JP2012221424A - Ic card issuing system and ic card issuing method - Google Patents
Ic card issuing system and ic card issuing method Download PDFInfo
- Publication number
- JP2012221424A JP2012221424A JP2011089433A JP2011089433A JP2012221424A JP 2012221424 A JP2012221424 A JP 2012221424A JP 2011089433 A JP2011089433 A JP 2011089433A JP 2011089433 A JP2011089433 A JP 2011089433A JP 2012221424 A JP2012221424 A JP 2012221424A
- Authority
- JP
- Japan
- Prior art keywords
- user
- card
- key
- management device
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、ICカード発行システム及びICカード発行方法に関し、特に、複数の情報保有装置へのアクセスに対応したICカード発行システム及びICカード発行方法に関する。 The present invention relates to an IC card issuing system and an IC card issuing method, and more particularly to an IC card issuing system and an IC card issuing method corresponding to access to a plurality of information holding apparatuses.
複数の情報保有装置へのアクセスに対応したICカードを発行するシステムとして、例えば特許文献1に記載の技術が知られている。図14は、特許文献1に記載のICカード発行システムの概略構成を示す図である。特許文献1に記載の技術は、ICカードに書き込むカードIDと認証情報(サービス利用者ID及びパスワード)を利用者カード管理装置では保持せずに、各情報保有管理装置のみで保持しておくことで、悪意あるユーザが情報をまとめて取得するという名寄せを防止することが可能となっている。
As a system for issuing an IC card corresponding to access to a plurality of information holding apparatuses, for example, a technique described in
しかし、特許文献1に記載のICカード発行システムでは、サービス利用者IDとパスワードはICカードと各情報保有管理装置のみに保存され、利用者カード管理装置には保存されない。そのため、ICカード発行後にICカードの再発行を行う場合には、アクセスする全ての情報保有管理装置に対して再発行処理を依頼する必要があった。よって、情報保有管理装置がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時再発行ができなかった。
However, in the IC card issuing system described in
上記課題を鑑みた本発明の目的は、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、特に再発行時に利用者の公開鍵及び秘密鍵を更新することが可能なICカード発行システム及びICカード発行方法を提供することにある。 In view of the above problems, an object of the present invention is to immediately reissue an IC card corresponding to access to a plurality of information holding devices, and in particular an IC capable of updating a user's public key and private key at the time of reissuing To provide a card issuing system and an IC card issuing method.
本発明に係るICカード発行システムは、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記鍵管理装置は、前記利用者の第1の秘密鍵を保有し、前記利用者カード管理装置は、前記第1の秘密鍵とペアとなる第1の公開鍵で暗号化されたサービス利用者ID及びパスワード保有し、前記鍵管理装置は、前記ICカードに前記第1の秘密鍵を書き込み、かつ、前記利用者カード管理装置は、前記ICカードに前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、前記利用者に新たなICカードを再発行する場合、前記利用者カード管理装置は、前記鍵管理装置に、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信し、前記鍵管理装置は、前記第1の秘密鍵及び前記第1の公開鍵とは異なる第2の秘密鍵及び第2の公開鍵を生成し、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記第1の秘密鍵で復号し、復号した前記サービス利用者ID及び前記パスワードを前記第2の公開鍵で暗号化し、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、かつ、前記第2の秘密鍵を前記新たなICカードに書き込み、前記利用者カード管理装置は、前記新たなICカードに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行することを特徴とする。 The IC card issuing system according to the present invention is accessible from a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and the IC card. An information holding device that issues a service user ID and password for the user, the key management device holds the first secret key of the user, and the user card management device Possessing a service user ID and password encrypted with a first public key paired with a first secret key, the key management device writes the first secret key to the IC card, and The user card management device issues an IC card that issues the IC card by writing the service user ID and password encrypted with the first public key to the IC card. In the system, when a new IC card is reissued to the user, the user card management device transmits a service user ID and password encrypted with the first public key to the key management device. The key management device generates a second secret key and a second public key that are different from the first secret key and the first public key, and is encrypted with the first public key. A service user ID and password decrypted with the first private key, the decrypted service user ID and password encrypted with the second public key, and a service encrypted with the second public key A user ID and a password are transmitted to the user card management device, and the second secret key is written to the new IC card, and the user card management device stores the second IC key in the new IC card. And characterized in that the writing reissue the encrypted service user ID and password with the public key of the.
また、本発明に係るICカード発行システムは、前記利用者カード管理装置は、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存することが好ましい。 Further, in the IC card issuing system according to the present invention, the user card management apparatus encrypts with the second public key instead of the service user ID and password encrypted with the first public key. It is preferable to store the service user ID and password that have been provided.
また、本発明に係るICカード発行システムは、前記鍵管理装置は、前記第2の秘密鍵を自装置の公開鍵で暗号化して保存することが好ましい。 In the IC card issuing system according to the present invention, it is preferable that the key management device encrypts and stores the second secret key with its own public key.
また、本発明に係るICカード発行方法は、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記鍵管理装置は、前記利用者の第1の秘密鍵を保有し、前記利用者カード管理装置は、前記第1の秘密鍵とペアとなる第1の公開鍵で暗号化されたサービス利用者ID及びパスワード保有し、前記鍵管理装置は、前記ICカードに前記第1の秘密鍵を書き込み、かつ、前記利用者カード管理装置は、前記ICカードに前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード発行方法であって、前記利用者に新たなICカードを再発行する場合、前記利用者カード管理装置が、前記鍵管理装置に、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信するステップと、前記鍵管理装置が、前記第1の秘密鍵及び前記第1の公開鍵とは異なる第2の秘密鍵及び第2の公開鍵を生成し、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記第1の秘密鍵で復号し、復号した前記サービス利用者ID及び前記パスワードを前記第2の公開鍵で暗号化し、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、かつ、前記第2の秘密鍵を前記新たなICカードに書き込むステップと、前記利用者カード管理装置が、前記新たなICカードに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行するステップとを含むことを特徴とする。 The IC card issuance method according to the present invention can be accessed from a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and the IC card. An information holding device that issues a service user ID and password for the user, the key management device holds the first secret key of the user, and the user card management device is Holding a service user ID and password encrypted with a first public key paired with the first secret key, the key management device writing the first secret key to the IC card, and The user card management device issues the IC card by writing the service user ID and password encrypted with the first public key to the IC card. In the IC card issuance method in a row system, when a new IC card is reissued to the user, the user card management device is encrypted with the first public key in the key management device Transmitting a service user ID and a password; and the key management device generates a second secret key and a second public key different from the first secret key and the first public key, and Decrypting the service user ID and password encrypted with the first public key with the first secret key, encrypting the decrypted service user ID and password with the second public key, and Transmitting the service user ID and password encrypted with the public key of 2 to the user card management apparatus, and writing the second secret key to the new IC card; Card management device, wherein the new IC card, characterized in that it comprises a step of the second encrypted service user ID and password write reissue was in public key.
また、本発明に係るICカード発行方法は、前記利用者カード管理装置が、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存するステップを更に含むことが好ましい。 Also, the IC card issuing method according to the present invention is such that the user card management device encrypts with the second public key instead of the service user ID and password encrypted with the first public key. Preferably, the method further includes the step of storing the service user ID and password that have been provided.
また、本発明に係るICカード発行方法は、前記鍵管理装置が、前記第2の秘密鍵を自装置の公開鍵で暗号化して保存するステップを更に含むことが好ましい。 The IC card issuance method according to the present invention preferably further includes a step in which the key management device encrypts and stores the second secret key with the public key of the device itself.
本発明に係るICカード発行システム及びICカード発行方法によれば、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、再発行時に利用者の公開鍵及び秘密鍵を更新することが可能となる。 According to the IC card issuing system and the IC card issuing method according to the present invention, an IC card corresponding to access to a plurality of information holding devices is immediately reissued, and a user's public key and secret key are updated when reissued. It becomes possible.
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(第1の実施形態)
図1は、第1の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration of an IC card issuing system according to the first embodiment. The IC card issuing system includes a user
情報保有装置30は利用者に関する情報を保有管理している装置であり、例えば、年金情報などを保有するものである。情報保有装置30は、利用者からの情報開示の要求を受け取り、権限範囲の情報を開示する。情報保有装置30はICカード発行システムに複数台存在し、各情報保有装置30は利用者に対して個別のサービス(情報開示)を提供している。これ以降、aサービスに関する情報保有装置を情報保有装置30aと称し、同様に、zサービスに関する情報保有装置を情報保有装置30zと称するものとする。情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aとを備え、暗号処理部303aは、HSM31aにより構成されている。HSM31aは、電文の暗号化/復号化および認証を行う耐タンパ性に優れたハードウェアセキュリティモジュールである。なお、HSMは一例であり、暗号処理部303aを他の手段により構成しても良い。情報保有装置30zは、情報保有装置30aと同様の構成を有しており、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303z(HSM31z)と、情報保有装置保有情報304zとを備えている。
The
利用者カード管理装置20は、カードの識別子である利用者カードIDと、複数の情報保有装置30a〜30zそれぞれより払いだされた各サービスに対するサービス利用者ID及びパスワードと、利用者の公開鍵及び秘密鍵とをICチップに格納したICカード(ICC)を発行する装置である。利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者秘密鍵受取部207と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。
The user
鍵管理装置40は、利用者の公開鍵及び秘密鍵を生成して、秘密鍵を保有管理する装置である。鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵送信部406と、鍵管理装置保有情報407とを備える。
The
図2は、情報保有装置保有情報304の保有情報の一例を示す図である。情報保有装置保有情報304は、サービスのサービス利用者ID及びパスワードを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。 FIG. 2 is a diagram illustrating an example of possession information of the information possession device possession information 304. The information holding device possession information 304 manages the service user ID and password of the service as essential items, and further manages user information such as the user's first and last name.
図3は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。なお、図3の暗号化されたサービス利用者IDの表記について、例えば、ENC(A,pk_ID000)は、平文A(例えばサービス利用者ID)を利用者カードID(ID000)の公開鍵で暗号化した暗号文を示すものである。
FIG. 3 is a diagram showing an example of possession information of the user card management
図4は、鍵管理装置保有情報407の保有情報の一例を示す図である。鍵管理装置保有情報407は、利用者カードIDと鍵管理装置40の公開鍵で暗号化された利用者の秘密鍵を必須項目として管理する。なお、図4の暗号化された利用者の秘密鍵の表記について、例えば、ENC_kagikanri(sk_ID001)は、利用者カードIDがID001の利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化した暗号文を示すものである。
FIG. 4 is a diagram illustrating an example of possession information of the key management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
図5は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。 FIG. 5 is a processing sequence of the IC card issuing system when a new IC card is issued.
(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card
(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the
(C)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(C) Private Key Encryption Processing The private key
(D)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(D) Key Pair Storage Processing The key pair
(E)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセット(例えば「1」に設定)し、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(E) Service user ID issuance request processing The service user ID
(F)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(F) Service user ID issuance processing The service user
Similarly, the service user ID issuing unit 301z of the
(G)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(G) Service user ID storage processing The service user ID
Similarly, the service user ID storage processing unit 302z of the
(H)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(H) Encryption processing The
Similarly, the
(I)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする(例えば「0」を設定する)。保存処理部203は、全てのサービスの要求FLGをリセットしたら、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者IDと及びパスワードとをICC発行部204へ送信する。
(I) Storage Processing The
(J)ICC発行処理
ICC発行部204は、利用者情報で利用者カード管理装置内208の利用者カードIDを検索・読出し、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(J) ICC Issuance Processing The
(K)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(K) User Private Key Request Processing The user private
(L)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(L) User Secret Key Reading Process The user secret
(M)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(M) Secret Key Decryption Processing The secret key
(N)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(N) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private
(O)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC発行部204へ送信する。
(O) User Private Key Receiving Process The user private
(P)ICC発行処理
ICC発行部204は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(P) ICC Issuance Processing The
図6は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 6 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)ICC再発行処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カードIDをICC再発行部206へ送信する。
(A) ICC Reissue Processing The user card
(B)ICC再発行処理
ICC再発行部206は、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(B) ICC Reissue Processing The
(C)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する
(C) User Private Key Request Processing The user private
(D)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(D) User Private Key Read Processing The user private key read
(E)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(E) Secret Key Decryption Processing The secret key
(F)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(F) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private
(G)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC再発行部206へ送信する。
(G) User Private Key Receiving Process The user private
(H)ICC再発行処理
ICC再発行部206は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(H) ICC Reissue Processing The
このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、利用者カード管理装置20は、鍵管理装置40より利用者の秘密鍵を取得し、ICカードに、暗号化されたサービス利用者ID及びパスワードと、利用者の秘密鍵とを書込み発行する。これにより、複数の情報保有装置へのアクセスに対応したICカードを即時再発行することが可能となる。従来は、ICカードを紛失する等してICカードの再発行を行う時には情報保有装置に再発行依頼を行わなければいけない場合があったが、本実施形態によれば、情報保有装置に再発行依頼を行うことなく再発行することができる。
As described above, according to the present embodiment, the
また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
(第2の実施形態)
第1の実施形態に係るICカード発行システムでは、ICカード発行時に、鍵管理装置40及び利用者カード管理装置20の間で、通信経路を介して利用者の秘密鍵を送信しなければならなかった。このため、機微な情報である利用者の秘密鍵を渡す際、通信経路の脆弱性により、たとえば盗聴、改ざんといった利用者の秘密鍵に対する脅威が存在していた。このため、第2の実施形態に係るICカード発行システムは、鍵管理装置40がICカードに利用者の秘密鍵を書き込み、ICカード発行時における秘密鍵に対する脅威を回避するものである。
(Second Embodiment)
In the IC card issuing system according to the first embodiment, the user's private key must be transmitted via the communication path between the
図7は、第2の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
FIG. 7 is a diagram showing a schematic configuration of an IC card issuing system according to the second embodiment. The IC card issuing system includes a user
第2の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the
第2の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。
The user
第2の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。
The
図8は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。
FIG. 8 is a diagram illustrating an example of possession information of the user card management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
図9は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。 FIG. 9 is a processing sequence of the IC card issuing system when a new IC card is issued.
(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card
(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵書込部408へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the
(C)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込み、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(C) Secret Key Writing Process The secret
(D)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(D) Private Key Encryption Processing The private key
(E)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(E) Key Pair Storage Processing The key pair
(F)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセットし、発行フラグをセットし、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(F) Service User ID Issuance Request Processing The service user ID
(G)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(G) Service user ID issuance processing The service user
Similarly, the service user ID issuing unit 301z of the
(H)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(H) Service user ID storage processing The service user ID
Similarly, the service user ID storage processing unit 302z of the
(I)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(I) Encryption processing The
Similarly, the
(J)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする。
(J) Storage Processing The
(K)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、要求FLGと、発行FLGとを検索・読出し、全てのサービスの要求FLGが全てリセットされ、発行FLGがセットされていれば、発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとをICC発行部204へ送信する。
(K) ICC Reading Process The
(L)ICC発行処理
ICC発行部204は、利用者の公開鍵と暗号化されたサービス利用者ID及びパスワードとを、ステップ(C)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行する。
(L) ICC issuance processing The
図10は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 10 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDを添付した秘密鍵要求を鍵管理装置20の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card
(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read
(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵書込部408へ送信する。
(C) Secret Key Decryption Processing The secret key
(D)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込む。
(D) Secret Key Writing Process The secret
(E)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGとを検索・読出し、再発行FLGがセットされている場合、再発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードをICC再発行部206へ送信する。
(E) ICC Reading Processing The
(F)ICC再発行処理
ICC再発行部206は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを、ステップ(D)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(F) ICC reissue process The
このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、鍵管理装置40は、利用者の秘密鍵をICカードに書き込み、利用者カード管理装置20は、ICカードに、暗号化されたサービス利用者ID及びパスワードを書込み発行する。これにより、情報保有装置30に再発行依頼を行うことなくICカードの再発行が可能となり、複数の情報保有装置30へのアクセスに対応したICカードを即時再発行することが可能となる。特に、鍵管理装置40が利用者の秘密鍵をICカードに書き込むため、ICカード発行時における秘密鍵送受信の際に存在していた、秘密鍵の盗聴、改ざんといった利用者の秘密鍵に対する脅威を回避することができる。
As described above, according to the present embodiment, the
また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
(第3の実施形態)
第2の実施形態に係るICカード発行システムでは、ICカード再発行時に、再発行前と同じ秘密鍵をICカードに書き込まなければならなかった。このため、結果的にセキュリティ面での脆弱性が高くなっていた。このため、第3の実施形態に係るICカード発行システムは、ICカード再発行時には利用者の公開鍵及び秘密鍵を更新してICカードを再発行し、利用者カード管理装置20に保存されている暗号化されたサービス利用者ID及びパスワードを新しい利用者の公開鍵で暗号化し直すものである。
(Third embodiment)
In the IC card issuing system according to the second embodiment, when the IC card is reissued, the same secret key as before the reissue must be written in the IC card. For this reason, as a result, the vulnerability in security was high. For this reason, the IC card issuing system according to the third embodiment updates the user's public key and secret key and reissues the IC card when the IC card is reissued, and is stored in the user
図11は、第3の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能であり利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
FIG. 11 is a diagram showing a schematic configuration of an IC card issuing system according to the third embodiment. The IC card issuing system includes a user
第3の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the
第3の実施形態に係る利用者カード管理装置20は、第2の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the user
第3の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、鍵交換処理部409と、情報演算処理部410と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。
The
図12は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、鍵交換フラグ(鍵交換FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。
FIG. 12 is a diagram showing an example of possession information of the user card management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
なお、第3の実施形態に係るICカード発行システムの新規にICカードを発行する場合の処理シーケンスは、第2の実施形態と同様であるため、詳細な説明を省略する。 Note that the processing sequence in the case of newly issuing an IC card in the IC card issuing system according to the third embodiment is the same as that in the second embodiment, and thus detailed description thereof is omitted.
図13は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 13 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card
(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、暗号化された利用者の秘密鍵とを秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read
(C)秘密鍵復号処理
秘密鍵復号処理部406は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、復号化された利用者の秘密鍵とを鍵ペア生成部401へ送信する。
(C) Secret Key Decryption Processing The secret key decryption processing unit 406 decrypts the encrypted user secret key with the secret key of the
(D)鍵ペア生成処理
鍵ペア生成部401は、利用者の新たな公開鍵及び秘密鍵を生成する。これ以降、説明の便宜上、ステップCにおいて復号化した利用者の秘密鍵及びペアとなる公開鍵をそれぞれ第1の秘密鍵及び第1の公開鍵と称し、ステップDで生成した利用者の新たな秘密鍵及び公開鍵をそれぞれ第2の秘密鍵及び第2の公開鍵と称するものとする。鍵ペア生成部401は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密鍵書込部408へ送信する。
(D) Key Pair Generation Processing The key pair generation unit 401 generates a new public key and secret key for the user. Hereinafter, for convenience of explanation, the user's private key decrypted in step C and the public key to be paired will be referred to as a first private key and a first public key, respectively, and the user's new key generated in step D will be described. The secret key and the public key are referred to as a second secret key and a second public key, respectively. The key pair generation unit 401 includes a user card ID, an encrypted service user ID and password, a first secret key, a second secret key, and a second public key. To 408.
(E)秘密鍵書込処理
秘密鍵書込部408は、ICカードに利用者カードIDと、第2の秘密鍵とを書き込み、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密暗号処理部402へ送信する。
(E) Secret key writing process The secret
(F)秘密鍵暗号化処理
秘密鍵暗号処理部402は、第2の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、暗号化された第2の秘密鍵及び第2の公開鍵とを鍵ペア保存処理部403へ送信する。
(F) Private Key Encryption Processing The private key
(G)鍵ペア保存処理
鍵ペア保存処理部403は、暗号化された第2の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを鍵交換処理部409へ送信する。
(G) Key Pair Storage Processing The key pair
(H)鍵交換処理
鍵交換処理部409は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを情報演算処理部410へ送信する。
(H) Key exchange processing The key
(I)情報演算処理
情報演算処理部410は、暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号化したサービス利用者ID及びパスワードを第2の公開鍵で暗号化し、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを鍵交換処理部409へ送信する。
(I) Information operation processing The information
(J)鍵交換処理
鍵交換処理部409は、利用者カード管理装置20の保存処理部203へ、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを送信し、暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵との更新を要求する。
(J) Key exchange processing The key
(K)保存処理
保存処理部203は、利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを更新し、鍵交換FLGをセットする。即ち、保存処理部203は、第1の公開鍵の代わりに第2の公開鍵を保存し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。
(K) Storage Processing The
(L)ICC読出処理
ICC読出部209は、ステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードの利用者カードIDを読出し、利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGと鍵交換FLGを検索・読出し、鍵交換FLGがセットされていない場合、鍵交換FLGがセットされるまで待機し、再発行FLGと鍵交換FLGがセットされていたら再発行FLGと鍵交換FLGをリセットし、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードとをICC再発行部206へ送信する。
(L) ICC Reading Process The
(M)ICC再発行処理
ICC再発行部206は、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードをステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードに書き込み再発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(M) ICC reissue process The
このように、本実施形態によれば、利用者に新たなICカードを再発行する場合、利用者カード管理装置20は、鍵管理装置40に、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信し、鍵管理装置40は、第2の秘密鍵及び第2の公開鍵を生成し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号したサービス利用者ID及びパスワードを第2の公開鍵で暗号化して利用者カード管理装置20に送信し、かつ、第2の秘密鍵を新たなICカードに書き込み、利用者カード管理装置20は、新たなICカードに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行する。これにより、ICカード再発行時に新たな秘密鍵をICカードに書き込み、利用者カード管理装置に保存されている情報を新しい秘密鍵で更新するため、セキュリティ高くICカードを再発行することができる。
Thus, according to the present embodiment, when a new IC card is reissued to the user, the user
また、利用者カード管理装置20は、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。これにより、次にICカードを再発行する際に、第2の公開鍵及び秘密鍵とは異なる第3の公開鍵及び秘密鍵を用いたICカードの再発行が可能になる。
Further, the user
また、鍵管理装置40は、第2の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.
また、図面において、説明の便宜上、各構成要素間の接続関係を線により図示しているが、かかる線は論理的な接続関係の一例を表すものに過ぎず、本発明の構成を限定するものではないことに留意されたい。 Further, in the drawings, for convenience of explanation, the connection relationship between each component is illustrated by a line, but such a line merely represents an example of a logical connection relationship and limits the configuration of the present invention. Note that this is not the case.
20 利用者カード管理装置
201 利用者カードID発行部
202 サービス利用者ID発行要求部
203 保存処理部
204 ICC発行部
205 利用者カードID検索部
206 ICC再発行部
207 利用者秘密鍵受取部
208 利用者カード管理装置保有情報
209 ICC読出部
30 情報保有装置
31 HSM
301 サービス利用者ID発行部
302 サービス利用者ID保存処理部
303 暗号処理部
304 情報保有装置保有情報
40 鍵管理装置
401 鍵ペア生成部
402 秘密鍵暗号処理部
403 鍵ペア保存処理部
404 利用者秘密鍵読出部
405 秘密鍵復号処理部
406 秘密鍵送信部
407 鍵管理装置保有情報
408 秘密鍵書込部
409 鍵交換処理部
410 情報演算処理部
DESCRIPTION OF
DESCRIPTION OF SYMBOLS 301 Service user ID issuing part 302 Service user ID preservation | save processing part 303 Cryptographic process part 304 Information possession
Claims (6)
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記鍵管理装置は、前記利用者の第1の秘密鍵を保有し、
前記利用者カード管理装置は、前記第1の秘密鍵とペアとなる第1の公開鍵で暗号化されたサービス利用者ID及びパスワード保有し、
前記鍵管理装置は、前記ICカードに前記第1の秘密鍵を書き込み、かつ、前記利用者カード管理装置は、前記ICカードに前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、
前記利用者に新たなICカードを再発行する場合、
前記利用者カード管理装置は、前記鍵管理装置に、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信し、
前記鍵管理装置は、前記第1の秘密鍵及び前記第1の公開鍵とは異なる第2の秘密鍵及び第2の公開鍵を生成し、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記第1の秘密鍵で復号し、復号した前記サービス利用者ID及び前記パスワードを前記第2の公開鍵で暗号化し、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、かつ、前記第2の秘密鍵を前記新たなICカードに書き込み、
前記利用者カード管理装置は、前記新たなICカードに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行する、ことを特徴とするICカード発行システム。 A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The key management device has a first secret key of the user;
The user card management device has a service user ID and password encrypted with a first public key paired with the first secret key,
The key management device writes the first secret key to the IC card, and the user card management device uses the service user ID and password encrypted with the first public key on the IC card. In the IC card issuing system for issuing the IC card by writing
When reissuing a new IC card to the user,
The user card management device transmits a service user ID and password encrypted with the first public key to the key management device,
The key management device generates a second secret key and a second public key that are different from the first secret key and the first public key, and uses the service encrypted with the first public key A service user who decrypts the user ID and password with the first secret key, encrypts the decrypted service user ID and password with the second public key, and encrypts them with the second public key Sending the ID and password to the user card management device and writing the second secret key to the new IC card;
The IC card issuing system, wherein the user card management device writes and reissues a service user ID and password encrypted with the second public key to the new IC card.
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記鍵管理装置は、前記利用者の第1の秘密鍵を保有し、
前記利用者カード管理装置は、前記第1の秘密鍵とペアとなる第1の公開鍵で暗号化されたサービス利用者ID及びパスワード保有し、
前記鍵管理装置は、前記ICカードに前記第1の秘密鍵を書き込み、かつ、前記利用者カード管理装置は、前記ICカードに前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード発行方法であって、
前記利用者に新たなICカードを再発行する場合、
前記利用者カード管理装置が、前記鍵管理装置に、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信するステップと、
前記鍵管理装置が、前記第1の秘密鍵及び前記第1の公開鍵とは異なる第2の秘密鍵及び第2の公開鍵を生成し、前記第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記第1の秘密鍵で復号し、復号した前記サービス利用者ID及び前記パスワードを前記第2の公開鍵で暗号化し、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、かつ、前記第2の秘密鍵を前記新たなICカードに書き込むステップと、
前記利用者カード管理装置が、前記新たなICカードに、前記第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行するステップと、を含むことを特徴とするICカード発行方法。 A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The key management device has a first secret key of the user;
The user card management device has a service user ID and password encrypted with a first public key paired with the first secret key,
The key management device writes the first secret key to the IC card, and the user card management device uses the service user ID and password encrypted with the first public key on the IC card. An IC card issuing method in an IC card issuing system for issuing the IC card by writing
When reissuing a new IC card to the user,
The user card management device transmitting to the key management device a service user ID and password encrypted with the first public key;
The key management device generates a second secret key and a second public key that are different from the first secret key and the first public key, and uses the service encrypted with the first public key A service user who decrypts the user ID and password with the first secret key, encrypts the decrypted service user ID and password with the second public key, and encrypts them with the second public key Sending an ID and password to the user card management device and writing the second secret key to the new IC card;
The user card management device includes a step of writing and reissuing the service user ID and password encrypted with the second public key to the new IC card, and issuing the IC card. Method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011089433A JP5518786B2 (en) | 2011-04-13 | 2011-04-13 | IC card issuing system and IC card issuing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011089433A JP5518786B2 (en) | 2011-04-13 | 2011-04-13 | IC card issuing system and IC card issuing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012221424A true JP2012221424A (en) | 2012-11-12 |
JP5518786B2 JP5518786B2 (en) | 2014-06-11 |
Family
ID=47272809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011089433A Active JP5518786B2 (en) | 2011-04-13 | 2011-04-13 | IC card issuing system and IC card issuing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5518786B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007971A (en) * | 2000-06-23 | 2002-01-11 | Dainippon Printing Co Ltd | Issuing process controlling system for ic card |
JP2003078516A (en) * | 2001-08-30 | 2003-03-14 | Dainippon Printing Co Ltd | Electronic key storage ic card issue management system, reissue ic card and electronic key storage ic card issue management program |
JP2003324421A (en) * | 2002-05-02 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for reissuing ic card |
JP2005258878A (en) * | 2004-03-12 | 2005-09-22 | Rikogaku Shinkokai | Instant reissuing method and system of ic card utilizing network |
JP2010165238A (en) * | 2009-01-16 | 2010-07-29 | Nippon Telegr & Teleph Corp <Ntt> | Ic card issuing system and ic card issuing method |
JP2010183149A (en) * | 2009-02-03 | 2010-08-19 | Nec Corp | Information-providing system |
-
2011
- 2011-04-13 JP JP2011089433A patent/JP5518786B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007971A (en) * | 2000-06-23 | 2002-01-11 | Dainippon Printing Co Ltd | Issuing process controlling system for ic card |
JP2003078516A (en) * | 2001-08-30 | 2003-03-14 | Dainippon Printing Co Ltd | Electronic key storage ic card issue management system, reissue ic card and electronic key storage ic card issue management program |
JP2003324421A (en) * | 2002-05-02 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for reissuing ic card |
JP2005258878A (en) * | 2004-03-12 | 2005-09-22 | Rikogaku Shinkokai | Instant reissuing method and system of ic card utilizing network |
JP2010165238A (en) * | 2009-01-16 | 2010-07-29 | Nippon Telegr & Teleph Corp <Ntt> | Ic card issuing system and ic card issuing method |
JP2010183149A (en) * | 2009-02-03 | 2010-08-19 | Nec Corp | Information-providing system |
Also Published As
Publication number | Publication date |
---|---|
JP5518786B2 (en) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190318356A1 (en) | Offline storage system and method of use | |
CN101166089B (en) | Secret information management apparatus and secret information management system | |
CN110460439A (en) | Information transferring method, device, client, server-side and storage medium | |
CN109525390B (en) | Quantum key wireless distribution method and system for terminal equipment secret communication | |
CN109088889A (en) | A kind of SSL encipher-decipher method, system and computer readable storage medium | |
CN100576792C (en) | The method that file encryption is shared | |
US20100293099A1 (en) | Purchase transaction system with encrypted transaction information | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
US9237013B2 (en) | Encrypted data management device, encrypted data management method, and encrypted data management program | |
JP2009526321A5 (en) | ||
JP2009103774A (en) | Secret sharing system | |
CN104365127B (en) | Method for following the trail of mobile device in remote display unit | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
JP2013207376A (en) | Information processing device and program | |
JP5710541B2 (en) | IC card issuing system and IC card updating method | |
JP5745493B2 (en) | Key sharing system, key sharing method, program | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
JP5518786B2 (en) | IC card issuing system and IC card issuing method | |
JP5518785B2 (en) | IC card issuing system and IC card issuing method | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
KR100737173B1 (en) | One time passwrod generator and the authentication apparatus using said one time password generator | |
JP5518783B2 (en) | IC card issuing system and IC card issuing method | |
KR20170001633A (en) | Tokenization-based encryption key managemnent sytem and method | |
CN107682147B (en) | Security management method and system for smart card chip operating system file | |
JP6108012B2 (en) | Information distribution system, information processing apparatus, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5518786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |