JP2013225255A - Ic card issue system and ic card update method - Google Patents
Ic card issue system and ic card update method Download PDFInfo
- Publication number
- JP2013225255A JP2013225255A JP2012098014A JP2012098014A JP2013225255A JP 2013225255 A JP2013225255 A JP 2013225255A JP 2012098014 A JP2012098014 A JP 2012098014A JP 2012098014 A JP2012098014 A JP 2012098014A JP 2013225255 A JP2013225255 A JP 2013225255A
- Authority
- JP
- Japan
- Prior art keywords
- user
- card
- key
- information
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012545 processing Methods 0.000 description 146
- 230000005540 biological transmission Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000012937 correction Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
Images
Abstract
Description
この発明は、ICカード発行システム及びICカード発行方法に関し、特に、複数の情報保有装置へのアクセスに対応したICカード発行システム及びICカード発行方法に関する。 The present invention relates to an IC card issuing system and an IC card issuing method, and more particularly to an IC card issuing system and an IC card issuing method corresponding to access to a plurality of information holding apparatuses.
複数の情報保有装置へのアクセスに対応したICカードを発行するシステムとして、例えば特許文献1に記載の技術が知られている。図14は、特許文献1に記載のICカード発行システムの概略構成を示す図である。特許文献1に記載の技術は、ICカードに書き込むカードIDと認証情報(サービス利用者ID及びパスワード)を利用者カード管理装置では保持せずに、各情報保有管理装置のみで保持しておくことで、悪意あるユーザが情報をまとめて取得するという名寄せを防止することが可能となっている。
As a system for issuing an IC card corresponding to access to a plurality of information holding apparatuses, for example, a technique described in
しかし、特許文献1に記載のICカード発行システムでは、サービス利用者IDとパスワードはICカードと各情報保有管理装置のみに保存され、利用者カード管理装置には保存されない。そのため、ICカード発行後にICカードの再発行を行う場合には、アクセスする全ての情報保有管理装置に対して再発行処理を依頼する必要があった。よって、情報保有管理装置がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時再発行ができなかった。
However, in the IC card issuing system described in
上記課題を鑑みた本発明の目的は、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、特に情報保有装置で利用者のパスワードが変更された際にICカードに書き込まれたパスワードを更新することが可能なICカード発行システム及びICカード発行方法を提供することにある。 In view of the above problems, an object of the present invention is to immediately reissue an IC card corresponding to access to a plurality of information holding devices, particularly when the user's password is changed in the information holding device. Another object of the present invention is to provide an IC card issuing system and an IC card issuing method capable of updating a password.
本発明に係るICカード発行システムは、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、前記情報保有装置において前記利用者のパスワードが変更された場合、前記情報保有装置は、前記利用者の利用者情報を前記利用者カード管理装置に送信し、前記利用者カード管理装置は、前記利用者の公開鍵を前記情報保有装置に送信し、前記情報保有装置は、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信し、前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新することを特徴とする。 The IC card issuing system according to the present invention is accessible from a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and the IC card. An information holding device that issues a service user ID and a password for the user, wherein the user card management device holds the user's public key, and the user's public key is stored in the IC card. In the IC card issuance system for issuing the IC card by writing the service user ID and password encrypted in the above, when the user password is changed in the information holding device, the information holding device is: The user information of the user is transmitted to the user card management device, and the user card management device transmits the public key of the user in advance. Transmitted to the information holding device, the information holding device encrypts the changed password with the public key of the user, transmits the encrypted changed password to the user card management device, and uses the The person card management device updates the encrypted password of the IC card with the encrypted changed password.
