JP4290098B2 - 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 - Google Patents
通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP4290098B2 JP4290098B2 JP2004259729A JP2004259729A JP4290098B2 JP 4290098 B2 JP4290098 B2 JP 4290098B2 JP 2004259729 A JP2004259729 A JP 2004259729A JP 2004259729 A JP2004259729 A JP 2004259729A JP 4290098 B2 JP4290098 B2 JP 4290098B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- security device
- data
- communication device
- transmission data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
- Communication Control (AREA)
Description
なお、本明細書中で、「識別情報」とは、セキュリティデバイスと通信を行う装置もしくはアプリケーションなどを識別するための情報を意味する。具体的には、装置のIPアドレスやアプリケーションIDなどである。
なお、送受信データが重複するとは、各装置が本来得たい送受信結果を得られない現象をいう。具体的には、送信データが時間的に重なって送信される、あるいは伝送路上で送信データと受信データとが時間的に重なることをいう。
図1は、本発明の通信装置が組み込まれた通信システムの全体構成を示す図である。この図面では、説明の便宜上、ハードウェアで実現される構成要素と、ソフトウェアで実現される構成要素とが、混在する。この図の例で示すように、本実施の形態では、2台の装置とセキュリティデバイスとの通信システムを中心に説明する。実際には、さらに別の装置が第1の装置および第2の装置を経由するチェーン型の構成であっても、別の装置が第2の装置と同様に第1の装置を経由するスター型の構成であってもよい。
本発明のセキュリティデバイス1としては、例えば、ICチップやICカードなどが挙げられる。セキュリティデバイス1は、外部から物理的および電気的に解析されないように、耐タンパー性を備えていることが好ましい。
装置2および装置3は、パーソナルコンピュータ、PDA、携帯電話、カーナビゲーション装置、ホームサーバ、ホームゲートウェイなどの民生装置に限らず、ネットワーク接続される装置であれば、特に制限はない。ネットワーク接続される装置としては、例えば、マルチファンクションプリンタ、自動改札機、自動販売機などが挙げられる、また、図1の例では、装置2と装置3とは、異なる種類の装置として記載されているが、同一種類の装置であってもよい。本発明において、セキュリティデバイス1と外部通信部11、21で接続される装置を、装置2という。なお、本明細書中では、装置2を通信装置という場合がある。
図2は、装置2の通信制御部22の構成を詳細に説明した図である。通信制御部22は、複数の装置からの送信データが重複しないように送信を制御する送信制御部220と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け部225と、第2の装置からセキュリティデバイスの状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視部227と、セキュリティデバイス状態を記憶するセキュリティデバイス状態記憶部228とを主として有する。
受信データ一時記憶部225は、外部通信部21から受信するセキュリティデバイス1からの受信データを、受信データの最後まで記憶する。受信データの最後は、ストップビットの検知で、検出する。受信データ一時記憶部225が受信データを最後まで受信すると、受信データ一時記憶部225は、受信データを受信データ振り分け部226に送信すると共に、通信プロセス管理部222に受信終了通知を出力する。
セキュリティデバイス状態監視部227は、セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データに、特別な識別情報を付与して、送信データ一時記憶部221に出力する。特別な識別情報としては、例えば「INQ Status」を用いる。ここで、セキュリティデバイス1の状態とは、セキュリティデバイス1が、外部通信部11、21を利用して、装置2と通信可能な状態にあるかどうかを示す。具体的には、ICカードが装置から抜かれているかどうか、あるいはICカードが無線通信可能範囲から外れていないかどうかなどの状態をいう。セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データは、内部状態を問い合わせる専用のコマンドを用いるのが望ましい。一方、既知の応答が得られるコマンドで代用して、そのコマンドの応答の有無で、セキュリティデバイス1の状態を判断することもできる。
図5は、図1に示す本発明の通信装置における通信制御部での処理の流れを説明するフローチャートである。まず、セキュリティデバイス1への送信データが、通信制御部22に入力されることで、処理が開始する。
以下に、本発明の通信システムの動作を、具体的に説明する。図7は、本発明の通信システムにおいて、セキュリティデバイス1がICカード、装置2がデスクトップパーソナルコンピュータ(以下、PCという)、装置3がPDAである場合の詳細な動作シーケンスを示す図である。この図の例では、社外で行った商談結果のファイルが保存されているPDAからLANを用いてPCに転送する例を説明する。また、図8は、図7の動作シーケンスを行う場合の表示部に表示される画面例を示す。
ICカードは、社員章として、会社が社員一人に1枚発行する。社員は、このカードを用いて入退室管理、出退勤管理、会社保有のPCやPDAへのログイン、社外への送受信電子メールの暗号・復号化などを行う。ICカードの記憶部13である不揮発性メモリ内には、ICカード利用者の社員番号、指紋認証用指紋データ、公開鍵ペアのうち私有鍵PRI−IC、利用申請済みの装置が持つ私有鍵のペアである公開鍵PUB−PC、PUB−PDAなどが保存されている。このICカードの外部通信部11は、ISO/IEC7186接触型であるとする。
PCは、会社の机の上に設置され、ネットワーク通信部23により会社内のLANに接続されている。IPアドレスは、10.36.1.5で固定されている。また、このPCには、USB接続により外部通信部21であるISO/IEC7816の接触型ICカードリーダライタが接続されている。さらに、ICカード利用者認証用に、指紋センサがUSB接続されている。PCの記憶部26には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PDAの私有鍵PRI−PDAのペアである公開鍵PUB−PDAが予め格納されている。
PDAは、無線LAN機能を有し、PCと同様にネットワーク通信部33により会社内のLANに接続されている。IPアドレスは、10.36.1.6で固定されている。また、PDAにも、外部通信部であるISO/IEC7816の接触型ICカードリーダライタが内蔵されている。さらに、このPDAにも、指紋センサが内蔵されている。PDAの記憶部36には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PCの私有鍵PRI−PCのペアである公開鍵PUB−PCが予め格納されている。
(1.ポーリング)
まず、利用者は、机に座り、PCとPDAの電源をそれぞれONにすると、それぞれログインアプリケーションが起動する。PCとPDAの表示部27、37には、それぞれICカードリーダライタにICカードの挿入を要求する画面が示される(図8:DA1、DB1)。このとき、それぞれのログインアプリケーションは、ICカードを検出するためのポーリングを開始する(A1、A2)。なお、初期起動状態ではPDAもPCと同様、PDAに直接接続されたICカードをポーリング先としてポーリングを開始するが、簡略化のために図示していない。また、ポーリング回数はそれぞれ2回までしか表現していないが、例えば5秒おきにICカードを検出するまで繰り返す。ここで、利用者が、ICカードをPCにUSB接続されたICカードリーダライタに挿入することに決め、PDAのポーリング先を内蔵のICカードリーダライタからPCのIPアドレス「10.36.1.5」に変更する(B1、B2、図8:DB2)。この状態でのPCにおけるポーリングは、その通信制御部22に備えられたセキュリティデバイス状態監視部227にて処理を実行する。PCのICカードリーダライタにICカードを挿入すると(I1)、PCのセキュリティデバイス状態記憶部228は、ポーリングの結果として、セキュリティデバイスが利用可能である応答を記憶する(I2)。一方、PDAにおけるポーリングも、セキュリティデバイス状態監視部227にて処理を実行する命令をPCに送り、PCのセキュリティデバイス状態記憶部228のデータを読み込む。このポーリング方法により、ICカードに対するセキュリティデバイス状態検出に必要なデータ通信量は、装置が1台の場合と同じ通信量になる。
次に、PCとICカードとの間で、予め認められた関係であることを確認するために、相互認証を行う。PCは、乱数であるチャレンジA1をICカードに送る(A5)。一方、ICカードは、チャレンジA1をPRI−ICで暗号化したレスポンスA1とICカードからのチャレンジCを、PCに送る(I4)。PCは、レスポンスA1をPUB−ICで複号化したものを、チャレンジA1と比較する。また、PCは、チャレンジCをPRI−PCで暗号化したレスポンスCを生成して、ICカードに送る(A6)。ICカードは、受信したレスポンスCをPUB− PCで復号化したものを、チャレンジCと比較する。以上の手順によりPCとICカードとの間で信頼関係が成立されると、利用者は、PCからICカード内の記憶部13に記憶されているデータへのアクセス、PRI−ICを利用した暗号/復号化を行うことができるようになる。ただし、この相互認証は、サービスのセキュリティポリシーに依存するため、必須の操作ではない。また、ここでは、チャレンジ−レスポンス式による相互認証の一例を説明したが、認証サーバを利用したPKIによる電子証明書認証式の相互認証であってもよい。
次に、利用者は、PCとの相互認証が成立したPDAに表示される画面(図8:DB3)に従い、利用者は、PDAの指紋センサから指紋を入力する。PDAは、読み取った指紋データを認証データBとしてPCに送信する(B5)。認証データBは、PDAのプロトコル変換部34、PDAのネットワーク通信部33を経て、PCのネットワーク通信部23、PCのプロトコル変換部24の順に送られ、PCの通信制御部22から、外部通信部21を経て、ICカードに送られる(A8)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I5)。PCは、照合結果をPDAに送信する(A9)。
つぎに、PCとPDAとから送信される別々のデータを、ICカードのPRI−ICを使って、ほぼ同時に暗号演算処理をする手順について説明する。
装置3からセキュリティデバイス1を利用したい場合に、まず装置3がネットワーク通信部を介して装置2を利用できる、かつ、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証が完了している状態になっていることを知る必要がある。これを知るための最も原始的な方法としては、利用者が装置2のIPアドレスなどの識別情報を知っており、利用者が、装置3に装置2の識別情報を手動で入力すると装置2とネットワーク接続可能かどうかを表示する。さらに、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証を行った結果を画面に表示する方法がある。
ところで、前記実施の形態における装置またはシステムとしての機能は、プログラム記録媒体に記録された情報処理プログラムによって実現される。前記実施の形態における前記プログラム記録媒体は、RAM(ランダム・アクセル・メモリ)とは別体に設けられたROM(リード・オンリー・メモリ)でなるプログラムメディアである。または、外手段補助記録装置に装着されて読み出されるプログラムメディアであってもよい。尚、何れの場合においても、前記プログラムメディアから情報処理プログラムを読み出すプログラム読み出し手段は、前記プログラムメディアに直接アクセスして読み出す構成を有していてもよいし、RAMに設けられたプログラム記憶エリアにダウンロードし、前記プログラム記憶エリアにアクセスして読み出す構成を有していてもよい。尚、前記プログラムメディアからRAMの前記プログラム記録エリアにダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているもとする。
尚、前記記録媒体に記録されるものはプログラムのみに限定されるものではなく、データも記録することが可能である。
2 装置
3 装置
11、21 外部通信部
12 演算部
13 記憶部
22 通信制御部
23、33 ネットワーク通信部
24、34 プロトコル変換部
25、35 CPU
26、36 記憶部
27、37 表示部
28、38 入力部
29、39 電源部
220 送信制御部
221 送信データ一時記憶部
222 通信プロセス管理部
223 識別情報分離部
224 送信データ送信部
225 受信データ一時記憶部
226 受信データ振り分け部
227 セキュリティデバイス状態監視部
228 セキュリティデバイス状態記憶部
Claims (10)
- 1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、前記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することができるようにした通信システムにおける、前記第1の通信装置であって、
前記セキュリティデバイスと通信を行う外部通信手段と、
前記第2の通信装置との間で通信を行うネットワーク通信手段と、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御手段と、を備えた通信装置。 - 前記通信制御手段は、
前記複数の通信装置からセキュリティデバイスへの送信データが干渉しないように送信タイミングを制御する送信制御手段と、
前記送信データに含まれる識別情報があらかじめ規定された特殊な識別情報であるか否かに応じて、前記セキュリティデバイスから受信した受信データを前記第1または第2の通信装置に振り分ける受信データ振り分け手段と、を有することを特徴とする請求項1に記載の通信装置。 - 前記通信制御手段は、
予め設定された通信プロセス実行規定に基づいて、送信データを送信する順番を制御する通信プロセス管理手段を有することを特徴とする請求項2に記載の通信装置。 - 前記通信制御手段は、前記セキュリティデバイスが前記外部通信手段を利用して通信可能な状態であるかどうかを問い合わせるセキュリティデバイス状態監視手段をさらに備え、前記第2の通信装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答することを特徴とする請求項1ないし3のいずれかに記載の通信装置。
- 前記通信制御手段は、前記セキュリティデバイス状態監視手段の出力により、前記セキュリティデバイスが利用不可能であること、または利用禁止であることを検出した場合に、通信処理中のデータを消去することを特徴とする請求項4に記載の通信装置。
- 前記送信制御手段は、前記第1の通信装置と前記第2の通信装置との間で、相互認証が成立した場合にのみ、前記第2の通信装置から受信したセキュリティデバイスへの送信データを前記セキュリティデバイスに送信可能にする手段をさらに備えることを特徴とする請求項2に記載の通信装置。
- 1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、前記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することができるようにした通信システムにおける、前記第1の通信装置の行なう通信方法であって、
前記セキュリティデバイスと通信を行う外部通信ステップと、
前記第2の通信装置との間で通信を行うネットワーク通信ステップと、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御ステップと、を備えた通信方法。 - 1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、前記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することが出来るようにした通信システムにおいて、
前記第1の通信装置は、
前記セキュリティデバイスと通信を行う外部通信手段と、
前記第2の通信装置との間で通信を行うネットワーク通信手段と、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御手段と、を備えることを特徴とする通信システム。 - 1つのセキュリティデバイスを少なくとも第1の通信装置および第2の通信装置を含む複数の通信装置から利用し、前記第2の通信装置からネットワーク通信を使って前記第1の通信装置にデータを送信することが出来るようにした通信システムにおける、前記第1の通信装置が行なう通信方法をコンピュータに実行させるプログラムであって、
前記セキュリティデバイスと通信を行う外部通信ステップと、
前記第2の通信装置との間で通信を行うネットワーク通信ステップと、
前記第2の通信装置から前記セキュリティデバイスへ送信される送信データの入力を受け付け、かつ前記送信データから識別情報を抽出した上で前記セキュリティデバイスと通信を行い、前記通信の応答である受信データを前記識別情報に基づいて前記第2の通信装置へ出力する通信制御ステップと、をコンピュータに実行させるセキュリティデバイス通信プログラム。 - 請求項9に記載のプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080628A JP2006080628A (ja) | 2006-03-23 |
JP4290098B2 true JP4290098B2 (ja) | 2009-07-01 |
Family
ID=36159764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004259729A Expired - Fee Related JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4290098B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818380B2 (en) | 2004-07-09 | 2014-08-26 | Israel Feldman | System and method for geographically locating a cellular phone |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5451159B2 (ja) * | 2009-04-14 | 2014-03-26 | Necシステムテクノロジー株式会社 | データ転送方法、データ転送システム及びデータ中継プログラム |
JP5361833B2 (ja) * | 2010-09-16 | 2013-12-04 | 株式会社東芝 | 通信装置及び通信方法 |
JP6062229B2 (ja) | 2012-11-30 | 2017-01-18 | 株式会社東芝 | 通信装置、通信方法およびコンピュータプログラム |
US20190394194A1 (en) * | 2016-12-09 | 2019-12-26 | Sony Corporation | Information processing device and relay device |
JP7006175B2 (ja) * | 2017-11-22 | 2022-02-10 | 凸版印刷株式会社 | サーバ装置、端末装置、通信システム、通信方法、及びプログラム |
JP7052616B2 (ja) * | 2018-07-25 | 2022-04-12 | 大日本印刷株式会社 | 通信デバイス、データ送信方法、及びプログラム |
-
2004
- 2004-09-07 JP JP2004259729A patent/JP4290098B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8818380B2 (en) | 2004-07-09 | 2014-08-26 | Israel Feldman | System and method for geographically locating a cellular phone |
Also Published As
Publication number | Publication date |
---|---|
JP2006080628A (ja) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288192B2 (en) | System and method for securing data from a remote input device | |
US8190908B2 (en) | Secure data verification via biometric input | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP4442795B2 (ja) | ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス | |
JP4009315B1 (ja) | セキュリティアダプタ | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7861015B2 (en) | USB apparatus and control method therein | |
JP4827684B2 (ja) | 情報記憶装置 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
EP1714464A2 (en) | Guest dongle and method of connecting guest apparatuses to wireless home networks | |
WO2005066803A1 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP3899365B1 (ja) | 情報記憶装置 | |
US8366007B2 (en) | Secure device and reader-writer | |
JP5286019B2 (ja) | 半導体素子および生体認証方法、生体認証システム、携帯端末 | |
KR20090109979A (ko) | 대형 가맹점의 결제전문 처리 방법 및 대형 가맹점결제단말과 이를 위한 기록매체 | |
JP4290098B2 (ja) | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 | |
JP2005276025A (ja) | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP2012141754A (ja) | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 | |
WO2022097523A1 (ja) | 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム | |
JP6896632B2 (ja) | 通信装置、通信方法、及び、通信システム | |
US20250045452A1 (en) | Method and Device for Protecting Data Entered by Means of a Non-Secure User Interface | |
Moravec et al. | Developing countermeasures against cloning of identity tokens in legacy systems | |
KR20100103745A (ko) | 아이씨칩과 서버 간 보안채널 연결 방법 및 시스템과 이를 위한 기록매체 | |
KR20200007988A (ko) | 비접촉 ic칩 기반 보안 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130410 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |