JP4290098B2 - COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM - Google Patents
COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM Download PDFInfo
- Publication number
- JP4290098B2 JP4290098B2 JP2004259729A JP2004259729A JP4290098B2 JP 4290098 B2 JP4290098 B2 JP 4290098B2 JP 2004259729 A JP2004259729 A JP 2004259729A JP 2004259729 A JP2004259729 A JP 2004259729A JP 4290098 B2 JP4290098 B2 JP 4290098B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- security device
- data
- communication device
- transmission data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims description 355
- 238000004891 communication Methods 0.000 title claims description 318
- 238000000034 method Methods 0.000 title claims description 61
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 2
- 230000005540 biological transmission Effects 0.000 claims description 173
- 238000012545 processing Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 27
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 description 54
- 229920001690 polydopamine Polymers 0.000 description 43
- 238000004364 calculation method Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000009826 distribution Methods 0.000 description 9
- 238000000926 separation method Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
- Communication Control (AREA)
Description
本発明は、複数の装置からセキュリティデバイスに対して通信する通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体に関する。 The present invention relates to a communication device, a communication method, a communication system, a communication program, and a recording medium on which a communication program is recorded.
近年、半導体の製造技術や実装技術の進歩に伴い、外部からの物理的および電気的な解析を困難にするため、耐タンパー性を持つICチップやICカードなどのセキュリティデバイスが開発されている。また、これらのセキュリティデバイスとそれらを利用する機器間に互換性を与えるために通信仕様の標準化が行われている。この標準化は、例えばISO/IEC機関において、ワールドワイドに行われている。 In recent years, security devices such as an IC chip and an IC card having tamper resistance have been developed in order to make physical and electrical analysis difficult from the outside as semiconductor manufacturing technology and mounting technology advance. In addition, in order to provide compatibility between these security devices and devices that use them, standardization of communication specifications has been performed. This standardization is performed worldwide, for example, in ISO / IEC organizations.
これらのセキュリティデバイスには、セキュリティデバイス内に不揮発性メモリや暗号演算機能を備えたものがある。これらを備えることにより、セキュリティデバイスの外部に私有鍵や認証照合用のデータを取り出さなくても、認証や暗号演算を行うことができる。このため、より安全なセキュリティサービスを実現するシステムを構築できる。例えば、装置へのログイン認証、電子データの暗号/復号化などが挙げられる。また、このようなセキュリティデバイスを、利用者からの指示により使用する場合には、セキュリティデバイスの不正使用を防ぐための利用者認証が必要となる。利用者認証として、平文のパスワードに加え、バイオメトリクス認証などを必要とするように設計されているのが、一般である。 Some of these security devices include a nonvolatile memory and a cryptographic operation function in the security device. By providing these, authentication and cryptographic operations can be performed without taking out a private key or authentication verification data outside the security device. Therefore, it is possible to construct a system that realizes a safer security service. For example, login authentication to the device, encryption / decryption of electronic data, and the like can be given. Further, when such a security device is used in accordance with an instruction from a user, user authentication is required to prevent unauthorized use of the security device. In general, user authentication is designed to require biometric authentication in addition to plaintext passwords.
また、これらのセキュリティデバイスは、通信インターフェースを介してネットワーク接続されるようになってきた。ネットワーク接続環境で利用することにより、セキュリティデバイスは、認証サーバを利用したPKI(Public Key Infrastructure)システムと連携して、より安全な電子決済サービス、電子チケットサービス、著作権管理サービスなどを提供する。 In addition, these security devices have been connected to a network via a communication interface. When used in a network connection environment, the security device provides a more secure electronic payment service, electronic ticket service, copyright management service, and the like in cooperation with a PKI (Public Key Infrastructure) system using an authentication server.
更に、ICカードをネットワーク上のノードとして機能させることが行われている(例えば、特許文献1参照)。この文献では、ICカード間でセキュアデータ通信を実現できる自律型ICカードが開示されている。この文献に記載のICカードは、ICカード利用端末とネットワークとを介して、通信装置と通信を行う、あるいはICカード間で直接通信を行うことができる。 Further, the IC card is functioned as a node on the network (for example, see Patent Document 1). This document discloses an autonomous IC card capable of realizing secure data communication between IC cards. The IC card described in this document can communicate with a communication device via an IC card using terminal and a network, or can directly communicate between IC cards.
また、1枚のICカードを複数のセキュリティサービスに利用するために、1枚のICカードに複数のアプリケーションやデータを搭載して管理するものも開発されている。 In addition, in order to use one IC card for a plurality of security services, one managing a plurality of applications and data on one IC card has been developed.
しかし、従来は、1つのセキュリティデバイスに対して複数の装置から同時に利用することはできない。つまり、1つのセキュリティサービスを提供する装置に対して、少なくとも1つのセキュリティデバイスを必要とする。このため、1人の利用者が、1つのセキュリティサービスを、複数の機器を使用して受ける場合に、各装置のセキュリティデバイスが必要とされるという課題がある。例えば、ある利用者が、会社が発行した従業員用ICカードで、会社の机の上にあるICカードリーダライタを備えた第1のコンピュータにログインした後に、ICカードリーダライタを備えた第2のコンピュータにもログインして、2台のコンピュータの間で暗号化データ転送をするセキュアサービスを利用する場合に、第2のコンピュータにログインするための従業員用ICカードがもう1枚必要となるため、追加発行のためのコストや、利用者がICカードを管理する負担が増加する。 However, conventionally, a single security device cannot be used simultaneously from a plurality of apparatuses. That is, at least one security device is required for an apparatus that provides one security service. For this reason, when one user receives one security service using a plurality of devices, there is a problem that a security device of each device is required. For example, after a user logs in to a first computer equipped with an IC card reader / writer on an office desk with an employee IC card issued by the company, a second user equipped with an IC card reader / writer is used. If you log in to the other computer and use a secure service to transfer encrypted data between the two computers, you will need another employee IC card to log in to the second computer. Therefore, the cost for additional issuance and the burden of managing the IC card by the user increase.
また、特許文献1における図3の説明には、自律型ICカードの通信相手はICカードに限られず、他の通信装置であってもよい旨が記載されている。上記の例で言えば、自律型ICカードと、他のコンピュータ(他の通信装置)との間で、通信が可能となる。しかし、この文献には、ICカード装置本体(上記の例で言えば、第1のコンピュータ)と、他の通信装置(上記の例で言えば、第2のコンピュータ)との両方から、同一の自律型ICカードを利用するセキュリティサービス(上記の例で言えば、他のコンピュータにおけるデータのバックアップ)を実行することについては、記載されていない。
Further, in the description of FIG. 3 in
すなわち、本発明は、前記課題に鑑みなされたものであり、その目的は、従来のセキュリティデバイスを用いて、1つのセキュリティデバイスと複数の装置との通信を、効率よくかつ安全に行うことのできる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体を提供することにある。 That is, the present invention has been made in view of the above problems, and an object of the present invention is to enable efficient and safe communication between one security device and a plurality of apparatuses using a conventional security device. A communication device, a communication method, a communication system, a communication program, and a recording medium on which the communication program is recorded are provided.
本発明は、1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、上記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することができるようにした通信システムにおける、上記第1の通信装置であって、上記セキュリティデバイスと通信を行う外部通信手段と、上記第2の通信装置との間で通信を行うネットワーク通信手段と、上記第2の通信装置から上記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ上記送信データから識別情報を抽出した上で上記セキュリティデバイスと通信を行い、上記通信の応答である受信データを上記識別情報に基づいて上記第2の通信装置へ出力する通信制御手段と、を備える。 The present invention uses one security device from a plurality of communication devices including at least a first communication device and a second communication device, and uses the second communication device to connect to the first communication device using network communication. In the communication system capable of transmitting data, the first communication device is a network that communicates between the external communication means that communicates with the security device and the second communication device The communication means receives input of transmission data transmitted from the second communication device to the security device, extracts identification information from the transmission data, communicates with the security device, and responds with the communication response. Communication control means for outputting certain received data to the second communication device based on the identification information .
この構成によると、本発明の通信装置は、送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する。この結果、1つのセキュリティデバイスを複数の装置間のネットワーク接続により、同時に使用することができる。
なお、本明細書中で、「識別情報」とは、セキュリティデバイスと通信を行う装置もしくはアプリケーションなどを識別するための情報を意味する。具体的には、装置のIPアドレスやアプリケーションIDなどである。
According to this configuration, the communication apparatus of the present invention controls transmission / reception to / from the security device with reference to the identification information included in the transmission data. As a result, one security device can be used simultaneously by network connection between a plurality of apparatuses.
In this specification, “identification information” means information for identifying an apparatus or an application that communicates with a security device. Specifically, the IP address or application ID of the device.
上記通信制御手段は、上記複数の通信装置からセキュリティデバイスへの送信データが干渉しないように送信タイミングを制御する送信制御手段と、上記送信データに含まれる識別情報があらかじめ規定された特殊な識別情報であるか否かに応じて、上記セキュリティデバイスから受信した受信データを上記第1または第2の通信装置に振り分ける受信データ振り分け手段と、を有すればよい。 The communication control means, transmission control means and the special identification information identifying information included in the transmission data is predefined transmission data from said plurality of communication devices to the security device controls the transmission timing so as not to interfere Depending on whether or not the received data is received from the security device, the received data distributing means for distributing the received data to the first or second communication device may be provided.
この構成によると、複数の装置からセキュリティデバイスへの送信データは、時間的に重複することなく、順番にセキュリティデバイスに送信される。また、セキュリティデバイスから受信した受信データは、装置ごとに正しく振り分けられる。この結果、複数の装置からの送信データも、セキュリティデバイスからの受信データも、重複せずに処理を行うことができる。
なお、送受信データが重複するとは、各装置が本来得たい送受信結果を得られない現象をいう。具体的には、送信データが時間的に重なって送信される、あるいは伝送路上で送信データと受信データとが時間的に重なることをいう。
According to this configuration, transmission data from a plurality of apparatuses to the security device is sequentially transmitted to the security device without overlapping in time. Also, the received data received from the security device is correctly distributed for each device. As a result, transmission data from a plurality of apparatuses and reception data from the security device can be processed without duplication.
In addition, transmission / reception data overlap refers to a phenomenon in which each device cannot obtain a transmission / reception result originally desired. Specifically, it means that transmission data is transmitted with time overlap, or transmission data and reception data overlap with each other on a transmission path.
上記通信制御手段は、予め設定された通信プロセス実行規定に基づいて、送信データを送信する順番を制御する通信プロセス管理手段を有するとよい。この構成によると、通信シーケンス処理を実行する際に、セキュリティデバイス内で、矛盾なく処理することができる。ここで、「プロセス実行規定」とは、連続して実行する必要がある、定められた通信コマンドシーケンスや、データ送信手順のことをいう。 The communication control means may include communication process management means for controlling the order of transmitting the transmission data based on a communication process execution rule set in advance. According to this configuration, when executing the communication sequence process, the security device can perform processing without contradiction. Here, the “process execution rule” means a predetermined communication command sequence or data transmission procedure that needs to be executed continuously.
上記通信制御手段は、上記セキュリティデバイスが上記外部通信手段を利用して通信可能な状態であるかどうかを問い合わせるセキュリティデバイス状態監視手段をさらに備え、上記第2の通信装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答することとすればよい。この構成によると、セキュリティデバイスの状態の検出は、通信装置に設けられたセキュリティデバイス状態監視手段が一括して行う。この結果、複数の装置との間での通信であっても、1台の通信装置の場合と同じ通信量にすることができる。 The communication control means further includes security device state monitoring means for inquiring whether or not the security device is in a communicable state using the external communication means, and relates to the state of the security device from the second communication device. It is sufficient to respond to the inquiry request. According to this configuration, the security device status monitoring unit provided in the communication apparatus collectively detects the security device status. As a result, even if communication is performed with a plurality of devices, the communication amount can be the same as that of a single communication device.
上記通信制御手段は、上記セキュリティデバイス状態監視手段の出力により、上記セキュリティデバイスが利用不可能であること、または利用禁止であることを検出した場合に、通信処理中のデータを消去することとすればよい。この構成によると、セキュリティデバイスが利用不可能である場合や、または利用禁止である場合に、複数の装置からの送信データを一括して消去できる。この結果、複数の装置との間での通信であっても、1台の通信装置の場合と同じセキュリティ機能を提供することができる。 When the communication control means detects that the security device is unusable or prohibited from being output by the output of the security device state monitoring means , the communication control means is supposed to erase the data being communicated. That's fine. According to this configuration, transmission data from a plurality of devices can be erased collectively when the security device is unavailable or prohibited. As a result, the same security function as in the case of a single communication device can be provided even in communication with a plurality of devices.
上記送信制御手段は、上記第1の通信装置と上記第2の通信装置との間で、相互認証が成立した場合にのみ、上記第2の通信装置から受信したセキュリティデバイスへの送信データを上記セキュリティデバイスに送信可能にする手段をさらに備えてもよい。 Said transmission control means, the between the first communication device and the second communication device, only when the mutual authentication is established, the transmission data to the security device received from the second communication device There may be further provided means for enabling transmission to the security device .
また、本発明の通信方法は、1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、上記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することができるようにした通信システムにおける、上記第1の通信装置の行なう通信方法であって、上記セキュリティデバイスと通信を行う外部通信ステップと、上記第2の通信装置との間で通信を行うネットワーク通信ステップと、上記第2の通信装置から上記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ上記送信データから識別情報を抽出した上で上記セキュリティデバイスと通信を行い、上記通信の応答である受信データを上記識別情報に基づいて上記第2の通信装置へ出力する通信制御ステップと、を備える。 The communication method of the present invention uses one security device from a plurality of communication devices including at least a first communication device and a second communication device, and uses the network communication from the second communication device. A communication method performed by the first communication device in a communication system capable of transmitting data to one communication device, the external communication step for communicating with the security device, and the second communication A network communication step for communicating with a device; receiving input of transmission data transmitted from the second communication device to the security device; and extracting identification information from the transmission data; Communication is performed, and received data that is a response to the communication is output to the second communication device based on the identification information. Comprising a communication control step that, a.
本発明の通信システムは、1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、上記第2の通信装置からネットワーク通信を使って上記第1の通信装置にデータを送信することが出来るようにした通信システムにおいて、上記第1の通信装置は、上記セキュリティデバイスと通信を行う外部通信手段と、上記第2の通信装置との間で通信を行うネットワーク通信手段と、上記第2の通信装置から上記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ上記送信データから識別情報を抽出した上で上記セキュリティデバイスと通信を行い、上記通信の応答である受信データを上記識別情報に基づいて上記第2の通信装置へ出力する通信制御手段と、を備えることを特徴とする。 In the communication system of the present invention, one security device is used from a plurality of communication devices including at least a first communication device and a second communication device, and the first communication device is connected to the first communication device using network communication. In the communication system capable of transmitting data to the communication device, the first communication device performs communication between the external communication means for communicating with the security device and the second communication device. Network communication means, receiving input of transmission data transmitted from the second communication device to the security device, extracting identification information from the transmission data, communicating with the security device, and responding to the communication Communication control means for outputting the received data to the second communication device based on the identification information. It is characterized by.
本発明のプログラムは、コンピュータを、上記の通信装置が有する各手段として機能させるためのプログラムであってもよい。 The program of the present invention may be a program for causing a computer to function as each unit included in the communication device.
また、本発明のプログラムは、コンピュータを、上記通信方法が有する各ステップとして機能させるためのプログラムであってもよい。 The program of the present invention may be a program for causing a computer to function as each step of the communication method.
また、本発明の記録媒体は、コンピュータに上記プログラムを記録したものであってもよい。
The recording medium of the present invention may be a recording medium recorded with the above program.
本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体は、1つのセキュリティデバイスを複数の装置で同時に利用する場合であっても、複数の装置とセキュリティデバイスとの間で、それぞれ重複することなく通信を行うことができる。これは、本発明に係る装置の通信制御部では、セキュリティデバイス内で予め決められたシーケンスの処理が行われている間に、他の装置の送信データが割り込まないように、送信データを制御して送信するからである。この結果、本発明の通信装置では、従来どおりの通信手順で、複数の装置からセキュリティデバイスを利用することができる。一方、この通信制御部は、セキュリティデバイスからの受信データを、識別情報を参照して装置ごとに振り分けて送信する。この結果、各装置のアプリケーションは、他の装置の通信内容を取得することがないので、安全性が高い通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。 The communication apparatus, the communication method, the communication system, the communication program, and the recording medium on which the communication program is recorded of the present invention includes a plurality of apparatuses and security devices, even when one security device is used simultaneously by a plurality of apparatuses. Can communicate without overlapping each other. This is because the communication control unit of the device according to the present invention controls the transmission data so that the transmission data of another device is not interrupted while the predetermined sequence processing is performed in the security device. It is because it transmits. As a result, in the communication device of the present invention, the security device can be used from a plurality of devices in the conventional communication procedure. On the other hand, the communication control unit distributes and transmits the received data from the security device for each apparatus with reference to the identification information. As a result, since the application of each device does not acquire the communication contents of other devices, a highly secure communication device, communication method, communication system, communication program, and a recording medium recording the communication program are provided. The
また、本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体は、第1の装置のセキュリティデバイス状態監視手段が一括して、セキュリティデバイスの状態を検出し、他の装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答する。この結果、装置とセキュリティデバイスとの通信量を、1台の装置とセキュリティデバイスとの通信量と同じ通信量にすることができる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。 In addition, the communication device, the communication method, the communication system, the communication program, and the recording medium on which the communication program of the present invention is recorded, the security device state monitoring unit of the first device collectively detects the state of the security device, Responds to inquiry requests from other devices regarding the status of the security device. As a result, a communication device, a communication method, a communication system, a communication program, and a communication program that can make the communication amount between the device and the security device the same as the communication amount between one device and the security device are recorded. A recording medium is provided.
さらに、本発明の通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体では、セキュリティデバイス状態監視手段が、セキュリティデバイスが利用不可能であること、または利用禁止であることを検出したときに、送信データ一時記憶手段にその旨を通知して、一時記憶している送信データを消去することができる。この結果、単一の装置で、セキュリティデバイスと通信をする場合と、同等のセキュリティ機能を得ることができる通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体が提供される。 Further, in the communication device, communication method, communication system, communication program, and recording medium recording the communication program of the present invention, the security device state monitoring means is that the security device is unusable or prohibited. Can be notified to the temporary transmission data storage means, and the temporarily stored transmission data can be erased. As a result, there is provided a communication device, a communication method, a communication system, a communication program, and a recording medium on which the communication program is recorded, which can obtain the same security function as when communicating with a security device with a single device. The
以下に、本発明を実施するための最良の形態を、図面を参照しながら説明する。なお、本発明は、これらによって限定されるものではない。 The best mode for carrying out the present invention will be described below with reference to the drawings. In addition, this invention is not limited by these.
[通信システム]
図1は、本発明の通信装置が組み込まれた通信システムの全体構成を示す図である。この図面では、説明の便宜上、ハードウェアで実現される構成要素と、ソフトウェアで実現される構成要素とが、混在する。この図の例で示すように、本実施の形態では、2台の装置とセキュリティデバイスとの通信システムを中心に説明する。実際には、さらに別の装置が第1の装置および第2の装置を経由するチェーン型の構成であっても、別の装置が第2の装置と同様に第1の装置を経由するスター型の構成であってもよい。
[Communications system]
FIG. 1 is a diagram showing an overall configuration of a communication system in which a communication apparatus of the present invention is incorporated. In this drawing, for convenience of explanation, components realized by hardware and components realized by software are mixed. As shown in the example of this figure, in this embodiment, a description will be given focusing on a communication system between two devices and a security device. Actually, even if another device has a chain-type configuration that passes through the first device and the second device, another device passes through the first device in the same manner as the second device. It may be configured as follows.
図1に示すように、本発明の装置2は、外部通信部11、21を介してセキュリティデバイス1と、ネットワーク通信部23、33を介して装置3と、それぞれ接続されている。
As shown in FIG. 1, the
(セキュリティデバイス)
本発明のセキュリティデバイス1としては、例えば、ICチップやICカードなどが挙げられる。セキュリティデバイス1は、外部から物理的および電気的に解析されないように、耐タンパー性を備えていることが好ましい。
(Security device)
Examples of the
図1の例では、本発明のセキュリティデバイス1は、通信装置2から分離している。しかし、本発明のセキュリティデバイス1は、必ずしも通信装置2から分離している必要はなく、通信装置2の函体の中に組み込まれていてもよい。ユーザがICカードをICカードリーダライタに出し入れする、あるいはICカードを通信可能範囲に近づけたり遠ざけたりするというような簡単な操作を行うことにより、セキュリティデバイスの利用を可能にするあるいは不可能にすることができる。このため、セキュリティデバイス1が、通信装置2の函体の中に組み込まれている場合は、例えば、セキュリティデバイス用の電源スイッチを設けるなど、ユーザが外部からセキュリティデバイスを操作できる構造にしておくと、好ましい。
In the example of FIG. 1, the
本発明のセキュリティデバイス1は、外部通信部11と、演算部12と、記憶部13とを有する。
The
外部通信部11は、有線、端子などの接触型通信を行うものでも、無線による非接触式通信を行うものでもよい。外部通信部11は、通信機能を持った通信デバイスおよび/または通信ソフトウェアによって実現される。通信方式としては、ISO/IEC7816、ISO/IEC14443などの国際的に標準化された通信方式がある。これらの通信方式は、いずれも半二重通信である。したがって、通信装置がセキュリティデバイスに対して1つの送信データを送信すると、通信装置は受信データの受信が完了するまで、次の送信データを送信してはいけない。
The
また、セキュリティデバイス1は、装置2と直接通信接続されていなくてもよい。例えば、セキュリティデバイス1は、ICカードリーダライタのような通信装置を介して、装置2と接続されていてもよい。この場合に、装置2の外部通信部21は、ICカードリーダライタおよびその制御プログラムによって構成される。このICカードリーダライタと装置2とは、RS−232CやUSB、有線LAN、無線LANなどにより接続される。
Further, the
なお、外部通信部11は、装置2、3のネットワーク通信部23、33と別個に設けなくてもよく、ネットワーク通信部と共用するものであってもよい。
The
演算部12は、16ビットや32ビットなどの比較的小規模なCPUで構成され、利用者の認証、暗号化演算のセキュリティデバイス内部での実行などを行う。演算部12で利用者を認識できた利用者に限り、利用者は、その利用者の権限に応じて暗号化演算、記憶部へのファイルアクセス、アプリケーションの実行を行うことができる。
The
記憶部13は、演算部12での処理に必要なデータ及びアプリケーションプログラムを記憶する。
The
(装置)
装置2および装置3は、パーソナルコンピュータ、PDA、携帯電話、カーナビゲーション装置、ホームサーバ、ホームゲートウェイなどの民生装置に限らず、ネットワーク接続される装置であれば、特に制限はない。ネットワーク接続される装置としては、例えば、マルチファンクションプリンタ、自動改札機、自動販売機などが挙げられる、また、図1の例では、装置2と装置3とは、異なる種類の装置として記載されているが、同一種類の装置であってもよい。本発明において、セキュリティデバイス1と外部通信部11、21で接続される装置を、装置2という。なお、本明細書中では、装置2を通信装置という場合がある。
(apparatus)
The
装置2および装置3は、ネットワークを介して他の装置との通信を行うネットワーク通信部23、33と、通信プロトコルを変換するプロトコル変換部24、34と、記憶部26、36に格納されたプログラムに基づいて各種処理を行うCPU25、35と、不揮発性メモリやハードディスクなどで構成される記憶部26、36と、CRT、液晶パネルなどの表示部27、37と、キーボード、ペン、マウス、ボタンなどの入力部28、38と、バッテリーや安定化電源などの電源部29、39とを有する。なお、本発明において、表示部27、37および入力部28、38は、装置2および装置3の必須の構成要件ではない。
The
ネットワーク通信部23、33は、装置2と装置3との間で、データ通信を行うための機能を備える。通信方式は、有線であっても、無線であってもよく、装置の利用方法や利用場所に応じて、適宜選択できる。有線通信方式の場合は、100Base−Tなどの有線LAN、RS−232Cなどが、無線通信方式の場合は、無線LAN、UWB(Ultra Wide Band)、Bluetoothなどが利用できる。いずれの通信方式を用いる場合であっても、装置2または装置3は、それ以外の装置とネットワーク接続されていてもよい。また、ネットワーク通信部23、33は、必要に応じてファイアウォールなどの、通信パケットのフィルタリング機能をソフトウェアとして導入してもよい。
The
外部通信部11、21の通信プロトコルPと、ネットワーク通信部23、33の通信プロトコルQとが異なる場合がある。この場合に、装置3とセキュリティデバイス1との間でデータを送受信するために、プロトコル変換部24、34は、伝達する内容が等価になるように双方向変換を行う。例えば、通信プロトコルPがISO7816であり、通信プロトコルQがTCP/IPである場合に、装置3のプロトコル変換部34では、IPパケットのデータ部に、APDU(Application Protocol Data Unit)をそのまま包んで送信する。一方、装置2のプロトコル変換部24では、受信したIPパケットからAPDUを取り出す。このときに、装置2では、識別情報として装置3のIPアドレスをAPDUの前に付与する。これによって、この送信データは、装置3から送信されたものとして識別できる。装置2から装置3へのデータ送信においても、同様に処理される。ただし、装置2と装置3との間で、完結する通信に関しては、プロトコル変換を行う必要はない。
The communication protocol P of the
APDUの前に付与される識別情報とは、ネットワーク通信部間で行われる通信において、送信元の装置やアプリケーションを特定できるものをいう。例えば、装置を特定する識別情報として、IPアドレスなどが利用できる。 The identification information given before the APDU refers to information that can identify a transmission source device or application in communication performed between network communication units. For example, an IP address or the like can be used as identification information for specifying a device.
装置2は、外部通信部21と通信制御部22とを有する。外部通信部21は、上記セキュリティデバイスの項で説明した外部通信部11と同様である。通信制御部22は、装置2がセキュリティデバイス1との間で行うデータの送受信を制御して、セキュリティデバイス1への通信が重複しないようにタイミング処理を行ったり、受信データを装置ごとに振り分け処理したりする。また、通信制御部22は、セキュリティデバイス1の状態を監視して、セキュリティデバイス1が利用不可能であること、または利用禁止であることを検出したときには、送信データ一時記憶部にその旨を通知して、一時記憶している送信データを消去する。装置2に設けられた通信制御部22は、本発明を実施するために重要な役割を果たす。以下に、通信制御部22について詳しく説明する。
The
(通信制御部)
図2は、装置2の通信制御部22の構成を詳細に説明した図である。通信制御部22は、複数の装置からの送信データが重複しないように送信を制御する送信制御部220と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け部225と、第2の装置からセキュリティデバイスの状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視部227と、セキュリティデバイス状態を記憶するセキュリティデバイス状態記憶部228とを主として有する。
(Communication control unit)
FIG. 2 is a diagram illustrating the configuration of the
送信制御部220は、送信データ一時記憶部221と、通信プロセス管理部222と、識別情報分離部223と、送信データ送信部224とから構成される。
The
装置3からセキュリティデバイス1に送信される送信データは、プロトコル変換部24から送信データ一時記憶部221に入力され、装置2からセキュリティデバイス1に送信される送信データは、CPU25から送信データ一時記憶部221に入力される。送信データ一時記憶部221は、揮発性のメモリで構成される。この送信データ一時記憶部221は、送信データを、装置ごとに、1処理単位ごとに、記憶する。ここで、「1処理単位」とは、セキュリティデバイスが解釈できるデータ単位をいう。具体的には、セキュリティデバイス1に送信される送信データが複数のパケットに分割して送信される場合に、それらを連結すると、1つの要求コマンドや1つの処理データになるものをいう。
Transmission data transmitted from the
以下に、送信データ一時記憶部221における「1処理単位」の記憶の例を、図面を用いて説明する。図3は、送信データ一時記憶部における「1処理単位」の記憶の例を説明する図である。図3の例では、装置ごとに、APDU単位ごとに記憶されている。図3の上図に示すように、装置2からの送信データと装置3からの送信データが、装置2、装置3の順に送信データ一時記憶部に書き込まれ、この順に読み出される。ここで、221−1は、送信データ一時記憶部221の全メモリ領域である。また、送信データ一時記憶部221には、装置2の第1の送信データ221−2と、装置3の識別情報221−3と装置3の送信データ221−4とが連結したものが記憶されていることを示す送信データ221−2がICカードに送信され、その応答を受けて装置2が次の送信コマンド221−5を送信する状態が、図3の下図である。
Hereinafter, an example of storing “one processing unit” in the transmission data
通信プロセス管理部222は、送信データ一時記憶部221に記憶されている送信データを、1処理単位で読み込み、識別情報分離部223に出力する。送信データを読み込む順番は、通常、送信データ一時記憶部に記憶された順であるが、複数の送信データが送信データ一時記憶部221に記憶されている場合は、通信プロセス管理部222内に、予め設定されたプロセス実行規定(図4)に従って、送信データを決定し読み込む。具体的な決定方法は、図4の222−1列に登録されたコマンドを含むデータを送信する場合、222−2列に登録された条件を満たすように、送信するデータの順番を入れ替える。なお、同じ装置の送信データかどうかは、送信データに含まれる識別情報を参照して判断する。例えば図3の例では、装置2の第1の送信データ221−2(例えば、Get Challenge)をセキュリティデバイスで実行した後に、必ず続けて装置2の第2の送信データ221−5(例えば、External Authenticate)を実行する通信シーケンスを実行する場合に、第1の送信データ221−2と第2の送信データ221−5との送信の間に、装置3の送信データ221−4が送信されると、セキュリティデバイス内の処理の結果が異なることがある。この場合にも、プロセス実行規定に基づいて、装置2の第2の送信データ221−5は、装置3の送信データ221−4の前に送信される。この結果、本発明の通信装置2は、従来の1対1の接続と同様のサービスを行うことができる。
The communication
次に、通信プロセス管理部222は、所定のタイミングで、送信データを識別情報分離部223に送信する。ここで、所定のタイミングとは、前の送信データに対する応答を受信完了したことを示す受信完了通知を、受信データ一時記憶部225から受信した後、あるいは前の送信データを送信して一定時間経過しても受信完了通知を受信できず、タイムアウトしたときである。このタイムアウト時間は、セキュリティデバイス1の仕様で定められており、例えば5秒である。
Next, the communication
識別情報分離部223は、通信プロセス管理部222から出力された送信データから、識別情報221−3を分離する。装置2に関する送信データには、識別情報が付与されていない。そこで、識別情報が付与されていない送信データには、識別情報「Null」を付与する。分離された識別情報は、受信データ振り分け部226に出力し、識別情報を取り除いた送信データは、送信データ送信部224に出力する。
The identification information separation unit 223 separates the identification information 221-3 from the transmission data output from the communication
送信データ送信部224は、例えば、221−3などの識別情報を取り除いたデータを外部送信部21に送信する。送信データ送信部224から外部送信部21に送信される各装置の送信データは、装置2から直接セキュリティデバイス1へ送信する従来の送信データと全く同じデータフォーマットとなる。
The transmission
送信制御部220は、装置2のCPU25から送信許可命令が与えられた場合にのみ、装置3の送信データを送信する構成としてもよい。送信許可命令が与えられなかった場合の送信制御部220内での処理は、送信制御部220を構成するいずれかの構成部221〜224で行えばよい。例えば、送信許可命令が与えられなかった場合には、送信データ一時記憶部221は、装置3からの送信データを記憶しないなどである。
The
(受信データ)
受信データ一時記憶部225は、外部通信部21から受信するセキュリティデバイス1からの受信データを、受信データの最後まで記憶する。受信データの最後は、ストップビットの検知で、検出する。受信データ一時記憶部225が受信データを最後まで受信すると、受信データ一時記憶部225は、受信データを受信データ振り分け部226に送信すると共に、通信プロセス管理部222に受信終了通知を出力する。
(received data)
The reception data
受信データ振り分け部226は、受信データの前に識別情報分離部223で、分離した識別情報を付与して、プロトコル変換部24に出力する。ただし、識別情報が「Null」の場合には、受信データ振り分け部226は、受信データをそのまま装置2のCPU25に出力する。
The reception
(セキュリティデバイスの状態)
セキュリティデバイス状態監視部227は、セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データに、特別な識別情報を付与して、送信データ一時記憶部221に出力する。特別な識別情報としては、例えば「INQ Status」を用いる。ここで、セキュリティデバイス1の状態とは、セキュリティデバイス1が、外部通信部11、21を利用して、装置2と通信可能な状態にあるかどうかを示す。具体的には、ICカードが装置から抜かれているかどうか、あるいはICカードが無線通信可能範囲から外れていないかどうかなどの状態をいう。セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データは、内部状態を問い合わせる専用のコマンドを用いるのが望ましい。一方、既知の応答が得られるコマンドで代用して、そのコマンドの応答の有無で、セキュリティデバイス1の状態を判断することもできる。
(Security device status)
The security device
セキュリティデバイス状態の監視は、装置2または装置3のアプリケーションからの監視開始/停止命令により、セキュリティデバイスを利用するアプリケーションが動作しているときだけ、監視処理を開始する/停止することが望ましい。各装置がセキュリティデバイス状態の監視を常時行うと、電力を消耗する、通信量が増加してパフォーマンスが低下するという問題があるからである。
The monitoring of the security device state is desirably started / stopped only when an application using the security device is operating according to a monitoring start / stop command from the application of the
セキュリティデバイス1が利用できなくなったことは、早く検出する必要がある。このため、上記問い合わせ通信データを、例えば5秒ごとに送信するなど、定期的にポーリングすることが望ましい。この問い合わせ通信データが送信データ一時記憶部221に送信された直後に、装置3から送信データが送信データ一時記憶部221に入力した場合であっても、上記と同様に、セキュリティデバイス1への通信が重複しないように処理される。あるいは問い合わせ通信データが、決まったシーケンスが必要なデバイス内処理中に割り込まないように処理される。
It is necessary to detect early that the
問い合わせ通信データに対する応答データも、他の受信データと同様に処理される。問い合わせ通信データに対する応答データには、特別な識別情報が付与されている。このため、受信データ振り分け部226では、この応答データをセキュリティデバイス状態監視部227に出力する。
Response data for the inquiry communication data is also processed in the same manner as other received data. Special identification information is given to the response data for the inquiry communication data. Therefore, the received
セキュリティデバイス状態監視部227は、出力された問い合わせ通信データに対する応答データをセキュリティデバイス状態記憶部228に、記憶させる。応答データが、例えば通信エラーを示すデータなどのようにセキュリティデバイス1が利用できないというデータの場合には、セキュリティデバイス状態監視部228は、送信データ一時記憶部221にその旨を通知する。この場合は、送信データ一時記憶部221は、記憶している送信データを全て消去する。
The security device
セキュリティデバイス状態記憶部228は、常に最新の状態だけを保持することが望ましい。セキュリティデバイス状態監視部227は、上記したように、問い合わせ通信データを、例えば5秒ごとに送信するなど、定期的にポーリングすればよい。このような構成とすることにより、装置3からセキュリティデバイス1の状態に関する問い合わせがあった場合に、セキュリティデバイス1の状態を問い合わせなくても、セキュリティデバイス1の状態を装置3に返信することができる。
It is desirable that the security device
上記したように、本発明の通信制御部220は、複数の機能部221〜224で構成されている。これらの機能部は、全て一つの機能部にまとめられている必要はない。例えば、外部通信部21が、複数の機能部の一部を包含していてもよいし、CPU25や記憶部26が、複数の機能部の一部を包含していてもよい。
As described above, the
[処理]
図5は、図1に示す本発明の通信装置における通信制御部での処理の流れを説明するフローチャートである。まず、セキュリティデバイス1への送信データが、通信制御部22に入力されることで、処理が開始する。
[processing]
FIG. 5 is a flowchart for explaining the flow of processing in the communication control unit in the communication apparatus of the present invention shown in FIG. First, transmission data to the
入力された送信データは、送信データ一時記憶部221に、入力順に記憶されていく(ステップS001)。
The input transmission data is stored in the transmission data
通信プロセス管理部222は、送信データ中の識別情報とプロセス実行規定に基づいて、送信するデータを決定し、送信データ一時記憶部221に記憶されている送信データから、決定した送信データを識別番号と共に、読み込む(ステップS002)。
The communication
識別情報分離部223は、送信データから、識別情報を分離する。(ステップS003)。分離した識別情報は受信データ振り分け部226に送られる。一方、識別情報を取り外された送信データは、送信データ送信部224に送られる。
The identification information separation unit 223 separates the identification information from the transmission data. (Step S003). The separated identification information is sent to the reception
送信データ送信部224は、送信タイミング処理のために、装置2とセキュリティデバイス1とが通信中かどうかを判断する(ステップS004)。通信中であれば、ループして、データの送信を待ち、通信中でなければ、ステップS005に進む。送信データ送信部224は、装置2とセキュリティデバイス1とが通信中でなければ、送信データを外部通信部21に出力する(ステップS005)。装置2とセキュリティデバイス1とが通信中かどうかの判断は、例えば先に送信した送信データに対する受信データの受信が完了した後であるかどうかを、通信プロセス管理部222に送られた受信終了通知を参照して行う、あるいは先に送信した送信データに対する受信データの受信が完了せずにタイムアウトしているかどうかを基準にして行う。
The transmission
受信データ一時記憶部225は、外部通信部21から出力される受信データの受信が完了したか否かを判断する(ステップS006)。受信データの受信が完了している場合には、ステップS008に進み、受信データの受信が完了していない場合には、ステップS007に進む。ステップS007では、受信データの受信が完了していない場合に、タイムアウトしているかどうかを判断する。タイムアウトになっていなければ、ステップS006に戻り、再度受信データの受信が完了したかどうを判断する。タイムアウトになっていれば、ステップS009に進む。
The reception data
ステップS008では、受信データ振り分け処理を行う。受信データ振り分け処理の詳細な内容は、後で述べる。受信データ振り分け処理が終了すると、ステップS009に進む。 In step S008, received data distribution processing is performed. Details of the received data distribution process will be described later. When the received data distribution process ends, the process proceeds to step S009.
ステップS009では、送信データ一時記憶部221に、送信データが残っているかどうかを判断する。送信するデータが残っている場合には、ステップS002に戻り、次の送信データの送信処理を行う。送信するデータが残っていない場合には、処理を終了する。
In step S009, it is determined whether or not transmission data remains in the transmission data
図6は、ステップS008における、受信データ振り分け処理の流れを詳細に説明する図である。 FIG. 6 is a diagram for explaining in detail the flow of received data distribution processing in step S008.
受信データ振り分け部226は、受信データの識別情報が「Null」か、どうかを判定する(ステップS801)。受信データの識別情報が「Null」である場合には、ステップS804に進み、受信データの識別情報が「Null」でない場合には、ステップS802に進む。
The reception
受信データ振り分け部226は、受信データの識別情報が「INQ Status」か、どうかを判定する(ステップS801)。受信データの識別情報が「INQ Status」である場合には、ステップS805に進み、受信データの識別情報が「INQ Status」でない場合には、ステップS803に進む。
The reception
受信データ振り分け部226は、受信データの識別情報が「INQ Status」でない場合には、送信データの送信元の識別情報を受信データに付与して、プロトコル変換部24に出力する(ステップS803)。前述の通り、セキュリティデバイス1と装置2との間の通信は半二重通信であるため、前記送信処理とその応答に対する前記受信処理は必ず一対になる。このため受信データ振り分け部226は、送信時に分離した識別情報があらかじめ規定された識別情報(「Null」または「INQ Status」)である場合は装置2へ、そうでない場合は装置3へ伝送するだけで、受信データを正しく振り分けすることが可能である。
If the identification information of the reception data is not “INQ Status”, the reception
受信データ振り分け部226は、受信データの識別情報が「INQ Status」である場合には、セキュリティデバイス1の状態を問い合わせる送信データに対する受信データであるので、受信データをセキュリティデバイス状態監視部227に出力する(ステップS805)。
When the identification information of the received data is “INQ Status”, the received
受信データ振り分け部226は、受信データの識別情報が「Null」である場合には、装置2の送信データに対する受信データであるので、受信データをCPU25に出力する(ステップS804)。
If the identification information of the reception data is “Null”, the reception
[動作]
以下に、本発明の通信システムの動作を、具体的に説明する。図7は、本発明の通信システムにおいて、セキュリティデバイス1がICカード、装置2がデスクトップパーソナルコンピュータ(以下、PCという)、装置3がPDAである場合の詳細な動作シーケンスを示す図である。この図の例では、社外で行った商談結果のファイルが保存されているPDAからLANを用いてPCに転送する例を説明する。また、図8は、図7の動作シーケンスを行う場合の表示部に表示される画面例を示す。
[Operation]
The operation of the communication system of the present invention will be specifically described below. FIG. 7 is a diagram showing a detailed operation sequence when the
(ICカード)
ICカードは、社員章として、会社が社員一人に1枚発行する。社員は、このカードを用いて入退室管理、出退勤管理、会社保有のPCやPDAへのログイン、社外への送受信電子メールの暗号・復号化などを行う。ICカードの記憶部13である不揮発性メモリ内には、ICカード利用者の社員番号、指紋認証用指紋データ、公開鍵ペアのうち私有鍵PRI−IC、利用申請済みの装置が持つ私有鍵のペアである公開鍵PUB−PC、PUB−PDAなどが保存されている。このICカードの外部通信部11は、ISO/IEC7186接触型であるとする。
(IC card)
One IC card is issued to each employee by the company as an employee badge. Employees use this card for entrance / exit management, attendance / exit management, login to company-owned PCs and PDAs, and encryption / decryption of emails sent and received outside the company. In the non-volatile memory, which is the
(PC)
PCは、会社の机の上に設置され、ネットワーク通信部23により会社内のLANに接続されている。IPアドレスは、10.36.1.5で固定されている。また、このPCには、USB接続により外部通信部21であるISO/IEC7816の接触型ICカードリーダライタが接続されている。さらに、ICカード利用者認証用に、指紋センサがUSB接続されている。PCの記憶部26には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PDAの私有鍵PRI−PDAのペアである公開鍵PUB−PDAが予め格納されている。
(PC)
The PC is installed on a company desk and is connected to a LAN in the company by a
(PDA)
PDAは、無線LAN機能を有し、PCと同様にネットワーク通信部33により会社内のLANに接続されている。IPアドレスは、10.36.1.6で固定されている。また、PDAにも、外部通信部であるISO/IEC7816の接触型ICカードリーダライタが内蔵されている。さらに、このPDAにも、指紋センサが内蔵されている。PDAの記憶部36には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PCの私有鍵PRI−PCのペアである公開鍵PUB−PCが予め格納されている。
(PDA)
The PDA has a wireless LAN function, and is connected to a corporate LAN by a network communication unit 33 as with a PC. The IP address is fixed at 10.36.1.6. The PDA also incorporates an ISO / IEC7816 contact IC card reader / writer, which is an external communication unit. Further, this PDA also includes a fingerprint sensor. The
(動作シーケンス)
(1.ポーリング)
まず、利用者は、机に座り、PCとPDAの電源をそれぞれONにすると、それぞれログインアプリケーションが起動する。PCとPDAの表示部27、37には、それぞれICカードリーダライタにICカードの挿入を要求する画面が示される(図8:DA1、DB1)。このとき、それぞれのログインアプリケーションは、ICカードを検出するためのポーリングを開始する(A1、A2)。なお、初期起動状態ではPDAもPCと同様、PDAに直接接続されたICカードをポーリング先としてポーリングを開始するが、簡略化のために図示していない。また、ポーリング回数はそれぞれ2回までしか表現していないが、例えば5秒おきにICカードを検出するまで繰り返す。ここで、利用者が、ICカードをPCにUSB接続されたICカードリーダライタに挿入することに決め、PDAのポーリング先を内蔵のICカードリーダライタからPCのIPアドレス「10.36.1.5」に変更する(B1、B2、図8:DB2)。この状態でのPCにおけるポーリングは、その通信制御部22に備えられたセキュリティデバイス状態監視部227にて処理を実行する。PCのICカードリーダライタにICカードを挿入すると(I1)、PCのセキュリティデバイス状態記憶部228は、ポーリングの結果として、セキュリティデバイスが利用可能である応答を記憶する(I2)。一方、PDAにおけるポーリングも、セキュリティデバイス状態監視部227にて処理を実行する命令をPCに送り、PCのセキュリティデバイス状態記憶部228のデータを読み込む。このポーリング方法により、ICカードに対するセキュリティデバイス状態検出に必要なデータ通信量は、装置が1台の場合と同じ通信量になる。
(Operation sequence)
(1. Polling)
First, when the user sits at the desk and turns on the power of the PC and PDA, the login application is activated. On the
次にPCとPDAは、それぞれ、ログインするため、利用者認証を行う手順を実行する。PCとPDAの表示部27、37には、それぞれ指紋センサに、ICカードに登録されている指紋を読み取らせるための要求画面が表示される(図8:DA2、DB3)。利用者は、まず、PCの指紋センサから指紋を入力する。PCは、読み取った指紋データを認証データとしてICカードに送信する(A4)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I3)。正規の利用者であるという照合結果が得られると、PCへのログインが完了する。また、利用者は、ICカード内の記憶部に格納された鍵や暗号演算部の暗号演算機能を利用できるようになる。
Next, each of the PC and the PDA executes a procedure for performing user authentication in order to log in. On the
(2.相互認証)
次に、PCとICカードとの間で、予め認められた関係であることを確認するために、相互認証を行う。PCは、乱数であるチャレンジA1をICカードに送る(A5)。一方、ICカードは、チャレンジA1をPRI−ICで暗号化したレスポンスA1とICカードからのチャレンジCを、PCに送る(I4)。PCは、レスポンスA1をPUB−ICで複号化したものを、チャレンジA1と比較する。また、PCは、チャレンジCをPRI−PCで暗号化したレスポンスCを生成して、ICカードに送る(A6)。ICカードは、受信したレスポンスCをPUB− PCで復号化したものを、チャレンジCと比較する。以上の手順によりPCとICカードとの間で信頼関係が成立されると、利用者は、PCからICカード内の記憶部13に記憶されているデータへのアクセス、PRI−ICを利用した暗号/復号化を行うことができるようになる。ただし、この相互認証は、サービスのセキュリティポリシーに依存するため、必須の操作ではない。また、ここでは、チャレンジ−レスポンス式による相互認証の一例を説明したが、認証サーバを利用したPKIによる電子証明書認証式の相互認証であってもよい。
(2. Mutual authentication)
Next, mutual authentication is performed between the PC and the IC card in order to confirm that the relationship is recognized in advance. The PC sends a challenge A1, which is a random number, to the IC card (A5). On the other hand, the IC card sends the response A1 obtained by encrypting the challenge A1 with the PRI-IC and the challenge C from the IC card to the PC (I4). The PC compares the response A1 decrypted with the PUB-IC with the challenge A1. Further, the PC generates a response C obtained by encrypting the challenge C with the PRI-PC and sends it to the IC card (A6). The IC card compares the response C received by the PUB-PC with the challenge C. When a trust relationship is established between the PC and the IC card by the above procedure, the user accesses the data stored in the
PDAは、中継先として指定したPCとの間で、上記と同様に相互認証を行う(B3、A7、B4)。この相互認証によって、PCとPDAとの間で信頼関係が確立すると、PCのCPU25は、送信制御部220に、PDAの送信データを、ICカードに送信することを許可する命令を送信する。この命令を受信する前のPDAからの送信データは、送信されずに、破棄される。なお、PDAの送信データのICカードへの送信に関し、PCとICカードとの間では信頼関係が確立し、PCとPDAとの間でも信頼関係が確立しているので、PDAとICカードとの間では相互認証をしなくてもよい。また、PCとPDAとの間における相互認証も、サービスのセキュリティポリシーに依存し、必須の操作ではない。
The PDA performs mutual authentication with the PC designated as the relay destination in the same manner as described above (B3, A7, B4). When a trust relationship is established between the PC and the PDA by this mutual authentication, the
(3.中継による利用者認証)
次に、利用者は、PCとの相互認証が成立したPDAに表示される画面(図8:DB3)に従い、利用者は、PDAの指紋センサから指紋を入力する。PDAは、読み取った指紋データを認証データBとしてPCに送信する(B5)。認証データBは、PDAのプロトコル変換部34、PDAのネットワーク通信部33を経て、PCのネットワーク通信部23、PCのプロトコル変換部24の順に送られ、PCの通信制御部22から、外部通信部21を経て、ICカードに送られる(A8)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I5)。PCは、照合結果をPDAに送信する(A9)。
(3. User authentication via relay)
Next, the user inputs a fingerprint from the fingerprint sensor of the PDA according to a screen (FIG. 8: DB3) displayed on the PDA in which mutual authentication with the PC is established. The PDA transmits the read fingerprint data as authentication data B to the PC (B5). The authentication data B is sent in the order of the PC
ここで、セキュリティの観点から1つの脆弱性が存在する。前述の手順によりPCにおいて利用者認証が成功している状態では、ICカードから見ると以降のアクセスは、既に認証済みの利用者からのアクセスとみなされる。また、PDAからの利用者認証データBが不正なデータであった場合、ICカードはPCの利用者が別の利用者に代わったとみなされ、アクセスを拒否することとなる。この結果、ICカードを意図しない第三者に不正に利用されたり、正規の利用者が利用中のICカードを利用できない状態に変えてしまう不正攻撃が行われたりする。 Here, one vulnerability exists from the viewpoint of security. In the state where the user authentication is successful in the PC by the above-described procedure, when viewed from the IC card, the subsequent access is regarded as an access from an already authenticated user. If the user authentication data B from the PDA is illegal data, the IC card is regarded as having been replaced by another user of the PC, and access is denied. As a result, the IC card is illegally used by an unintended third party, or an unauthorized attack that changes the IC card that is being used by a legitimate user into an unusable state is performed.
こうした脆弱性に対する対策として、PCの通信プロセス管理部222において、PDAからの送信データをチェックし、利用者認証が成功していない装置からの利用者認証要求以外の送信データは、破棄する。これはプロセス実行規定に定義することで実施できる。
As a countermeasure against such a vulnerability, the communication
以上の手順により、利用者は、PCにも、PDAにも、ログインできているので、PDAに保存された商談データは、LANを介してPCに送信することができる。さらに、利用者は、PDAから、ICカード内の記憶部に格納された鍵や暗号演算部の暗号演算機能を利用できるようになる。これは、ICカードから見れば、PCも、PDAも、同じ存在であることによる。 With the above procedure, since the user can log in to both the PC and the PDA, the negotiation data stored in the PDA can be transmitted to the PC via the LAN. Furthermore, the user can use the key stored in the storage unit in the IC card and the cryptographic calculation function of the cryptographic calculation unit from the PDA. This is because the PC and the PDA are the same when viewed from the IC card.
(4.暗号演算処理)
つぎに、PCとPDAとから送信される別々のデータを、ICカードのPRI−ICを使って、ほぼ同時に暗号演算処理をする手順について説明する。
(4. Cryptographic processing)
Next, a description will be given of a procedure for performing cryptographic operation processing on the separate data transmitted from the PC and the PDA almost simultaneously using the PRI-IC of the IC card.
まず、PCは、暗号化演算要求AをICカードに送信する(A10)。この図の例では、PCの通信制御部22の送信データ一時記憶部221には、他の送信データはなく、また、他のデータを送信中でもない。このため、暗号演算要求Aは、即座にICカードに送信される。ここで、PCが暗号化演算結果応答Aを受信する前に、PDAが暗号化演算要求BをPCに送信したとする(B6)。この場合に、PCがまだ暗号演算結果応答Aを受信していないので、PCの通信プロセス管理部222は、送信データ一時記憶部221に記憶された暗号化演算要求Bの読み込みを開始しない。
First, the PC transmits an encryption calculation request A to the IC card (A10). In the example of this figure, there is no other transmission data in the transmission data
PCが、暗号化演算結果応答Aを受信し終える(I5)と、受信データ一時記憶部225は、通信プロセス管理部222に、受信終了通知を送信する。この通知を受けることで、通信プロセス管理部222は、暗号化演算要求Bの読み込みを開始する。識別情報が分離された後、暗号化演算要求Bは、ICカードに送信される(A11)。その後は、暗号演算要求Aの場合と同様に処理され、演算結果である暗号化演算結果応答Bが、ICカードからPCに送信され(I6)、PCを経由してPDAに送信される(A12)。
When the PC finishes receiving the encryption operation result response A (I5), the received data
このように、本発明によれば、1枚のICカードを複数の装置で同時に利用する場合であっても、それぞれの通信が衝突しない。 Thus, according to the present invention, even when one IC card is used simultaneously by a plurality of devices, the respective communications do not collide.
(接続先決定方法)
装置3からセキュリティデバイス1を利用したい場合に、まず装置3がネットワーク通信部を介して装置2を利用できる、かつ、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証が完了している状態になっていることを知る必要がある。これを知るための最も原始的な方法としては、利用者が装置2のIPアドレスなどの識別情報を知っており、利用者が、装置3に装置2の識別情報を手動で入力すると装置2とネットワーク接続可能かどうかを表示する。さらに、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証を行った結果を画面に表示する方法がある。
(Destination determination method)
When it is desired to use the
別の方法としては、装置2がネットワーク上の既知の管理サーバに対して、セキュリティデバイス1と装置2との間で相互認証が完了したことを通知する方法がある。管理サーバは、この認証の完了と、セキュリティデバイス1の識別情報と装置2の識別情報とを合わせてサーバ上のデータベースを更新する。装置3の利用者は、この既知の管理サーバに対して利用したいセキュリティデバイス1の識別情報を問い合わせれば、現在セキュリティデバイス1を利用している装置2の識別情報を取得することができる。この方法によれば、装置2の識別情報が容易にわからない場合や装置2の識別情報が固定されていない場合でも、容易に装置3からの利用が可能となる。
As another method, there is a method in which the
(その他の実施形態)
ところで、前記実施の形態における装置またはシステムとしての機能は、プログラム記録媒体に記録された情報処理プログラムによって実現される。前記実施の形態における前記プログラム記録媒体は、RAM(ランダム・アクセル・メモリ)とは別体に設けられたROM(リード・オンリー・メモリ)でなるプログラムメディアである。または、外手段補助記録装置に装着されて読み出されるプログラムメディアであってもよい。尚、何れの場合においても、前記プログラムメディアから情報処理プログラムを読み出すプログラム読み出し手段は、前記プログラムメディアに直接アクセスして読み出す構成を有していてもよいし、RAMに設けられたプログラム記憶エリアにダウンロードし、前記プログラム記憶エリアにアクセスして読み出す構成を有していてもよい。尚、前記プログラムメディアからRAMの前記プログラム記録エリアにダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているもとする。
(Other embodiments)
By the way, the function as the apparatus or the system in the embodiment is realized by an information processing program recorded in a program recording medium. The program recording medium in the embodiment is a program medium composed of a ROM (Read Only Memory) provided separately from a RAM (Random Accelerator Memory). Alternatively, it may be a program medium that is loaded into an external means auxiliary recording device and read. In any case, the program reading means for reading the information processing program from the program medium may have a configuration in which the program medium is directly accessed and read, or downloaded to a program storage area provided in the RAM. In addition, the program storage area may be accessed and read. It is assumed that a download program for downloading from the program medium to the program recording area of the RAM is stored in advance in the main unit.
ここで、前記プログラムメディアとは、本体側と分離可能に構成され、磁気テープやカセットテープ等のテープ系、フレキシブルディスク、ハードディクス等の磁気ディスクやCD(コンパクトディスク)−ROM、MO(光磁気)ディスク、MD(ミニディスク)、DVD(デジタル多用途ディスク)等の光ディスクのディスク系、IC(集積回路)カードや光カード等のカード系、マスクROM、EPROM(紫外線消去型ROM)、EEPROM(電気的消去型ROM)、フラッシュROM等の半導体メモリ系を含めた、固定的にプログラムを坦持する媒体である。 Here, the program medium is configured to be separable from the main body side, and is a magnetic tape such as a magnetic tape or a cassette tape, a magnetic disk such as a flexible disk or a hard disk, a CD (compact disk) -ROM, a MO (magneto-optical). ) Discs, optical discs such as discs, MD (mini discs), DVDs (digital versatile discs), card systems such as IC (integrated circuit) cards and optical cards, mask ROMs, EPROMs (ultraviolet erasable ROMs), EEPROMs ( It is a medium that carries a fixed program, including a semiconductor memory system such as an electrically erasable ROM) and a flash ROM.
また、前記実施の形態における装置またはシステムは、外部通信部を備えてインターネットを含む通信ネットワークと接続可能となっている。この場合、前記プログラムメディアは、通信ネットワークからのダウンロード等によって流動的にプログラムを坦持する媒体であっても差し支えない。尚、その場合における前記通信ネットワークからダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているものとする。あるいは、別の記録媒体からインストールされるものとする。
尚、前記記録媒体に記録されるものはプログラムのみに限定されるものではなく、データも記録することが可能である。
In addition, the apparatus or system in the above-described embodiment includes an external communication unit and can be connected to a communication network including the Internet. In this case, the program medium may be a medium that dynamically carries the program by downloading from a communication network or the like. In this case, it is assumed that a download program for downloading from the communication network is stored in the main device in advance. Or it shall be installed from another recording medium.
It should be noted that what is recorded on the recording medium is not limited to a program, and data can also be recorded.
1 セキュリティデバイス
2 装置
3 装置
11、21 外部通信部
12 演算部
13 記憶部
22 通信制御部
23、33 ネットワーク通信部
24、34 プロトコル変換部
25、35 CPU
26、36 記憶部
27、37 表示部
28、38 入力部
29、39 電源部
220 送信制御部
221 送信データ一時記憶部
222 通信プロセス管理部
223 識別情報分離部
224 送信データ送信部
225 受信データ一時記憶部
226 受信データ振り分け部
227 セキュリティデバイス状態監視部
228 セキュリティデバイス状態記憶部
DESCRIPTION OF
26, 36
Claims (10)
前記セキュリティデバイスと通信を行う外部通信手段と、
前記第2の通信装置との間で通信を行うネットワーク通信手段と、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御手段と、を備えた通信装置。 One security device is used from a plurality of communication devices including at least a first communication device and a second communication device, and data is transmitted from the second communication device to the first communication device using network communication. The first communication device in a communication system configured to be capable of:
And external communication means for communicating with the security device,
Network communication means for communicating with the second communication device ;
Receiving input of transmission data transmitted from the second communication device to the security device, extracting identification information from the transmission data, communicating with the security device, and receiving received data as a response to the communication Communication control means for outputting to the second communication device based on the identification information .
前記複数の通信装置からセキュリティデバイスへの送信データが干渉しないように送信タイミングを制御する送信制御手段と、
前記送信データに含まれる識別情報があらかじめ規定された特殊な識別情報であるか否かに応じて、前記セキュリティデバイスから受信した受信データを前記第1または第2の通信装置に振り分ける受信データ振り分け手段と、を有することを特徴とする請求項1に記載の通信装置。 The communication control means includes
And transmission control means for transmitting data to the security device from the plurality of communication devices to control transmission timing so as not to interfere,
Wherein depending on whether the identification information included in the transmission data is the special identification information specified in advance, the received data distributing means for distributing the received data received from the security device to the first or second communication device The communication apparatus according to claim 1, further comprising:
予め設定された通信プロセス実行規定に基づいて、送信データを送信する順番を制御する通信プロセス管理手段を有することを特徴とする請求項2に記載の通信装置。 The communication control means includes
The communication apparatus according to claim 2, further comprising a communication process management unit that controls an order in which transmission data is transmitted based on a communication process execution rule set in advance.
前記セキュリティデバイスと通信を行う外部通信ステップと、
前記第2の通信装置との間で通信を行うネットワーク通信ステップと、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御ステップと、を備えた通信方法。 One security device is used from a plurality of communication devices including at least a first communication device and a second communication device, and data is transmitted from the second communication device to the first communication device using network communication. A communication method performed by the first communication device in a communication system configured to be capable of:
An external communication step of communicating with the security device;
A network communication step of communicating with the second communication device;
Receiving input of transmission data transmitted from the second communication device to the security device, extracting identification information from the transmission data, communicating with the security device, and receiving received data as a response to the communication A communication control step of outputting to the second communication device based on the identification information .
前記第1の通信装置は、
前記セキュリティデバイスと通信を行う外部通信手段と、
前記第2の通信装置との間で通信を行うネットワーク通信手段と、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御手段と、を備えることを特徴とする通信システム。 One security device is used from a plurality of communication devices including at least a first communication device and a second communication device, and data is transmitted from the second communication device to the first communication device using network communication. In a communication system that can
The first communication device is:
External communication means for communicating with the security device;
Network communication means for communicating with the second communication device;
Receiving input of transmission data transmitted from the second communication device to the security device, extracting identification information from the transmission data, communicating with the security device, and receiving received data as a response to the communication Communication control means for outputting to the second communication device based on the identification information .
前記セキュリティデバイスと通信を行う外部通信ステップと、
前記第2の通信装置との間で通信を行うネットワーク通信ステップと、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御ステップと、をコンピュータに実行させるセキュリティデバイス通信プログラム。 One security device is used from a plurality of communication devices including at least a first communication device and a second communication device, and data is transmitted from the second communication device to the first communication device using network communication. A program for causing a computer to execute a communication method performed by the first communication device in a communication system configured to be capable of:
An external communication step of communicating with the security device;
A network communication step of communicating with the second communication device;
Receiving input of transmission data transmitted from the second communication device to the security device, extracting identification information from the transmission data, communicating with the security device, and receiving received data as a response to the communication A security device communication program for causing a computer to execute a communication control step of outputting to the second communication device based on the identification information .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (en) | 2004-09-07 | 2004-09-07 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (en) | 2004-09-07 | 2004-09-07 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080628A JP2006080628A (en) | 2006-03-23 |
JP4290098B2 true JP4290098B2 (en) | 2009-07-01 |
Family
ID=36159764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004259729A Expired - Fee Related JP4290098B2 (en) | 2004-09-07 | 2004-09-07 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4290098B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818380B2 (en) | 2004-07-09 | 2014-08-26 | Israel Feldman | System and method for geographically locating a cellular phone |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5451159B2 (en) * | 2009-04-14 | 2014-03-26 | Necシステムテクノロジー株式会社 | Data transfer method, data transfer system, and data relay program |
JP5361833B2 (en) * | 2010-09-16 | 2013-12-04 | 株式会社東芝 | Communication apparatus and communication method |
JP6062229B2 (en) | 2012-11-30 | 2017-01-18 | 株式会社東芝 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
JP6935802B2 (en) * | 2016-12-09 | 2021-09-15 | ソニーグループ株式会社 | Information processing device and relay device |
JP7006175B2 (en) * | 2017-11-22 | 2022-02-10 | 凸版印刷株式会社 | Server equipment, terminal equipment, communication systems, communication methods, and programs |
JP7052616B2 (en) * | 2018-07-25 | 2022-04-12 | 大日本印刷株式会社 | Communication devices, data transmission methods, and programs |
JP2022134524A (en) * | 2021-03-03 | 2022-09-15 | 大日本印刷株式会社 | Pairing processing device, pairing processing system, pairing processing method, pairing processing device providing method, and pairing target card |
-
2004
- 2004-09-07 JP JP2004259729A patent/JP4290098B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818380B2 (en) | 2004-07-09 | 2014-08-26 | Israel Feldman | System and method for geographically locating a cellular phone |
Also Published As
Publication number | Publication date |
---|---|
JP2006080628A (en) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288192B2 (en) | System and method for securing data from a remote input device | |
US8190908B2 (en) | Secure data verification via biometric input | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP4442795B2 (en) | Portable device to protect packet traffic on host platform | |
JP4009315B1 (en) | Security adapter | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7861015B2 (en) | USB apparatus and control method therein | |
JP4827684B2 (en) | Information storage device | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
EP1714464A2 (en) | Guest dongle and method of connecting guest apparatuses to wireless home networks | |
US8366007B2 (en) | Secure device and reader-writer | |
WO2005066803A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP3899365B1 (en) | Information storage device | |
JP5286019B2 (en) | Semiconductor device, biometric authentication method, biometric authentication system, and portable terminal | |
JP4290098B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM | |
KR20090109979A (en) | Specialized Payment Processing Method of Large Merchants and Large Merchant Payment Terminals and Record Media | |
JP2005276025A (en) | Reader/writer, system of portable information storage medium and program of reader/writer | |
JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
JP2012141754A (en) | Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal | |
WO2022097523A1 (en) | Information processing device, information processing method, program, portable terminal, and information processing system | |
JP6896632B2 (en) | Communication device, communication method, and communication system | |
US20250045452A1 (en) | Method and Device for Protecting Data Entered by Means of a Non-Secure User Interface | |
KR20100103745A (en) | System and method for connecting security channel between ic chip and server and recording medium | |
KR20200007988A (en) | Method for Security Processing based on Contactless IC Chip by using Non-secure Terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130410 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |