JPH10200522A - Ic card use enciphering method, system therefor and ic card - Google Patents

Ic card use enciphering method, system therefor and ic card

Info

Publication number
JPH10200522A
JPH10200522A JP125597A JP125597A JPH10200522A JP H10200522 A JPH10200522 A JP H10200522A JP 125597 A JP125597 A JP 125597A JP 125597 A JP125597 A JP 125597A JP H10200522 A JPH10200522 A JP H10200522A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
ic card
data
user
means
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP125597A
Other languages
Japanese (ja)
Inventor
Hiroshi Miyazaki
Yoshiki Samejima
Junichi Toda
博 宮崎
潤一 遠田
吉喜 鮫島
Original Assignee
Hitachi Software Eng Co Ltd
日立ソフトウエアエンジニアリング株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To prevent a key of cryptograph from being stolen by the third person and also to allow only a person that meets a decoding condition to refer to data contents by storing a key of cryptograph that has each attribute information of a user in a storage area in a IC card and making the IC card perform enciphering and decoding of data internally.
SOLUTION: A management center and a general user who is allowed to issue a management instruction maintain a key of cryptograph that has each user's attribute information in a storage area that cannot be accessed by a normal user in an IC card, and the IC card internally performs data enciphering and decoding. Also, a decoding permission condition that is designated by a user who enciphers is enciphered together with the data to be enciphered. For decoding of cipher data, an IC card is inputted to an IC card reader and writer 6, and it is checked whether the card meets the decoding conditions included in data that is decoded by the user. Only when it meets the decoding conditions, is the decoded data outputted to a computer 5.
COPYRIGHT: (C)1998,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、ICカードを用いてデータを暗号化する方法およびシステムおよびICカードに係わるものであり、特に、暗号化をする際に暗号化データの復号し得るユーザの条件を含めることで、この条件を満たすユーザだけがICカード内で復号したデータをICカード外部に取り出すことを可能にすると共に、ICカードのリモート管理を可能とするICカード利用暗号方法およびシステムおよびICカードに関する。 BACKGROUND OF THE INVENTION The present invention, which relates to a method and system and the IC card encrypts the data by using the IC card, in particular, the user can decrypt the encrypted data when the encrypted the inclusion of conditions, as well as enables the extraction of the data only this condition is satisfied user decoded in the IC card to the IC card outside, the IC card utilized encryption method and system for enabling remote management of the IC card and It relates to an IC card.

【0002】 [0002]

【従来の技術】従来、コンピュータ等で作成されたデータは暗号化処理をされないまま記憶装置に保存され、また通信ネットワーク上を流されていた。 Conventionally, data generated by a computer or the like is stored in the storage device without being an encryption process, also had flowed over the communications network. このため、第三者が記憶装置に保存されているデータや通信ネットワーク上を流れているデータを不正に盗聴して、その内容を知ることが可能であった。 Therefore, a third party is illegally eavesdropping data flowing through the data and communication network above stored in the storage device, it was possible to know the contents.

【0003】また、記憶装置に保存され、あるいは通信ネットワーク上を流れているデータを第三者が変更することが可能であり、さらに他人の名前を偽ってデータを不正に作成・発信することもできた。 [0003] In addition, stored in the storage device, or is the data flowing through the communication network above is possible for a third party to change, be further unauthorized create and disseminate data falsely the name of another person did it.

【0004】最近、上記のような問題点が特に顕在化するようになり、このような不正行為を防ぐため、現在、 [0004] In recent years, it would be above-mentioned problems are particularly manifest, in order to prevent such fraud, current,
暗号技術を応用したシステムが提案されている。 System which applies the encryption technology has been proposed. 例えば、PEM(Private Enhanced Mai For example, PEM (Private Enhanced Mai
l)として知られている暗号電子メールシステムである。 It is a cryptographic e-mail system, which is known as l). この暗号電子メールシステムでは、電子署名を設定することによって、指定した受け取り人以外がメールの内容を盗み見ることを防ぎ、メールの改変を検知したり、メールの発信者が偽られてないかを確認することができる。 In this encrypted e-mail system, confirmed by setting the electronic signature, it prevents the non-recipient that you specify spy the contents of the e-mail, or to detect the e-mail of modifications, whether the e-mail of the sender is not falsify can do.

【0005】なお、PEMはインターネットの標準であるRFC1421(J.Linn,Privacy E [0005] In addition, PEM is a standard of Internet RFC1421 (J.Linn, Privacy E
nhanced Mail: Part I: Messa nhanced Mail: Part I: Messa
geEncryption and Authentic geEncryption and Authentic
ation Procedures, February ation Procedures, February
1993)に定義されている。 It has been defined in 1993).

【0006】 [0006]

【発明が解決しようとする課題】上記のようにPEMではネットワーク上を流すデータを暗号化することでデータの盗聴等の問題を解決しているが、暗号化した後のデータは解凍する必要がある。 Solves interception of data by encrypting the data to flow over the PEM in the network as described above problems [0008] However, data obtained by encrypting the need to decompress is there. その場合、相手に暗号化したデータを解凍できる環境を提供するために相手先名を指定したうえでデータの送信を行なう必要がある。 In that case, it is necessary to transmit the data after specifying the destination name to provide an environment that can decompress data encrypted to the other party.

【0007】現在、企業などの組織内では、単に個人の氏名だけではなく、所属部署や役職などによって、様々な情報に対する閲覧の可否が決まっている。 [0007] Currently, within the organization such as a company, rather than simply the name of the individual, such as by department or job title, they have decided whether or not the view for a variety of information. また、文書などを送付するときにも、宛先を個人名でなく部署名や役職、担当業務などの属性情報で指定することが多く、 Also, when you send such as documents, often to specify the destination department name and job title, not a personal name, the attribute information, such as job responsibilities,
一般的となっている。 It has become common.

【0008】このため、組織内でデータの暗号化を行なう際には、復号が行なえる者の条件として属性を指定して暗号化したデータに加えるようにし、復号を行なう際には、これら復号可能条件を満たす者のみが暗号化データを復号できるようにすることが望ましい。 [0008] Therefore, when performing the encryption of data within the organization, as added to the encrypted data by specifying attributes as a condition for decryption is performed who, when performing decoding, these decoding It can only satisfy person it is desirable to be able to decrypt the encrypted data.

【0009】しかし、PEMを含めて現在提案されている暗号化方法およびシステムは、復号可能な者を名前で指定しているものが多く、これらのシステムを組織内で使うには、部署名などによる指定と名前による指定との違いで問題が多い。 [0009] However, encryption methods and systems are currently being proposed, including the PEM are often those that are specified in the name of a person can be decoded, to use these systems in your organization, department name, etc. problem in the difference between the designated by the designation and the name by often.

【0010】さらに、暗号技術を応用したこれらシステムを実現するプログラムや、このシステム内で生成・使用される暗号鍵は、通常、ハードディスク等の記憶装置に保存され、システムの使用時にはメモリ上に読み出されて実行される。 Furthermore, a program for realizing these systems that applies cryptography, encryption key is generated and used in this system are typically stored in a storage device such as a hard disk, it is read in the memory during use of the system issued and executed.

【0011】したがって、記憶装置に保存されているプログラムを、“トロイの木馬”(正しく動作しているように見えるが、実はユーザの暗号鍵を盗み出す等の不正行為を行なうように書き換えられたプログラム)と呼ばれるプログラムに置き換えられ、暗号鍵などを盗まれる危険性もある。 [0011] Therefore, a program that has been stored in the storage device, "Trojan horse" (but seems to work correctly, in fact, it has been rewritten to perform an illegal act such as steal the encryption key of the user program ) and is replaced by a program called, there is also a risk of being stolen, such as encryption key.

【0012】また、ユーザの暗号鍵を記憶装置に保存する際には、プログラム埋め込みの暗号鍵で暗号化して保存しているが、プログラムのリバースエンジニアリングによって埋め込みの暗号鍵を取り出されてしまえば、ユーザの暗号鍵も分かってしまう。 Further, when saving the encryption key of the user to the storage device, although stored encrypted program embedding encryption key, once retrieved the encryption key embedded by reverse engineering program, It would also found the encryption key of the user.

【0013】そこで、ICカードのような外部から自由にアクセスできない記憶媒体の中に暗号鍵や属性情報を保存しておき、データの暗号・復号・署名の処理をすべてICカード内で行なうことで、ユーザ鍵を盗まれる危険をなくす方法が考えられる。 [0013] Therefore, to keep the encryption key and attribute information in the external freely from inaccessible storage medium such as an IC card, all the processes of encryption and decryption, signature data by performing in the IC card , it is considered a method to eliminate the risk of being stolen the user key. しかし、これらの情報はユーザが勝手に変更できないようにICカードを発行する管理センタからしかアクセスできないようにするのが普通である。 However, these pieces of information it is common to not be accessible only from the management center to issue the IC card so that the user can not be arbitrarily changed. 従って、所属部署などの属性情報の変更が必要になった場合、ICカードを管理センタに持って行って変更してもらうことになり、管理センタに持って行く手間がかかるという問題がある。 Therefore, if it becomes necessary to change the attribute information, such as department, will be asked to change to go with the IC card to the management center, there is a problem that it takes a long time to bring to the management center.

【0014】また、管理センタが遠隔地にある場合にはICカードを社内便などで送ることになるので、しばらくの間、ICカードを使えなくなるという不利益を被る。 [0014] In addition, since the management center will send the IC card in-house flight when it is in a remote location, for a while, suffer from the disadvantage that no longer use the IC card. この場合、スペアのICカードを用意する方法が考えられるが、余分なICカードが必要となりコストがかかるという問題がある。 In this case, a method of preparing a spare IC card is considered, there is a problem that costly requires extra IC card.

【0015】本発明は、これらの問題点を解決するためになされたものであり、その目的は、第三者によるユーザの暗号鍵の盗難を防止するとともに、復号条件を満たすユーザだけがデータの内容を参照することが可能なI [0015] The present invention has been made to solve these problems, and an object, as well as prevent theft of the encryption key of the user by a third party, only decoding satisfy user data which is capable of referring to the contents I
Cカード利用暗号方法およびシステムを提供することである。 To provide a C card use cryptographic methods and systems.

【0016】また、このシステムに使用するICカード利用暗号用記憶媒体を提供することである。 [0016] Another object of the invention is to provide an IC card use encryption storage medium used in this system.

【0017】 [0017]

【課題を解決するための手段】上記目的を達成するため、本発明は、管理センタと管理命令の発行を許可されている一般ユーザが、ICカード内の通常のユーザがアクセスできない記憶領域に個々のユーザの属性情報を有する暗号鍵を保存し、ICカード内部でデータの暗号・ To achieve the above object, according to an aspect of the present invention includes the individual general users are allowed to issue management commands and management center, a normal user can not access the storage area of ​​the IC card Save the encryption key having the attribute information of the user, encryption and data in the IC card
復号を行なうものである。 And performs decoding. また、暗号を行なおうとするユーザが指定する復号の許可条件を、暗号化するデータと一緒に暗号化し、暗号データを復号する際には、復号しようするユーザが復号したデータに含まれる復号条件を満たすかどうか調べ、満足している場合のみ復号したデータをICカードの外部に出力するものである。 Further, the permission condition for decoding the user wishing to make the encryption is designated, encrypted with the data to be encrypted, when decrypting the encrypted data, it decrypts the conditions included in the data that the user has decrypted to be decoded the checked whether it satisfies the data decoded only if you are satisfied and outputs to the outside of the IC card. さらに、ICカード内の記憶領域の変更を、ICカードを発行する管理センタが発行するリモート管理命令を渡して、管理センタ以外のコンピュータに依頼するものである。 Furthermore, a change in storage area in the IC card, passing a remote management command by the management center that issues the IC card is issued, and requests other than the management center computer.

【0018】したがって、上記手段により、データを暗号化する暗号鍵の第三者による盗難を防止でき、暗号化データの内容を不正に知られることを防ぐことができる。 [0018] Thus, by the means, the data can prevent theft by a third party cryptographic key to encrypt the contents of the encrypted data can be prevented from being known to unauthorized. また、復号条件を満たすユーザだけが復号したデータにアクセスできることから、限定したユーザだけに内容を読めるようにしたいデータを、複数ユーザがアクセス可能な記憶装置の中に保存したり、通信回線上を伝送したりできる。 Further, since the access to only decode satisfy user decoded data, the data to be able to read only the content the user is limited, or a plurality of users stored in a storage device accessible, the upper communication line transmission and can be or.

【0019】 [0019]

【発明の実施の形態】以下、本発明の実施形態に基づき、図面を用いて詳細に説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, based on the embodiment of the present invention will be described in detail with reference to the drawings.

【0020】図1は、本発明の第1の実施形態を示すシステム構成図である。 [0020] Figure 1 is a system configuration diagram showing a first embodiment of the present invention. 図1において、1はユーザに発行するICカードの発行や管理を行なう管理コンピュータであり、ICカードにアクセスするためのICカードリーダライタ2、ICカードに入力する情報をコード化するためのコードテーブル3、各ICカードに入力した情報を保存しておくためのICカードデータベース4が接続されている。 In Figure 1, 1 is a management computer for issuing and managing the IC card to be issued to the user, the code table for encoding information to be input to the IC card reader-writer 2, the IC card to access the IC card 3, the IC card database 4 for saving the information entered in the IC card is connected.

【0021】コンピュータ5及びコンピュータ8はユーザが使用するコンピュータであり、それぞれにICカードリーダライタ6,ICカードリーダライタ9およびコードテーブル7,コードテーブル10が接続されている。 The computer 5 and computer 8 are computers used by a user, IC card reader-writer 6, IC card reader-writer 9, and code table 7 respectively, the code table 10 is connected.

【0022】11は、管理コンピュータ1及びコンピュータ5,コンピュータ8とを結ぶネットワークである。 [0022] 11 management computer 1 and computer 5, is a network connecting the computer 8.

【0023】コードテーブル3,7,10は、組織内の部署,役職,担当業務や復号条件などのICカードに入力する情報をコード化するためのコードテーブルであり、次にその例を示す。 The code table 3, 7, 10, the parts of the organization, job title, a code table for encoding information to be input to the IC card, such as a charge operations and decoding conditions, following the example.

【0024】部署のコードテーブルは、図2のような階層構造を表現するため、例えば人事課のコードは人事部のコード“J”にさらに下位コード“11”“12”等を付け加えた構成になっている。 The department code table for representing a hierarchical structure as shown in FIG. 2, for example, personnel department code to the configuration added to further lower code "11" "12" or the like to the code "J" HR going on. すなわち、ある部署のコードはその部署の直上の部署コードを含むように一意にコード化され、図3に示すような部署コードテーブル31に格納されている。 That is, the code of a department are uniquely coded to include a department code directly above the department, are stored in the department code table 31 as shown in FIG. また、役職のコードは、図4に示すように下位から上位に向かって値が大きくなるように構成され、役職のコードテーブル32に格納されている。 Also, title code is configured to the value from the lowest to the upper, as shown in FIG. 4 increases, stored in the title of the code table 32. さらに、担当業務のコードは、図5に示すように英数字から成る数桁の一意なコードとされ、担当業務コードテーブル33に格納されている。 Further, the code of their operations is a unique code number digit alphanumeric As shown in FIG. 5, is stored in their operations code table 33.

【0025】図6、図7及び図8は復号条件の記述などに使うコードテーブルを示すものであり、図6のコードテーブル34では、所有者名=「N」,所属部署= FIG. 6, 7 and 8 shows a code table used for such description of the decoding conditions, in the code table 34 in FIG. 6, owner name = "N", department =
「B」,役職=「Y」,担当業務=「T」で所有者名, Owner name in the "B", title = "Y", in charge of business = "T",
所属部署,役職,担当業務を記述するように定義されている。 Department, job title, has been defined to describe responsible business.

【0026】また、図7のコードテーブル35では、以上=「>=」,より大きい=「>」,より小さい= [0026] In addition, the code table 35 of FIG. 7, more than = "> =", greater than = ">", less than =
「<」,以下=「<=」,一致=「==」,不一致= "<", Following = "<=", match = "==", mismatch =
「!=」,所属=「@」で大小関係等を記述するように定義されている。 "! =", It is defined to describe the magnitude relationship, such as affiliation = in the "@".

【0027】また、図8のコードテーブル36では、A Further, in the code table 36 in FIG. 8, A
ND=「&」,OR=「|」,NOT=「!」で論理関係を記述するように定義されている。 ND = "&", OR = "|", which is defined to describe the logical relationships NOT = in the "!".

【0028】これらのコードテーブル31〜36は、図1のコードテーブル3,7,10中にそれぞれ設けられている。 [0028] These code tables 31 to 36 are respectively provided in the code table 3, 7, 10 in FIG. 1.

【0029】図9は、本実施形態で使用するICカード90の内部構造を示すブロック図である。 FIG. 9 is a block diagram showing the internal structure of the IC card 90 used in this embodiment. 図9において、901は、ICカードリーダライタ2,6,9に挿入された際に情報のやり取りを行なうインタフェース部である。 9, 901 is an interface unit which exchanges information when inserted into the IC card reader-writer 2, 6, 9. 902は、個々のICカード90の識別番号を保存するICカード識別番号記憶部である。 902 is an IC card identification number storing unit for storing the identification number of the individual IC card 90.

【0030】903は、リモート管理命令の暗号・復号・署名に使う管理鍵を保存する管理鍵記憶部である。 [0030] 903 is a management key storing unit for storing the management key used for encryption and decryption, signature of the remote management commands. 9
04は、すべてのICカード90に共通で、通常のデータの暗号・復号・署名に使う鍵を保存する共通鍵記憶部である。 04, common to all of the IC card 90, which is a common key storage unit for storing a key used for encryption and decryption, signature of the normal data.

【0031】905は、ICカード所有者の氏名や所属部署、役職、担当業務などのユーザ属性を保存する属性情報記憶部である。 [0031] 905 is an attribute information storage unit to store IC card owner's name and department, job title, the user attributes such as responsible business.

【0032】906は、ICカード90の正当な所有者による使用を確認するために使う情報を保存する照合情報記憶部である。 [0032] 906 is a verification information storage unit that stores information used to verify the use by the rightful owner of the IC card 90. 907は、ICカード90内の各記憶部902〜906のデータが変更されるたびに自動的に値がインクリメントされる変更回数記憶部であり、初期値として「0」が設定されている。 907 is a changing count storage unit to automatically value each time the data of each storage unit 902-906 in the IC card 90 is changed is incremented, "0" is set as the initial value.

【0033】908は、インタフェース部901を通して入出力するデータや、暗号・復号・署名を行なうデータを一時的に保存するためのメモリである。 [0033] 908, the data and to output through the interface unit 901 is a memory for temporarily storing the data to be encrypted and decryption, signature. 909は、 909,
ICカードインタフェース901を通して入力される命令に応じて、データの保存、出力、暗号、復号、署名などを行なうCPU(Central Processo In response to commands input through the IC card interface 901, data storage, output, encryption, decryption, signature is performed and CPU (Central Processo
r Unit)である。 A r Unit).

【0034】なお、記憶部902〜905へのデータの保存は、管理コンピュータ1から発行される管理命令やリモート管理命令によってのみ行われる。 [0034] Incidentally, the storage of data in the storage unit 902 to 905 is performed only by the management command and remote management command issued from the management computer 1. この時の書き込み命令は1度に1つの記憶部への書き込みしかできないようにしてある。 Write command at this time are not intended to be only writing to one of the storage unit at a time. 従って、記憶部902〜905に書き込みを行なう場合には最低4回の書き込み命令が必要になる。 Therefore, it is necessary to write instructions at least four times in the case of writing in the storage unit 902 to 905. また、記憶部902〜907に保存するデータは、ICリードライタのような専用の読み取り装置がなければ、パソコン等から読み出したり、出力することはできないようになっている。 Further, data stored in the storage unit 902 to 907, unless a dedicated reading device such as an IC lead writer, or read from a personal computer or the like, so that it can not be output.

【0035】図10は、ICカードデータベース4のデータ構成図であり、1枚のICカード90ごとに保存する内容を示している。 [0035] FIG. 10 is a data configuration diagram of an IC card database 4 shows the contents to be stored in each one IC card 90.

【0036】図10において、1001はICカード識別番号で、図9の記憶部902に格納するデータである。 [0036] In FIG. 10, 1001 in the IC card identification number, a data stored in the storage unit 902 in FIG. 1002は管理鍵で、図9の記憶部903に格納するデータである。 1002 is a management key, the data to be stored in the storage unit 903 of FIG. 1003は共通鍵で、図9の記憶部9 1003 the common key storage unit 9 in FIG. 9
04に格納するデータである。 04 is a data to be stored in. 1004は変更回数で、 1004 is a number of changes,
図9の記憶部907に保存している値と同期している。 It is synchronized with the values ​​that are stored in the storage unit 907 of FIG.
1005は所有者名、1006は所属部署、1007は役職、1008は担当業務を表す属性情報であり、図9 1005 owner name, 1006 department, 1007 officers, 1008 is an attribute information representing a responsible business, as shown in FIG. 9
の属性情報記憶部905に格納するデータと同じである。 Is the same as the data stored in the attribute information storage unit 905. なお、担当業務1008は複数の場合もある。 It should be noted, in charge of business 1008 is also the case of multiple.

【0037】図11は、管理コンピュータ1やコンピュータ5、8がICカード90に発行するICカード命令形式を示す図である。 [0037] FIG. 11 is a management computer 1 and computer 5 and 8 is a diagram showing an IC card command format to be issued to the IC card 90. 図11において、1101はIC 11, 1101 IC
カード90への命令を記述する命令部である。 Is an instruction section that describes the command to the card 90. 1102 1102
は命令1101に関係するデータを記述するデータ部で、命令の種類に応じていくつかの項目に分けて使うことがある。 In the data portion that describes data related to instruction 1101, which may be used in several fields depending on the type of instruction.

【0038】ICカード90への命令には、管理命令、 [0038] The instruction to the IC card 90, management instructions,
リモート管理命令、一般命令の3種類がある。 Remote management instructions, there are three general types of commands. 管理命令は、管理コンピュータ1からICカードリーダライタ2 Management instructions, IC card reader-writer 2 from the management computer 1
に挿入したICカード90に発行する命令である。 Is an instruction to be issued to the IC card 90 has been inserted into. IC IC
カード90内の記憶部902〜905の各記憶部にデータを保存するために使う。 Used to store data in the storage unit of the storage unit 902 to 905 of the card 90.

【0039】リモート管理命令は、管理コンピュータ1 The remote management instruction, management computer 1
からコンピュータ5,8経由でICカードリーダライタ6、9に挿入したICカード90に発行する命令であり、ICカード90内の記憶部902〜905へのデータの保存を、管理コンピュータ1以外のコンピュータ経由で実行するための委託命令である。 From an instruction to be issued to the IC card 90 inserted into the IC card reader-writer 6,9 via computer 5 and 8, the storage of data in the storage unit 902 to 905 of the IC card 90, other than the management computer 1 Computer a consignment instructions for execution via. データ1102 Data 1102
は、命令の内容に応じて管理鍵1002を使った暗号データや署名を含む。 Contains the encrypted data and signatures using the management key 1002 in accordance with the contents of the instruction.

【0040】一般命令は、管理コンピュータ1やコンピュータ5,8からそれぞに接続するICカードリーダライタ2,6,9に挿入したICカード90に発行する命令である。 [0040] In general instruction is an instruction to be issued to the IC card 90 has been inserted into the IC card reader-writer 2, 6, 9 to connect from the management computer 1 and computer 5 and 8 in each it. この一般命令は、データ1102を共通鍵9 This general instruction, common data 1102 key 9
04で暗号・復号・署名するためや、照合情報記憶部9 04 and to encryption and decryption, signature, verification information storage unit 9
06の内容を変更するために使う。 Used to modify the contents of the 06. ここで、照合情報記憶部906の内容変更とは、いわゆるパスワード変更にあたるものである。 Here, the content changing the collation information storage unit 906, those corresponding to the so-called password change.

【0041】図12は、管理コンピュータ1でICカード90を発行する手順を示すフローチャートである。 FIG. 12 is a flowchart showing a procedure for issuing the IC card 90 in the management computer 1.

【0042】ここで、ユーザAの属性情報は、所属部署が「開発部第1課」、役職が「課長」、担当業務が「システム開発」であるものと仮定する。 [0042] In this case, the attribute information of the user A, "the first Division Development Department" department is, job title is assumed that a "manager", in charge of business operations "system development".

【0043】まず、発行するICカード90を管理コンピュータ1に接続されたICカードリーダライタ2に挿入する(ステップ1201)。 Firstly, inserting the IC card reader-writer 2 to the IC card 90 is connected to the management computer 1 to issue (step 1201).

【0044】続いて、挿入したICカード90とICカードデータベース4に対し、ICカード識別番号、管理鍵、共通鍵、属性情報、照合情報を格納する(ステップ1202〜ステップ1206)。 [0044] Subsequently, the IC card 90 and the IC card database 4 inserted, the IC card identification number, the management key, the common key, attribute information, and stores the verification information (step 1202 step 1206). これらの詳細な手順は、図13〜図16を使って示す。 These detailed steps are shown using FIGS. 13 to 16.

【0045】これらの情報を格納し終わった後、ICカード90をICカードリーダライタ2から取り出し、I [0045] After finished storing these information, takes out the IC card 90 from the IC card reader-writer 2, I
Cカード90の発行を終了する(ステップ1207)。 To end the issue of the C-card 90 (step 1207).
このICカード90をユーザAに渡し、照合情報を教えれば、ユーザAはICカード90を使用できるようになる。 Passes the IC card 90 to the user A, this by telling verification information, the user A will be able to use the IC card 90.

【0046】図13は、ICカード識別番号、管理鍵、 [0046] FIG. 13, IC card identification number, management key,
共通鍵、属性情報を保存する管理命令の発行手順を示すフローチャートである。 Common key, which is a flow chart showing the procedure for issuing a management command to store the attribute information. これらの手順は管理コンピュータ1で行われる。 These procedures are performed by the management computer 1. 管理鍵格納命令、共通鍵格納命令、属性情報格納命令についても同様のフローに従い、それぞれの命令を発行する。 Management key storing instructions, a common key storage instruction, in accordance with the same flow also attribute information storage instruction, it issues the respective instructions.

【0047】まず、ICカード識別番号を一意に生成し、図17に示す形式のICカード識別番号格納命令を作成する(ステップ1301)。 Firstly, uniquely generate IC card identification number, to create a format IC card identification number storage command shown in FIG. 17 (step 1301). 図17において、17 In FIG. 17, 17
01はICカード識別番号格納命令を表す命令部、17 Instruction unit 01 representing the IC card identification number storage instruction 17
02はICカード識別番号を表すデータ部である。 02 is a data unit representing an IC card identification number.

【0048】続いて、作成した命令をICカードリーダライタ2を通して、挿入してあるICカード90に発行する(ステップ1302)。 [0048] Then, the instruction that was created through the IC card reader-writer 2, and issues the IC card 90 has been inserted (step 1302).

【0049】最後に、ICカード90に保存した内容をICカードデータベース4に反映するため、ICカードデータベース内のユーザA用データ領域の1001にも保存して終了する(ステップ1303)。 [0049] Finally, in order to reflect the contents stored in the IC card 90 to the IC card database 4, also exit and save the 1001 of the user A data area in the IC card database (step 1303).

【0050】管理鍵格納命令、共通鍵格納命令、属性情報格納命令についても同様のフローに従い、それぞれの命令を発行する。 [0050] The management key storage instruction, the common key storage instruction, according to the same flow also attribute information storage instruction, to issue each instruction. 管理鍵格納命令(図18)を発行する時は、その都度、管理鍵を生成してもよいし、全カードに共通な管理鍵でもよい。 When issuing management key storing instructions (Fig. 18) is, in each case, may generate the management key may be a common management key to all cards. なお、図18において、18 Incidentally, in FIG. 18, 18
01は管理鍵格納命令を表す命令部、1802は管理鍵を表すデータ部である。 01 instruction unit representative of the administrative key storage instruction 1802 is a data unit representing a management key.

【0051】また、共通鍵格納命令(図19)を発行する時は、予め生成しておいた全てのICカード90に共通な鍵をデータ部に含める。 [0051] Further, when issuing the common key storage instruction (FIG. 19) is included in the data portion of the common key to all of the IC card 90 generated in advance. なお、図19において、1 In FIG. 19, 1
901は共通鍵格納命令を表す命令部、1902は共通鍵を表すデータ部である。 Instruction unit 901 representing a common key storage instruction 1902 is a data unit representing a common key.

【0052】さらに、属性情報格納命令(図20)を発行する時は、所属部署や役職、担当業務などの属性情報をコードテーブル3を参照してコード化したものをデータ部に含める。 [0052] Further, when issuing the attribute information storing instructions (Fig. 20) is, department or title, with reference to the code table 3 attribute information such as job responsibilities include those encoded in the data portion. なお、図20において、2001は属性情報格納命令を表す命令部、2002は属性情報を表すデータ部である。 In FIG. 20, 2001 the instruction unit representing the attribute information storage instruction, 2002 is a data unit representing the attribute information. 例えばユーザAの場合、その属性情報“所有者名:A、所属部署:開発部第1課、役職:課長、担当業務:システム開発”をコード化すると、図3 For example, in the case of user A, the attribute information "owner name: A, department: Development Department, the first Division, Job title: manager, in charge of business: system development" and encoding, as shown in FIG. 3
〜図6のコードテーブル31〜34により、“N:A, The code table 31-34 of through Figure 6, "N: A,
B:K1,Y:4,T:D026”となる。なお、IC B: K1, Y: 4, T:. D026 is "Incidentally, IC
カードデータベース4に保存するデータは、コード化したものをそのまま保存しても、あるいはコード化形式に依存しないようにするためにコード化しないで保存してもよい。 Data stored in the card database 4 may store those encoded even when stored as it is or not coded to not rely on encoding format.

【0053】図14は、ICカード識別番号、管理鍵、 [0053] FIG. 14, IC card identification number, management key,
共通鍵、属性情報を保存する管理命令の実行手順を示すフローチャートである。 Common key, which is a flow chart illustrating an execution procedure of the management instruction that stores attribute information. これらの手順はICカード90 These procedures are IC card 90
内で実行する。 To run within. ここでは、管理命令の1つであるICカード識別番号格納命令(図17)の実行手順を例にして説明する。 Here, the execution procedure of the management instructions one by IC card identification number storage instruction is in (Figure 17) will be described as an example. 管理鍵格納命令(図18)、共通鍵格納命令(図19)、属性情報格納命令(図20)についても同様の手順により実行する。 Management key storing instructions (Fig. 18), the common key storage instruction (FIG. 19), performed by the same procedure applies to the attribute information storage instructions (Figure 20).

【0054】まず、インタフェース部901を通して入力された命令をメモリ908に一時的に保存する(ステップ1401)。 [0054] First, it stores the inputted instruction through the interface unit 901 temporarily in the memory 908 (step 1401).

【0055】次に、CPU909が命令部1701を解析する。 Next, CPU909 analyzes the instruction unit 1701. 解析の結果、「データ部1702をICカード識別番号記憶部902に格納する」ことが分かるので、 As a result of the analysis, since it can be seen that the "store data unit 1702 in the IC card identification number storage unit 902",
データ部1702の値をICカード識別番号記憶部90 The value of the data portion 1702 IC card identification number storage section 90
2に保存する(ステップ1402)。 To save to 2 (step 1402).

【0056】最後に、変更回数記憶部907の値に「1」を加えて終了する(ステップ1403)。 [0056] Finally, terminated by the addition of "1" to the value of the number of changes storage unit 907 (step 1403).

【0057】管理命令の命令部の種類に応じてデータ部の値の格納先は記憶部902〜905のいずれかとなる。 [0057] storage destination of the value of the data unit in accordance with the type of the instruction unit of the management instructions is the one of the storage unit 902 to 905. ICカード90内では管理命令を計4つ実行するので、変更回数記憶部907の値は“4”となる。 Since the IC card within 90 to a total of four perform administrative instructions, the value of the number of changes storage unit 907 is "4".

【0058】図15は、照合情報を格納する照合情報格納命令の発行手順を示すフローチャートである。 [0058] Figure 15 is a flowchart showing the issuing procedure of verification information storage instruction for storing verification information. この手順は管理コンピュータ1で行なう。 This procedure is performed in the management computer 1.

【0059】まず、図21に示すような照合情報格納命令を作成する(ステップ1501)。 [0059] First, a verification information storage instructions such as shown in FIG. 21 (step 1501). この命令には、命令部2101の他に、データ部として現在の照合情報2 This instruction, in addition to the instruction unit 2101, the current collating the data unit information 2
102と新しく設定する照合情報2103を含める。 Include matching information 2103 newly set to 102.

【0060】続いて、この命令をICカードリーダライタ2を介して、挿入してあるICカード90に入力して終了する(ステップ1502)。 [0060] Subsequently, this instruction via the IC card reader-writer 2, and ends by entering the IC card 90 has been inserted (step 1502).

【0061】図16は、照合情報を格納する照合情報格納命令の実行手順を示すフローチャートである。 [0061] Figure 16 is a flowchart showing the execution procedure of verification information storage instruction for storing verification information. この手順はICカード90内で行なう。 This procedure is carried out in the IC card within 90.

【0062】まず、インタフェース部901を通して入力された命令をメモリ908に一時的に保存する(ステップ1601)。 Firstly, to store the inputted instruction through the interface unit 901 temporarily in the memory 908 (step 1601).

【0063】次に、CPU909が命令部2101を解析し、照合情報の格納命令であることが分かると、照合情報2102を照合情報記憶部906に保存してある値と比較する(ステップ1602)。 Next, CPU 909 analyzes the instruction unit 2101, when it is understood that the storage instruction of collating information is compared to the value that is to save the verification information 2102 to the matching information storage unit 906 (step 1602).

【0064】比較の結果、両者が一致していれば、新しい照合情報2103を照合情報記憶部906に格納する(ステップ1603)。 [0064] The results of the comparison, if the numbers match, stores the new verification information 2103 to the matching information storage unit 906 (step 1603). 不一致であれば、何もせずに命令の実行を終了する。 If they do not match, to end the execution of the instruction without doing anything.

【0065】以上の手順でユーザAに発行されたICカード90A内のデータを図22に示す。 [0065] The data in the IC card 90A, which is issued to the user A in the above procedure shown in FIG. 22. 図22に示すように、ICカード識別番号記憶部902には、ICカード識別番号=75C126が記憶され、管理鍵記憶部9 As shown in FIG. 22, the IC card identification number storage unit 902, the IC card identification number = 75C126 is stored, the management key storing unit 9
03には管理鍵=463cKz0qが記憶され、共通鍵記憶部904には共通鍵=GYy88pSwが記憶され、属性情報記憶部905には所有者名=A,所属部署=K1,役職=4,担当業務=D026から成るユーザAの属性情報が記憶される。 03 is stored in the management key = 463cKz0q to, common in the key storage unit 904 common key = GYy88pSw is stored, the owner name in the attribute information storage unit 905 = A, department = K1, title = 4, in charge of business = attribute information of the user a made of D026 are stored. さらに、照合情報記憶部9 Furthermore, verification information storage unit 9
06には照合情報=3WnKが記憶され、変更回数記憶部907には変更回数=4が記憶される。 06 verification information = 3WnK is stored in the, number of changes = 4 is stored in the change count storage unit 907.

【0066】同様に、所属部署が「人事課」、役職が「課長」、担当業務が「人事評価」であるユーザBに発行するICカード90B内のデータを図23に示す。 [0066] Similarly, the department is "Human Resources Department", whose title is "manager", shown in FIG. 23 the data in the IC card 90B in charge business is issued to the user B is "personnel evaluation".

【0067】図24は、ユーザAがデータを暗号化してユーザBに送り、ユーザBが復号して元のデータを得るまでの手順を示すフローチャートである。 [0067] Figure 24 is sent to the user B user A encrypts the data, is a flowchart showing a procedure for obtaining the original data by decoding the user B.

【0068】ここでは、ユーザAがコンピュータ5、ユーザBがコンピュータ8を操作するものと仮定する。 [0068] Here, the user A is assumed that the computer 5, the user B operates the computer 8. まず、ユーザAは所有するICカード90A(図22)をICカードリーダライタ5に挿入する(ステップ240 First, the user A inserts the IC card 90A owned (Figure 22) to the IC card reader-writer 5 (step 240
1)。 1).

【0069】次に、ユーザAがこのICカード90Aの正当な所有者であるかどうかを検証する(ステップ24 [0069] Next, the user A to verify whether it is the rightful owner of the IC card 90A (step 24
02)。 02). そのためにユーザAは、図28に示す形式の使用者検査命令を作成し、ICカード90Aに入力する。 User A To do this, create a user test instruction of the type shown in FIG. 28, is input to the IC card 90A.
ICカード90A内での使用者検査命令実行手順は、図25を使って説明する。 Procedure user test instruction is executed in the IC card 90A will be described with reference to FIG. 25.

【0070】ユーザAはICカード90Aから出力される検査結果メッセージ(図29)が成功であれば(所有者が一致するなら)次の手順に進み、そうでなければ(所有者が不一致ならば)終了する。 [0070] User A (if owner matches) When the check result message (FIG. 29) is successful is outputted from the IC card 90A proceeds to the next step, if otherwise (owner mismatch )finish.

【0071】続いて、ユーザAは復号を行なえる者の復号条件を指定し、暗号化したい平文データ3003と共に、図30に示す形式の暗号命令を作成する。 [0071] Then, the user A specifies the decoding conditions allow persons to decode, with plaintext data 3003 to be encrypted, creating a cryptographic instruction of the type shown in Figure 30.

【0072】この場合の復号できるユーザの条件は、例えば“所属が人事部人事課第1係、かつ役職が係長以上”とする。 [0072] decoding can user conditions in this case, for example, "affiliation personnel department personnel department first engagement, and job title or chief" to. 復号条件のコード化の形式は、“属性種別:比較条件:属性値”を論理式で結合したものである。 Encoding format decoding condition is obtained by combining the "attribute type: Comparison conditional attribute value" a logical expression.

【0073】したがって、復号条件をコードテーブル7 [0073] Thus, code table 7 the decryption condition
を参照して変換すると、“B@J11&Y>=3”となる。 Referring to the conversion, the "B @ J11 & Y> = 3". これを復号条件コード3002とする。 This is referred to as decoded condition code 3002. この暗号命令をICカード90A(図22)に入力すると、平文データ3003の暗号化が行われ、出力として暗号データ(図32)を得る(ステップ2403)。 Entering this encryption command to the IC card 90A (FIG. 22), encryption of plaintext data 3003 is performed to obtain the encrypted data (FIG. 32) as the output (step 2403).

【0074】ユーザAは、受け取った暗号データをネットワーク11を介してユーザBに送る(ステップ240 [0074] User A sends user B via the network 11 the encrypted data received (step 240
4)。 4).

【0075】ユーザBは暗号データ(図32)を受け取ると、まず所有するICカード90B(図23)をIC [0075] User B receives the encrypted data (FIG. 32), IC card 90B to first own (Figure 23) IC
カードリーダライタ9に挿入する(ステップ240 For insertion into the card reader-writer 9 (step 240
5)。 5).

【0076】次に、ユーザBがこのICカードの正当な所有者であるか調べる(ステップ2406)。 [0076] Next, the user B is checked whether it is the legitimate owner of the IC card (step 2406). そのためにユーザBは、図28に示した形式の使用者検査命令を作成し、ICカード90Bに入力する。 User B To do this, create a user test instruction of the type shown in Figure 28, is input to the IC card 90B. ICカード90 IC card 90
B内での使用者検査命令実行手順は、図25を使って説明する。 Procedure user test instruction is executed in the B will be described with reference to FIG. 25.

【0077】ユーザBは、ICカード90Bから出力される検査結果メッセージ(図29)が成功であれば(所有者が一致するならば)次の手順に進み、そうでなければ(所有者が不一致であるならば)終了する。 [0077] User B (if owner match) if the inspection result message (FIG. 29) is successful is outputted from the IC card 90B proceed to the next step, otherwise (owner mismatch if it is), and the process is terminated. なお、図29の“0”=失敗は、そのICカードの使用者が正当であるかどうかを判定した結果、使用者が正当ではないことを示す。 Incidentally, "0" = Failure of Figure 29 is a result of determining whether the user of the IC card is valid, indicating that the user is not legitimate. “1”=成功は、そのICカードは使用者が正当なことであることを示す。 "1" = success, the IC card indicates that the user is that legitimate.

【0078】次にユーザBは、ネットワークを介して受け取った暗号データ(図32)を使って図33に示す形式の復号命令を生成し、ICカード90B(図23)に入力する。 [0078] Then the user B uses the encrypted data received via the network (FIG. 32) to generate a decoded instruction of the type shown in FIG. 33, is input to the IC card 90B (Fig. 23). ICカード90Bでは、図27に示す復号手順により暗号データを復号して図34に示すような復号結果を出力する。 In the IC card 90B, and it outputs the decoding result as shown in FIG. 34 decrypts the encrypted data by decoding procedure shown in FIG. 27.

【0079】このようにして、ユーザBはICカード9 [0079] In this way, the user B IC card 9
0B(図23)から元の平文データ3003を得ることができる。 0B can (FIG. 23) to obtain the original plaintext data 3003.

【0080】図25は、使用者検査命令の実行手順を示すフローチャートである。 [0080] Figure 25 is a flowchart showing an execution procedure of a user test instruction.

【0081】まず、インタフェース部901を通して入力されてきた使用者検査命令(図28)は、メモリ90 [0081] First, a user test instruction has been input through the interface unit 901 (FIG. 28), the memory 90
8に保存される(ステップ2501)。 It is stored in the 8 (step 2501).

【0082】次に、CPU909は、メモリ908に保存した命令の命令部2801を解析して使用者検証命令であることが分かると、データ部2802と照合情報記憶部906に保存してある照合情報とを比較する(ステップ2502)。 [0082] Next, CPU 909, when it is found by analyzing the instruction unit 2801 of the instruction stored in the memory 908 is a user verification command, verification information stored data unit 2802 and the verification information storage unit 906 comparing the door (step 2502).

【0083】最後にCPU909は、比較の結果に応じて検査結果メッセージ(図29)を生成し、インタフェース部901を通して、ICカードの外部に出力する(ステップ2503)。 [0083] Finally CPU909 generates a test result message according to the result of comparison (Figure 29), through the interface unit 901, and outputs to the outside of the IC card (step 2503).

【0084】図26は、ICカード90A内での暗号命令の実行手順を示すフローチャートである。 [0084] Figure 26 is a flowchart showing an execution procedure of the cryptographic instructions within the IC card 90A.

【0085】まず、インタフェース部901を通して入力されてきた暗号命令(図30)は、メモリ908に保存される(ステップ2601)。 [0085] First, cryptographic instruction has been input through the interface unit 901 (FIG. 30) is stored in the memory 908 (step 2601).

【0086】次にCPU909は、メモリ908に保存した命令の命令部3001を解析して暗号命令であることが分かると、暗号対象データ(図31)を形成する(ステップ2602)。 [0086] Then CPU909, when it is found by analyzing the instruction unit 3001 of the instruction stored in the memory 908 is a cryptographic instruction, forming the encrypted target data (Fig. 31) (step 2602).

【0087】すなわち、属性情報記憶部905に保存している情報、復号条件コード3002、平文データ30 [0087] That is, information stored in the attribute information storage unit 905, the decoding condition code 3002, plaintext data 30
03から、共通鍵記憶部904に保存している共通鍵を使って署名3104を生成する。 From 03, to generate a signature 3104 using the common key stored in the common key storage unit 904.

【0088】最後にCPU909は、共通鍵記憶部90 [0088] Finally, the CPU909, the common key storage unit 90
4に保存している共通鍵を使って暗号対象データ(図3 4 using a common key that is stored in the encrypted object data (Fig. 3
1)を暗号化する(ステップ2603)。 1) encrypts the (step 2603). そして得られた暗号データ(図32)を、インタフェース部901を通してICカード90Aの外部に出力する(ステップ2 And the resulting encrypted data (FIG. 32), and outputs through the interface unit 901 to the outside of the IC card 90A (step 2
604)。 604).

【0089】図27は、ICカード90B内での復号命令の実行手順を示すフローチャートである。 [0089] Figure 27 is a flowchart showing an execution procedure of decoding instructions in the IC card 90B.

【0090】まず、インタフェース部901を通して入力されてきた復号命令(図33)は、メモリ908に保存される(ステップ2701)。 [0090] First, the decoded instruction has been input through the interface unit 901 (FIG. 33) is stored in the memory 908 (step 2701).

【0091】次に、CPU909は、メモリ908に保存した命令の命令部3301を解析して復号命令であることが分かると、共通鍵記憶部904に保存している共通鍵を使ってデータ部3302を復号し、暗号対象データ(図31)を得る(ステップ2702)。 [0091] Next, CPU 909, when it is found that the decoded instruction analyzes the instruction unit 3301 of the instruction stored in the memory 908, the data unit using a common key stored in the common key storage unit 904 3302 decoded to obtain the encrypted target data (Fig. 31) (step 2702).

【0092】続いて、署名の検証を行なう。 [0092] Then, carry out the verification of the signature. すなわち、 That is,
3101〜3103のハッシュ値と、共通鍵記憶部90 And the hash value of 3101-3103, the common key storage unit 90
4に保存している共通鍵を使って署名3104を復号した値が一致しているか調べる(ステップ2703)。 Using a common key stored in the 4 values ​​obtained by decoding the signature 3104 is checked whether they match (step 2703). 両者が一致していなければ、どこかで暗号データが改竄されたことになるので終了する。 If not, the two do not match, somewhere in the end because the encrypted data is that it has been tampered with. 一致していれば次の手順に進む。 If they match proceed to the next step.

【0093】次の手順では、復号条件3002をユーザBが満たしているか検証する。 [0093] In the next step, the decryption conditions 3002 user B to verify meets. つまり、CPU909が復号条件3002を解析し、属性情報記憶部905に保存してあるユーザBの属性情報と比較する(ステップ2 That, CPU 909 analyzes the decoded condition 3002 is compared with the attribute information of the user B that are stored in the attribute information storage unit 905 (Step 2
704)。 704).

【0094】比較する際には、復号条件の属性種別記号を、属性情報記憶部905の中の対応する属性情報に置き換える。 [0094] When comparing the attribute classification symbol decoding conditions is replaced with the corresponding attribute information in the attribute information storage unit 905. 例えば復号条件3002は、属性情報記憶部905に保存してあるユーザBの属性情報から“B:J For example decryption condition 3002, the attribute information of the user B that are stored in the attribute information storage unit 905 "B: J
1”と“Y:4”が得られるので、“J1@J11&4 1 "and" Y: "Since can be obtained," 4 J1 @ J11 & 4
>=3”という式に書き換えられる。 > = 3 is rewritten to the expression ".

【0095】所属の比較(@)の場合には左辺値が右辺値に含まれていれば真とする。 [0095] the left-hand side value in the case of a comparison of affiliation (@) is true if it is included in the right-hand side value. 例えば、“J1@J1 For example, "J1 @ J1
1”は真であるが、“J11@J1”は偽となる。 1 "While it is true," J11 @ J1 "is false.

【0096】役職の比較は、コード化された数字の大小比較と同じである。 [0096] Comparison of the title is the same as the size comparison of coded numbers. したがって、“4>=3”は真となる。 Therefore, "4> = 3" is true.

【0097】また、所有者名や担当業務の比較は、一致“==”あるいは不一致“!=”のみで、左辺と右辺のコードの一致・不一致を調べればよい。 [0097] In addition, comparison of the owner's name and in charge of operations, match "==" or disagreement "! =" Only, it is examining the match or mismatch of the code on the left-hand side and right side.

【0098】すべての比較が終了したら論理式の評価を行ない、式の真偽を得る。 [0098] All of the comparison is carried out an evaluation of the logical expression When you are finished, get the authenticity of the formula.

【0099】以上の比較方法により、ユーザBは復号条件3002を満たしていることがわかる。 [0099] By the above comparison, the user B is seen that satisfies the decoding condition 3002.

【0100】復号条件を満たしていることがわかったならば、ユーザAの属性情報3101と元の平文データ3 [0100] If it was found that meets the decryption conditions, attribute information of the user A 3101 and the original plain text data 3
103から復号結果(図34)を構成し、インタフェース部901を通してICカード90Bの外部に出力する(ステップ2705)。 103 decoding result (FIG. 34) constitute the outputs through the interface unit 901 to the outside of the IC card 90B (step 2705).

【0101】以上の手順により、ユーザAが作成した電子データは、その内容を誰にも知られることなくネットワーク11を介して送信され、復号条件を満たすユーザBにその内容を知らせることができる。 [0102] By the above procedure, the electronic data that a user A has created is transmitted over the network 11 without knowing its contents to anyone can inform the content of the decoding satisfy user B.

【0102】なお、暗号化する平文データは、コンピュータ上でデータを暗号化するために使う暗号鍵、いわゆるセッション鍵でもよい。 [0102] In addition, the plaintext data to be encrypted, the encryption key, it may be a so-called session key used to encrypt the data on a computer. ICカードはユーザが操作するコンピュータより一般的に演算能力が劣るので、大量データを暗号化する時には、セッション鍵をコンピュータ上で生成し、このセッション鍵で大量データ(データ本体)を暗号化した後、この暗号化したデータ本体に対し、ICカードで暗号化したセッション鍵を付加し、受信側に一緒に送る。 Since the IC card is inferior generally computing power from the computer operated by a user, when encrypting a large amount of data generates a session key on a computer, after encrypting a large amount of data (data body) in this session key , for this encrypted data body, it adds a session key encrypted with the IC card, and sends together to the receiving side. 受信側では、暗号化されたセッション鍵を復号し、この復号されたセッション鍵で大量データを復号する。 In the receiving side decodes the session key encrypted, decrypts the mass data with the decoded session key.

【0103】このようにすることにより、演算能力の低いICカードであっても、大量データを復号条件を満たす受信側のみに渡すことができる。 [0103] By doing so, even lower IC card of computing power, large amounts of data can be passed only to the decoding satisfy receiving side.

【0104】また、平文データを暗号化する共通鍵は複数あってもよい。 [0104] In addition, the common key to encrypt the plaintext data may be more than one. すなわち、ICカード内に複数の共通鍵を保存し、それぞれに識別番号を付けておく。 That is, to save the plurality of common keys in the IC card, it kept with the identification number, respectively. そして、ICカード内で平文データを暗号化した時は、暗号に使った共通鍵の識別番号を暗号データに含めておき、 Then, when you encrypt the plaintext data in the IC card, you leave included in the encrypted data the identification number of the common key used in the encryption,
ICカード内で暗号データを復号する時は、その中に含まれる共通鍵の識別番号に対応した共通鍵で復号する。 When decoding the encrypted data in the IC card is decrypted with the common key corresponding to the identification number of the common key contained therein.
このようにすることで、部署を横断するようなグループのユーザだけに共通な鍵を配布して、秘密にデータをやり取りする、柔軟性をシステムに持たせることができる。 By doing so, it distributes a common key only to the user group, such as to cross the department, to exchange data secret, it is possible to give flexibility to the system.

【0105】同様に、管理鍵についても、識別番号を割り振ることで複数あってもよい。 [0105] Similarly, the management key may also be plural in allocating the identification number.

【0106】さらに、属性情報や復号条件はコード化せずに“人事部人事課”のような文字列のままでICカードに入力してもよい。 [0106] In addition, the attribute information and decryption conditions may be input to the IC card while the string, such as "Human Resources Department Human Resources Department" without coding. この場合、ICカードに入力するデータ量が多くなりICカード内の記憶領域や演算能力に負担がかかるが、コードテーブルをなくすことができる。 In this case, although the burden on the storage area or the computing power of the data amount is large becomes the IC card to be input to the IC card is applied, it is possible to eliminate the code table.

【0107】(実施形態2)次に、第2の実施形態について説明する。 [0107] (Embodiment 2) Next, a second embodiment will be described.

【0108】本実施形態は、ICカード90内に保存されているデータを、ICカード90の発行元である管理コンピュータ1以外のコンピュータ上で変更する場合の例を示すものである。 [0108] This embodiment shows an example of a case where the data stored in the IC card 90 is changed on the management computer 1 other than the computer which has issued the IC card 90.

【0109】ここでは特に、ユーザAの持つICカード90Aに含まれている属性情報を、“所属部署:開発部第1課、役職:課長、担当業務:システム開発”から“所属部署:開発部、役職:部長、担当業務:システム開発”に変更するものとし、図1にシステム構成図を使って説明する。 [0109] Here, in particular, the attribute information that is included in the IC card 90A with the user A, "department: Development Department, the first Division, Job title: manager, in charge of business: systems development" from "department: Development Department , Job title: Director, in charge of business: assumed that the changes to the system development ", will be described with reference to system configuration diagram is shown in Figure 1.

【0110】図35は、本実施形態の実行手順を示すフローチャートである。 [0110] Figure 35 is a flowchart showing an execution procedure of the present embodiment.

【0111】まず、管理コンピュータ1以外のコンピュータ(5または8)にICカード90A内のデータの変更を許可させるため、管理コンピュータ1上でリモート管理命令を生成する(ステップ3501)。 [0111] First, in order to allow modification of the data in the IC card 90A to the management computer 1 other than the computer (5 or 8), and generates a remote management command in the management computer 1 (step 3501).

【0112】次に、このリモート管理命令をユーザAにネットワーク11を経由して渡す。 Next, it passes through the network 11 the remote management command to the user A.

【0113】続いてユーザAは所有するICカード90 [0113] Following IC card 90 is a user A to be owned
A(図22)をICカードリーダライタ6に挿入し、図25のICカード使用者の正当性確認手段に従って、ユーザAの確認を行なう。 A (FIG. 22) was inserted into the IC card reader-writer 6, in accordance with validation means of the IC card user in FIG. 25, confirms the user A.

【0114】正当性が確認できたら、リモート管理命令をICカード90Aに入力する。 [0114] Once can be confirmed validity, to enter the remote management instruction to the IC card 90A. ICカード90A内でのリモート管理命令実行手順は、図37を使って説明する。 Remote management instruction execution procedure in the IC card 90A will be described with reference to FIG. 37.

【0115】図36は、リモート管理命令の生成手順を示すフローチャートである。 [0115] Figure 36 is a flowchart showing the procedure of generating the remote management commands.

【0116】まず、ICカードデータベース4からユーザAの情報を取り出す。 [0116] First, retrieve the information of the user A from the IC card database 4. 次に、取り出した情報に変更を加える。 Next, make changes to retrieved information. 本実施形態の場合、ユーザAの属性情報を“所属部署:開発部、役職:部長、担当業務:システム開発”に変更する。 In the case of the present embodiment, the attribute information of the user A "department: Development Department, Job title: Director, in charge of business: systems development" to change.

【0117】続いて、図38に示す形式の属性リモート変更命令を作成する。 [0117] Then, to create the attribute remote change order of the type shown in Figure 38. 図38において、3801は、実行内容を示す命令部である。 In Figure 38, 3801 is an instruction section that indicates the execution content. 3802は、ユーザAに発行したICカード90Aの識別番号で、ICカードデータベース4から取り出したものである。 3802, the identification number of the IC card 90A issued to the user A, are those extracted from the IC card database 4. 3803は、ユーザAのICカード90A内の情報を管理命令やリモート管理命令で変更した回数である。 3803 is the number of times changing the information in the IC card 90A of the user A at the management command and remote management instructions. この値を含めておくことにより、リモート管理命令のリプレイ攻撃を防ぐことができる。 By keeping including this value, it is possible to prevent replay attacks remote management instructions. 3804は、新しい属性をコードテーブル3を参照してコード化したものである。 3804 is obtained by coding with reference to the code table 3 new attributes. 3805は、ユーザAの管理鍵を使った3801〜3804の署名である。 3805 is the signature of the 3801 to 3804 using the management key of the user A. この管理鍵は、ICカードデータベース4から取り出したものである。 The management key are those taken out from the IC card database 4.

【0118】最後に新しい属性と、ICカードデータベースから読み出した変更回数に「1」を加えた値(“5”)を、ICカードデータベース4に保存して終了する。 [0118] and the last to a new attribute, the value of "1" is added to the number of changes read from the IC card database ( "5"), to exit and save the IC card database 4.

【0119】図37は、ICカード90A内でのリモート管理命令の実行手順を示すフローチャートである。 [0119] Figure 37 is a flowchart showing an execution procedure of the remote management commands in the IC card 90A. 以下、各手順を説明する。 It will be described below each procedure.

【0120】まず、インタフェース部901を通して入力されてきた属性リモート変更命令(図38)は、IC [0120] First, the attribute remote change command has been input through the interface unit 901 (FIG. 38) is, IC
カード90A内のメモリ908に保存される。 It is stored in the memory 908 of the card 90A. ここでC Here C
PU909は、メモリ908に保存した命令の命令部3 PU909, the instruction section 3 of the instruction stored in the memory 908
801を解析して、入力された命令が属性リモート変更命令であることを知る。 801 analyzes, we know that the input command is an attribute remote change order.

【0121】続いて、ICカード識別番号記憶部902 [0121] Subsequently, IC card identification number storage unit 902
と、入力された識別番号3802を比較し、属性リモート変更命令がユーザAのICカード90Aに対して発行されたものであることを確認する。 If, by comparing the identification number 3802 that has been input, to verify that the attribute remote change instruction is one that was issued to the IC card 90A of the user A. 両番号が一致しない場合には、入力された命令がこのICカード向けではないので、本手順を終了する。 When both numbers do not match, the input command is because it is not the friendly this IC card, and the procedure ends. 一致した場合には次の署名確認の手順に進む。 If a match is found proceed to the steps in the following signature verification.

【0122】CPU909は、署名3805を管理鍵記憶部903に保存してある管理鍵で復号した値と、38 [0122] CPU909 has a value decoded by the management key that is stored the signature 3805 to the management key storing unit 903, 38
01〜3804のハッシュを計算した値を比較する。 A hash of 01 to 3804 to compare the calculated value. 両者が一致しない場合にはリモート管理命令が改竄されていることになるので、本手順を終了する。 Because if they do not match will be remote management command it has been tampered, and the procedure ends. 一致した場合には次の変更回数確認の手順に進む。 If a match is found, the process proceeds to steps in the next number of changes confirmation.

【0123】CPU909は、変更回数3803と、変更回数記憶部907に保存されている値を比較する。 [0123] CPU909 compares the number of changes 3803, a value stored in the number of changes storage unit 907. 両者が一致しない場合にはリプレイ攻撃の可能性があるので、本手順を説明する。 Because if they do not match there is a possibility of replay attacks, describing the present procedures. 一致した場合には次の手順に進む。 Proceed to the next step in the case of a match.

【0124】ここまでの手順で、入力された属性リモート変更命令の正しさが検証できたので、新しい属性38 [0124] In the procedure up to this point, since the correctness of the attributes remote change order that has been entered can be verified, new attribute 38
04を属性記憶部905に保存して終了する。 04 to save the attribute storage unit 905 to the end.

【0125】以上の手順により、管理コンピュータ1以外のコンピュータで、ICカードの中に保存されている情報を変更することができる。 [0125] By the above procedure, the management computer 1 other than the computer, it is possible to change the information stored in the IC card.

【0126】ICカード90A内の共通鍵や管理鍵を変更する場合には、属性3804の代わりに新しい鍵を埋め込む。 [0126] If you want to change the common key or management key in the IC card 90A embeds the new key in place of the attribute 3804. これらの情報は盗聴を防ぐため、ICカードに対応する管理鍵で暗号化しておく。 This information is to prevent eavesdropping, previously encrypted with the management key corresponding to the IC card. そしてICカード内では管理鍵を使って復号し、送られきた新しい鍵を所定の位置に保存すればよい。 And in the IC card is decrypted with the management key, may be saving a new key has been sent to the predetermined position.

【0127】本発明を応用する例として、人事課所属の課長に、ICカード内の所有者属性を記憶する領域に、 [0127] As an example of applying the present invention, the section chief of the personnel department belongs, in the area for storing the owner attribute of the IC card,
“所属:人事課”、“役職:課長”といった情報を管理センタで保存したICカードを渡しておけば、この人事課長は、復号条件に“役職:課長以上”としてある暗号化データを復号して内容を読むことができる。 "Affiliation: Human Resources Department",: if passing the IC card which was stored at the management center information such as "Title section chief", the human resources manager is, the decoding conditions: to decrypt the encrypted data that is a "job title section chief or higher" it is possible to read the contents of Te.

【0128】したがって、課長より下位の役職を持つユーザは、復号条件に“役職:課長以上”としてある暗号化データを復号して内容を読むことができず、この暗号化データの内容を知ることができるものを限定することができる。 [0128] Therefore, a user with a lower-level officers from the section chief, to the decoding conditions: it is not possible to read the contents by decrypting the encrypted data that is a "job title section chief or higher", to know the contents of the encrypted data it is possible to limit what can.

【0129】さらに、ICカードの中に含まれる情報の変更が管理センタ以外でもできることから、ICカードを管理センタに持って行く手間やコストが省ける。 [0129] Furthermore, since the change of the information contained in the IC card can be any non-administrative center, Habukeru the trouble and cost to bring the IC card to the management center.

【0130】管理センタからリモート管理命令を渡してICカードの内容を変更する方法には次に挙げるものがある。 [0130] there is any of the following characters to how to change the contents of the IC card by passing the remote management command from the management center.

【0131】ICカード所有者に電子メールやファイル転送を使って送り、所有者が個別にICカードに入力して変更する。 [0131] sent via e-mail or file transfer to the IC card owner, the owner is to change the input to the individual IC card.

【0132】所有者が所定の端末を使って、管理センタから端末に送られてきた命令をICカードに入力して変更する。 [0132] the owner is using the predetermined terminal, to change by entering the command sent from the management center to the terminal to the IC card.

【0133】各部署の管理者が所有者からICカードを回収し、管理センタから送られてきた命令をICカードに入力して変更し、各所有者に返却する。 [0133] to collect the IC card from the administrator is the owner of each department, to change by entering the command sent from the management center to the IC card, to return to their respective owners.

【0134】ICカード内には、正当な所有者による使用を確認するための識別情報が予め管理センタにより保存されている。 [0134] In the IC card, identification information for checking use by the rightful owner is stored in advance by the management center. ICカードを使用して暗号化データを復号するには、ICカード内に保存されている識別情報と一致する識別情報をユーザが入力しなければならないので、正当な所有者以外のユーザが他人のICカードを使って暗号化データを復号し、その内容を知ることはできない。 To decrypt the encrypted data using the IC card, since the identification information matching the identification information stored in the IC card user has to enter, other than the legitimate owner user of others decrypts the encrypted data by using the IC card, it is not possible to know its contents.

【0135】識別情報としては、PIN(Person [0135] as the identification information, PIN (Person
al Identification Number)、 al Identification Number),
あるいはパスワードを用いる。 Or using a password.

【0136】 [0136]

【発明の効果】以上のように本発明によれば、特定の方法のみによりアクセスが許されるICカード内の記憶領域にユーザの暗号鍵を保存し、ICカード内部でデータの暗号・復号を行なうようにすることで、第三者によるユーザの暗号鍵の盗難を防止することができる。 According to the present invention as described above, according to the present invention, to save the encryption key of the user in the storage area in the IC card which access is permitted only by a particular method, it performs encryption and decryption of data in the IC card so doing, it is possible to prevent the theft of the encryption key of the user by a third party.

【0137】また、暗号化を行なおうとするユーザが指定する復号条件を、暗号化するデータと一緒に暗号化し、その暗号データを復号する際には、復号しようするユーザが復号したデータに含まれる復号条件を満たすかどうか調べ、満足している場合のみ復号した電子データをICカードの外部に出力するようにすることで、復号条件を満たすユーザだけがデータの内容を見ることができる。 [0137] Also, the decryption condition designated by the user wishing to make the encryption, encrypting with the data to be encrypted, when decrypting the encrypted data, included in the data that the user has decrypted to be decoded checked whether decoding conditions are satisfied, the electronic data decoded only if satisfied that so as to output to the outside of the IC card, can only decode satisfy user views the contents of the data.

【0138】さらに、ICカード内に保存している情報の変更が必要になった場合でも、特別なICカード管理命令をユーザの使用するコンピュータからICカードに入力するだけで変更でき、管理コンピュータにICカードを持って行く手間を省くことができる。 [0138] Furthermore, even if it becomes necessary to change the information that is stored in the IC card, can be changed by simply input from a computer used by the user a special IC card management instruction to the IC card, the management computer it is possible to save time and effort to bring the IC card.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明の第1の実施形態を示すシステム構成図である。 1 is a system configuration diagram showing a first embodiment of the present invention.

【図2】組織の階層図である。 FIG. 2 is a hierarchical view of the tissue.

【図3】部署コードテーブルの構成図である。 3 is a block diagram of a station code table.

【図4】役職コードテーブルの構成図である。 4 is a configuration diagram of a title code table.

【図5】担当業務コードテーブルの構成図である。 FIG. 5 is a block diagram of a responsible business code table.

【図6】属性種別コードテーブルの構成図である。 6 is a block diagram of an attribute type code table.

【図7】比較条件コードテーブルの構成図である。 7 is a block diagram of a comparison condition code table.

【図8】論理記号コードテーブルの構成図である。 8 is a configuration diagram of a logic symbol code table.

【図9】ICカード内部の構成図である。 FIG. 9 is a block diagram of the internal IC card.

【図10】ICカードデータベースのデータ構成図である。 FIG. 10 is a data configuration diagram of an IC card database.

【図11】ICカード命令形式を示す構成図である。 11 is a block diagram showing an IC card command format.

【図12】ICカード発行手順を示すフローチャートである。 12 is a flowchart showing an IC card issuing procedure.

【図13】管理命令発行手順を示すフローチャートである。 13 is a flowchart showing a management instruction issue procedures.

【図14】管理命令実行手順を示すフローチャートである。 14 is a flowchart showing a management instruction execution procedure.

【図15】照合情報格納命令発行手順を示すフローチャートである。 15 is a flowchart showing a collation information storage instruction issue procedures.

【図16】照合情報格納命令実行手順を示すフローチャートである。 16 is a flowchart showing a collation information storage instruction execution procedure.

【図17】ICカード識別番号格納命令の形式を示す構成図である。 17 is a diagram showing a format of the IC card identification number storage instructions.

【図18】管理鍵格納命令の形式を示す構成図である。 18 is a diagram showing a format of a management key storing instructions.

【図19】共通鍵格納命令の形式を示す構成図である。 19 is a diagram showing a format of a common key storage instructions.

【図20】属性情報格納命令の形式を示す構成図である。 FIG. 20 is a diagram showing a format of the attribute information storage instructions.

【図21】照合情報格納命令の形式を示す構成図である。 FIG. 21 is a diagram showing a format of the matching information storage instructions.

【図22】ユーザAのICカードに保存されるデータの例を示す説明図である。 22 is an explanatory diagram showing an example of data stored in the IC card of the user A.

【図23】ユーザBのICカードに保存されるデータの例を示す説明図である。 FIG. 23 is an explanatory diagram showing an example of data stored in the IC card of the user B.

【図24】暗号データをやりとりする手順を示すフローチャートである。 24 is a flowchart illustrating a procedure for exchanging encrypted data.

【図25】ICカード使用者の正当性検証手順を示すフローチャートである。 25 is a flowchart showing a validity verification procedure of the IC card user.

【図26】暗号化手順を示すフローチャートである。 26 is a flowchart showing the encryption procedure.

【図27】復号化手順を示すフローチャートである。 27 is a flowchart illustrating a decoding procedure.

【図28】使用者検査命令の形式を示す構成図である。 FIG. 28 is a configuration diagram showing a format of a user test instruction.

【図29】検査結果メッセージの形式を示す構成図である。 FIG. 29 is a configuration diagram showing a format of the test result message.

【図30】暗号命令の形式を示す構成図である。 FIG. 30 is a diagram showing a format of a cryptographic instruction.

【図31】暗号対象データの形式を示す構成図である。 FIG. 31 is a diagram showing a format of the encryption target data.

【図32】暗号データの例を示す説明図である。 Figure 32 is an explanatory diagram showing an example of the encrypted data.

【図33】復号命令の形式を示す構成図である。 33 is a diagram showing a format of the decoded instruction.

【図34】復号結果メッセージの形式を示す構成図である。 FIG. 34 is a diagram showing a format of the decoded result message.

【図35】ICカードのリモート管理の実行手順を示すフローチャートである。 Is a flowchart showing an execution procedure of FIG. 35 IC card remote management.

【図36】リモート管理命令生成手順を示すフローチャートである。 FIG. 36 is a flowchart illustrating a remote management command generation procedure.

【図37】リモート管理命令実行手順を示すフローチャートである。 37 is a flow chart showing the remote management instruction execution procedure.

【図38】属性リモート変更命令の形式を示す構成図である。 38 is a block diagram showing the attribute format for the remote change order.

【符号の説明】 DESCRIPTION OF SYMBOLS

1…管理コンピュータ、2…ICカードリーダライタ、 1 ... management computer, 2 ... IC card reader-writer,
3…コードテーブル、4…ICカードデータベース、5 3 ... code table, 4 ... IC card database, 5
…コンピュータ、6…ICカードリーダライタ、7…コードテーブル、8…コンピュータ、9…ICカードリーダライタ、10…コードテーブル、11…ネットワーク、90…ICカード。 ... Computer, 6 ... IC card reader-writer, 7 ... code table, 8 ... computer, 9 ... IC card reader-writer, 10 ... code table, 11 ... network, 90 ... IC card.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠田 潤一 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 ────────────────────────────────────────────────── ─── front page of the continuation (72) inventor Enda 6-chome address 81 Yokohama-shi, Kanagawa, Naka-ku, Onoe-cho, Junichi Hitachi software engineering shares meeting house

Claims (6)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 暗号化手段を持つICカードを利用したデータの暗号化方法において、 予めユーザに配布するICカードには、すべてのICカードに共通の暗号鍵とICカード所有者に付随する個々の属性情報を記憶させておき、 ユーザが当該ICカードを用いてデータを暗号化する場合には、ユーザが端末からICカード専用読み書き装置を通して入力を行なう、暗号化したいデータおよび暗号化データを復号するユーザが満たさなければならない属性条件とを、前記ICカード内に予め保存されている前記暗号鍵を用いて暗号化した後、該暗号化データを前記ICカード専用読み書き装置を通して前記端末に出力し、 ユーザがICカードを用いて暗号化データを復号する場合には、当該ICカード内に予め保存されている暗号鍵を用いて 1. A method for encrypting data using an IC card having an encryption means, the IC card distributed to the user in advance, each associated with all of the common encryption key to the IC card and the IC card holder It may be stored with the attribute information, if the user encrypts the data by using the IC card, the user performs an input via the IC card dedicated reading and writing apparatus from the terminal, decode the data and the encrypted data want to encrypt an attribute condition that the user must be satisfied that, after encrypting using the encryption key previously stored in the IC card, and outputs the encryption of data to the terminal through the IC card dedicated reading and writing device , when the user decrypts the encrypted data by using the IC card, using the encryption key previously stored in the IC card 復号し、予め該ICカード内に保存されている該ユーザの属性情報が、復号データに含まれている復号条件を満たすことを確認した後、復号データに含まれるデータをICカード専用読み書き装置を通してユーザの端末に出力することで元のデータを得ることを特徴とするICカード利用暗号化方法。 And decodes the attribute information of the user stored in advance in the IC in the card is, after confirming the decryption condition is satisfied included in the decoded data through the IC card dedicated reading and writing device data included in the decoded data IC card use encryption method characterized by obtaining the original data by outputting to the user's terminal.
  2. 【請求項2】 前記暗号化したいデータは、データ本体を暗号化するための暗号鍵であり、このデータ本体を暗号化する場合には、ユーザが端末上で生成した前記暗号鍵を該ユーザの所有するICカードで暗号化し、その暗号化データを、前記電子データ本体を前記暗号鍵で暗号化した暗号化データ本体に付加したものとし、 前記暗号化データ本体の復号化時には、該暗号化データ本体に付加してある暗号化データをユーザの所有するI 2. A data to be the encryption, an encryption key for encrypting the data body, to encrypt the data body, the encryption key generated by the user on the terminal of the user encrypted with the IC card owned, the encrypted data, the electronic data body and obtained by adding the encrypted encrypted data body in the encryption key, in decoding of the encrypted data body, this encryption data I owned by the user encrypted data that is added to the body
    Cカードで復号して前記暗号鍵を得、その暗号鍵を用いて前記暗号化データ本体を復号することで元のデータ本体を得ることを特徴とする請求項1記載のICカード利用暗号化方法。 Decoded by C card to obtain the encryption key, IC card utilized encryption method according to claim 1, wherein the obtaining the original data body by decoding the encrypted data body with encryption key .
  3. 【請求項3】 ICカード専用読み書き装置を用いてI [Claim 3] by using the IC card-only reading and writing apparatus I
    Cカードを発行する管理センタと、それぞれICカード専用読み書き装置が接続され、前記管理センタで発行されたICカードを用いてデータの暗号化、復号を行う送信側端末および受信側端末とを備えたICカード利用暗号化システムであって、 前記管理センタは、 該管理センタに接続されたICカード専用読み書き装置を用いて送信側端末および受信側端末のユーザに配布する全てのICカードに共通の暗号鍵と、ICカード所有者に付随する属性情報とをICカード内に入力してIC A management center issuing a C card is an IC card dedicated reading and writing device is connected to each of the encrypted data by using the issued IC card by said management center, and a transmitting terminal and the receiving terminal decodes an IC card utilizing encryption system, the management center, common encryption to all IC cards to be dealt to the user of the transmitting terminal and the receiving terminal by using an IC card dedicated reading and writing device connected to the management center and key, and attribute information associated with the IC card owner to enter into the IC card IC
    カードを発行する手段を備え、 前記送信側端末は、 暗号化したデータを復号する際の条件をユーザに指定させる手段と、暗号化対象データと暗号化データを復号するユーザが満たさなければならない属性の条件を当該送信側端末に接続されたICカード専用読み書き装置を通して送信側端末のユーザが所有するICカードに入力する手段と、ICカード専用読み書き装置を通してICカードから出力されてくる暗号化データを受け取る手段と、該暗号化データを受信側端末に送信する手段とを備え、 前記受信側端末は、 送信側端末から送信されてくる暗号化データを受信する手段と、該暗号化データを当該受信側端末に接続されたICカード専用読み書き装置を通して受診側端末のユーザが所有するICカードに入力する手段と、ICカー And means for issuing cards, the transmitting terminal includes a means for specifying the condition for decrypting the encrypted data to the user, the attribute which the user must satisfy to decrypt the encrypted target data and the encrypted data means conditions the user of the transmission side terminal through the IC card dedicated reading and writing device connected to the transmitting terminal inputs to the IC card owned by the, the encrypted data output from the IC card through the IC card dedicated reading and writing device means for receiving, and means for transmitting the encryption data to the receiving terminal, the receiving terminal, means for receiving encrypted data transmitted from the transmitting terminal, the receiving the encryption data means for inputting the IC card owned by the user of the consultation terminal through the IC card dedicated reading and writing device connected to the side terminal, IC card ド専用読み書き装置を通してICカードから出力されてくるデータを受け取る手段を備え、 前記ICカードは、 全てのICカードに共通の暗号鍵を保存する共通鍵記憶部と、ICカード所有者に付随する属性情報を保存する属性情報記憶部と、データの暗号・復号を行なうデータ処理部とを備え、さらに前記管理センタに接続されているICカード専用読み書き装置に挿入されている際に、 Comprising means for receiving data output from the IC card through the de-only reading and writing apparatus, the IC card, a common key storage section for storing the common cryptographic key to all of the IC card, the attribute associated with the IC card owner an attribute information storage unit for storing information, in a data processing unit that performs encryption and decryption of data, and is further inserted in the said management center to the connected IC card dedicated reading and writing device,
    該ICカード専用読み書き装置を通して入力される暗号鍵、属性情報を受け取って該当する前記記憶部に保存する手段を備え、さらに前記送信側端末に接続されているICカード専用読み書き装置に挿入されている際に、該ICカード専用読み書き装置を通して入力される暗号化対象データおよび復号条件を受け取る手段と、前記共通鍵記憶部に保存している暗号鍵で暗号化対象データと復号条件を暗号化する手段と、その暗号化データを出力する手段とを備え、さらに前記受信側端末に接続されているICカード専用読み書き装置に挿入されている際に、 Encryption key that is inputted through the IC card dedicated reading and writing device receives the attribute information comprises a means for storing in the storage unit applicable, it is inserted further into the transmitting-side IC card dedicated reading and writing apparatus which is connected to a terminal when, means for receiving data to be encrypted and decrypted condition inputted through the IC card dedicated reading and writing apparatus, means for encrypting the encryption target data and the decoded condition encryption key stored in the common key storage unit If, when the and means for outputting the encrypted data, has been inserted further into the receiving IC card dedicated reading and writing apparatus connected to the terminal,
    該ICカード専用読み書き装置を通して入力される暗号化データを受け取る手段と、前記共通鍵記憶部に保存している暗号鍵で該暗号化データを復号する手段と、属性情報記憶部に保存している属性情報が、該復号データに含まれる復号条件を満たすことを確認する手段と、確認の後に該復号データに含まれるデータを出力する手段を備えることを特徴とするICカード利用暗号化システム。 Means for receiving the encrypted data input through the IC card dedicated reading and writing device, and means for decoding the encryption of data with the encryption key stored in the common key storage unit, are stored in the attribute information storage unit attribute information, IC card use encryption system, characterized in that it comprises a means for checking the decoded satisfy to be included in the decoded data, means for outputting the data included in the decoded data after the confirmation.
  4. 【請求項4】 前記暗号化対象データは、データ本体を暗号化するための暗号鍵であり、前記送信側端末は、該暗号鍵を生成する手段と、該暗号鍵でデータ本体を暗号化する手段と、該暗号化データ本体および前記暗号鍵をICカード内で暗号化した暗号化データとを受信側端末に送信する手段を備え、前記受信側端末は、暗号化データ本体と暗号化データとを受信する手段と、暗号化データをICカード内で復号化して得られた暗号鍵で暗号化データ本体を復号する手段を備えることを特徴とする請求項3記載のICカード利用暗号化システム。 Wherein said encryption target data is an encryption key for encrypting the data body, said transmitting terminal comprises means for generating the encryption key, encrypts the data body in the encryption key and means, comprising means for transmitting to the receiving terminal and encrypted encrypted data the encryption of data body and the encryption key in the IC card, the receiving terminal, the encrypted data body and the encrypted data IC card use encryption system according to claim 3, wherein the means for receiving, in that it comprises means for decrypting the encrypted data body in the encryption key obtained by decrypting the encrypted data in the IC card.
  5. 【請求項5】 それぞれのユーザに共通の暗号鍵を保存する共通鍵記憶部と、ユーザに付随する属性情報を保存する属性記憶部と、データの暗号・復号を行なうデータ処理部とを備え、さらに、入力された暗号化対象データと暗号化データを復号するユーザが満たさなければならない属性条件とを前記共通鍵記憶部に保存している暗号鍵で暗号化して出力する手段と、入力された暗号化データを前記共通鍵記憶部に保存している暗号鍵で復号する手段と、前記属性記憶部に保存している属性が復号データに含まれる復号条件を満足するか確認する手段と、この確認手段により復号条件が満足されている場合に復号データに含まれる暗号化対象データを出力する手段とを備えることを特徴とするICカード。 Includes 5. A common key storage unit for storing the encryption key common to each user, and attribute storage unit that stores attribute information associated with the user, and a data processing unit that performs encryption and decryption of data, further, it means for the user is not the attribute conditions that must be encrypted with the encryption key stored in the common key storage unit filled output for decoding the input data to be encrypted and the encrypted data, is input means for decrypting the encryption key stored encrypted data to the common key storage unit, and means for verifying whether the attributes are stored satisfies the decoding condition included in the decoded data in the attribute storage unit, the IC card characterized in that it comprises a means for outputting the encrypted target data included in the decoded data if the decoded condition is satisfied by the confirmation means.
  6. 【請求項6】 ICカードを発行する管理センタとIC 6. The management center and the IC to issue the IC card
    カード専用読み書き装置が接続された端末を備えたIC IC card dedicated reading and writing device with a connected terminal
    カード利用暗号化システムであって、 前記管理センタは、 固有の識別番号と固有の管理鍵を入力してICカードを発行する手段と、該識別番号と該ICカードに入力する変更内容からなるデータを、該ICカードに対応した管理鍵でデジタル署名する手段と、該データと該デジタル署名を、ICカード内のデータ変更を前記端末上で実行できるリモート管理命令として発行する手段を備え、 前記端末は、 前記リモート管理命令を、専用のICカード読み書き装置を通してICカードに入力する手段を備え、 前記ICカードは、 当該ICカードに固有の識別番号を保存する識別番号記憶部と、当該ICカードに固有の管理鍵を保存する管理鍵記憶部と、データ処理部を備え、前記端末から入力されてくるリモート管理命令を受け取る手段と A card use encryption system, the management center comprises means with the changes to be input to the identification number and the IC card to issue the IC card by entering a unique identification number and a unique management key data the comprises means for digitally signing the management key corresponding to the IC card, the means for issuing the data and the digital signature, as the remote management commands that can perform data change in the IC card on the terminal, the terminal is the remote management command, comprises means for inputting to the IC card through a dedicated IC card reading and writing apparatus, the IC card, an identification number storage unit that stores a unique identification number to the IC card, in the IC card a management key storing unit that stores a unique management key, a data processing unit, means for receiving a remote management command inputted from the terminal 該リモート管理命令に含まれる識別番号を、前記識別番号記憶部に保存された識別番号と比較する手段と、両番号が一致している場合にリモート管理命令に含まれるデジタル署名を検証する手段と、さらにデジタル署名が正しい場合にのみリモート管理命令に含まれる変更内容をICカード内に保存する手段を備えることを特徴とするICカード利用暗号化システム。 The identification number included in the remote management instructions, and means for comparing the stored identification number to the identification number storage unit, and means for verifying the digital signature included in the remote management instruction if both numbers match , IC card use encryption system, characterized by further comprising means for storing the changes included in the remote management commands to the IC card only if the digital signature is correct.
JP125597A 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card Granted JPH10200522A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP125597A JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP125597A JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Publications (1)

Publication Number Publication Date
JPH10200522A true true JPH10200522A (en) 1998-07-31

Family

ID=11496359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP125597A Granted JPH10200522A (en) 1997-01-08 1997-01-08 Ic card use enciphering method, system therefor and ic card

Country Status (1)

Country Link
JP (1) JPH10200522A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (en) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag Signing method
JP2004282404A (en) * 2003-03-14 2004-10-07 Canon Inc Digital signature generating device and method therefor, computer program, and computer readable storage medium
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
CN104584509A (en) * 2014-12-31 2015-04-29 深圳大学 An access control method, a device and a system for shared data
US9258283B2 (en) 2012-01-25 2016-02-09 Panasonic Intellectual Property Management Co., Ltd. Key management system, key management method, and communication device
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255952A (en) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag Signing method
JP4733840B2 (en) * 2000-02-25 2011-07-27 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフトBayerische Motoren Werke Aktiengesellschaft Signature method
JP4717329B2 (en) * 2003-03-14 2011-07-06 キヤノン株式会社 Digital signature generation apparatus
JP2004282404A (en) * 2003-03-14 2004-10-07 Canon Inc Digital signature generating device and method therefor, computer program, and computer readable storage medium
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP4666922B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP4666921B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP4662722B2 (en) * 2004-01-09 2011-03-30 中国電力株式会社 Document protection management system and method
JP4554968B2 (en) * 2004-03-26 2010-09-29 株式会社日立製作所 The wireless communication terminal in the ad hoc network
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
US9258283B2 (en) 2012-01-25 2016-02-09 Panasonic Intellectual Property Management Co., Ltd. Key management system, key management method, and communication device
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program
CN104584509A (en) * 2014-12-31 2015-04-29 深圳大学 An access control method, a device and a system for shared data

Similar Documents

Publication Publication Date Title
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7266684B2 (en) Internet third-party authentication using electronic tickets
US4868877A (en) Public key/signature cryptosystem with enhanced digital signature certification
US4799258A (en) Apparatus and methods for granting access to computers
US5761309A (en) Authentication system
US7299502B2 (en) System and method for providing customized secure access to shared documents
US6044155A (en) Method and system for securely archiving core data secrets
US6334118B1 (en) Software rental system and method for renting software
US6094721A (en) Method and apparatus for password based authentication in a distributed system
US5636280A (en) Dual key reflexive encryption security system
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US4864616A (en) Cryptographic labeling of electronically stored data
US6871278B1 (en) Secure transactions with passive storage media
US6081610A (en) System and method for verifying signatures on documents
US6085322A (en) Method and apparatus for establishing the authenticity of an electronic document
US5694471A (en) Counterfeit-proof identification card
US6061799A (en) Removable media for password based authentication in a distributed system
US4924514A (en) Personal identification number processing using control vectors
US5097504A (en) Method and device for qualitative saving of digitized data
US6711263B1 (en) Secure distribution and protection of encryption key information
US6035398A (en) Cryptographic key generation using biometric data
US5237614A (en) Integrated network security system
US6367010B1 (en) Method for generating secure symmetric encryption and decryption
US20080089517A1 (en) Method and System for Access Control and Data Protection in Digital Memories, Related Digital Memory and Computer Program Product Therefor
US6073237A (en) Tamper resistant method and apparatus

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040107