JP2013225255A - Ic card issue system and ic card update method - Google Patents

Ic card issue system and ic card update method Download PDF

Info

Publication number
JP2013225255A
JP2013225255A JP2012098014A JP2012098014A JP2013225255A JP 2013225255 A JP2013225255 A JP 2013225255A JP 2012098014 A JP2012098014 A JP 2012098014A JP 2012098014 A JP2012098014 A JP 2012098014A JP 2013225255 A JP2013225255 A JP 2013225255A
Authority
JP
Japan
Prior art keywords
user
card
key
information
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012098014A
Other languages
Japanese (ja)
Other versions
JP5710541B2 (en
Inventor
Hiromasa Suzuki
宏昌 鈴木
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012098014A priority Critical patent/JP5710541B2/en
Publication of JP2013225255A publication Critical patent/JP2013225255A/en
Application granted granted Critical
Publication of JP5710541B2 publication Critical patent/JP5710541B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To immediately reissue an IC card corresponding to access to a plurality of information holding devices and, especially, to update a password of a user written to the IC card when the password of the user is changed by an information holding device.SOLUTION: An IC card issue system includes a user card management device 20, a key management device 40, and an information holding device 30. When a password of a user is changed by the information holding device 30, the information holding device 30 transmits user information to the user card management device 20, which transmits a user's public key to the information holding device 30; and the information holding device 30 encrypts a password after change with the user's public key and transmits the encrypted password after the change to the user card management device 20, which updates the encrypted password of the IC card with the encrypted password after the change.

Description

この発明は、ICカード発行システム及びICカード発行方法に関し、特に、複数の情報保有装置へのアクセスに対応したICカード発行システム及びICカード発行方法に関する。   The present invention relates to an IC card issuing system and an IC card issuing method, and more particularly to an IC card issuing system and an IC card issuing method corresponding to access to a plurality of information holding apparatuses.

複数の情報保有装置へのアクセスに対応したICカードを発行するシステムとして、例えば特許文献1に記載の技術が知られている。図14は、特許文献1に記載のICカード発行システムの概略構成を示す図である。特許文献1に記載の技術は、ICカードに書き込むカードIDと認証情報(サービス利用者ID及びパスワード)を利用者カード管理装置では保持せずに、各情報保有管理装置のみで保持しておくことで、悪意あるユーザが情報をまとめて取得するという名寄せを防止することが可能となっている。   As a system for issuing an IC card corresponding to access to a plurality of information holding apparatuses, for example, a technique described in Patent Document 1 is known. FIG. 14 is a diagram showing a schematic configuration of an IC card issuing system described in Patent Document 1. As shown in FIG. In the technique described in Patent Document 1, the card ID and authentication information (service user ID and password) to be written on the IC card are not held in the user card management device, but are held only in each information holding management device. Thus, it is possible to prevent name identification in which malicious users collectively acquire information.

特開2010−165238号公報JP 2010-165238 A

しかし、特許文献1に記載のICカード発行システムでは、サービス利用者IDとパスワードはICカードと各情報保有管理装置のみに保存され、利用者カード管理装置には保存されない。そのため、ICカード発行後にICカードの再発行を行う場合には、アクセスする全ての情報保有管理装置に対して再発行処理を依頼する必要があった。よって、情報保有管理装置がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時再発行ができなかった。   However, in the IC card issuing system described in Patent Document 1, the service user ID and password are stored only in the IC card and each information holding management device, not in the user card management device. Therefore, when reissuing the IC card after issuing the IC card, it is necessary to request reissue processing for all the information holding management devices to be accessed. Therefore, when the information possession management apparatus cannot be accessed during maintenance or after service hours, the IC card cannot be reissued immediately.

上記課題を鑑みた本発明の目的は、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、特に情報保有装置で利用者のパスワードが変更された際にICカードに書き込まれたパスワードを更新することが可能なICカード発行システム及びICカード発行方法を提供することにある。   In view of the above problems, an object of the present invention is to immediately reissue an IC card corresponding to access to a plurality of information holding devices, particularly when the user's password is changed in the information holding device. Another object of the present invention is to provide an IC card issuing system and an IC card issuing method capable of updating a password.

本発明に係るICカード発行システムは、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、前記情報保有装置において前記利用者のパスワードが変更された場合、前記情報保有装置は、前記利用者の利用者情報を前記利用者カード管理装置に送信し、前記利用者カード管理装置は、前記利用者の公開鍵を前記情報保有装置に送信し、前記情報保有装置は、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信し、前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新することを特徴とする。   The IC card issuing system according to the present invention is accessible from a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and the IC card. An information holding device that issues a service user ID and a password for the user, wherein the user card management device holds the user's public key, and the user's public key is stored in the IC card. In the IC card issuance system for issuing the IC card by writing the service user ID and password encrypted in the above, when the user password is changed in the information holding device, the information holding device is: The user information of the user is transmitted to the user card management device, and the user card management device transmits the public key of the user in advance. Transmitted to the information holding device, the information holding device encrypts the changed password with the public key of the user, transmits the encrypted changed password to the user card management device, and uses the The person card management device updates the encrypted password of the IC card with the encrypted changed password.

また、本発明に係るICカード更新方法は、ICカードを発行する利用者カード管理装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード更新方法であって、前記情報保有装置において前記利用者のパスワードが変更された場合、前記情報保有装置が、前記利用者の利用者情報を前記利用者カード管理装置に送信するステップと、前記利用者カード管理装置が、前記利用者の公開鍵を前記情報保有装置に送信するステップと、前記情報保有装置が、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信するステップと、前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新するステップと、を含むことを特徴とする。   Also, the IC card update method according to the present invention includes a user card management device that issues an IC card, a key management device that generates a public key and a secret key of the user of the IC card, and an access from the IC card. And an information holding device that issues a service user ID and password to the user, the user card management device holding the user's public key, and storing the user's public key in the IC card An IC card update method in an IC card issuing system for issuing the IC card by writing a service user ID and password encrypted with a public key, wherein the password of the user is changed in the information holding device The information holding device transmits the user information of the user to the user card management device; and A mode management device transmitting the user's public key to the information holding device, and the information holding device encrypts the changed password with the user's public key, and the encrypted change Transmitting a subsequent password to the user card management device; and updating the encrypted password of the IC card with the encrypted changed password, the user card management device; It is characterized by including.

本発明に係るICカード発行システム及びICカード発行方法によれば、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、情報保有装置で利用者のパスワードが変更された際にICカードに書き込まれたパスワードを更新することが可能となる。   According to the IC card issuing system and the IC card issuing method according to the present invention, when an IC card corresponding to access to a plurality of information holding devices is immediately reissued and the user password is changed in the information holding device. It becomes possible to update the password written in the IC card.

第1の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure showing a schematic structure of an IC card issue system concerning a 1st embodiment. 第1の実施形態に係る情報保有装置保有情報の一例を示す図である。It is a figure showing an example of information possession device possession information concerning a 1st embodiment. 第1の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 1st Embodiment. 第1の実施形態に係る鍵管理装置保有情報の一例を示す図である。It is a figure which shows an example of the key management apparatus holding information which concerns on 1st Embodiment. 第1の実施形態に係るICカード発行システムのカード発行処理のシーケンス図である。It is a sequence diagram of the card issue processing of the IC card issue system concerning a 1st embodiment. 第1の実施形態に係るICカード発行システムのカード再発行処理のシーケンス図である。It is a sequence diagram of the card reissue process of the IC card issue system which concerns on 1st Embodiment. 第2の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the IC card issue system which concerns on 2nd Embodiment. 第2の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 2nd Embodiment. 第2の実施形態に係るICカード発行システムのカード発行処理のシーケンス図である。It is a sequence diagram of the card issue process of the IC card issue system which concerns on 2nd Embodiment. 第2の実施形態に係るICカード発行システムのカード再発行処理のシーケンス図である。It is a sequence diagram of the card reissue process of the IC card issue system which concerns on 2nd Embodiment. 第3の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the IC card issue system which concerns on 3rd Embodiment. 第3の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 3rd Embodiment. 第3の実施形態に係るICカード発行システムのカード再発行処理のシーケンス図である。It is a sequence diagram of the card reissue process of the IC card issue system which concerns on 3rd Embodiment. 第4の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the IC card issue system which concerns on 4th Embodiment. 第4の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 4th Embodiment. 第4の実施形態に係るICカード発行システムのカード更新処理のシーケンス図である。It is a sequence diagram of the card update process of the IC card issue system which concerns on 4th Embodiment. 従来のICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the conventional IC card issue system.

以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration of an IC card issuing system according to the first embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that can be accessed from the IC card, a key management device 40 that generates a public key and a secret key of the IC card user, Is provided.

情報保有装置30は利用者に関する情報を保有管理している装置であり、例えば、年金情報などを保有するものである。情報保有装置30は、利用者からの情報開示の要求を受け取り、権限範囲の情報を開示する。情報保有装置30はICカード発行システムに複数台存在し、各情報保有装置30は利用者に対して個別のサービス(情報開示)を提供している。これ以降、aサービスに関する情報保有装置を情報保有装置30aと称し、同様に、zサービスに関する情報保有装置を情報保有装置30zと称するものとする。情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aとを備え、暗号処理部303aは、HSM31aにより構成されている。HSM31aは、電文の暗号化/復号化および認証を行う耐タンパ性に優れたハードウェアセキュリティモジュールである。なお、HSMは一例であり、暗号処理部303aを他の手段により構成しても良い。情報保有装置30zは、情報保有装置30aと同様の構成を有しており、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303z(HSM31z)と、情報保有装置保有情報304zとを備えている。   The information holding device 30 is a device that holds and manages information about users, and holds, for example, pension information. The information holding device 30 receives a request for information disclosure from the user, and discloses authority range information. A plurality of information holding devices 30 exist in the IC card issuing system, and each information holding device 30 provides individual services (information disclosure) to the user. Hereinafter, the information holding device regarding the a service is referred to as an information holding device 30a, and similarly, the information holding device regarding the z service is referred to as an information holding device 30z. The information holding device 30a includes a service user ID issuing unit 301a, a service user ID storage processing unit 302a, an encryption processing unit 303a, and information holding device holding information 304a. The encryption processing unit 303a is configured by the HSM 31a. Has been. The HSM 31a is a hardware security module excellent in tamper resistance that performs encryption / decryption and authentication of a message. Note that the HSM is an example, and the encryption processing unit 303a may be configured by other means. The information holding device 30z has the same configuration as the information holding device 30a, and includes a service user ID issuing unit 301z, a service user ID storage processing unit 302z, an encryption processing unit 303z (HSM 31z), and an information holding device. Device possession information 304z.

利用者カード管理装置20は、カードの識別子である利用者カードIDと、複数の情報保有装置30a〜30zそれぞれより払いだされた各サービスに対するサービス利用者ID及びパスワードと、利用者の公開鍵及び秘密鍵とをICチップに格納したICカード(ICC)を発行する装置である。利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者秘密鍵受取部207と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。   The user card management device 20 includes a user card ID that is an identifier of the card, a service user ID and password for each service paid out from each of the plurality of information holding devices 30a to 30z, a user's public key, and It is a device that issues an IC card (ICC) in which a secret key is stored in an IC chip. The user card management device 20 includes a user card ID issuing unit 201, a service user ID issue requesting unit 202, a storage processing unit 203, an ICC issuing unit 204, a user card ID searching unit 205, an ICC re-storing unit. An issuing unit 206, a user secret key receiving unit 207, and user card management device holding information 208 are provided. The ICC issuing unit 204 and the ICC reissuing unit 206 can write the above information such as the user card ID into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card. .

鍵管理装置40は、利用者の公開鍵及び秘密鍵を生成して、秘密鍵を保有管理する装置である。鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵送信部406と、鍵管理装置保有情報407とを備える。   The key management device 40 is a device that generates a user's public key and secret key, and manages and manages the secret key. The key management device 40 includes a key pair generation unit 401, a secret key encryption processing unit 402, a key pair storage processing unit 403, a user secret key reading unit 404, a secret key decryption processing unit 405, and a secret key transmission unit. 406 and key management device possession information 407.

図2は、情報保有装置保有情報304の保有情報の一例を示す図である。情報保有装置保有情報304は、サービスのサービス利用者ID及びパスワードを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。   FIG. 2 is a diagram illustrating an example of possession information of the information possession device possession information 304. The information holding device possession information 304 manages the service user ID and password of the service as essential items, and further manages user information such as the user's first and last name.

図3は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。なお、図3の暗号化されたサービス利用者IDの表記について、例えば、ENC(A,pk_ID000)は、平文A(例えばサービス利用者ID)を利用者カードID(ID000)の公開鍵で暗号化した暗号文を示すものである。   FIG. 3 is a diagram showing an example of possession information of the user card management device possession information 208. The user card management device possession information 208 includes a user card ID, an encrypted service user ID and password for each service, a request flag (request FLG) for each service, and the number of times the IC card has been reissued. It is managed as an essential item, and user information such as the user's first and last name is managed. The user card management device possession information 208 also manages the user's public key. As for the notation of the encrypted service user ID in FIG. 3, for example, ENC (A, pk_ID000) encrypts plain text A (for example, service user ID) with the public key of the user card ID (ID000). The encrypted ciphertext is shown.

図4は、鍵管理装置保有情報407の保有情報の一例を示す図である。鍵管理装置保有情報407は、利用者カードIDと鍵管理装置40の公開鍵で暗号化された利用者の秘密鍵を必須項目として管理する。なお、図4の暗号化された利用者の秘密鍵の表記について、例えば、ENC_kagikanri(sk_ID001)は、利用者カードIDがID001の利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化した暗号文を示すものである。   FIG. 4 is a diagram illustrating an example of possession information of the key management device possession information 407. The key management device possession information 407 manages the user card ID and the user's private key encrypted with the public key of the key management device 40 as essential items. 4, for example, ENC_kagikanri (sk_ID001) encrypts the user's private key whose user card ID is ID001 with the public key of the key management device 40. Indicates ciphertext.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

図5は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。   FIG. 5 is a processing sequence of the IC card issuing system when a new IC card is issued.

(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card ID issuance unit 201 of the user card management device 20 receives an IC card issuance request and user information (for example, a user's first and last name) input by the operator, and Issue a card ID. The user card ID issuing unit 201 stores the user card ID and user information in the user card management device possession information 208 and attaches the user card ID to the key pair generation unit 401 of the key management device 40. Make a generation request.

(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the key management device 40 generates a user's public key and secret key, and encrypts the user's public key and secret key with the user card ID. The data is transmitted to the processing unit 402.

(C)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(C) Private Key Encryption Processing The private key encryption processing unit 402 encrypts the user's private key with the public key of the key management device 40, and the user's public key and the encrypted user's private key The user card ID is transmitted to the key pair storage processing unit 403.

(D)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(D) Key Pair Storage Processing The key pair storage processing unit 403 stores the user card ID and the encrypted user private key in the key management device holding information 407, and the user card ID and the user public key. Is transmitted to the service user ID issuance request unit 202 of the user card management device 20.

(E)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセット(例えば「1」に設定)し、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(E) Service user ID issuance request processing The service user ID issuance request unit 202 of the user card management device 20 receives a list of services (for example, a service and z service) selected by the operator, and the user card management device. With reference to the possession information 208, information on a row corresponding to the user card ID is acquired. The service user ID issuance request unit 202 sets (for example, sets to “1”) a request FLG corresponding to the service included in the list in the row corresponding to the user card ID, and the information holding device corresponding to the service A service user ID issuance request is made to the 30 service user ID issuing unit 301 by attaching the user information and the public key of the user. Thereafter, the services selected by the operator are the a service and the z service, and the service user ID issuance request unit 202 includes the service user ID issuing unit 301a of the information holding device 30a and the service user ID of the information holding device 30z. The description will be made assuming that a service user ID issuance request is issued to each of the issuing units 301z.

(F)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(F) Service user ID issuance processing The service user ID issuance unit 301a of the information holding device 30a accepts a service user ID issuance request, issues a service user ID and password for the a service, The user's public key, service user ID and password are transmitted to the service user ID storage processing unit 302a.
Similarly, the service user ID issuing unit 301z of the information holding device 30z receives a service user ID issuance request, issues a service user ID and password for the z service, and obtains user information and a user public key. And the service user ID and password are transmitted to the service user ID storage processing unit 302z.

(G)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(G) Service user ID storage processing The service user ID storage processing unit 302a of the information holding device 30a stores the user information, the service user ID, and the password in the information holding device holding information 304a. The user's public key, service user ID and password are transmitted to the HSM 31a (encryption processing unit 303a).
Similarly, the service user ID storage processing unit 302z of the information holding device 30z stores the user information, the service user ID and the password in the information holding device holding information 304z, and the user information and the user's disclosure. The key, the service user ID, and the password are transmitted to the HSM 31z (encryption processing unit 303z).

(H)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(H) Encryption processing The HSM 31a encrypts the service user ID and password with the user's public key, and the user information, the user's public key, and the encrypted service user ID and password are stored in the user. The data is transmitted to the storage processing unit 203 of the card management device 20.
Similarly, the HSM 31z encrypts the service user ID and password with the user's public key, and manages the user information, the user's public key, and the encrypted service user ID and password. The data is transmitted to the storage processing unit 203 of the device 20.

(I)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする(例えば「0」を設定する)。保存処理部203は、全てのサービスの要求FLGをリセットしたら、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者IDと及びパスワードとをICC発行部204へ送信する。
(I) Storage Processing The storage processing unit 203 of the user card management device 20 stores the user's public key and the encrypted service user ID and password in the user card management device holding information 208. Further, the storage processing unit 203 of the user card management device 20 refers to the user card management device holding information 208 and resets the request FLG for the a service and the z service that received the service user ID (for example, “0”). Set). After resetting the request FLG for all services, the storage processing unit 203 transmits the user information, the user's public key, the encrypted service user ID, and the password to the ICC issuing unit 204.

(J)ICC発行処理
ICC発行部204は、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(J) ICC Issuance Processing The ICC issuance unit 204 retrieves / reads the user card ID in the user card management device holding information 208 from the user information, and uses the user's private key request attached with the user card ID. To the person private key receiving unit 207.

(K)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(K) User Private Key Request Processing The user private key receiving unit 207 transmits the user private key request attached with the user card ID to the user private key reading unit 404 of the key management device 40.

(L)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(L) User Secret Key Reading Process The user secret key reading unit 404 of the key management device 40 reads the encrypted user secret key stored in the key management device holding information 407 with the user card ID. The user card ID and the encrypted user secret key are transmitted to the secret key decryption processing unit 405.

(M)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(M) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key transmission unit 406.

(N)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(N) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private key receiving unit 207 of the user card management device 20.

(O)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC発行部204へ送信する。
(O) User Private Key Receiving Process The user private key receiving unit 207 of the user card management device 20 transmits the user card ID and the user private key to the ICC issuing unit 204.

(P)ICC発行処理
ICC発行部204は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(P) ICC Issuance Processing The ICC issuance unit 204 issues an IC card that stores a user card ID, a user public key and secret key, and an encrypted service user ID and password.

図6は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。   FIG. 6 is a processing sequence of the IC card issuing system when the IC card is reissued.

(A)ICC再発行処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カードIDをICC再発行部206へ送信する。
(A) ICC Reissue Processing The user card ID search unit 205 of the user card management device 20 receives the ICC reissue request and user information input by the operator, and uses the user information as user card management device holding information 208. The user card ID, the user public key, and the encrypted service user ID and password are retrieved and read out, and the user card ID is transmitted to the ICC reissue unit 206.

(B)ICC再発行処理
ICC再発行部206は、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(B) ICC Reissue Processing The ICC reissue unit 206 transmits a user private key request attached with a user card ID to the user private key receiving unit 207.

(C)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(C) User Private Key Request Processing The user private key receiving unit 207 transmits the user private key request attached with the user card ID to the user private key reading unit 404 of the key management device 40.

(D)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(D) User Private Key Read Processing The user private key read unit 404 of the key management device 40 reads the encrypted user private key stored in the key management device holding information 407 with the user card ID. The user card ID and the encrypted user secret key are transmitted to the secret key decryption processing unit 405.

(E)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(E) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key transmission unit 406.

(F)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(F) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private key reception unit 207 of the user card management device 20.

(G)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC再発行部206へ送信する。
(G) User Private Key Receiving Process The user private key receiving unit 207 of the user card management device 20 transmits the user card ID and the user private key to the ICC reissue unit 206.

(H)ICC再発行処理
ICC再発行部206は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(H) ICC Reissue Processing The ICC reissue unit 206 issues an IC card that stores a user card ID, a user's public key and secret key, and an encrypted service user ID and password.

このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、利用者カード管理装置20は、鍵管理装置40より利用者の秘密鍵を取得し、ICカードに、暗号化されたサービス利用者ID及びパスワードと、利用者の秘密鍵とを書込み発行する。これにより、複数の情報保有装置へのアクセスに対応したICカードを即時再発行することが可能となる。従来は、ICカードを紛失する等してICカードの再発行を行う時には情報保有装置に再発行依頼を行わなければいけない場合があったが、本実施形態によれば、情報保有装置に再発行依頼を行うことなく再発行することができる。   As described above, according to the present embodiment, the key management device 40 stores the user's private key, the user card management device 20 stores the encrypted service user ID and password, and the IC card is restored. At the time of issuance, the user card management device 20 obtains the user's private key from the key management device 40, and writes and issues the encrypted service user ID and password and the user's private key to the IC card. To do. As a result, an IC card corresponding to access to a plurality of information holding devices can be immediately reissued. Conventionally, when reissuing an IC card due to loss of the IC card, etc., there was a case where a reissuance request had to be made to the information holding device. It can be reissued without making a request.

また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。   Further, the key management device 40 encrypts and stores the user's private key with the public key of the device itself. Thereby, the secrecy of a user's private key can be improved and the user's private key can be prevented from being leaked.

(第2の実施形態)
第1の実施形態に係るICカード発行システムでは、ICカード発行時に、鍵管理装置40及び利用者カード管理装置20の間で、通信経路を介して利用者の秘密鍵を送信しなければならなかった。このため、機微な情報である利用者の秘密鍵を渡す際、通信経路の脆弱性により、たとえば盗聴、改ざんといった利用者の秘密鍵に対する脅威が存在していた。このため、第2の実施形態に係るICカード発行システムは、鍵管理装置40がICカードに利用者の秘密鍵を書き込み、ICカード発行時における秘密鍵に対する脅威を回避するものである。
(Second Embodiment)
In the IC card issuing system according to the first embodiment, the user's private key must be transmitted via the communication path between the key management device 40 and the user card management device 20 when the IC card is issued. It was. For this reason, when the user's secret key, which is sensitive information, is passed, there is a threat to the user's secret key such as eavesdropping and tampering due to the vulnerability of the communication path. For this reason, in the IC card issuing system according to the second embodiment, the key management device 40 writes the user's private key to the IC card to avoid a threat to the private key at the time of issuing the IC card.

図7は、第2の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。   FIG. 7 is a diagram showing a schematic configuration of an IC card issuing system according to the second embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that can be accessed from the IC card, a key management device 40 that generates a public key and a secret key of the IC card user, Is provided.

第2の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。   Since the information holding device 30 according to the second embodiment has the same configuration as that of the first embodiment, detailed description thereof is omitted.

第2の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。   The user card management apparatus 20 according to the second embodiment includes a user card ID issuing unit 201, a service user ID issue requesting unit 202, a storage processing unit 203, an ICC reading unit 209, and an ICC issuing unit 204. A user card ID search unit 205, an ICC reissue unit 206, and user card management device possession information 208. The ICC issuing unit 204 and the ICC reissuing unit 206 can write the above information such as the user card ID into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card. . The ICC reading unit 209 can read information such as a user card ID from the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

第2の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。   The key management device 40 according to the second embodiment includes a key pair generation unit 401, a secret key encryption processing unit 402, a key pair storage processing unit 403, a user secret key reading unit 404, and a secret key decryption processing unit. 405, a secret key writing unit 408, and key management device possession information 407. The secret key writing unit 408 can write the user card ID and the user's secret key into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

図8は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。   FIG. 8 is a diagram illustrating an example of possession information of the user card management apparatus possession information 208. User card management device possession information 208 includes a user card ID, an encrypted service user ID and password for each service, a request flag (request FLG) for each service, an issue flag (issue FLG), The reissue flag (reissue FLG) and the reissue number of the IC card are managed as essential items, and user information such as the user's first and last name is managed. The user card management device possession information 208 also manages the user's public key.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

図9は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。   FIG. 9 is a processing sequence of the IC card issuing system when a new IC card is issued.

(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card ID issuance unit 201 of the user card management device 20 receives an IC card issuance request and user information (for example, a user's first and last name) input by the operator, and Issue a card ID. The user card ID issuing unit 201 stores the user card ID and user information in the user card management device possession information 208 and attaches the user card ID to the key pair generation unit 401 of the key management device 40. Make a generation request.

(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵書込部408へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the key management device 40 generates a user's public key and secret key, and stores the user's public key and secret key and user card ID in a secret key book. To the embedded unit 408.

(C)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込み、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(C) Secret Key Writing Process The secret key writing unit 408 writes the user card ID and the user's secret key to the IC card, and uses the user's public key and secret key and the user card ID as the secret key. The data is transmitted to the encryption processing unit 402.

(D)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(D) Private Key Encryption Processing The private key encryption processing unit 402 encrypts the user's private key with the public key of the key management device 40, and the user's public key and the encrypted user's private key The user card ID is transmitted to the key pair storage processing unit 403.

(E)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(E) Key Pair Storage Processing The key pair storage processing unit 403 stores the user card ID and the encrypted user private key in the key management device holding information 407, and the user card ID and the user public key. Is transmitted to the service user ID issuance request unit 202 of the user card management device 20.

(F)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセットし、発行フラグをセットし、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(F) Service User ID Issuance Request Processing The service user ID issuance request unit 202 of the user card management device 20 receives a list of services (for example, a service and z service) selected by the operator, and the user card management device With reference to the possession information 208, information on a row corresponding to the user card ID is acquired. The service user ID issuance request unit 202 sets a request FLG corresponding to the service included in the list, sets an issuance flag, and sets the issuance flag in the row corresponding to the user card ID, and the information holding device 30 corresponding to the service. A service user ID issuance request is made to the service user ID issuing unit 301 by attaching the user information and the public key of the user. Thereafter, the services selected by the operator are the a service and the z service, and the service user ID issuance request unit 202 includes the service user ID issuing unit 301a of the information holding device 30a and the service user ID of the information holding device 30z. The description will be made assuming that a service user ID issuance request is issued to each of the issuing units 301z.

(G)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(G) Service user ID issuance processing The service user ID issuance unit 301a of the information holding device 30a accepts a service user ID issuance request, issues a service user ID and password for the a service, The user's public key, service user ID and password are transmitted to the service user ID storage processing unit 302a.
Similarly, the service user ID issuing unit 301z of the information holding device 30z receives a service user ID issuance request, issues a service user ID and password for the z service, and obtains user information and a user public key. And the service user ID and password are transmitted to the service user ID storage processing unit 302z.

(H)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(H) Service user ID storage processing The service user ID storage processing unit 302a of the information holding device 30a stores the user information, the service user ID, and the password in the information holding device holding information 304a. The user's public key, service user ID and password are transmitted to the HSM 31a (encryption processing unit 303a).
Similarly, the service user ID storage processing unit 302z of the information holding device 30z stores the user information, the service user ID and the password in the information holding device holding information 304z, and the user information and the user's disclosure. The key, the service user ID, and the password are transmitted to the HSM 31z (encryption processing unit 303z).

(I)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(I) Encryption processing The HSM 31a encrypts the service user ID and password with the user's public key, and the user information, the user's public key, and the encrypted service user ID and password are stored in the user. The data is transmitted to the storage processing unit 203 of the card management device 20.
Similarly, the HSM 31z encrypts the service user ID and password with the user's public key, and manages the user information, the user's public key, and the encrypted service user ID and password. The data is transmitted to the storage processing unit 203 of the device 20.

(J)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする。
(J) Storage Processing The storage processing unit 203 of the user card management device 20 stores the user's public key and the encrypted service user ID and password in the user card management device holding information 208. Also, the storage processing unit 203 of the user card management device 20 refers to the user card management device holding information 208 and resets the request FLG for the a service and the z service that received the service user ID.

(K)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、要求FLGと、発行FLGとを検索・読出し、全てのサービスの要求FLGが全てリセットされ、発行FLGがセットされていれば、発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとをICC発行部204へ送信する。
(K) ICC Reading Process The ICC reading unit 209 reads the user card ID in the inserted IC card, and uses the user card ID and the user's public key in the user card management device holding information 208 and the encryption The service user ID and password, the request FLG, and the issued FLG are retrieved and read. All the request FLGs for all services are reset. If the issued FLG is set, the issued FLG is reset. The ICC reading unit 209 transmits the user's public key and the encrypted service user ID and password to the ICC issuing unit 204.

(L)ICC発行処理
ICC発行部204は、利用者の公開鍵と暗号化されたサービス利用者ID及びパスワードとを、ステップ(C)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行する。
(L) ICC issuance processing The ICC issuance unit 204 has the user's public key and the encrypted service user ID and password written in step (C) with the user card ID and the user's private key. Write to IC card and issue.

図10は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。   FIG. 10 is a processing sequence of the IC card issuing system when the IC card is reissued.

(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDを添付した秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card ID search unit 205 of the user card management device 20 receives the ICC reissue request and user information input by the operator, and possesses the user card management device with the user information. The user card ID in the information 208 is retrieved / read, the reissued FLG in the user card management device holding information 208 is set, and the private key request with the user card ID attached is the user private key of the key management device 40 The data is transmitted to the reading unit 404.

(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read unit 404 of the key management device 40 searches for the encrypted user private key stored in the key management device holding information 407 with the user card ID. Read and transmit the user card ID and the encrypted user private key to the private key decryption processing unit 405.

(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵書込部408へ送信する。
(C) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key writing unit 408.

(D)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込む。
(D) Secret Key Writing Process The secret key writing unit 408 writes the user card ID and the user's secret key to the IC card.

(E)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGとを検索・読出し、再発行FLGがセットされている場合、再発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードをICC再発行部206へ送信する。
(E) ICC Reading Processing The ICC reading unit 209 reads the user card ID in the inserted IC card, and uses the user card ID and the user's public key in the user card management device holding information 208 and the encryption The retrieved service user ID and password and the reissued FLG are retrieved and read. If the reissued FLG is set, the reissued FLG is reset. The ICC reading unit 209 transmits the user's public key and the encrypted service user ID and password to the ICC reissue unit 206.

(F)ICC再発行処理
ICC再発行部206は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを、ステップ(D)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(F) ICC reissue process The ICC reissue unit 206 uses the user's public key and the encrypted service user ID and password, and the user card ID and the user's private key in step (D). The IC card is written and issued, and the number of reissues of the user card management device holding information 208 is counted up.

このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、鍵管理装置40は、利用者の秘密鍵をICカードに書き込み、利用者カード管理装置20は、ICカードに、暗号化されたサービス利用者ID及びパスワードを書込み発行する。これにより、情報保有装置30に再発行依頼を行うことなくICカードの再発行が可能となり、複数の情報保有装置30へのアクセスに対応したICカードを即時再発行することが可能となる。特に、鍵管理装置40が利用者の秘密鍵をICカードに書き込むため、ICカード発行時における秘密鍵送受信の際に存在していた、秘密鍵の盗聴、改ざんといった利用者の秘密鍵に対する脅威を回避することができる。   As described above, according to the present embodiment, the key management device 40 stores the user's private key, the user card management device 20 stores the encrypted service user ID and password, and the IC card is restored. At the time of issuance, the key management device 40 writes the user's private key to the IC card, and the user card management device 20 writes and issues the encrypted service user ID and password to the IC card. As a result, the IC card can be reissued without making a reissue request to the information holding device 30, and the IC card corresponding to access to the plurality of information holding devices 30 can be immediately reissued. In particular, since the key management device 40 writes the user's private key to the IC card, threats to the user's private key, such as eavesdropping and falsification of the private key, that existed when the private key was transmitted when the IC card was issued. It can be avoided.

また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。   Further, the key management device 40 encrypts and stores the user's private key with the public key of the device itself. Thereby, the secrecy of a user's private key can be improved and the user's private key can be prevented from being leaked.

(第3の実施形態)
第2の実施形態に係るICカード発行システムでは、ICカード再発行時に、再発行前と同じ秘密鍵をICカードに書き込まなければならなかった。このため、結果的にセキュリティ面での脆弱性が高くなっていた。このため、第3の実施形態に係るICカード発行システムは、ICカード再発行時には利用者の公開鍵及び秘密鍵を更新してICカードを再発行し、利用者カード管理装置20に保存されている暗号化されたサービス利用者ID及びパスワードを新しい利用者の公開鍵で暗号化し直すものである。
(Third embodiment)
In the IC card issuing system according to the second embodiment, when the IC card is reissued, the same secret key as before the reissue must be written in the IC card. For this reason, as a result, the vulnerability in security was high. For this reason, the IC card issuing system according to the third embodiment updates the user's public key and secret key and reissues the IC card when the IC card is reissued, and is stored in the user card management device 20. The encrypted service user ID and password are re-encrypted with the new user's public key.

図11は、第3の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能であり利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。   FIG. 11 is a diagram showing a schematic configuration of an IC card issuing system according to the third embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that is accessible from the IC card and issues a service user ID and password for the user, and an IC card user And a key management device 40 that generates a public key and a secret key.

第3の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。   Since the information holding device 30 according to the third embodiment has the same configuration as that of the first embodiment, detailed description thereof is omitted.

第3の実施形態に係る利用者カード管理装置20は、第2の実施形態と同様の構成であるため、詳細な説明を省略する。   Since the user card management apparatus 20 according to the third embodiment has the same configuration as that of the second embodiment, detailed description thereof is omitted.

第3の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、鍵交換処理部409と、情報演算処理部410と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。   The key management device 40 according to the third embodiment includes a key pair generation unit 401, a secret key encryption processing unit 402, a key pair storage processing unit 403, a key exchange processing unit 409, an information calculation processing unit 410, A user secret key reading unit 404, a secret key decryption processing unit 405, a secret key writing unit 408, and key management device possession information 407 are provided. The secret key writing unit 408 can write the user card ID and the user's secret key into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

図12は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、鍵交換フラグ(鍵交換FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。   FIG. 12 is a diagram showing an example of possession information of the user card management device possession information 208. As shown in FIG. User card management device possession information 208 includes a user card ID, an encrypted service user ID and password for each service, a request flag (request FLG) for each service, an issue flag (issue FLG), A reissue flag (reissue FLG), a key exchange flag (key exchange FLG), and the number of times the IC card is reissued are managed as essential items, and user information such as the user's first and last name is managed. The user card management device possession information 208 also manages the user's public key.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

なお、第3の実施形態に係るICカード発行システムの新規にICカードを発行する場合の処理シーケンスは、第2の実施形態と同様であるため、詳細な説明を省略する。   Note that the processing sequence in the case of newly issuing an IC card in the IC card issuing system according to the third embodiment is the same as that in the second embodiment, and thus detailed description thereof is omitted.

図13は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。   FIG. 13 is a processing sequence of the IC card issuing system when the IC card is reissued.

(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードとを鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card ID search unit 205 of the user card management device 20 receives the ICC reissue request and user information input by the operator, and possesses the user card management device with the user information. The user card ID in the information 208 and the encrypted service user ID and password are retrieved and read, the reissued FLG in the user card management device holding information 208 is set, the user card ID and the encryption The converted service user ID and password are transmitted to the user secret key reading unit 404 of the key management device 40.

(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、暗号化された利用者の秘密鍵とを秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read unit 404 of the key management device 40 searches for the encrypted user private key stored in the key management device holding information 407 with the user card ID. Read and transmit the user card ID, the encrypted service user ID and password, and the encrypted user secret key to the secret key decryption processing unit 405.

(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、復号化された利用者の秘密鍵とを鍵ペア生成部401へ送信する。
(C) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the encrypted service user ID. And the password and the decrypted user's private key are transmitted to the key pair generation unit 401.

(D)鍵ペア生成処理
鍵ペア生成部401は、利用者の新たな公開鍵及び秘密鍵を生成する。これ以降、説明の便宜上、ステップCにおいて復号化した利用者の秘密鍵及びペアとなる公開鍵をそれぞれ第1の秘密鍵及び第1の公開鍵と称し、ステップDで生成した利用者の新たな秘密鍵及び公開鍵をそれぞれ第2の秘密鍵及び第2の公開鍵と称するものとする。鍵ペア生成部401は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密鍵書込部408へ送信する。
(D) Key Pair Generation Processing The key pair generation unit 401 generates a new public key and secret key for the user. Hereinafter, for convenience of explanation, the user's private key decrypted in step C and the public key to be paired will be referred to as a first private key and a first public key, respectively, and the user's new key generated in step D will be described. The secret key and the public key are referred to as a second secret key and a second public key, respectively. The key pair generation unit 401 includes a user card ID, an encrypted service user ID and password, a first secret key, a second secret key, and a second public key. To 408.

(E)秘密鍵書込処理
秘密鍵書込部408は、ICカードに利用者カードIDと、第2の秘密鍵とを書き込み、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の秘密鍵及び第2の公開鍵とを秘密鍵暗号処理部402へ送信する。
(E) Secret key writing process The secret key writing unit 408 writes the user card ID and the second secret key to the IC card, and the user card ID, the encrypted service user ID and password. The first secret key, the second secret key, and the second public key are transmitted to the secret key encryption processing unit 402.

(F)秘密鍵暗号化処理
秘密鍵暗号処理部402は、第2の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、暗号化された第2の秘密鍵及び第2の公開鍵とを鍵ペア保存処理部403へ送信する。
(F) Private Key Encryption Processing The private key encryption processing unit 402 encrypts the second private key with the public key of the key management device 40, and obtains the user card ID, the encrypted service user ID and password, The first secret key, the encrypted second secret key, and the second public key are transmitted to the key pair storage processing unit 403.

(G)鍵ペア保存処理
鍵ペア保存処理部403は、暗号化された第2の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを鍵交換処理部409へ送信する。
(G) Key Pair Storage Processing The key pair storage processing unit 403 stores the encrypted second secret key in the key management device holding information 407, and the user card ID, the encrypted service user ID, The password, the first secret key, and the second public key are transmitted to the key exchange processing unit 409.

(H)鍵交換処理
鍵交換処理部409は、利用者カードIDと、暗号化されたサービス利用者ID及びパスワードと、第1の秘密鍵と、第2の公開鍵とを情報演算処理部410へ送信する。
(H) Key exchange processing The key exchange processing unit 409 receives the user card ID, the encrypted service user ID and password, the first secret key, and the second public key, and the information calculation processing unit 410. Send to.

(I)情報演算処理
情報演算処理部410は、暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号化したサービス利用者ID及びパスワードを第2の公開鍵で暗号化し、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを鍵交換処理部409へ送信する。
(I) Information operation processing The information operation processing unit 410 decrypts the encrypted service user ID and password with the first secret key, and encrypts the decrypted service user ID and password with the second public key. The user card ID, the newly encrypted service user ID and password, and the second public key are transmitted to the key exchange processing unit 409.

(J)鍵交換処理
鍵交換処理部409は、利用者カード管理装置20の保存処理部203へ、利用者カードIDと、新たに暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵とを送信し、暗号化されたサービス利用者ID及びパスワードと、第2の公開鍵との更新を要求する。
(J) Key exchange processing The key exchange processing unit 409 sends the user card ID, the newly encrypted service user ID and password, and the second disclosure to the storage processing unit 203 of the user card management apparatus 20. The key is transmitted, and an update of the encrypted service user ID and password and the second public key is requested.

(K)保存処理
保存処理部203は、利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを更新し、鍵交換FLGをセットする。即ち、保存処理部203は、第1の公開鍵の代わりに第2の公開鍵を保存し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。
(K) Storage Processing The storage processing unit 203 updates the user's public key in the user card management device holding information 208, the encrypted service user ID and password, and sets the key exchange FLG. That is, the storage processing unit 203 stores the second public key instead of the first public key, and uses the second public key instead of the service user ID and password encrypted with the first public key. Stores the service user ID and password encrypted by.

(L)ICC読出処理
ICC読出部209は、ステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードの利用者カードIDを読出し、利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGと鍵交換FLGを検索・読出し、鍵交換FLGがセットされていない場合、鍵交換FLGがセットされるまで待機し、再発行FLGと鍵交換FLGがセットされていたら再発行FLGと鍵交換FLGをリセットし、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードとをICC再発行部206へ送信する。
(L) ICC Reading Process The ICC reading unit 209 reads the user card ID of the IC card in which the user card ID and the second secret key are written in step (E), and manages the user card with the user card ID. The user's public key in the device possession information 208, the encrypted service user ID and password, the reissued FLG and the key exchange FLG are retrieved and read, and if the key exchange FLG is not set, the key exchange FLG Is set, and if the reissue FLG and key exchange FLG are set, the reissue FLG and key exchange FLG are reset, and the user's public key (second public key) and second public key are reset. The service user ID and password encrypted in step S1 are transmitted to the ICC reissue unit 206.

(M)ICC再発行処理
ICC再発行部206は、利用者の公開鍵(第2の公開鍵)と、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードをステップ(E)において利用者カードID及び第2の秘密鍵が書き込まれたICカードに書き込み再発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(M) ICC reissue process The ICC reissue unit 206 receives the user's public key (second public key) and the service user ID and password encrypted with the second public key in step (E). The information is rewritten and written to the IC card in which the user card ID and the second secret key are written, and the number of reissues of the user card management device holding information 208 is counted up.

このように、本実施形態によれば、利用者に新たなICカードを再発行する場合、利用者カード管理装置20は、鍵管理装置40に、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを送信し、鍵管理装置40は、第2の秘密鍵及び第2の公開鍵を生成し、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードを第1の秘密鍵で復号し、復号したサービス利用者ID及びパスワードを第2の公開鍵で暗号化して利用者カード管理装置20に送信し、かつ、第2の秘密鍵を新たなICカードに書き込み、利用者カード管理装置20は、新たなICカードに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込み再発行する。これにより、ICカード再発行時に新たな秘密鍵をICカードに書き込み、利用者カード管理装置20に保存されている情報を新しい秘密鍵で更新するため、セキュリティ高くICカードを再発行することができる。   Thus, according to the present embodiment, when a new IC card is reissued to the user, the user card management device 20 uses the service encrypted with the first public key to the key management device 40. The key management device 40 generates the second secret key and the second public key, and transmits the service user ID and password encrypted with the first public key to the first secret. Decrypt with the key, encrypt the decrypted service user ID and password with the second public key, send to the user card management device 20, and write the second secret key to the new IC card The card management device 20 writes and reissues the service user ID and password encrypted with the second public key to the new IC card. Thereby, when the IC card is reissued, a new secret key is written into the IC card, and the information stored in the user card management apparatus 20 is updated with the new secret key. Therefore, the IC card can be reissued with high security. .

また、利用者カード管理装置20は、第1の公開鍵で暗号化されたサービス利用者ID及びパスワードの代わりに、第2の公開鍵で暗号化されたサービス利用者ID及びパスワードを保存する。これにより、次にICカードを再発行する際に、第2の公開鍵及び秘密鍵とは異なる第3の公開鍵及び秘密鍵を用いたICカードの再発行が可能になる。   Further, the user card management apparatus 20 stores the service user ID and password encrypted with the second public key, instead of the service user ID and password encrypted with the first public key. As a result, when the IC card is reissued next time, the IC card can be reissued using the third public key and secret key different from the second public key and secret key.

また、鍵管理装置40は、第2の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。   Further, the key management device 40 encrypts and stores the second secret key with the public key of the own device. Thereby, the secrecy of a user's private key can be improved and the user's private key can be prevented from being leaked.

(第4の実施形態)
第1乃至第3の実施形態に係るICカード発行システムでは、ICカードの発行後に、情報保有装置30で利用者のパスワードが変更になると、ICカードを新規に発行しなければならなかった。このため、情報保有装置30がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時発行ができなかった。このため、第4の実施形態に係るICカード発行システムは、情報保有装置30で利用者のパスワードが変更になった場合、情報保有装置30は変更されたパスワードを暗号化して利用者カード管理装置経由に送信し、利用者カード管理装置20は変更されたパスワードでICカードの情報を更新するものである。
(Fourth embodiment)
In the IC card issuing system according to the first to third embodiments, when the user's password is changed in the information holding device 30 after the IC card is issued, the IC card must be newly issued. For this reason, when the information holding device 30 cannot be accessed during maintenance or after service hours, the IC card cannot be issued immediately. For this reason, in the IC card issuing system according to the fourth embodiment, when the password of the user is changed in the information holding device 30, the information holding device 30 encrypts the changed password and the user card management device. The user card management device 20 updates the information of the IC card with the changed password.

図14は、第4の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能であり利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。   FIG. 14 is a diagram showing a schematic configuration of an IC card issuing system according to the fourth embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that is accessible from the IC card and issues a service user ID and password for the user, and an IC card user And a key management device 40 that generates a public key and a secret key.

第4の実施形態に係る情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aと、変更情報送信部305aを備え、暗号処理部303aは、HSM31aにより構成されている。また、情報保有装置30zは、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303zと、情報保有装置保有情報304zと、変更情報送信部305zとを備え、暗号処理部303zは、HSM31zにより構成されている。   The information holding device 30a according to the fourth embodiment includes a service user ID issuing unit 301a, a service user ID storage processing unit 302a, an encryption processing unit 303a, an information holding device holding information 304a, and a change information transmission unit. The encryption processing unit 303a includes the HSM 31a. The information holding device 30z includes a service user ID issuing unit 301z, a service user ID storage processing unit 302z, an encryption processing unit 303z, an information holding device holding information 304z, and a change information transmission unit 305z. The encryption processing unit 303z is configured by the HSM 31z.

第4の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、ICC更新部211と、サービス利用者ID発行要求部202と、変更情報受付部210と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204、ICC再発行部206及びICC更新部211は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。   The user card management apparatus 20 according to the fourth embodiment includes a user card ID issuing unit 201, an ICC updating unit 211, a service user ID issue requesting unit 202, a change information receiving unit 210, and a storage processing unit. 203, an ICC reading unit 209, an ICC issuing unit 204, a user card ID searching unit 205, an ICC reissuing unit 206, and user card management device possession information 208. The ICC issuing unit 204, the ICC reissuing unit 206, and the ICC updating unit 211, for example, the above-described information such as the user card ID on the IC card via a slot into which the IC card is inserted, a non-contact interface that can communicate with the IC card, Can be written. The ICC reading unit 209 can read information such as a user card ID from the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

第4の実施形態に係る鍵管理装置40は、第3の実施形態と同様の構成であるため、詳細な説明を省略する。   Since the key management device 40 according to the fourth embodiment has the same configuration as that of the third embodiment, detailed description thereof is omitted.

図15は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、利用者の公開鍵と、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)及び修正フラグ(修正FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、鍵交換フラグ(鍵交換FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。   FIG. 15 is a diagram illustrating an example of possession information of the user card management apparatus possession information 208. The user card management device possession information 208 includes a user card ID, a user public key, an encrypted service user ID and password for each service, a request flag (request FLG) and a correction flag for each service. (Modified FLG), issue flag (issue FLG), reissue flag (reissue FLG), key exchange flag (key exchange FLG), and IC card reissue frequency are managed as essential items, Manage user information such as the user's first and last name.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

なお、第4の実施形態に係るICカード発行システムの新規にICカードを発行する場合の処理シーケンス及びICカードを再発行する場合の処理シーケンスは、第3の実施形態と同様であるため、詳細な説明を省略する。   Note that the processing sequence for newly issuing an IC card and the processing sequence for reissuing an IC card in the IC card issuing system according to the fourth embodiment are the same as those in the third embodiment. The detailed explanation is omitted.

図16は、ICカードの利用者のパスワードを更新する場合のICカード発行システムの処理シーケンスである。   FIG. 16 is a processing sequence of the IC card issuing system when the password of the IC card user is updated.

(A)変更情報送信処理
情報保有装置30aにおいて、例えばオペレータなどにより利用者のパスワードが変更されると、変更情報送信部305aは、利用者のパスワードが変更されたことを検知し、利用者カード管理装置20の変更情報受付部210へ利用者の姓名等の利用者情報を送信する。
同様に、情報保有装置30zの変更情報送信部305zは、利用者のパスワードが変更されたことを検知し、利用者カード管理装置20の変更情報受付部210へ利用者情報を送信する。
(A) Change information transmission process In the information holding device 30a, for example, when the user's password is changed by an operator or the like, the change information transmission unit 305a detects that the user's password has been changed, and the user card User information such as the user's first and last name is transmitted to the change information receiving unit 210 of the management apparatus 20.
Similarly, the change information transmission unit 305z of the information holding device 30z detects that the user's password has been changed, and transmits the user information to the change information reception unit 210 of the user card management device 20.

(B)変更情報受付処理
利用者カード管理装置20の変更情報受付部210は、受け取った利用者情報で利用者カード管理装置保有情報208内の利用者の公開鍵を検索し、読み出した公開鍵を情報保有装置30aの変更情報送信部305aへ送信する。
同様に、利用者カード管理装置20の変更情報受付部210は、受け取った利用者情報で利用者カード管理装置保有情報208内の利用者の公開鍵を検索し、読み出した公開鍵を情報保有装置30zの変更情報送信部305zへ送信する。
(B) Change information reception process The change information reception unit 210 of the user card management device 20 searches the user's public key in the user card management device holding information 208 using the received user information, and reads the read public key. Is transmitted to the change information transmission unit 305a of the information holding device 30a.
Similarly, the change information reception unit 210 of the user card management device 20 searches the user's public key in the user card management device holding information 208 with the received user information, and uses the read public key as the information holding device. It transmits to the change information transmission part 305z of 30z.

(C)公開鍵受信処理
情報保有装置30aの変更情報送信部305aは、受信した利用者の公開鍵と、変更後の利用者のパスワードを暗号処理部303a送信する。
同様に情報保有装置30zの変更情報送信部305zは、受信した利用者の公開鍵と、変更後の利用者のパスワードを暗号処理部303zへ送信する。
(C) Public Key Reception Processing The change information transmission unit 305a of the information holding device 30a transmits the received user public key and the changed user password to the encryption processing unit 303a.
Similarly, the change information transmission unit 305z of the information holding device 30z transmits the received user public key and the changed user password to the encryption processing unit 303z.

(D)暗号処理
暗号処理部303aは、利用者のパスワードを利用者の公開鍵で暗号化し、暗号化した利用者のパスワードを利用者カード管理装置20の変更情報受付部210へ送信する。
同様に、暗号処理部303zは、利用者のパスワードを利用者の公開鍵で暗号化し、暗号化した利用者のパスワードを利用者カード管理装置20の変更情報受付部210へ送信する。
(D) Encryption Processing The encryption processing unit 303a encrypts the user password with the user public key, and transmits the encrypted user password to the change information reception unit 210 of the user card management device 20.
Similarly, the encryption processing unit 303z encrypts the user password with the user public key, and transmits the encrypted user password to the change information reception unit 210 of the user card management device 20.

(E)変更情報保存処理
変更情報受付部210は、暗号化した利用者のパスワードを利用者カード管理装置保有情報208へ保存し、修正FLGをセット(例えば「1」に設定)する。
(E) Change Information Saving Process The change information receiving unit 210 saves the encrypted user password in the user card management device holding information 208, and sets (for example, sets “1”) the correction FLG.

(F)ICC更新処理
利用者カード管理装置20のICC更新部211は、挿入されたICカードから利用者カードIDを読出し、利用者カードIDにより利用者カード管理装置保有情報208内の修正FLGを読出す。修正FLGがセットされている場合、ICC更新部211は、利用者カード管理装置保有情報208内の暗号化されたパスワードを読み出し、当該暗号化されたパスワードにより、ICカードに格納されている暗号化パスワードを更新する。ICC更新部211は、暗号化パスワード更新後、利用者カード管理装置保有情報208内の修正FLGをリセット(例えば「0」に設定)する。
(F) ICC Update Processing The ICC update unit 211 of the user card management device 20 reads the user card ID from the inserted IC card, and uses the user card ID to read the modified FLG in the user card management device holding information 208. Read. When the modified FLG is set, the ICC update unit 211 reads the encrypted password in the user card management device holding information 208 and uses the encrypted password to encrypt the encryption stored in the IC card. Update your password. The ICC update unit 211 resets (for example, sets to “0”) the modified FLG in the user card management device holding information 208 after updating the encrypted password.

このように、本実施形態によれば、情報保有装置30において利用者のパスワードが変更された場合、情報保有装置30は、利用者情報を利用者カード管理装置20に送信し、利用者カード管理装置20は、利用者の公開鍵を情報保有装置30に送信し、情報保有装置30は、利用者の公開鍵で変更後のパスワードを暗号化し、暗号化された変更後のパスワードを利用者カード管理装置20に送信し、利用者カード管理装置20は、暗号化された変更後のパスワードにより、ICカードの暗号化されたパスワードを更新する。これにより、情報保有装置30で利用者のパスワードが変更された際に、ICカードを新規発行することなく発行済みのICカードに書き込まれたパスワードを更新することが可能となる。また、情報保有装置30がメンテナンスやサービス時間外などでアクセスできない場合でも、ICカードのパスワードを更新することが可能となる。   As described above, according to the present embodiment, when the password of the user is changed in the information holding device 30, the information holding device 30 transmits the user information to the user card management device 20 to manage the user card. The device 20 transmits the user's public key to the information holding device 30, and the information holding device 30 encrypts the changed password with the user's public key and uses the encrypted changed password as the user card. The user card management apparatus 20 updates the encrypted password of the IC card with the encrypted changed password. As a result, when the user's password is changed in the information holding device 30, the password written in the issued IC card can be updated without newly issuing the IC card. Even if the information holding device 30 cannot be accessed due to maintenance or out of service hours, the IC card password can be updated.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.

また、図面において、説明の便宜上、各構成要素間の接続関係を線により図示しているが、かかる線は論理的な接続関係の一例を表すものに過ぎず、本発明の構成を限定するものではないことに留意されたい。   Further, in the drawings, for convenience of explanation, the connection relationship between each component is illustrated by a line, but such a line merely represents an example of a logical connection relationship and limits the configuration of the present invention. Note that this is not the case.

20 利用者カード管理装置
201 利用者カードID発行部
202 サービス利用者ID発行要求部
203 保存処理部
204 ICC発行部
205 利用者カードID検索部
206 ICC再発行部
207 利用者秘密鍵受取部
208 利用者カード管理装置保有情報
209 ICC読出部
210 変更情報受付部
211 ICC更新部
30 情報保有装置
31 HSM
301 サービス利用者ID発行部
302 サービス利用者ID保存処理部
303 暗号処理部
304 情報保有装置保有情報
305 変更情報送信部
40 鍵管理装置
401 鍵ペア生成部
402 秘密鍵暗号処理部
403 鍵ペア保存処理部
404 利用者秘密鍵読出部
405 秘密鍵復号処理部
406 秘密鍵送信部
407 鍵管理装置保有情報
408 秘密鍵書込部
409 鍵交換処理部
410 情報演算処理部
DESCRIPTION OF SYMBOLS 20 User card management apparatus 201 User card ID issue part 202 Service user ID issue request part 203 Save processing part 204 ICC issue part 205 User card ID search part 206 ICC reissue part 207 User secret key reception part 208 Use Card management device holding information 209 ICC reading unit 210 Change information receiving unit 211 ICC updating unit 30 Information holding device 31 HSM
DESCRIPTION OF SYMBOLS 301 Service user ID issuing part 302 Service user ID preservation | save processing part 303 Cryptographic process part 304 Information possession apparatus possession information 305 Change information transmission part 40 Key management apparatus 401 Key pair generation part 402 Secret key encryption process part 403 Key pair preservation | save process Unit 404 user secret key reading unit 405 secret key decryption processing unit 406 secret key transmission unit 407 key management device possession information 408 secret key writing unit 409 key exchange processing unit 410 information calculation processing unit

Claims (2)

ICカードを発行する利用者カード管理装置と、
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおいて、
前記情報保有装置において前記利用者のパスワードが変更された場合、
前記情報保有装置は、前記利用者の利用者情報を前記利用者カード管理装置に送信し、
前記利用者カード管理装置は、前記利用者の公開鍵を前記情報保有装置に送信し、
前記情報保有装置は、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信し、
前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新する、ことを特徴とするICカード発行システム。
A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The user card management device holds the user's public key, and issues the IC card by writing a service user ID and password encrypted with the user's public key to the IC card. In IC card issuing system,
When the user password is changed in the information holding device,
The information holding device transmits the user information of the user to the user card management device,
The user card management device transmits the public key of the user to the information holding device;
The information holding device encrypts the changed password with the user's public key, and transmits the encrypted changed password to the user card management device,
The IC card issuing system, wherein the user card management device updates the encrypted password of the IC card with the encrypted changed password.
ICカードを発行する利用者カード管理装置と、
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、
前記ICカードからアクセス可能であり、前記利用者に対するサービス利用者ID及びパスワードを発行する情報保有装置と、を備え、
前記利用者カード管理装置は、前記利用者の公開鍵を保有し、前記ICカードに前記利用者の公開鍵で暗号化されたサービス利用者ID及びパスワードを書込むことで前記ICカードを発行するICカード発行システムにおけるICカード更新方法であって、
前記情報保有装置において前記利用者のパスワードが変更された場合、
前記情報保有装置が、前記利用者の利用者情報を前記利用者カード管理装置に送信するステップと、
前記利用者カード管理装置が、前記利用者の公開鍵を前記情報保有装置に送信するステップと、
前記情報保有装置が、前記利用者の公開鍵で変更後のパスワードを暗号化し、当該暗号化された変更後のパスワードを前記利用者カード管理装置に送信するステップと、
前記利用者カード管理装置は、前記暗号化された変更後のパスワードにより、前記ICカードの暗号化されたパスワードを更新するステップと、を含むことを特徴とするICカード更新方法。
A user card management device for issuing IC cards;
A key management device for generating a public key and a secret key of the user of the IC card;
An information holding device that is accessible from the IC card and issues a service user ID and password for the user;
The user card management device holds the user's public key, and issues the IC card by writing a service user ID and password encrypted with the user's public key to the IC card. An IC card updating method in an IC card issuing system,
When the user password is changed in the information holding device,
The information holding device transmitting the user information of the user to the user card management device;
The user card management device transmitting the public key of the user to the information holding device;
The information holding device encrypts the changed password with the public key of the user, and transmits the encrypted changed password to the user card management device;
The user card management device includes a step of updating the encrypted password of the IC card with the encrypted changed password.
JP2012098014A 2012-04-23 2012-04-23 IC card issuing system and IC card updating method Expired - Fee Related JP5710541B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012098014A JP5710541B2 (en) 2012-04-23 2012-04-23 IC card issuing system and IC card updating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012098014A JP5710541B2 (en) 2012-04-23 2012-04-23 IC card issuing system and IC card updating method

Publications (2)

Publication Number Publication Date
JP2013225255A true JP2013225255A (en) 2013-10-31
JP5710541B2 JP5710541B2 (en) 2015-04-30

Family

ID=49595267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012098014A Expired - Fee Related JP5710541B2 (en) 2012-04-23 2012-04-23 IC card issuing system and IC card updating method

Country Status (1)

Country Link
JP (1) JP5710541B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484092B2 (en) 2019-06-11 2024-05-16 大日本印刷株式会社 Server and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324421A (en) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> Method and system for reissuing ic card
JP2003337923A (en) * 2002-05-20 2003-11-28 Systemneeds Inc Method and system for data update
JP2006235693A (en) * 2005-02-22 2006-09-07 Fujitsu Ltd Card information changing system, card information changing method, and card information changing program
JP2010183149A (en) * 2009-02-03 2010-08-19 Nec Corp Information-providing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324421A (en) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> Method and system for reissuing ic card
JP2003337923A (en) * 2002-05-20 2003-11-28 Systemneeds Inc Method and system for data update
JP2006235693A (en) * 2005-02-22 2006-09-07 Fujitsu Ltd Card information changing system, card information changing method, and card information changing program
JP2010183149A (en) * 2009-02-03 2010-08-19 Nec Corp Information-providing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484092B2 (en) 2019-06-11 2024-05-16 大日本印刷株式会社 Server and computer program

Also Published As

Publication number Publication date
JP5710541B2 (en) 2015-04-30

Similar Documents

Publication Publication Date Title
CN110460439A (en) Information transferring method, device, client, server-side and storage medium
CN109088889A (en) A kind of SSL encipher-decipher method, system and computer readable storage medium
CN100576792C (en) The method that file encryption is shared
CN110100422B (en) Data writing method and device based on block chain intelligent contract and storage medium
US9237013B2 (en) Encrypted data management device, encrypted data management method, and encrypted data management program
US9244864B2 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information
CN107113286A (en) The roaming content erasing operation of striding equipment
JP2009103774A (en) Secret sharing system
CN104365127B (en) Method for following the trail of mobile device in remote display unit
CN110084054A (en) A kind of data privacy device, method, electronic equipment and storage medium
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
US20160294551A1 (en) Data processing system, encryption apparatus, decryption apparatus, and computer readable medium
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP5710541B2 (en) IC card issuing system and IC card updating method
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
JP5518786B2 (en) IC card issuing system and IC card issuing method
JPWO2008132968A1 (en) Data storage method, client device, storage device, and program
KR100737173B1 (en) One time passwrod generator and the authentication apparatus using said one time password generator
JP5518785B2 (en) IC card issuing system and IC card issuing method
JP2014099727A (en) Key sharing system, key sharing method, and program
JP5518783B2 (en) IC card issuing system and IC card issuing method
CN107682147B (en) Security management method and system for smart card chip operating system file
JP2016025532A (en) Communication system, communication apparatus and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150304

R150 Certificate of patent or registration of utility model

Ref document number: 5710541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees