち歩くことは躊躇される。それに対して携帯電話は常に持ち歩くデバイスである。このような携帯電話機が,住民基本台帳カードのサブカードの機能を有することで,公的サービスの利用者(ユーザ)が増え,ユーザの利便性も向上することが予想される。このようなサブカード機能を誰でも複製できることは利便性の観点で有効であるが,利用時にはユーザ本人しか利用できないという制限を与えることは重要なことである。
上述のとおり,ひとつのICカードを親ICカードとして,ユーザが大切に保存し,この親ICカードから子ICカードを生成し利用することができれば利便性および安全性が高まる。その際には,安全に子ICカードを作成すること,作成した子ICカードがユーザ本人しか利用できないように制限すること,利用するカードが親ICカードなのか,子ICカードなのか区別できるようにすることが重要である。
特許文献1では,親ICカードの秘密鍵を用いて子ICカードの鍵を生成していること,および,利用時に子ICカードの有効期限や使用目的などの確認を伴う有効性確認を行っている。親ICカードに対する子ICカードを認証する場合,親ICカードの有効期限や使用目的などを確認すれば十分である。また,子ICカードの鍵ペアを生成する場合,親ICカードの秘密鍵を用いる必要はない。さらに,子ICカードの作成および利用が自由に可能となってしまうため,利用をユーザ本人に限定することができない。
特許文献3では,生体認証機能を持つICカードの更新方法が示されているが,安全な端末装置が必要な方法になっている。さらに,特許文献4では,旧カードのデータを削除する必要があるので両カードに専用アプリケーションを必要としているが,子ICカードを作成する場合,親ICカードのデータを削除する必要はない。
なお、携帯電話機がサブカード機能を持つようにと前述した。本明細書では、他に呼称がないのでICカードと呼ぶが、そのICカードは本明細書で説明する機能を持つデバイスであればよく、形状がカード状であることに捉われない。携帯電話機などの小型通信機器や端末機器も、本明細書で説明するICカードの機能を持つならば、本発明のICカードの一形態である。
本発明は,上記事情に鑑みてなされたものであり,親ICカードから生成された子ICカード、その子ICカードを生成し利用するシステムおよびその方法を提供する。
本発明の態様は、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および秘密鍵を保管する鍵保管部、少なくとも公開鍵証明書および署名付公開鍵を親ICカードから受信するデータ送受信部、親ICカードから受信したユーザの暗号化された生体情報を共通鍵を用いて復号化する暗号演算部、及び復号された第1の生体情報を保管する生体情報保管部を有するICカードである。
本発明の望ましい他の態様は、署名付公開鍵は、親ICカードによって生成された公開鍵と秘密鍵とのペアの公開鍵に親ICカードの秘密鍵を用いて署名した鍵であり、鍵保管部に保管されている秘密鍵は、公開鍵と秘密鍵とのペアの秘密鍵が第1の生体情報を用いて暗号化された鍵であるICカードである。
本発明の望ましいさらに他の態様は、公開鍵と秘密鍵とのペアを生成する鍵生成部を有し、署名付公開鍵は、鍵生成部によって生成された公開鍵に親ICカードの秘密鍵を用いて署名した鍵であり、鍵保管部に保管されている秘密鍵は、鍵生成部によって生成された秘密鍵であるICカードである。
本発明の望ましいさらに他の態様は、孫ICカード作成の要求に応答して、鍵生成部によって生成された公開鍵に秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたICカードである。
本発明の他の態様は、親ICカードと子ICカードとによるICカードシステムであって,親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した親ICカードの公開鍵証明書と、第1の秘密鍵を保管する第1の鍵保管部、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、共通鍵を用いてユーザの第1の生体情報を暗号化する第1の暗号演算部、および少なくとも公開鍵証明書、署名付公開鍵および暗号化した第1の生体情報を子ICカードに向けて送信する第1のデータ送受信部を有し、子ICカードは、ICカード発行者によって設定された第2の共通鍵、公開鍵証明書、署名付公開鍵、および第2の秘密鍵を保管する第2の鍵保管部、少なくとも公開鍵証明書、署名付公開鍵および暗号化された第1の生体情報を親ICカードから受信する第2のデータ送受信部、データ送受信部により受信した暗号化された第1の生体情報を第2の共通鍵を用いて復号化する第2の暗号演算部、および復号された第1の生体情報を保管する生体情報保管部を有するICカードシステムである。
本発明の望ましい他の態様は、署名付公開鍵は、親ICカードによって生成された第1の公開鍵と第1の秘密鍵とのペアの第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、第2の鍵保管部に保管されている第2の秘密鍵は、第1の公開鍵と第1の秘密鍵とのペアの第1の秘密鍵が第1の生体情報を用いて暗号化された鍵であるICカードシステムである。
本発明のさらに他の態様は、ICカードとサービス提供装置とによるICカードシステムであって,ICカードは、第1の生体情報を保管する生体情報保管部、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および第1の生体情報を用いて暗号化された秘密鍵を保管する鍵保管部、第2の生体情報及び乱数の受信に応答して、第1の生体情報と第2の生体情報とが同じであるならば、暗号化された秘密鍵を第1及び第2の生体情報のいずれか一方の生体情報を用いて復号化し、復号化した秘密鍵を用いて乱数の署名値を求める暗号演算部、及び第2の生体情報及び乱数を受信し、鍵保管部に保管している鍵証明書、前記署名付公開鍵及び乱数の署名値をサービス提供装置へ向けて送信するデータ送受信部を有し、サービス提供装置は、ICカードから送信された公開鍵証明書、署名付公開鍵及び前記乱数の署名値を検証、サービスを提供するICカードシステムである。
本発明のさらに他の態様は、親ICカードから子ICカードを生成するICカード生成方法であって,親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した親ICカードの公開鍵証明書と、第1の秘密鍵を保管し、第1の秘密鍵を用いて署名した署名付公開鍵を生成し、共通鍵を用いてユーザの第1の生体情報を暗号化し、少なくとも公開鍵証明書、署名付公開鍵および暗号化した第1の生体情報を子ICカードに向けて送信し、子ICカードは、ICカード発行者によって設定された第2の共通鍵、公開鍵証明書、署名付公開鍵、および第2の秘密鍵を保管し、少なくとも公開鍵証明書、署名付公開鍵および暗号化された第1の生体情報を親ICカードから受信し、暗号化された第1の生体情報を第2の共通鍵を用いて復号し、復号した第1の生体情報を保管するICカード生成方法である。
本発明のさらに他の態様は、ICカードを用いたサービス提供装置によるICカード利用方法であって,ICカードは、第1の生体情報を保管し、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および第1の生体情報を用いて暗号化された秘密鍵を保管し、第2の生体情報及び乱数の受信に応答して、第1の生体情報と第2の生体情報とが同じであるならば、暗号化された秘密鍵を第第1及び第2の生体情報のいずれか一方の生体情報を用いて復号化し、復号化した秘密鍵を用いて乱数の署名値を求め、公開鍵証明書、署名付公開鍵及び乱数の署名値をサービス提供装置へ向けて送信し、サービス提供装置は、ICカードから送信された公開鍵証明書、署名付公開鍵及び乱数の署名値を検証し、サービスを提供するICカード利用方法である。
本発明によれば,親ICカードから作成された子ICカードは、このICカードの正当なユーザ本人しか利用できないという制限を与えることが可能となる。
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本実施例のICカードシステムの構成図である。本実施例のICカードシステムは,図1に示すように,親ICカード10と子ICカード20とが端末装置30に接続され,端末装置30とサービス提供者装置50とがインターネットや携帯電話網などの1つまたは複数のネットワーク40を介して互いに接続されている。
端末装置30に親ICカード10と新しい(子ICカード20として動作しない)ICカードとを接続し,それらのカードの間でデータを送受信することにより、子ICカード20を作成する。作成された子ICカード20を利用して利用者(ユーザ)がサービスを受ける際には,端末装置30は,端末装置30のICカードアクセス部301に接続された子ICカードを用いて,ネットワーク40を経由して,サービス提供者装置50からサービスをユーザに提供する。
親ICカード10は,端末装置30とデータを送受信するデータ送受信部101と,子ICカード20用の公開鍵と秘密鍵とのペアを生成する鍵生成部102と,署名や暗号化の処理を実行する暗号演算部103と,子ICカード20用の公開鍵に対して署名値を生成する証明書生成部と,ユーザの指紋、静脈情報,顔写真などの生体情報(生態情報の特徴量情報)を保管する生体情報保管部105と,ICカード発行者によってカード発行時に設定された共通鍵,認証に用いる秘密鍵,及び公開鍵証明書を保管する鍵保管部106とを含む。
子ICカード10は,端末装置30とデータを送受信するデータ送受信部201と,子ICカード20用の公開鍵と秘密鍵とのペアを生成する鍵生成部202と,署名や暗号化の処理を実行する暗号演算部303と,ユーザの指紋、静脈情報,顔写真などの生体情報を保管する生体情報保管部105と,ICカード発行者によってカード発行時に設定された共通鍵,認証に用いる秘密鍵,公開鍵,公開鍵の署名値,及び親ICカード10の公開鍵証明書を保管する鍵保管部206とを含む。
端末装置30は,ネットワーク40を介して,サービス提供者装置50とデータを送受信するデータ送受信部302と,親及び/又は子のICカードへのコマンドの生成や解析を実行するコマンド制御部303と,親及び/又は子のICカードとの間でICカードコマンドを送受信するICカードアクセス部301とを含む。
サービス提供者装置50は,ネットワーク40を介して,データを送受信する通信部501と,ICカードを利用したサービスを提供するサービス提供部502と,親ICカード10の公開鍵証明書を発行した認証局の公開鍵証明書を保管する鍵保管部503とを含む。
なお、後述の内容からも明らかになるように、端末装置30の構成を親ICカード10に含み、端末装置30の処理を実行することが可能である。
図2は、サービス提供者装置50のハードウェア構成図である。サービス提供者装置50は,CPU21,主記憶装置22,生体情報読取装置23,補助記憶装置24,通信装置25,入出力装置26,記憶媒体28の読取装置27などがバスなどの内部通信線29で接続された構成である。
図示を省略するが、端末装置30も,規模や性能の違いは有るが、端末装置30と同様のハードウェア構成である。
図3はICカード(親ICカード10,子ICカード20)のハードウェア構成図である。ICカード10は,CPU12,入出力装置11,耐タンパメモリ14,耐タンパ記憶装置13などがバスなどの内部通信線15で接続された構成である。前述の端末装置30の構成を親ICカード10に含む場合は、CPU12とCPU21のように、同じ機能の装置は一つでよい。また、記憶媒体28の読取装置27などは、親ICカード10が携帯電話機のような小型通信機器や端末機器の場合はあってもよいが、カード状の親ICカード10の場合はなくても良い。
本実施例の証明書検証処理について説明する。各装置の補助記憶装置24に格納された処理プログラムが主記憶装置22にロードされ,CPUにより実行されることにより,各処理部の処理が実行される。また,各プログラムは予め補助記憶装置24に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
図4は,端末装置30を介して,親ICカード10から子ICカード20を作成する際の処理フロー図である。まず,端末装置30は,親ICカード10に対して,子ICカードを生成するためのデータを要求する(S301)。
要求に応答して、親ICカード10の鍵生成部102は,子ICカード用の公開鍵と秘密鍵とのペアを生成する(S101)。親ICカード10の暗号演算部103は,鍵保管部106に保管されている,自身の秘密鍵を用いて,S101で生成した公開鍵に対する署名値を計算し,署名付公開鍵を生成する(S102)。親ICカード10の暗号演算部103は,生体情報保管部105に保管されている生体情報を用いて,S101で生成した秘密鍵を暗号化し,非活性化する(S103)。さらに,親ICカード10の暗号演算部103は,発行時から鍵保管部106に保管されている共通鍵を用いて,生体情報保管部105に保管されている生体情報を暗号化する(S104)。親ICカード10は,データ送受信部101を介して,鍵保管部に保管されている,親ICカードの公開鍵証明書A101,S103で生成した非活性化された秘密鍵A102,S102で生成した署名付公開鍵A103,及びS104で生成した暗号化された生体情報A104を端末装置30へ送信する。
端末装置30は,親ICカードの公開鍵証明書A101,非活性化された秘密鍵A102,署名付公開鍵A103,及び暗号化された生体情報A104を子ICカード20へ転送する(S302)。
子ICカード20は,データ送受信部201を介して受信した,親ICカード10の公開鍵証明書A101,非活性化された秘密鍵A102,及び署名付公開鍵A103を鍵保管部206へ保管する。さらに,子ICカード20の暗号演算部203は,発行時から鍵保管部206に保管されている共通鍵を用いて,暗号化された生体情報A104を復号し,生体情報保管部205に保管する。
図5は,作成された子ICカード20を用いて,ユーザがサービス提供者装置50からサービスを受ける際の処理フロー図である。まず,端末装置30は,サービス提供者装置50に対してサービス要求(A302)を送信する(S303)。子ICカード20が携帯電話機のような場合、子ICカード20がサービス提供者装置50に向けてサービス要求(A302)を送信してもよい。サービス提供者装置50は,乱数A501を生成し(S501),端末装置30へ送信する。
端末装置30は,サービス提供者装置50から乱数A501を受信し,生体情報読取装置23を用いて子ICカード利用者の生体情報を読み取る(S304)。端末装置30は,ICカードアクセス部301を介して,生体情報A303と乱数A501とを子ICカード20に送信する。
子ICカード20は,図示を省略しているが、端末装置30から送信された生体情報A303と生体情報保管部205に保管している生体情報とを比較し、異なれば処理を中断する(この子ICカード20を用いたサービス提供が受けられない)。比較結果が一致すれば、鍵保管部206に保管されている非活性化されている秘密鍵A102を,生体情報A303を用いて復号し,活性化する(S202)。子ICカード20の暗号演算部203は,S202で活性化した秘密鍵A102を用いて,サービス提供者50が生成した乱数A501に対して署名値を計算する(S203)。子ICカード20は,データ送受信部201によって,自身の鍵保管部206に保管されている親ICカード10の公開鍵証明書A101および署名付公開鍵A103と,生成した乱数A501の署名値A201とを端末装置30へ送信する。
端末装置30は,親ICカード10の公開鍵証明書A101,署名付公開鍵A103,および乱数A501の署名値A201をサービス提供者装置50へ転送する(S305)。
サービス提供者装置50は,端末装置30から受信した,署名付公開鍵A103の公開鍵を用いて,端末装置30から受信した乱数の署名値A201が正しいことを検証する(S502),親ICカード10の公開鍵証明書A101を用いて,署名付公開鍵A103の署名を検証する(S503)。サービス提供者装置50の鍵保管部503に保管されている,親ICカード10の公開鍵証明書A101を発行した認証局の公開鍵証明書を用いて親ICカード10の公開鍵証明書A101の署名を検証する(S504)。親ICカード10の公開鍵証明書A101の有効期限や使用目的などが,正しいことを確認する(S505)。S502からS505までの検証が成功したら、サービス提供者装置50は所定のサービスを提供する(S506)。
図6は,本実施例のICカードシステムの構成図である。
子ICカード20の作成は,実施例1と同様に,端末装置30に接続された,親ICカード10と子ICカード20との間でデータを送受信することにより、子ICカード20を作成する。作成された子ICカード20を利用して、ユーザがサービスを受ける際には,実施例1とは異なり,端末装置30を介さずに,子ICカード20をサービス提供者装置50のICカードアクセス部504と直接接続する構成となる。実施例1との違いは,サービス提供者装置50が,子ICカード20とデータを送受信するICカードアクセス部504を含むことである。
図7は,実施例2で子ICカード20を作成する際の端末装置30を中心とした処理フロー図である。図4の実施例1で利用する子ICカード20の作成処理と異なる点は,ユーザによる子ICカード20の利用時に、サービス提供者装置50は、ユーザと対面でのサービス提供を想定していることである。したがって、ユーザから提示される生体情報,例えば顔写真等をし,サービス提供者装置50は対面で確認できるので,子ICカード20の秘密鍵A102を生体情報によって非活性化する必要がない。
端末装置30は,子ICカード20に対して,鍵生成を要求する(S306)。子ICカード20の鍵生成部202は,公開鍵と秘密鍵とのペアを生成する(S204)。子ICカードは,生成した公開鍵A202を端末装置30へ送信する。
端末装置30は,受信した公開鍵A202を親ICカード10へ転送する(S307)。親ICカード10の暗号演算部103は,鍵保管部106に保管している秘密鍵を用いて,公開鍵A202に対する署名値を計算し,署名付公開鍵を生成する(S102)。親ICカード10の暗号演算部103は,鍵保管部106に保管されている共通鍵を用いて,生体情報保管部105に保管されている生体情報を暗号化する(S104)。親ICカード10は,データ送受信部101を介して,鍵保管部106に保管されている親ICカードの公開鍵証明書A101と,生成した署名付公開鍵A103および暗号化された生体情報A104とを端末装置30へ送信する。
端末装置30は,親ICカード10の公開鍵証明書A101と署名付公開鍵A103と暗号化された生体情報A104とを子ICカード20へ転送する(S308)。子ICカード20は,データ送受信部201により受信した親ICカードの公開鍵証明書A101と署名付公開鍵A103とを鍵保管部206へ保管する。さらに,子ICカード20の暗号演算部203は,鍵保管部206に保管している,共通鍵を用いて,暗号化された生体情報A104を復号し,生体情報保管部205に保管する(S201)。
図8は,作成された子ICカード20を用いて,ユーザが対面でサービス提供者装置50からサービスを受ける際の処理フロー図である。サービス提供者装置50は,乱数A501を生成し(S501),子ICカード20へ送信する。子ICカード20の暗号演算部203は,鍵保管部206に保管されているS204で生成された秘密鍵を用いて,サービス提供者50が生成した乱数A501に対して署名値を計算する(S205)。子ICカード20は,データ送受信部201により,鍵保管部206に保管されている,親ICカード10の公開鍵証明書A101と署名付公開鍵A103と乱数A501の署名値A201と生体情報保管部205に保管されている生体情報A203とをサービス提供者装置50へ送信する。
サービス提供者装置50は,子ICカード20から受信した,生体情報A203を確認し,対面でサービスを受けようとしている人物像と比較し,本人確認を行う(S507)。子ICカード20から受信した,署名付公開鍵A103の公開鍵を用いて,端末装置30から受信した,乱数の署名値A201が正しいことを検証する(S502),親ICカード10の公開鍵証明書A101を用いて,署名付公開鍵A103の署名を検証する(S503)。サービス提供者装置50の鍵保管部503に保管されている,親ICカード10の公開鍵証明書A101を発行した認証局の公開鍵証明書を用いて親ICカード10の公開鍵証明書A101の署名を検証する(S504)。親ICカード10の公開鍵証明書A101の有効期限や使用目的などが正しいことを確認する(S505)。ステップS507,およびS502〜S505の検証が成功したら、サービス提供者装置50は所定のサービスを提供する(ステップS506)。
親ICカードに対して,子ICカードを作成し,該子ICカードを利用するシステム及び方法を示したが,子ICカードに図1に示した親ICカードの証明書生成部104を搭載することで,子ICカードを用いて孫ICカードを作成および利用することができる。図1に示すように、親ICカード10と子ICカード20との構成の差異は、親ICカード10の証明書生成部104に対応する要件が子ICカード20にない点である。したがって、子ICカード20に証明書生成部を設けることによって、子ICカード20を親ICカード10と同等に機能させることができる。すなわち、子ICカード20が孫ICカードを作成することができる。
ただし、動作は次の点が異なる。図4において、親ICカード10は証明書生成部104で、子ICカード20用の公開鍵に対して署名値を生成し、子ICカード20は署名付公開鍵A103として保管している。子ICカード20が孫ICカードを作成するときには、子ICカード20が孫ICカード用の署名付公開鍵を作成し、それを孫ICカードに送信する際に、親ICカード10から送信され保管している親ICカード10の公開鍵証明書A101と子ICカード20用の署名付公開鍵A103とを併せて送信する。
孫ICカードをユーザが利用する際は、孫ICカードから、親ICカード10の公開鍵証明書A101、子ICカード20用の署名付公開鍵A103、孫ICカード用の署名付公開鍵および乱数の署名値A201を、端末装置30を介して、サービス提供装置50に送信することになる。すなわち、親ICカード10から見て二世代後の孫ICカードは2種の署名付公開鍵を送信することになる。以上のようにすることにより、二世代に限らず、世代をチェーンさせたICカードを作成し、利用することができる。
また,カード利用の利便性を高くするために、1つの親ICカードから複数の子ICカードを作成するようにしても良い。
さらに,親ICカードは子ICカードに対して,署名付公開鍵を作成するようにしているが,公開鍵の所持者が正当であることを証明する公開鍵証明書の形式にしても良い。
さらに,子ICカード、孫ICカードなどの世代数によって,利用時に使われる証明書(署名付公開鍵または公開鍵証明書)チェーンの数が変わることになるが,利用する子ICカードや孫ICカードの世代数によって受けられるサービスを変えても良い。世代数によって受けられるサービスを変えることは、サービス提供装置50が世代数に応じたサービス種別、サービス数などのテーブルを持ち、それを参照することで実現する。
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
実施例1のICカードシステムの構成図である。 端末装置のハードウェア構成図である。 ICカードのハードウェア構成図である。 実施例1の子ICカードを作成する際の処理フロー図である。 実施例1の子ICカードを利用する際の処理フロー図である。 実施例2のICカードシステムの構成図である。 実施例2の子ICカードを作成する際の処理フロー図である。 実施例2の子ICカードを利用する際の処理フロー図である。
符号の説明
10:親ICカード,11:入出力装置,12:CPU,13:耐タンパ記憶装置,14:耐タンパメモリ,15:内部信号線,20:子ICカード,21:CPU,22:主記憶装置,23:生体情報読取装置,24:補助記憶装置,25:通信装置,26:入出力装置,27:読取装置,28:記憶媒体,29:内部信号線,30:端末装置,40:ネットワーク,50:サービス提供者装置,A101:親ICカードの公開鍵証明書,A102:非活性化秘密鍵,A103:署名付公開鍵,A104:暗号化生体情報,A201:乱数の署名値,A202:公開鍵:A203:生体情報,A301:子ICカード生成用データ要求,A302:サービス要求,A303:生体情報,A304:鍵生成要求,A501:乱数。

Claims (17)

  1. ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行し、サービス提供者からサービス提供を受ける際に、前記サービス提供者が保管する前記認証局が発行した公開鍵証明書を用いて署名を検証するための、親ICカードの公開鍵証明書、前記親ICカードの第1の秘密鍵を用いて署名され、前記サービス提供者から前記サービス提供を受ける際に、前記サービス提供者から受信する乱数に対する署名値の正しさを前記サービス提供者が検証するための署名付公開鍵、および第2の秘密鍵を保管する鍵保管部、少なくとも前記公開鍵証明書および前記署名付公開鍵を前記親ICカードから受信するデータ送受信部、前記データ送受信部により前記親ICカードから受信したユーザの暗号化された生体情報を前記共通鍵を用いて復号化し、前記第2の秘密鍵を用いて前記署名値を計算する暗号演算部、及び前記復号された前記第1の生体情報を保管する生体情報保管部を有することを特徴とするICカード。
  2. 前記署名付公開鍵は、前記親ICカードによって生成された第1の公開鍵と第3の秘密鍵とのペアの前記第1の公開鍵に前記親ICカードの前記第1の秘密鍵を用いて署名した鍵であり、前記鍵保管部に保管されている前記第2の秘密鍵は、前記ペアの前記第3の秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項1記載のICカード。
  3. 前記サービス提供者からサービス提供を受ける際に、前記データ送受信部による第2の生体情報及び前記サービス提供者からの前記乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号演算部は、前記第2の秘密鍵を前記第1及び前記第2の生体情報のいずれか一方を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の前記署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の前記署名値を前記サービス提供者へ送信することを特徴とする請求項2記載のICカード。
  4. 前記サービス提供者からサービス提供を受ける際に、前記データ送受信部による第2の生体情報及び前記サービス提供者からの前記乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記第2の秘密鍵を用いて前記乱数の署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の署名値を前記サービス提供者へ送信することを特徴とする請求項2記載のICカード。
  5. 第1の公開鍵と第4の秘密鍵とのペアを生成する鍵生成部を有し、前記署名付公開鍵は、前記鍵生成部によって生成された前記第1の公開鍵に、前記親ICカードが前記親ICカードの前記第1の秘密鍵を用いて署名した鍵であり、前記鍵保管部に保管されている前記第2の秘密鍵は、前記鍵生成部によって生成された前記第4の秘密鍵であることを特徴とする請求項1記載のICカード。
  6. 孫ICカード作成の要求に応答して、前記鍵生成部によって生成された前記第1の公開鍵に前記第4の秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたことを特徴とする請求項記載のICカード。
  7. 前記サービス提供者からサービス提供を受ける際に、前記データ送受信部による前記サービス提供者からの前記乱数の受信に応答して、前記暗号演算部は、前記鍵保管部に保管されている前記第4の秘密鍵を用いて前記乱数の署名値を求め、前記データ送受信部は、前記鍵保管部に保管している前記公開鍵証明書と前記署名付公開鍵、及び前記乱数の署名値を前記サービス提供者へ送信することを特徴とする請求項記載のICカード。
  8. 親ICカードと子ICカードとによるICカードシステムであって,前記親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した前記親ICカードの公開鍵証明書と、第1の秘密鍵を保管する第1の鍵保管部、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、前記共通鍵を用いてユーザの第1の生体情報を暗号化する第1の暗号演算部、および少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化した第1の生体情報を前記子ICカードに向けて送信する第1のデータ送受信部を有し、前記子ICカードは、前記ICカード発行者によって設定された第2の共通鍵、サービス提供者からサービス提供を受ける際に、前記サービス提供者が保管する前記認証局が発行した公開鍵証明書を用いて署名を検証するための前記公開鍵証明書、前記サービス提供者から前記サービス提供を受ける際に、前記サービス提供者から受信する乱数に対する署名値の正しさを前記サービス提供者が検証するための前記署名付公開鍵、および第2の秘密鍵を保管する第2の鍵保管部、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化された第1の生体情報を前記親ICカードから受信する第2のデータ送受信部、前記データ送受信部により受信した前記暗号化された第1の生体情報を前記第2の共通鍵を用いて復号化し、前記第2の秘密鍵を用いて前記署名値を計算する第2の暗号演算部、および前記復号された第1の生体情報を保管する生体情報保管部を有することを特徴とするICカードシステム。
  9. 前記署名付公開鍵は、前記親ICカードによって生成された第1の公開鍵と前記第の秘密鍵とのペアの前記第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記ペアの前記第の秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項記載のICカードシステム。
  10. 前記子ICカードは、第の公開鍵と前記第の秘密鍵とのペアを生成する第2の鍵生成部を有し、前記第2のデータ送受信部は、前記第の公開鍵を前記親ICカードに向けて送信し、前記親ICカードの前記第1の暗号演算部は、前記第1のデータ送受信部により受信した前記第の公開鍵に前記第1の秘密鍵を用いて署名した前記署名付公開鍵を生成し、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記第2の鍵生成部によって生成された前記第の秘密鍵であることを特徴とする請求項記載のICカードシステム。
  11. 孫ICカード作成の要求に応答して、前記第2の鍵生成部によって生成された前記第2の公開鍵に前記第の秘密鍵を用いて署名した他の署名付公開鍵を生成する証明書生成部をさらに設けたことを特徴とする請求項10記載のICカード。
  12. ICカードとサービス提供装置とによるICカードシステムであって,前記ICカードは、第1の生体情報を保管する生体情報保管部、認証局が発行した親ICカードの公開鍵証明書、前記親ICカードの秘密鍵を用いて署名された署名付公開鍵、および前記第1の生体情報を用いて暗号化された秘密鍵を保管する鍵保管部、第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号化された秘密鍵を前記第1及び前記第2の生体情報のいずれか一方の生体情報を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の署名値を求める暗号演算部、及び前記第2の生体情報及び前記乱数を受信し、前記鍵保管部に保管している前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を前記サービス提供装置へ向けて送信するデータ送受信部を有し、前記サービス提供装置は、前記ICカードから送信された前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を検証、サービスを提供することを特徴とするICカードシステム。
  13. 前記サービス提供装置は、前記ICカードから送信された前記署名付公開鍵の数に応じて、前記提供するサービスを変えることを特徴とする請求項12記載のICカードシステム。
  14. 親ICカードから子ICカードを生成するICカード生成方法であって,前記親ICカードは、ICカード発行者によって設定された第1の共通鍵と認証局が発行した前記親ICカードの公開鍵証明書と、第1の秘密鍵を保管し、前記第1の秘密鍵を用いて署名した署名付公開鍵を生成し、前記共通鍵を用いてユーザの第1の生体情報を暗号化し、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化した第1の生体情報を前記子ICカードに向けて送信し、前記子ICカードは、前記ICカード発行者によって設定された第2の共通鍵、サービス提供者からサービス提供を受ける際に、前記サービス提供者が保管する前記認証局が発行した公開鍵証明書を用いて署名を検証するための前記公開鍵証明書、前記サービス提供者から前記サービス提供を受ける際に、前記サービス提供者から受信する乱数に対する署名値の正しさを前記サービス提供者が検証するための前記署名付公開鍵、および第2の秘密鍵を保管し、少なくとも前記公開鍵証明書、前記署名付公開鍵および前記暗号化された第1の生体情報を前記親ICカードから受信し、前記暗号化された第1の生体情報を前記第2の共通鍵を用いて復号化し、前記第2の秘密鍵を用いて前記署名値を計算し、前記復号化した第1の生体情報を保管することを特徴とするICカード生成方法。
  15. 前記署名付公開鍵は、前記親ICカードによって生成された第1の公開鍵と前記第1の秘密鍵とのペアの前記第1の公開鍵に前記第1の秘密鍵を用いて署名した鍵であり、前記第2の鍵保管部に保管されている前記第2の秘密鍵は、前記ペアの前記第の秘密鍵が前記第1の生体情報を用いて暗号化された鍵であることを特徴とする請求項14記載のICカード生成方法。
  16. 前記子ICカードは、第2の公開鍵と前記第2の秘密鍵とのペアを生成し、前記第2の公開鍵を前記親ICカードに向けて送信し、前記親ICカードは、受信した前記第2の公開鍵に前記第1の秘密鍵を用いて署名した前記署名付公開鍵を生成することを特徴とする請求項14記載のICカード生成方法。
  17. ICカードを用いたサービス提供装置によるICカード利用方法であって,前記ICカードは、第1の生体情報を保管し、認証局が発行した親ICカードの公開鍵証明書、前記親ICカードの秘密鍵を用いて署名された署名付公開鍵、および前記第1の生体情報を用いて暗号化された秘密鍵を保管し、第2の生体情報及び乱数の受信に応答して、前記第1の生体情報と前記第2の生体情報とが同じであるならば、前記暗号化された秘密鍵を前記第1及び前記第2の生体情報のいずれか一方の生体情報を用いて復号化し、前記復号化した秘密鍵を用いて前記乱数の署名値を求め、前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を前記サービス提供装置へ向けて送信し、前記サービス提供装置は、前記ICカードから送信された前記公開鍵証明書、前記署名付公開鍵及び前記乱数の署名値を検証し、サービスを提供することを特徴とするICカード利用方法。
JP2008130616A 2008-05-19 2008-05-19 Icカード、icカードシステムおよびその方法 Expired - Fee Related JP5180678B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008130616A JP5180678B2 (ja) 2008-05-19 2008-05-19 Icカード、icカードシステムおよびその方法
US12/919,595 US20110113241A1 (en) 2008-05-19 2009-02-02 Ic card, ic card system, and method thereof
EP09750298A EP2278534A4 (en) 2008-05-19 2009-02-02 IC CARD, IC CARD SYSTEM AND METHOD THEREFOR
PCT/JP2009/000385 WO2009141936A1 (ja) 2008-05-19 2009-02-02 Icカード、icカードシステムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008130616A JP5180678B2 (ja) 2008-05-19 2008-05-19 Icカード、icカードシステムおよびその方法

Publications (2)

Publication Number Publication Date
JP2009277184A JP2009277184A (ja) 2009-11-26
JP5180678B2 true JP5180678B2 (ja) 2013-04-10

Family

ID=41339881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008130616A Expired - Fee Related JP5180678B2 (ja) 2008-05-19 2008-05-19 Icカード、icカードシステムおよびその方法

Country Status (4)

Country Link
US (1) US20110113241A1 (ja)
EP (1) EP2278534A4 (ja)
JP (1) JP5180678B2 (ja)
WO (1) WO2009141936A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
EP2405409A1 (fr) * 2010-07-06 2012-01-11 Gemalto SA Dispositif multiprocesseurs autonomes interconnectés, et procédé de personnalisation adapté
JP5595356B2 (ja) * 2011-08-25 2014-09-24 日本電信電話株式会社 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム
US9503266B2 (en) 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
US9660991B2 (en) * 2014-05-25 2017-05-23 Fujitsu Limited Relational encryption
US9608819B1 (en) * 2014-05-25 2017-03-28 Fujitsu Limited Learning parity with noise-based relational encryption for proximity relations
US9674189B1 (en) * 2014-05-25 2017-06-06 Fujitsu Limited Relational encryption
US9577831B2 (en) * 2014-05-25 2017-02-21 Fujitsu Limited Relational encryption
KR102457809B1 (ko) * 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10075301B2 (en) 2015-07-13 2018-09-11 Fujitsu Limited Relational encryption for password verification
US10129028B2 (en) 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
JP6419660B2 (ja) 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
GB2543072B (en) 2015-10-07 2021-02-10 Enclave Networks Ltd Public key infrastructure & method of distribution
JP6471112B2 (ja) * 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
JP6795952B2 (ja) * 2016-11-11 2020-12-02 日鉄ソリューションズ株式会社 システム、管理サーバ、情報処理方法、及び、プログラム
US10733300B2 (en) * 2017-10-24 2020-08-04 Ncr Corporation Basic input/output system (BIOS)/unified extensible firmware interface (UEFI) hard drive authentication
CN108447151A (zh) * 2018-02-06 2018-08-24 浙江齐享科技有限公司 一种共享电动助力自行车解锁的方法及系统
EP3656577A1 (en) * 2018-11-21 2020-05-27 Thales Dis France SA In-the-field patching of an operating system using a digital certificate extension
US11010652B2 (en) 2019-05-09 2021-05-18 Capital One Services, Llc Orientationless chip layout for a transaction card
JP2022073656A (ja) 2020-11-02 2022-05-17 株式会社東芝 Icカード、携帯可能電子装置及び発行装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3905961B2 (ja) 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
ES2259669T3 (es) * 2000-08-17 2006-10-16 Dexrad (Proprietary) Limited Transferencia de datos de verificacion.
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
JP2004287805A (ja) * 2003-03-20 2004-10-14 Dainippon Printing Co Ltd 子カード発行システムおよび子カード利用システム
WO2005117336A1 (ja) * 2004-05-28 2005-12-08 Matsushita Electric Industrial Co., Ltd. 親子カード認証システム
JP4804759B2 (ja) * 2005-01-11 2011-11-02 富士通株式会社 生体認証機能を持つicカードの更新方法及びicカード更新装置
FR2882878B1 (fr) * 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
JP4735024B2 (ja) 2005-04-28 2011-07-27 株式会社日立製作所 Icカードのデータ移行システムおよびその方法
JP4104621B2 (ja) 2005-09-12 2008-06-18 株式会社日立製作所 生体認証システム

Also Published As

Publication number Publication date
EP2278534A4 (en) 2012-05-30
US20110113241A1 (en) 2011-05-12
WO2009141936A1 (ja) 2009-11-26
JP2009277184A (ja) 2009-11-26
EP2278534A1 (en) 2011-01-26

Similar Documents

Publication Publication Date Title
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US9112705B2 (en) ID system and program, and ID method
CN108768664A (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
WO2017002405A1 (ja) 車載情報通信システム及び認証方法
JP5330591B2 (ja) 身元認証及び共有鍵生成の方法
CN105427099A (zh) 安全电子交易的网络认证方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
CN108141444B (zh) 经改善的认证方法和认证装置
KR101450291B1 (ko) 스마트 칩 인증 서버 및 그 방법
CN101212293A (zh) 一种身份认证方法及系统
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
US20230133418A1 (en) Personalised, server-specific authentication mechanism
CN113507372A (zh) 一种接口请求的双向认证方法
EP3485600B1 (en) Method for providing secure digital signatures
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
JP2021111925A (ja) 電子署名システム
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130111

LAPS Cancellation because of no payment of annual fees