JPH11252068A - データ通信システム及び構成装置、記録媒体 - Google Patents

データ通信システム及び構成装置、記録媒体

Info

Publication number
JPH11252068A
JPH11252068A JP5072298A JP5072298A JPH11252068A JP H11252068 A JPH11252068 A JP H11252068A JP 5072298 A JP5072298 A JP 5072298A JP 5072298 A JP5072298 A JP 5072298A JP H11252068 A JPH11252068 A JP H11252068A
Authority
JP
Japan
Prior art keywords
communication
communication device
information
authentication
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5072298A
Other languages
English (en)
Inventor
Naohisa Ichihara
尚久 市原
Yoshiyuki Okuma
善之 大熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP5072298A priority Critical patent/JPH11252068A/ja
Publication of JPH11252068A publication Critical patent/JPH11252068A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 他の通信装置上に容易に自己のデータ通信環
境に構築し、遠隔地からでも特定の相手側通信装置に安
全にアクセスできるようにする。 【解決手段】 ICカード20に、自己のデータ通信を
構築するための情報を電子署名と共に記録しておく。ク
ライアント10は、ICカード20の記録情報に基づい
て本人証とカード認証を行う。リモートアクセスサーバ
30は、クライアント10を通じて取得したICカード
20の記録情報から通信相手となる情報サーバ40を特
定し、その情報サーバ40の公開鍵を用いて電子署名を
復号化すし、クライアント10の情報サーバ40に対す
る正当性を認証する。認証完了後は、クライアント10
−リモートアクセスサーバ30−情報サーバ40間の通
信を確立してデータ通信を可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、カード状記録媒体
を用いてデータ通信環境を構築する通信装置を有するデ
ータ通信システムに係り、より詳しくは、例えばモバイ
ルコンピューティング環境における認証技術及びデータ
通信技術に関する。
【0002】
【従来の技術】インタネット等の公衆網やオフィス内ネ
ットワークに対して、携帯型コンピュータやPDA(Pe
rsonal Digital Assistant)に代表される可搬性の通信
装置(以下、移動体端末)を使用して遠隔地からネット
ワーク接続を行い(以下、リモートアクセスと称す
る)、オフィス内ネットワーク環境下の資源や電子メー
ルシステム等を使用するデータ通信形態が知られてい
る。
【0003】この場合のリモートアクセスは、例えば、
移動体端末にモデムやターミナルアダプタを接続すると
ともに、その移動体端末に搭載されたデータ通信用アプ
リケーションを使用して携帯電話回線網やPHS(Pers
onal Handy Phone System)回線網等の移動体通信網に
対してダイアルアップ接続することにより行われる。
【0004】また、移動体通信網を介して有線ネットワ
ークに接続し、データ通信を行う場合には、有線ネット
ワーク側にリモートアクセスに係る処理を実行するリモ
ートアクセスサーバを設け、このリモートアクセスサー
バとの間で通信接続処理を行うようになっているのが一
般的である。この場合、リモートアクセスサーバと移動
体端末との間には、専用の通信プロトコルが介在して通
信環境が実現されている。PPP(Point to Point Pro
tocol)やSLIP(Serial Line Internet Protocol)
は、その代表的な通信プロトコルとして知られている。
【0005】
【発明が解決しようとする課題】例えば電子メールシス
テムのようなデータ通信形態では、ユーザ所有の通信装
置(コンピュータ)に当該ユーザ名に対応した一意のI
Pアドレスを設定し、当該IPアドレスを管理するリモ
ートアクセスサーバを介して電子メールの送受信を行っ
ている。そのため、第三者のIPアドレスで当該端末を
使用することは不可能であった。
【0006】また、移動体端末を用いたデータ通信で
は、通信装置が可搬であるという利便性があるが、逆
に、電子メールシステムのみを使用する、というような
限定的な使用形態をとるユーザにとっては通信装置を常
時携帯することは不便である。また、移動体端末では、
移動体通信網を用いることに起因して、その使用場所
が、例えば国内のみに制約されてしまうという問題があ
った。
【0007】本発明は、他の通信装置上に容易に自己の
データ通信環境に設定し、しかも遠隔地からでも特定の
相手側通信装置に安全且つ最適にアクセスすることがで
きるデータ通信システム及びその構成装置を提供するこ
とを課題とする。
【0008】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、以下の第1構成及び第2構成のデータ通
信システムを提供する。第1構成のデータ通信システム
は、双方向のデータ通信を行う複数の通信装置を含むデ
ータ通信システムであって、前記複数の通信装置のいず
れかに読み取られ、通信相手となる相手側通信装置のア
ドレス情報、前記相手側通信装置に固有の暗号鍵で生成
された電子署名、該電子署名に対応する認証用情報を記
録したカード状記録媒体と、前記カード状記録媒体の記
録情報を読み取った通信装置を通じて当該記録情報を取
得するとともに、前記アドレス情報により特定される相
手側通信装置の復号鍵で前記電子署名を復号化して前記
認証用情報と照合することにより、前記通信装置が前記
相手側通信装置に対して行うデータ通信の正当性を判定
する認証手段と、を有することを特徴とする。
【0009】第2構成のデータ通信システムは、双方向
のデータ通信を行う複数の通信装置の間に通信中継装置
を介在させたデータ通信システムであって、前記複数の
通信装置の少なくとも一つは、通信相手となる相手側通
信装置のアドレス情報、前記相手側通信装置に固有の暗
号鍵で生成された電子署名、該電子署名に対応する認証
用情報を所定のカード状記録媒体より読み込んで前記通
信中継装置宛に発信可能に構成されたものであり、前記
通信中継装置が、前記記録情報を読み取った通信装置か
らの発信データを受け付けたときに、当該通信装置を通
じて取得した前記アドレス情報により特定される前記相
手側通信装置の復号鍵で前記電子署名を復号化して前記
認証用情報と照合することにより通信装置間の認証を行
う認証手段と、認証の完了を契機に前記通信装置に前記
相手側通信装置との間のデータ通信環境を構築させる手
段と、を有することを特徴とする。
【0010】第2構成のデータ通信システムにおいて、
前記データ通信環境は、例えば、電子メール送受信用の
通信環境、あるいは、前記相手側通信装置宛の情報要求
を発信するとともに当該情報要求に基づく前記相手側通
信装置からの情報を受信する通信環境である。
【0011】いずれのデータ通信システムにおいても、
前記カード状記録媒体は、所定の通信装置との間で暗号
通信による相互認証を行う認証手段を有するICチップ
が備えられたものであることが好ましい。
【0012】本発明は、また、上記各データ通信システ
ムの構成装置、すなわち、カード状記録媒体、通信装
置、通信中継装置を提供する。
【0013】本発明のカード状記録媒体は、少なくとも
所有者認証用の暗号情報、通信相手となる相手側通信装
置のアドレス情報、前記相手側通信装置に固有の暗号鍵
で生成された電子署名、該電子署名に対応する認証用情
報が記録されたメモリと、所定の通信装置との間で前記
メモリに記録された暗号情報に基づく相互認証を行う認
証手段、及び、前記相互認証の完了を契機に前記アドレ
ス情報、前記電子署名、前記認証用情報を前記通信装置
に送出して当該通信装置上に前記相手側通信装置との間
で通信を行うためのデータ通信環境を構築させる手段を
有するICチップを、カード媒体の所定部位に固定した
ものである。
【0014】本発明の通信装置は、自装置の通信相手と
なる相手側通信装置の識別情報と該相手側通信装置にお
いてデータ通信の正当性の認証に使用される情報とを記
録したカード状記録媒体からその記録情報を取得して前
記相手側通信装置宛に送出し、該送出した記録情報に基
づく認証完了通知を受信したときに、自装置と前記相手
側通信装置との間で行うデータ通信環境を構築する通信
環境構築手段と、を有するものである。
【0015】本発明の他の通信装置は、少なくともデー
タ通信の相手となる相手側通信装置のアドレス情報、前
記相手側通信装置に固有の暗号鍵で生成された電子署
名、該電子署名に対応する認証用情報を記録したカード
状記録媒体からアドレス情報を取得し、このアドレス情
報により特定される前記相手側通信装置の復号鍵で前記
電子署名を復号化して前記認証用情報と照合することに
より自装置が前記相手側通信装置に対して行うデータ通
信の正当性を判定する認証手段と、認証完了を契機に自
装置と前記相手側通信装置との間のデータ通信環境を構
築する通信環境構築手段とを備えたものである。
【0016】本発明の通信中継装置は、相手側通信装置
のアドレス情報、前記相手側通信装置に固有の暗号鍵で
生成された電子署名、該電子署名に対応する認証用情報
を発信可能な通信装置と前記相手側通信装置とのデータ
通信を中継する装置であって、前記通信装置から前記ア
ドレス情報、前記電子署名、前記認証用情報を取得し、
前記アドレス情報により特定される前記相手側通信装置
の復号鍵で前記電子署名を復号化して前記認証用情報と
照合することにより前記通信装置が前記相手側通信装置
に対して行うデータ通信の正当性を判定する認証手段
と、認証完了を契機に前記通信装置に前記相手側通信装
置との間のデータ通信環境を構築させる手段と、を有す
ることを特徴とする。
【0017】本発明は、また、コンピュータ装置におい
て上記通信装置を実現するための第1記録媒体と、上記
通信中継装置を実現するための第2記録媒体を提供す
る。第1記録媒体は、少なくとも自装置の通信相手とな
る相手側通信装置の識別情報と該相手側通信装置におい
てデータ通信の正当性の認証に使用される情報とを記録
したICカードからその記録情報を読み取る手段を備え
たコンピュータ装置に、少なくとも下記の処理を実行さ
せるためのプログラムが記録された、コンピュータ読み
取り可能な記録媒体である。 (1−1)前記ICカードとの間で相互認証を行う処
理、(1−2)相互認証を完了したICカードからその
記録情報を取得して前記相手側通信装置宛に送出する処
理、(1−3)送出した記録情報に基づく認証完了通知
を受信したときに、自装置と前記相手側通信装置との間
で行うデータ通信環境を構築する処理。
【0018】また、第2記録媒体は、相手側通信装置の
アドレス情報、前記相手側通信装置に固有の暗号鍵で生
成された電子署名、該電子署名に対応する認証用情報を
発信可能な通信装置と前記相手側通信装置との間で行わ
れるデータ通信の中継を行うコンピュータ装置に、少な
くとも下記の処理を実行させるためのプログラムが記録
された、コンピュータ読み取り可能な記録媒体である。 (2−1)前記通信装置から前記アドレス情報、前記電
子署名、前記認証用情報を取得する処理、(2−2)前
記アドレス情報により特定される前記相手側通信装置か
ら復号鍵を取得する処理、(2−3)前記取得した復号
鍵で前記電子署名を復号化して前記認証用情報と照合す
ることにより前記通信装置が前記相手側通信装置に対し
て行うデータ通信の正当性を判定する処理、(2−4)
認証完了を契機に前記通信装置に前記相手側通信装置と
の間のデータ通信環境を構築させる処理。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。 (第1実施形態)まず、本発明を公衆網と携帯電話用の
デジタルセルラー網やPHS網等の移動体通信網とを相
互接続して成るデータ通信システムに適用した場合の例
を説明する。
【0020】データ通信システムを構成する通信装置と
しては、PDA端末や携帯型パーソナルコンピュータ等
の移動体端末が用いられる。但し、公衆網にのみ接続可
能なデスクトップ型のコンピュータを用いることもでき
る。ここでは移動体端末を用いた場合の例を示す。ま
た、カード状記録媒体としては、セキュリティを確保す
る観点からはICチップを搭載したもの、すなわちIC
チップと光磁気メモリ、ICチップと磁気ストライプ等
を組み合わせたものを用いことが好ましいが、ICチッ
プをもたないメモリカードに、実行形式のプログラムや
データを記録したものであってもよい。ここでは、便宜
上、ICカードを用いた場合の例を示す。通信中継装置
にはリモートアクセスサーバを用いる。相手側通信装置
は、要求に応じてアプリケーションプログラムやコンテ
ンツ等のデジタル情報の提供を行う複数の情報サーバの
一つであるものとする。
【0021】図1は、本実施形態によるデータ通信シス
テム1の機能ブロック図である。このデータ通信システ
ム1は、ICカード20の装着機構を備えた複数のクラ
イアント10と、各クライアント10からのリモートア
クセスを受け付けるリモートアクセスサーバ30と、複
数の情報サーバ40とを含み、これらを公衆網L1及び
無線通信網L2を介して双方向通信可能に接続ないし配
置して構成される。
【0022】情報サーバ40は、自己へのアクセスの正
当性が確認された情報アクセスに対し、該当するデジタ
ル情報を索出して提供するもので、例えば、複数種のデ
ータベース検索処理を行うデータベースサーバ等を含ん
で構成されている。
【0023】クライアント10は、ICカード20との
間で情報の授受を行うリーダライタ(R/W)15を具
備し、さらに、図示しないCPUが、自己のオペレーテ
ィングシステム(OS)下で所定のプログラムを読み込
んで実行することにより形成される、データ入出力部1
1、データ処理部12、通信制御部13、及び認証処理
部14の機能ブロックを備えて構成される。
【0024】ICカード20の形状及びハードウエア構
成は公知のものと同じである。つまり、CPU、RO
M、RAM、EEPROM、I/Oポートを有するIC
チップがカード上に固定されている。本実施形態では、
ROM内のプログラムをCPUが読み込んで実行するこ
とにより、ICチップ内にICCデータ入出力部(I/
O)21、ICC認識処理部22、データ格納部23の
機能を形成している。リモートアクセスサーバ30は、
サーバ本体が、自己のOS下で所定のプログラムを読み
込んで実行することにより形成される、後述する機能を
有する認証処理部31を具備している。
【0025】なお、クライアント10やリモートアクセ
スサーバ30に機能を付与する上記プログラムは、通常
は、クライアント10を構成する端末本体やリモートア
クセスサーバ30を構成するサーバ本体の内部記憶装置
あるいは外部記憶装置に格納され、随時読み取られて実
行されるようになっているが、端末本体等とは分離可能
なCD−ROMやFD等の可搬性記録媒体に格納され、
あるいは装置本体等に接続されたネットワークを通じて
入力され、使用時に上記内部記憶装置または外部記憶装
置にインストールされて随時実行に供されるものであっ
てもよい。
【0026】クライアント10、ICカード20、リモ
ートアクセスサーバ30における上記機能ブロックは、
以下のようなものである。クライアント10において、
データ入出力部11は、利用者等から図示しない入力装
置を介してデータ通信対象となるデータ入力、及び図示
しないディスプレイ装置等へデータ通信結果の出力を行
うものである。データ処理部12は、ICカードや図示
しないメモリやハードディスク装置等の内部あるいは外
部記憶手段に対するデータの授受、及び後述する電子署
名に対応したデータ通信に係る環境設定を行うものであ
る。通信制御部13は、リモートアクセスサーバ30と
のデータ通信を無線通信網L2を介して行うものであ
る。認証処理部14は、所定の暗号アルゴリズムに基づ
いた暗号化及び復号化を行い、後述するICカード20
との間で相互認証を行うものである。
【0027】また、ICカード20において、ICCデ
ータ入出力部(I/O)21は、クライアント10とリ
ーダライタ15との間のデータ入出力制御を行うもので
ある。ICC認識処理部22は、記録情報の暗号化及び
受信情報の復号化を行って、クライアント10との間の
相互認証を行うものである。データ格納部23には、少
なくとも所有者認証用の暗号情報(クライアントの公開
鍵、自己の秘密鍵等)、カード所有者を表すユーザ名、
ユーザのパスワード、装着されるクライアントのIPア
ドレス、通信相手となる相手側通信装置のIPアドレ
ス、相手側通信装置となる情報サーバ40に固有の暗号
鍵で生成された電子署名が記録されている。
【0028】電子署名は、予め情報サーバ40の固有鍵
を用いて生成される。例えば、所定のハッシュ関数を用
いて一意な乱数を発生をさせて、例えばユーザ名とIP
アドレスとの組(もとの認証用情報:認証用情報)に対
応付けておき、情報サーバ40から取得した復号鍵で復
号化することで、もとの認証用情報と対比できるように
したものである。
【0029】リモートアクセスサーバ30において、認
証処理部31は、認証完了済みのICカード20を具備
したクライアント10から情報アクセス要求を受け付け
る。この情報アクセス要求には、ICカード20の記録
情報のうち、電子署名、もとの認証用情報、及び情報サ
ーバ40のIPアドレスが含まれる。認証処理部31
は、この情報アクセス要求を解析し、IPアドレスよっ
て特定できる情報サーバ40から復号鍵を取得し、取得
した復号鍵を用いて電子署名を復号化する。そして、復
号化結果ともとの認証用情報とを照合することで、クラ
イアント10の情報サーバ40に対する正当性を判定す
る。
【0030】認証処理部31は、また、判定結果をクラ
イアント10へ送信するとともに、判定結果に基づい
て、クライアント10〜リモートアクセスサーバ30〜
情報サーバ40間の通信路を確立する機能をも有する。
換言すれば、通信路の確立は、認証処理部31において
発動され、リモートアクセスサーバ30を介して実現さ
れるものとなる。なお、公知の技術で実現されるリモー
トアクセスサーバ30に特有の中継処理の機能ブロック
については、説明を省略する。
【0031】次に、本実施形態のデータ通信システム1
における動作を説明する。図2は、クライアント10及
びICカード20間における相互認証処理を表すシーケ
ンスチャートである。図中、「ICC」とあるのはIC
カード20である。相互認証のための暗号アルゴリズム
には、公知の公開鍵方式を用いるが、相互認証は、共通
鍵方式その他の暗号アルゴリズムでも実現できるもので
ある。
【0032】図2において、クライアント10のリーダ
ライタ15にICカード20が装着されると、ICカー
ド20は、ICC認識処理部22で、認証データとなる
乱数Aを発生させる。また、乱数Aをクライアント公開
鍵で暗号化して暗号認証データとし、これをICCデー
タ入出力部21を介してクライアント10に渡す。
【0033】クライアント10では、認証処理部14に
おいて、取得した暗号認証データを、クライアント秘密
鍵で復号化し、復号認証データ(乱数A’)を得る。こ
の復号認証データは、リーダライタ15及びICCデー
タ入出力部21を介してICカード20のICC認証処
理部22に入力される。
【0034】ICC認証処理部22は、もとの認証デー
タと復号認証データとの照合、即ち乱数Aと乱数A’と
の照合を行い、照合結果をクライアント10に通知す
る。
【0035】クライアント10は、乱数Aと乱数A’と
が合致していた場合は、認証処理部14において新たな
認証データとなる乱数Bを発生させ、さらに、この乱数
BをICカード公開鍵で暗号化して暗号認証データと
し、これをICカード20に渡す。
【0036】ICカード20は、ICC認証処理部22
において暗号認証データをICカード秘密鍵で復号化し
て復号認証データ(乱数B’)とし、これをクライアン
ト10に渡す。
【0037】クライアント10は、認証処理部14にお
いてもとの認証データとICカード20から通知された
復号認証データとの照合、即ち乱数Bと乱数B’との照
合を行い、照合結果をICカード20に通知する。乱数
Bと乱数B’が合致したときは、クライアント10〜I
Cカード20間の認証が完了する。
【0038】なお、上述した相互認証の前処理として、
例えば、クライアント10にICカード20が装着され
た時点で、クライアント10の操作者は、予め設定され
たパスワード等を入力してICカード20に対する初期
認証を行うようにしても良い。また、上述した相互認証
を行うICカード20は、接触型のICカードの場合を
想定しているが、本発明では、該形態に限定することな
く、例えば非接触型のICカードにおいても対応可能な
ものである。
【0039】図3は、電子署名の作成要領を表す概念図
である。電子署名は、ICカード20の記録情報のう
ち、例えばユーザ名とIPアドレスを情報サーバ40の
秘密鍵で暗号化することにより作成され、情報サーバ4
0の公開鍵で復号化することにより、もとのユーザ名と
IPアドレスが得られるものである。
【0040】図4は、電子署名を用いて行われるクライ
アント10、リモートアクセスサーバ30、及び情報サ
ーバ40間における認証処理及びデータ通信の概要を表
す模式図である。この場合の認証処理及びデータ通信の
具体例を、図5及び図6の処理手順図を参照して説明す
る。
【0041】クライアント10は、まず、リーダライタ
15に装着されたICカード20との間で相互認証を行
う(ステップS101)。認証完了を契機に、クライア
ント10は、リモートアクセスサーバ30に対してリモ
ートアクセスを行う。リモートアクセスの内容は、図4
に示されるように、ユーザ名、IPアドレス、署名(電
子署名)、情報サーバのアドレス(IPアドレス)であ
る。
【0042】リモートアクセスサーバ30は、クライア
ント10からのリモートアクセスを認証し、正当であれ
ばクライアント10との間の通信路(アクセス)を確立
する(ステップS102)。通信路が確立された後、ク
ライアント10は、ICカード20のデータ格納部23
からユーザ名、IPアドレス、データ通信の相手となる
情報サーバ40に対する電子署名、情報サーバ40のI
Pアドレスを読み出し、これをリモートアクセスサーバ
30へ送信する(ステップS103)。
【0043】リモートアクセスサーバ30は、クライア
ント10から取得した情報に含まれるIPアドレスの情
報サーバ40に対して公開鍵の送信を要求する(ステッ
プS104)。情報サーバ40は、当該送信要求に対応
した公開鍵をリモートアクセスサーバ30へ送信する
(ステップS105)。
【0044】リモートアクセスサーバ30は、認証処理
部31で、この公開鍵を用いて電子署名を復号化する
(ステップS106)。復号化後のデータが、予め対応
つけられた、もとのユーザ名及びIPアドレスの組と照
合する。合致しない場合には(ステップS107:N
o)、対応するエラーメッセージをクライアント10に
通知して処理を終える(ステップS108)。合致した
場合は(ステップS107:Yes)、その結果をクライ
アント10に通知する(ステップS109)。
【0045】クライアント10では、データ処理部12
において、認証されたICカード20のデータ格納部2
3におけるIPアドレスを、当該クライアント10に設
定する。これによりデータ通信環境が設定される(ステ
ップS110)。
【0046】このIPアドレス設定により、クライアン
ト10〜リモートアクセスサーバ30〜情報サーバ40
間における通信路が、公衆網L1及び無線通信網L2上
に確立され(ステップS111)、当該通信路におい
て、クライアント10〜情報サーバ40間のデータ通信
がリモートアクセスサーバ30を介して行われるように
なる(ステップS112〜113)。
【0047】このように、本実施形態のデータ通信シス
テムでは、ユーザ名やIPアドレス等を記録したICカ
ード20をクライアント10に装着するだけで、情報サ
ーバ40との間のデータ通信が可能になるので、ユーザ
の利便性に優れたデータ通信システムを実現できるよう
になる。ユーザ名等の安全性は、ICカード20の耐タ
ンパー性と各端末間の認証方式に依存するが、上記デー
タ通信システム1の形態をとる限り、実用上は問題にな
らない。
【0048】また、リモートアクセスサーバ30に、I
Cカード20の記録情報に基づいたクライアント10〜
情報サーバ40間の認証処理を行う機能を具備させたの
で、従来、移動体通信網を用いることに起因して、例え
ば制約された地域に限定されてしまうという問題が回避
され、より広域的なデータ通信環境下でのデータ通信が
可能になる。
【0049】(第2実施形態)第1実施形態のデータ通
信システム1は、クライアント10から情報サーバ40
宛の情報アクセス要求のほか、電子メールシステムとし
ての実施が可能である。この場合は、第1実施形態の構
成において、クライアント10が電子メールの送受信用
のアプリケーションプログラム(専用AP)を搭載して
いることが前提となる。また、ICカード20には、情
報サーバ40に代えて、メール送信先の通信装置(操作
者)のアドレス情報を記録することになる。ICカード
20、リモートアクセスサーバ30、相手側の通信装置
の間の認証処理については、第1実施形態の場合と同様
である。
【0050】このような電子メールシステムでは、ユー
ザがICカード20をクライアント10に装着してパス
ワード入力を行い、本人認証を行う。その後、前述した
ような方法でICカード20の正当性を、当該ICカー
ド20と専用APとの間、及びクライアント10とリモ
ートアクセスサーバ30との間で行う。正当であればク
ライアント10とリモートアクセスサーバ30、リモー
トアクセスサーバ30と公衆網との間のデータ通信路が
確立され、専用APが起動して電子メールの送受信が可
能になる。
【0051】図7は、データ通信路が確立された後のメ
ール送受信状況を示した概念図である。メール送信の手
順は、第1実施形態による情報アクセス要求の場合と同
様となる。なお、データ通信路確立後は、図示のよう
に、相手側の通信装置50からの受信済みメールも公衆
網L1及びリモートアクセスサーバ30を介してクライ
アント10に到達する。クライアント10に到達した受
信済みメールは、必要に応じてICカード20のメモリ
領域に格納される。
【0052】このように、電子メールシステムでは、I
Cカード20をクライアント10に装着するだけで、ク
ライアント10にメール送受信用のデータ通信環境が構
築されるので、ユーザは、移動体端末を常時携帯する必
要がなくなり、電子メールのみの使用を行うユーザにと
って利便性を格段に高めることができる。
【0053】以上、本発明の実施の形態例を具体的に説
明したが、本発明は、持ち運び可能なカード状記録媒体
の記録情報に基づいて任意の通信装置にデータ通信環境
を構築する点に主眼があるので、リモートアクセスサー
バ30を備えないデータ通信システムの形態も可能であ
る。この場合は、カード状記録媒体に、相手側通信装置
の識別情報と該相手側通信装置においてデータ通信の正
当性の認証に使用される情報とを記録しておき、このカ
ード状記録媒体から記録情報を取得した通信装置が、相
手側通信装置に記録情報を送出し、相手側通信装置から
送出情報に基づく認証完了通知を受信したときに、自装
置と相手側通信装置との間で行うデータ通信環境を構築
するようにする。
【0054】あるいは、カード状記録媒体を装着した通
信装置が、相手側通信装置のアドレス情報を読み取り、
このアドレス情報により特定される相手側通信装置の復
号鍵で電子署名を復号化して上記もとのユーザ名及びI
Pアドレスの組と照合することにより、自装置と相手側
通信装置との間のデータ通信環境を構築するかどうかを
決定するようにする。
【0055】また、上記各実施形態では、クライアント
10に、ICカード20の装着機構を備えた場合の例を
説明したが、クライアント10がICカード20と非接
触式に通信を行う手段を有する場合は、カード装着機構
は不要である。
【0056】
【発明の効果】以上の説明から明らかなように、本発明
のデータ通信システムは、カード状記録媒体に認証用の
情報やデータ通信環境を構築するための情報を記録して
おき、これを装着した通信装置の側で、記録情報に基づ
く認証とデータ通信環境の構築とを行うようにしたの
で、データ通信のためのユーザの利便性を高めることが
できるという、特有の効果を奏することができる。ま
た、複数の通信装置の間に、カード状記録媒体や通信装
置の認証を行う機能を具備した通信中継装置を介在させ
たので、遠隔地等から特定の通信装置に対するアクセス
が安全且つ最適に可能となるという効果もある。また本
発明を、例えば、データ通信用のミドルウェアとして構
築した記録媒体に適用することにより、上記効果がより
汎用的に実現されるという効果がある。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るデータ通信システ
ムの機能ブロック図。
【図2】第1実施形態によるICカード及びクライアン
ト間の相互認証のシーケンスチャート。
【図3】第1実施形態のデータ通信システムによる認証
処理の概念図。
【図4】第1実施形態のデータ通信システムによる認証
処理の概要を表す模式図。
【図5】第1実施形態のデータ通信システムによるデー
タ通信の手順説明図。
【図6】第1実施形態のデータ通信システムによるデー
タ通信の手順説明図。
【図7】本発明を適用した電子メールシステムにおける
データ通信を表す概念図。
【符号の説明】
1 データ通信システム 10 クライアント 11 データ入出力部 12 データ処理部 13 通信制御部 14 認証処理部 15 リーダライタ(R/W) 20 ICカード 21 ICCデータ入出力部(I/O) 22 ICC認識処理部 23 データ格納部 30 リモートアクセスサーバ 31 認証処理部 40 情報サーバ L1 公衆網 L2 無線通信網
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 673E

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 双方向のデータ通信を行う複数の通信装
    置を含むデータ通信システムであって、 前記複数の通信装置のいずれかに読み取られ、通信相手
    となる相手側通信装置のアドレス情報、前記相手側通信
    装置に固有の暗号鍵で生成された電子署名、該電子署名
    に対応する認証用情報を記録したカード状記録媒体と、 前記カード状記録媒体の記録情報を読み取った通信装置
    を通じて当該記録情報を取得するとともに、前記アドレ
    ス情報により特定される相手側通信装置の復号鍵で前記
    電子署名を復号化して前記認証用情報と照合することに
    より、前記通信装置が前記相手側通信装置に対して行う
    データ通信の正当性を判定する認証手段と、 を有することを特徴とするデータ通信システム。
  2. 【請求項2】 双方向のデータ通信を行う複数の通信装
    置の間に通信中継装置を介在させたデータ通信システム
    であって、 前記複数の通信装置の少なくとも一つは、 通信相手となる相手側通信装置のアドレス情報、前記相
    手側通信装置に固有の暗号鍵で生成された電子署名、該
    電子署名に対応する認証用情報を所定のカード状記録媒
    体より読み込んで前記通信中継装置宛に発信可能に構成
    されたものであり、 前記通信中継装置は、 前記通信装置からの発信データを受け付けたときに、当
    該通信装置を通じて取得した前記アドレス情報により特
    定される前記相手側通信装置の復号鍵で前記電子署名を
    復号化して前記認証用情報と照合することにより通信装
    置間の認証を行う認証手段と、 認証の完了を契機に前記通信装置に前記相手側通信装置
    との間のデータ通信環境を構築させる手段と、 を有することを特徴とするデータ通信システム。
  3. 【請求項3】 前記データ通信環境が、電子メール送受
    信用の通信環境であることを特徴とする、請求項2記載
    のデータ通信システム。
  4. 【請求項4】 前記データ通信環境が、前記相手側通信
    装置宛の情報要求を発信するとともに当該情報要求に基
    づく前記相手側通信装置からの情報を受信する通信環境
    であることを特徴とする、 請求項1または2記載のデータ通信システム。
  5. 【請求項5】 前記カード状記録媒体は、所定の通信装
    置との間で暗号通信による相互認証を行う認証手段を有
    するICチップを有するものであることを特徴とする、 請求項1乃至4のいずれかの項記載のデータ通信システ
    ム。
  6. 【請求項6】 少なくとも所有者認証用の暗号情報、通
    信相手となる相手側通信装置のアドレス情報、前記相手
    側通信装置に固有の暗号鍵で生成された電子署名、該電
    子署名に対応する認証用情報が記録されたメモリと、 所定の通信装置との間で前記メモリに記録された暗号情
    報に基づく相互認証を行う認証手段、及び、前記相互認
    証の完了を契機に前記アドレス情報、前記電子署名、前
    記認証用情報を前記通信装置に送出して当該通信装置上
    に前記相手側通信装置との間で通信を行うためのデータ
    通信環境を構築させる手段を有するICチップを、カー
    ド媒体の所定部位に固定してなるカード状記録媒体。
  7. 【請求項7】 自装置の通信相手となる相手側通信装置
    の識別情報と該相手側通信装置においてデータ通信の正
    当性の認証に使用される情報とを記録したカード状記録
    媒体からその記録情報を読み取る手段と、 読み取った記録情報を前記相手側通信装置宛に送出し、
    該送出した記録情報に基づく認証完了通知を受信したと
    きに、自装置と前記相手側通信装置との間で行うデータ
    通信環境を構築する通信環境構築手段と、を有すること
    を特徴とする、通信装置。
  8. 【請求項8】 少なくともデータ通信の相手となる相手
    側通信装置のアドレス情報、前記相手側通信装置に固有
    の暗号鍵で生成された電子署名、該電子署名に対応する
    認証用情報を記録したカード状記録媒体との間で情報の
    授受を行う手段と、 前記カード状記録媒体からアドレス情報を取得し、この
    アドレス情報により特定される前記相手側通信装置の復
    号鍵で前記電子署名を復号化して前記認証用情報と照合
    することにより自装置が前記相手側通信装置に対して行
    うデータ通信の正当性を判定する認証手段と、 認証完了を契機に自装置と前記相手側通信装置との間の
    データ通信環境を構築する通信環境構築手段とを備えた
    ことを特徴とする通信装置。
  9. 【請求項9】 相手側通信装置のアドレス情報、前記相
    手側通信装置に固有の暗号鍵で生成された電子署名、該
    電子署名に対応する認証用情報を発信可能な通信装置と
    前記相手側通信装置とのデータ通信を中継する装置であ
    って、 前記通信装置から前記アドレス情報、前記電子署名、前
    記認証用情報を取得し、前記アドレス情報により特定さ
    れる前記相手側通信装置の復号鍵で前記電子署名を復号
    化して前記認証用情報と照合することにより前記通信装
    置が前記相手側通信装置に対して行うデータ通信の正当
    性を判定する認証手段と、 認証完了を契機に前記通信装置に前記相手側通信装置と
    の間のデータ通信環境を構築させる手段と、 を有することを特徴とする通信中継装置。
  10. 【請求項10】 少なくとも自装置の通信相手となる相
    手側通信装置の識別情報と該相手側通信装置においてデ
    ータ通信の正当性の認証に使用される情報とを記録した
    ICカードから各記録情報を読み取る手段を備えたコン
    ピュータ装置に、少なくとも下記の処理を実行させるた
    めのプログラムが記録された、コンピュータ読み取り可
    能な記録媒体。 (1)前記ICカードとの間で相互認証を行う処理、
    (2)相互認証を完了したICカードからその記録情報
    を取得して前記相手側通信装置宛に送出する処理、
    (3)送出した記録情報に基づく認証完了通知を受信し
    たときに、自装置と前記相手側通信装置との間で行うデ
    ータ通信環境を構築する処理。
  11. 【請求項11】 相手側通信装置のアドレス情報、前記
    相手側通信装置に固有の暗号鍵で生成された電子署名、
    該電子署名に対応する認証用情報を発信可能な通信装置
    と前記相手側通信装置との間で行われるデータ通信の中
    継を行うコンピュータ装置に、少なくとも下記の処理を
    実行させるためのプログラムが記録された、コンピュー
    タ読み取り可能な記録媒体。 (1)前記通信装置から前記アドレス情報、前記電子署
    名、前記認証用情報を取得する処理、(2)前記アドレ
    ス情報により特定される前記相手側通信装置から復号鍵
    を取得する処理、(3)前記取得した復号鍵で前記電子
    署名を復号化して前記認証用情報と照合することにより
    前記通信装置が前記相手側通信装置に対して行うデータ
    通信の正当性を判定する処理、(4)認証完了を契機に
    前記通信装置に前記相手側通信装置との間のデータ通信
    環境を構築させる処理。
JP5072298A 1998-03-03 1998-03-03 データ通信システム及び構成装置、記録媒体 Pending JPH11252068A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5072298A JPH11252068A (ja) 1998-03-03 1998-03-03 データ通信システム及び構成装置、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5072298A JPH11252068A (ja) 1998-03-03 1998-03-03 データ通信システム及び構成装置、記録媒体

Publications (1)

Publication Number Publication Date
JPH11252068A true JPH11252068A (ja) 1999-09-17

Family

ID=12866773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5072298A Pending JPH11252068A (ja) 1998-03-03 1998-03-03 データ通信システム及び構成装置、記録媒体

Country Status (1)

Country Link
JP (1) JPH11252068A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000069084A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
JP2000069083A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
KR20000050221A (ko) * 2000-05-27 2000-08-05 심성식 무선통신단말기를 이용한 통합메시징시스템
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
JP2002183054A (ja) * 2000-12-13 2002-06-28 E-Withyou Inc データ蓄積装置
US7308582B2 (en) 2000-10-05 2007-12-11 Sony Corporation Collation processing apparatus, data communication system and data communication method
JP2008293428A (ja) * 2007-05-28 2008-12-04 Asopics Corp 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2011217150A (ja) * 2010-03-31 2011-10-27 Ntt Docomo Inc 移動通信端末、通信システム及びユーザ使用情報の出力方法
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
US9959403B2 (en) 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000069084A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
JP2000069083A (ja) * 1998-08-20 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 移動ユーザー収容装置
KR20000050221A (ko) * 2000-05-27 2000-08-05 심성식 무선통신단말기를 이용한 통합메시징시스템
US7308582B2 (en) 2000-10-05 2007-12-11 Sony Corporation Collation processing apparatus, data communication system and data communication method
JP2002183054A (ja) * 2000-12-13 2002-06-28 E-Withyou Inc データ蓄積装置
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2008293428A (ja) * 2007-05-28 2008-12-04 Asopics Corp 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2011217150A (ja) * 2010-03-31 2011-10-27 Ntt Docomo Inc 移動通信端末、通信システム及びユーザ使用情報の出力方法
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
US9959403B2 (en) 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage

Similar Documents

Publication Publication Date Title
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US7409552B2 (en) Method for securing communications between a terminal and an additional user equipment
CN102215221B (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
US20050081066A1 (en) Providing credentials
CN109729000B (zh) 一种即时通信方法及装置
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2001186122A (ja) 認証システム及び認証方法
JPH11252068A (ja) データ通信システム及び構成装置、記録媒体
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
KR20060094453A (ko) Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템
JP2001298774A (ja) 無線電話使用認証方法
KR20080083418A (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
JP4895288B2 (ja) 認証システム及び認証方法
JP2003224562A (ja) 個人認証システム及びプログラム
JP2009020783A (ja) 非接触icと携帯情報端末を使用した認証システム及び認証方法
FI115097B (fi) Todentaminen dataviestinnässä
CN117882103A (zh) 基于区块链的认证系统