また、本発明に係るICカード更新方法は、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード更新方法であって、前記情報保有装置において前記利用者のパスワードが変更された場合、前記情報保有装置が、前記利用者の利用者情報を前記利用者カード管理装置に送信するステップと、前記利用者カード管理装置が、前記利用者の公開鍵を前記情報保有装置に送信するステップと、前記情報保有装置が、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信するステップと、前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新するステップと、を含むことを特徴とする。 Also, the IC card update method according to the present invention includes a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and an access from the IC card. And an information holding device that issues a service user ID and password to the user, the user card management device holding the user's public key, and storing the user's public key in the IC card An IC card update method in an IC card issuing system for issuing the IC card by writing a service user ID and password encrypted with a public key, wherein the password of the user is changed in the information holding device The information holding device transmits the user information of the user to the user card management device; and A mode management device transmitting the user's public key to the information holding device, and the information holding device encrypts the changed password with the user's public key, and the encrypted change Transmitting a subsequent password to the user card management device; and updating the encrypted password of the IC card with the encrypted changed password, the user card management device; It is characterized by including.
本発明に係るICカード発行システム及びICカード発行方法によれば、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、情報保有装置で利用者のパスワードが変更された際にICカードに書き込まれたパスワードを更新することが可能となる。 According to the IC card issuing system and the IC card issuing method according to the present invention, when an IC card corresponding to access to a plurality of information holding devices is immediately reissued and the user password is changed in the information holding device. It becomes possible to update the password written in the IC card.
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(第1の実施形態)
図1は、第1の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration of an IC card issuing system according to the first embodiment. The IC card issuing system includes a user
情報保有装置30は利用者に関する情報を保有管理している装置であり、例えば、年金情報などを保有するものである。情報保有装置30は、利用者からの情報開示の要求を受け取り、権限範囲の情報を開示する。情報保有装置30はICカード発行システムに複数台存在し、各情報保有装置30は利用者に対して個別のサービス(情報開示)を提供している。これ以降、aサービスに関する情報保有装置を情報保有装置30aと称し、同様に、zサービスに関する情報保有装置を情報保有装置30zと称するものとする。情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aとを備え、暗号処理部303aは、HSM31aにより構成されている。HSM31aは、電文の暗号化/復号化および認証を行う耐タンパ性に優れたハードウェアセキュリティモジュールである。なお、HSMは一例であり、暗号処理部303aを他の手段により構成しても良い。情報保有装置30zは、情報保有装置30aと同様の構成を有しており、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303z(HSM31z)と、情報保有装置保有情報304zとを備えている。
The
利用者カード管理装置20は、カードの識別子である利用者カードIDと、複数の情報保有装置30a〜30zそれぞれより払いだされた各サービスに対するサービス利用者ID及びパスワードと、利用者の公開鍵及び秘密鍵とをICチップに格納したICカード(ICC)を発行する装置である。利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者秘密鍵受取部207と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。
The user
鍵管理装置40は、利用者の公開鍵及び秘密鍵を生成して、秘密鍵を保有管理する装置である。鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵送信部406と、鍵管理装置保有情報407とを備える。
The
図2は、情報保有装置保有情報304の保有情報の一例を示す図である。情報保有装置保有情報304は、サービスのサービス利用者ID及びパスワードを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。 FIG. 2 is a diagram illustrating an example of possession information of the information possession device possession information 304. The information holding device possession information 304 manages the service user ID and password of the service as essential items, and further manages user information such as the user's first and last name.
図3は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。なお、図3の暗号化されたサービス利用者IDの表記について、例えば、ENC(A,pk_ID000)は、平文A(例えばサービス利用者ID)を利用者カードID(ID000)の公開鍵で暗号化した暗号文を示すものである。
FIG. 3 is a diagram showing an example of possession information of the user card management
図4は、鍵管理装置保有情報407の保有情報の一例を示す図である。鍵管理装置保有情報407は、利用者カードIDと鍵管理装置40の公開鍵で暗号化された利用者の秘密鍵を必須項目として管理する。なお、図4の暗号化された利用者の秘密鍵の表記について、例えば、ENC_kagikanri(sk_ID001)は、利用者カードIDがID001の利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化した暗号文を示すものである。
FIG. 4 is a diagram illustrating an example of possession information of the key management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
図5は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。 FIG. 5 is a processing sequence of the IC card issuing system when a new IC card is issued.
(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card
(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(B) Key Pair Generation Processing The key
(C)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(C) Private Key Encryption Processing The private key
(D)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(D) Key Pair Storage Processing The key pair
(E)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセット(例えば「1」に設定)し、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(E) Service user ID issuance request processing The service user ID
(F)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(F) Service user ID issuance processing The service user
Similarly, the service user ID issuing unit 301z of the
(G)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(G) Service user ID storage processing The service user ID
Similarly, the service user ID storage processing unit 302z of the
(H)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(H) Encryption processing The
Similarly, the
(I)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする(例えば「0」を設定する)。保存処理部203は、全てのサービスの要求FLGをリセットしたら、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者IDと及びパスワードとをICC発行部204へ送信する。
(I) Storage Processing The
(J)ICC発行処理
ICC発行部204は、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(J) ICC Issuance Processing The
(K)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(K) User Private Key Request Processing The user private
(L)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(L) User Secret Key Reading Process The user secret
(M)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(M) Secret Key Decryption Processing The secret key
(N)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(N) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private
(O)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC発行部204へ送信する。
(O) User Private Key Receiving Process The user private
(P)ICC発行処理
ICC発行部204は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(P) ICC Issuance Processing The
図6は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 6 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)ICC再発行処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カードIDをICC再発行部206へ送信する。
(A) ICC Reissue Processing The user card
(B)ICC再発行処理
ICC再発行部206は、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(B) ICC Reissue Processing The
(C)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(C) User Private Key Request Processing The user private
(D)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(D) User Private Key Read Processing The user private key read
(E)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(E) Secret Key Decryption Processing The secret key
(F)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(F) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private
(G)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC再発行部206へ送信する。
(G) User Private Key Receiving Process The user private
(H)ICC再発行処理
ICC再発行部206は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(H) ICC Reissue Processing The
このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、利用者カード管理装置20は、鍵管理装置40より利用者の秘密鍵を取得し、ICカードに、暗号化されたサービス利用者ID及びパスワードと、利用者の秘密鍵とを書込み発行する。これにより、複数の情報保有装置へのアクセスに対応したICカードを即時再発行することが可能となる。従来は、ICカードを紛失する等してICカードの再発行を行う時には情報保有装置に再発行依頼を行わなければいけない場合があったが、本実施形態によれば、情報保有装置に再発行依頼を行うことなく再発行することができる。
As described above, according to the present embodiment, the
また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
(第2の実施形態)
第1の実施形態に係るICカード発行システムでは、ICカード発行時に、鍵管理装置40及び利用者カード管理装置20の間で、通信経路を介して利用者の秘密鍵を送信しなければならなかった。このため、機微な情報である利用者の秘密鍵を渡す際、通信経路の脆弱性により、たとえば盗聴、改ざんといった利用者の秘密鍵に対する脅威が存在していた。このため、第2の実施形態に係るICカード発行システムは、鍵管理装置40がICカードに利用者の秘密鍵を書き込み、ICカード発行時における秘密鍵に対する脅威を回避するものである。
(Second Embodiment)
In the IC card issuing system according to the first embodiment, the user's private key must be transmitted via the communication path between the
図7は、第2の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
FIG. 7 is a diagram showing a schematic configuration of an IC card issuing system according to the second embodiment. The IC card issuing system includes a user
第2の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the
第2の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。
The user
第2の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。
The
図8は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。
FIG. 8 is a diagram illustrating an example of possession information of the user card management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
図9は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。 FIG. 9 is a processing sequence of the IC card issuing system when a new IC card is issued.
(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card
(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵書込部408へ送信する。
(B) Key Pair Generation Processing The key
(C)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込み、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(C) Secret Key Writing Process The secret
(D)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(D) Private Key Encryption Processing The private key
(E)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(E) Key Pair Storage Processing The key pair
(F)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセットし、発行フラグをセットし、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(F) Service User ID Issuance Request Processing The service user ID
(G)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(G) Service user ID issuance processing The service user
Similarly, the service user ID issuing unit 301z of the
(H)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(H) Service user ID storage processing The service user ID
Similarly, the service user ID storage processing unit 302z of the
(I)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(I) Encryption processing The
Similarly, the
(J)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする。
(J) Storage Processing The
(K)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、要求FLGと、発行FLGとを検索・読出し、全てのサービスの要求FLGが全てリセットされ、発行FLGがセットされていれば、発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとをICC発行部204へ送信する。
(K) ICC Reading Process The
(L)ICC発行処理
ICC発行部204は、利用者の公開鍵と暗号化されたサービス利用者ID及びパスワードとを、ステップ(C)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行する。
(L) ICC issuance processing The
図10は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 10 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDを添付した秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card
(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read
(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵書込部408へ送信する。
(C) Secret Key Decryption Processing The secret key
(D)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込む。
(D) Secret Key Writing Process The secret
(E)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGとを検索・読出し、再発行FLGがセットされている場合、再発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードをICC再発行部206へ送信する。
(E) ICC Reading Processing The
(F)ICC再発行処理
ICC再発行部206は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを、ステップ(D)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(F) ICC reissue process The
このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、鍵管理装置40は、利用者の秘密鍵をICカードに書き込み、利用者カード管理装置20は、ICカードに、暗号化されたサービス利用者ID及びパスワードを書込み発行する。これにより、情報保有装置30に再発行依頼を行うことなくICカードの再発行が可能となり、複数の情報保有装置30へのアクセスに対応したICカードを即時再発行することが可能となる。特に、鍵管理装置40が利用者の秘密鍵をICカードに書き込むため、ICカード発行時における秘密鍵送受信の際に存在していた、秘密鍵の盗聴、改ざんといった利用者の秘密鍵に対する脅威を回避することができる。
As described above, according to the present embodiment, the
また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
(第3の実施形態)
第2の実施形態に係るICカード発行システムでは、ICカード再発行時に、再発行前と同じ秘密鍵をICカードに書き込まなければならなかった。このため、結果的にセキュリティ面での脆弱性が高くなっていた。このため、第3の実施形態に係るICカード発行システムは、ICカード再発行時には利用者の公開鍵及び秘密鍵を更新してICカードを再発行し、利用者カード管理装置20に保存されている暗号化されたサービス利用者ID及びパスワードを新しい利用者の公開鍵で暗号化し直すものである。
(Third embodiment)
In the IC card issuing system according to the second embodiment, when the IC card is reissued, the same secret key as before the reissue must be written in the IC card. For this reason, as a result, the vulnerability in security was high. For this reason, the IC card issuing system according to the third embodiment updates the user's public key and secret key and reissues the IC card when the IC card is reissued, and is stored in the user
図11は、第3の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能であり利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
FIG. 11 is a diagram showing a schematic configuration of an IC card issuing system according to the third embodiment. The IC card issuing system includes a user
第3の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the
第3の実施形態に係る利用者カード管理装置20は、第2の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the user
第3の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、鍵交換処理部409と、情報演算処理部410と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。
The
図12は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、鍵交換フラグ(鍵交換FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。
FIG. 12 is a diagram showing an example of possession information of the user card management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
なお、第3の実施形態に係るICカード発行システムの新規にICカードを発行する場合の処理シーケンスは、第2の実施形態と同様であるため、詳細な説明を省略する。 Note that the processing sequence in the case of newly issuing an IC card in the IC card issuing system according to the third embodiment is the same as that in the second embodiment, and thus detailed description thereof is omitted.
図13は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。 FIG. 13 is a processing sequence of the IC card issuing system when the IC card is reissued.
(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card
(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、暗号化された利用者の秘密鍵とを秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read
(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、復号化された利用者の秘密鍵とを鍵ペア生成部401へ送信する。
(C) Secret Key Decryption Processing The secret key
(D)鍵ペア生成処理
鍵ペア生成部401は、利用者の新たな公開鍵及び秘密鍵を生成する。これ以降、説明の便宜上、ステップCにおいて復号化した利用者の秘密鍵及びペアとなる公開鍵をそれぞれ第1の秘密鍵及び第1の公開鍵と称し、ステップDで生成した利用者の新たな秘密鍵及び公開鍵をそれぞれ第2の秘密鍵及び第2の公開鍵と称するものとする。鍵ペア生成部401は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密鍵書込部408へ送信する。
(D) Key Pair Generation Processing The key
(E)秘密鍵書込処理
秘密鍵書込部408は、ICカードに利用者カードIDと、第2の秘密鍵とを書き込み、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密鍵暗号処理部402へ送信する。
(E) Secret key writing process The secret
(F)秘密鍵暗号化処理
秘密鍵暗号処理部402は、第2の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、暗号化された第2の秘密鍵及び第2の公開鍵とを鍵ペア保存処理部403へ送信する。
(F) Private Key Encryption Processing The private key
(G)鍵ペア保存処理
鍵ペア保存処理部403は、暗号化された第2の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを鍵交換処理部409へ送信する。
(G) Key Pair Storage Processing The key pair
(H)鍵交換処理
鍵交換処理部409は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを情報演算処理部410へ送信する。
(H) Key exchange processing The key
(I)情報演算処理
情報演算処理部410は、暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号化したサービス利用者ID及びパスワードを第2の公開鍵で暗号化し、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを鍵交換処理部409へ送信する。
(I) Information operation processing The information
(J)鍵交換処理
鍵交換処理部409は、利用者カード管理装置20の保存処理部203へ、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを送信し、暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵との更新を要求する。
(J) Key exchange processing The key
(K)保存処理
保存処理部203は、利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを更新し、鍵交換FLGをセットする。即ち、保存処理部203は、第1の公開鍵の代わりに第2の公開鍵を保存し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。
(K) Storage Processing The
(L)ICC読出処理
ICC読出部209は、ステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードの利用者カードIDを読出し、利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGと鍵交換FLGを検索・読出し、鍵交換FLGがセットされていない場合、鍵交換FLGがセットされるまで待機し、再発行FLGと鍵交換FLGがセットされていたら再発行FLGと鍵交換FLGをリセットし、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードとをICC再発行部206へ送信する。
(L) ICC Reading Process The
(M)ICC再発行処理
ICC再発行部206は、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードをステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードに書き込み再発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(M) ICC reissue process The
このように、本実施形態によれば、利用者に新たなICカードを再発行する場合、利用者カード管理装置20は、鍵管理装置40に、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信し、鍵管理装置40は、第2の秘密鍵及び第2の公開鍵を生成し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号したサービス利用者ID及びパスワードを第2の公開鍵で暗号化して利用者カード管理装置20に送信し、かつ、第2の秘密鍵を新たなICカードに書き込み、利用者カード管理装置20は、新たなICカードに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行する。これにより、ICカード再発行時に新たな秘密鍵をICカードに書き込み、利用者カード管理装置20に保存されている情報を新しい秘密鍵で更新するため、セキュリティ高くICカードを再発行することができる。
Thus, according to the present embodiment, when a new IC card is reissued to the user, the user
また、利用者カード管理装置20は、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。これにより、次にICカードを再発行する際に、第2の公開鍵及び秘密鍵とは異なる第3の公開鍵及び秘密鍵を用いたICカードの再発行が可能になる。
Further, the user
また、鍵管理装置40は、第2の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。
Further, the
(第4の実施形態)
第1乃至第3の実施形態に係るICカード発行システムでは、ICカードの発行後に、情報保有装置30で利用者のパスワードが変更になると、ICカードを新規に発行しなければならなかった。このため、情報保有装置30がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時発行ができなかった。このため、第4の実施形態に係るICカード発行システムは、情報保有装置30で利用者のパスワードが変更になった場合、情報保有装置30は変更されたパスワードを暗号化して利用者カード管理装置経由に送信し、利用者カード管理装置20は変更されたパスワードでICカードの情報を更新するものである。
(Fourth embodiment)
In the IC card issuing system according to the first to third embodiments, when the user's password is changed in the
図14は、第4の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能であり利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
FIG. 14 is a diagram showing a schematic configuration of an IC card issuing system according to the fourth embodiment. The IC card issuing system includes a user
第4の実施形態に係る情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aと、変更情報送信部305aを備え、暗号処理部303aは、HSM31aにより構成されている。また、情報保有装置30zは、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303zと、情報保有装置保有情報304zと、変更情報送信部305zとを備え、暗号処理部303zは、HSM31zにより構成されている。
The
第4の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、ICC更新部211と、サービス利用者ID発行要求部202と、変更情報受付部210と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204、ICC再発行部206及びICC更新部211は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。
The user
第4の実施形態に係る鍵管理装置40は、第3の実施形態と同様の構成であるため、詳細な説明を省略する。
Since the
図15は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、利用者の公開鍵と、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)及び修正フラグ(修正FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、鍵交換フラグ(鍵交換FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。
FIG. 15 is a diagram illustrating an example of possession information of the user card management
以降、各構成要素の動作を処理シーケンスとともに説明する。 Hereinafter, the operation of each component will be described together with the processing sequence.
なお、第4の実施形態に係るICカード発行システムの新規にICカードを発行する場合の処理シーケンス及びICカードを再発行する場合の処理シーケンスは、第3の実施形態と同様であるため、詳細な説明を省略する。 Note that the processing sequence for newly issuing an IC card and the processing sequence for reissuing an IC card in the IC card issuing system according to the fourth embodiment are the same as those in the third embodiment. The detailed explanation is omitted.
図16は、ICカードの利用者のパスワードを更新する場合のICカード発行システムの処理シーケンスである。 FIG. 16 is a processing sequence of the IC card issuing system when the password of the IC card user is updated.
(A)変更情報送信処理
情報保有装置30aにおいて、例えばオペレータなどにより利用者のパスワードが変更されると、変更情報送信部305aは、利用者のパスワードが変更されたことを検知し、利用者カード管理装置20の変更情報受付部210へ利用者の姓名等の利用者情報を送信する。
同様に、情報保有装置30zの変更情報送信部305zは、利用者のパスワードが変更されたことを検知し、利用者カード管理装置20の変更情報受付部210へ利用者情報を送信する。
(A) Change information transmission process In the
Similarly, the change information transmission unit 305z of the
(B)変更情報受付処理
利用者カード管理装置20の変更情報受付部210は、受け取った利用者情報で利用者カード管理装置保有情報208内の利用者の公開鍵を検索し、読み出した公開鍵を情報保有装置30aの変更情報送信部305aへ送信する。
同様に、利用者カード管理装置20の変更情報受付部210は、受け取った利用者情報で利用者カード管理装置保有情報208内の利用者の公開鍵を検索し、読み出した公開鍵を情報保有装置30zの変更情報送信部305zへ送信する。
(B) Change information reception process The change
Similarly, the change
(C)公開鍵受信処理
情報保有装置30aの変更情報送信部305aは、受信した利用者の公開鍵と、変更後の利用者のパスワードを暗号処理部303a送信する。
同様に情報保有装置30zの変更情報送信部305zは、受信した利用者の公開鍵と、変更後の利用者のパスワードを暗号処理部303zへ送信する。
(C) Public Key Reception Processing The change
Similarly, the change information transmission unit 305z of the
(D)暗号処理
暗号処理部303aは、利用者のパスワードを利用者の公開鍵で暗号化し、暗号化した利用者のパスワードを利用者カード管理装置20の変更情報受付部210へ送信する。
同様に、暗号処理部303zは、利用者のパスワードを利用者の公開鍵で暗号化し、暗号化した利用者のパスワードを利用者カード管理装置20の変更情報受付部210へ送信する。
(D) Encryption Processing The
Similarly, the encryption processing unit 303z encrypts the user password with the user public key, and transmits the encrypted user password to the change
(E)変更情報保存処理
変更情報受付部210は、暗号化した利用者のパスワードを利用者カード管理装置保有情報208へ保存し、修正FLGをセット(例えば「1」に設定)する。
(E) Change Information Saving Process The change
(F)ICC更新処理
利用者カード管理装置20のICC更新部211は、挿入されたICカードから利用者カードIDを読出し、利用者カードIDにより利用者カード管理装置保有情報208内の修正FLGを読出す。修正FLGがセットされている場合、ICC更新部211は、利用者カード管理装置保有情報208内の暗号化されたパスワードを読み出し、当該暗号化されたパスワードにより、ICカードに格納されている暗号化パスワードを更新する。ICC更新部211は、暗号化パスワード更新後、利用者カード管理装置保有情報208内の修正FLGをリセット(例えば「0」に設定)する。
(F) ICC Update Processing The
このように、本実施形態によれば、情報保有装置30において利用者のパスワードが変更された場合、情報保有装置30は、利用者情報を利用者カード管理装置20に送信し、利用者カード管理装置20は、利用者の公開鍵を情報保有装置30に送信し、情報保有装置30は、利用者の公開鍵で変更後のパスワードを暗号化し、暗号化された変更後のパスワードを利用者カード管理装置20に送信し、利用者カード管理装置20は、暗号化された変更後のパスワードにより、ICカードの暗号化されたパスワードを更新する。これにより、情報保有装置30で利用者のパスワードが変更された際に、ICカードを新規発行することなく発行済みのICカードに書き込まれたパスワードを更新することが可能となる。また、情報保有装置30がメンテナンスやサービス時間外などでアクセスできない場合でも、ICカードのパスワードを更新することが可能となる。
As described above, according to the present embodiment, when the password of the user is changed in the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.
また、図面において、説明の便宜上、各構成要素間の接続関係を線により図示しているが、かかる線は論理的な接続関係の一例を表すものに過ぎず、本発明の構成を限定するものではないことに留意されたい。 Further, in the drawings, for convenience of explanation, the connection relationship between each component is illustrated by a line, but such a line merely represents an example of a logical connection relationship and limits the configuration of the present invention. Note that this is not the case.
20 利用者カード管理装置
201 利用者カードID発行部
202 サービス利用者ID発行要求部
203 保存処理部
204 ICC発行部
205 利用者カードID検索部
206 ICC再発行部
207 利用者秘密鍵受取部
208 利用者カード管理装置保有情報
209 ICC読出部
210 変更情報受付部
211 ICC更新部
30 情報保有装置
31 HSM
301 サービス利用者ID発行部
302 サービス利用者ID保存処理部
303 暗号処理部
304 情報保有装置保有情報
305 変更情報送信部
40 鍵管理装置
401 鍵ペア生成部
402 秘密鍵暗号処理部
403 鍵ペア保存処理部
404 利用者秘密鍵読出部
405 秘密鍵復号処理部
406 秘密鍵送信部
407 鍵管理装置保有情報
408 秘密鍵書込部
409 鍵交換処理部
410 情報演算処理部
DESCRIPTION OF
DESCRIPTION OF SYMBOLS 301 Service user ID issuing part 302 Service user ID preservation | save processing part 303 Cryptographic process part 304 Information possession apparatus possession information 305 Change
Claims (2)
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、
前記情報保有装置において前記利用者のパスワードが変更された場合、
前記情報保有装置は、前記利用者の利用者情報を前記利用者カード管理装置に送信し、
前記利用者カード管理装置は、前記利用者の公開鍵を前記情報保有装置に送信し、
前記情報保有装置は、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信し、
前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新する、ことを特徴とするICカード発行システム。 A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The user card management device holds the user's public key, and issues the IC card by writing a service user ID and password encrypted with the user's public key to the IC card. In IC card issuing system,
When the user password is changed in the information holding device,
The information holding device transmits the user information of the user to the user card management device,
The user card management device transmits the public key of the user to the information holding device;
The information holding device encrypts the changed password with the user's public key, and transmits the encrypted changed password to the user card management device,
The IC card issuing system, wherein the user card management device updates the encrypted password of the IC card with the encrypted changed password.
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード更新方法であって、
前記情報保有装置において前記利用者のパスワードが変更された場合、
前記情報保有装置が、前記利用者の利用者情報を前記利用者カード管理装置に送信するステップと、
前記利用者カード管理装置が、前記利用者の公開鍵を前記情報保有装置に送信するステップと、
前記情報保有装置が、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信するステップと、
前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新するステップと、を含むことを特徴とするICカード更新方法。 A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The user card management device holds the user's public key, and issues the IC card by writing a service user ID and password encrypted with the user's public key to the IC card. An IC card updating method in an IC card issuing system,
When the user password is changed in the information holding device,
The information holding device transmitting the user information of the user to the user card management device;
The user card management device transmitting the public key of the user to the information holding device;
The information holding device encrypts the changed password with the public key of the user, and transmits the encrypted changed password to the user card management device;
The user card management device includes a step of updating the encrypted password of the IC card with the encrypted changed password.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098014A JP5710541B2 (en) | 2012-04-23 | 2012-04-23 | IC card issuing system and IC card updating method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012098014A JP5710541B2 (en) | 2012-04-23 | 2012-04-23 | IC card issuing system and IC card updating method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013225255A true JP2013225255A (en) | 2013-10-31 |
JP5710541B2 JP5710541B2 (en) | 2015-04-30 |
Family
ID=49595267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012098014A Expired - Fee Related JP5710541B2 (en) | 2012-04-23 | 2012-04-23 | IC card issuing system and IC card updating method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5710541B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7484092B2 (en) | 2019-06-11 | 2024-05-16 | 大日本印刷株式会社 | Server and computer program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324421A (en) * | 2002-05-02 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for reissuing ic card |
JP2003337923A (en) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | Method and system for data update |
JP2006235693A (en) * | 2005-02-22 | 2006-09-07 | Fujitsu Ltd | Card information changing system, card information changing method, and card information changing program |
JP2010183149A (en) * | 2009-02-03 | 2010-08-19 | Nec Corp | Information-providing system |
-
2012
- 2012-04-23 JP JP2012098014A patent/JP5710541B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324421A (en) * | 2002-05-02 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for reissuing ic card |
JP2003337923A (en) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | Method and system for data update |
JP2006235693A (en) * | 2005-02-22 | 2006-09-07 | Fujitsu Ltd | Card information changing system, card information changing method, and card information changing program |
JP2010183149A (en) * | 2009-02-03 | 2010-08-19 | Nec Corp | Information-providing system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7484092B2 (en) | 2019-06-11 | 2024-05-16 | 大日本印刷株式会社 | Server and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP5710541B2 (en) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110460439A (en) | Information transferring method, device, client, server-side and storage medium | |
CN109088889A (en) | A kind of SSL encipher-decipher method, system and computer readable storage medium | |
CN100576792C (en) | The method that file encryption is shared | |
CN110100422B (en) | Data writing method and device based on block chain intelligent contract and storage medium | |
US9237013B2 (en) | Encrypted data management device, encrypted data management method, and encrypted data management program | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
CN107113286A (en) | The roaming content erasing operation of striding equipment | |
JP2009103774A (en) | Secret sharing system | |
CN104365127B (en) | Method for following the trail of mobile device in remote display unit | |
CN110084054A (en) | A kind of data privacy device, method, electronic equipment and storage medium | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
US20160294551A1 (en) | Data processing system, encryption apparatus, decryption apparatus, and computer readable medium | |
US20080205654A1 (en) | Method and Security System for the Secure and Unequivocal Encoding of a Security Module | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
JP5710541B2 (en) | IC card issuing system and IC card updating method | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
JP5518786B2 (en) | IC card issuing system and IC card issuing method | |
JPWO2008132968A1 (en) | Data storage method, client device, storage device, and program | |
KR100737173B1 (en) | One time passwrod generator and the authentication apparatus using said one time password generator | |
JP5518785B2 (en) | IC card issuing system and IC card issuing method | |
JP2014099727A (en) | Key sharing system, key sharing method, and program | |
JP5518783B2 (en) | IC card issuing system and IC card issuing method | |
CN107682147B (en) | Security management method and system for smart card chip operating system file | |
JP2016025532A (en) | Communication system, communication apparatus and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5710541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |