JP4777706B2 - Identification information identification system and identification information identification method - Google Patents

Identification information identification system and identification information identification method Download PDF

Info

Publication number
JP4777706B2
JP4777706B2 JP2005197954A JP2005197954A JP4777706B2 JP 4777706 B2 JP4777706 B2 JP 4777706B2 JP 2005197954 A JP2005197954 A JP 2005197954A JP 2005197954 A JP2005197954 A JP 2005197954A JP 4777706 B2 JP4777706 B2 JP 4777706B2
Authority
JP
Japan
Prior art keywords
identification information
data
service provider
service
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005197954A
Other languages
Japanese (ja)
Other versions
JP2007019754A (en
Inventor
伸幸 小栗
公彦 関野
真由美 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Docomo Technology Inc
Original Assignee
NTT Docomo Inc
Docomo Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, Docomo Technology Inc filed Critical NTT Docomo Inc
Priority to JP2005197954A priority Critical patent/JP4777706B2/en
Publication of JP2007019754A publication Critical patent/JP2007019754A/en
Application granted granted Critical
Publication of JP4777706B2 publication Critical patent/JP4777706B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Cash Registers Or Receiving Machines (AREA)

Description

本発明は、耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる識別情報を特定する識別情報特定システム及び識別情報特定方法に関する。 The present invention relates to the identification information specific systems and identification information specifying method for specifying the identification information required for providing a service by the service provider to the user of the tamper resistant device.

従来、耐タンパ装置からデータ授受端末への識別情報の通知は、標準化技術等に基づき行われている。すなわち、各サービス提供者(SP;Service Provider)に応じて異なる識別情報を耐タンパ装置に格納し、データ鍵を用いて各識別情報へのアクセスを制御することで、耐タンパ装置は各データ授受端末に対して適切な識別情報を通知する。データ授受端末は識別情報に基づいてサービスを提供する。   Conventionally, notification of identification information from a tamper-resistant device to a data transmission / reception terminal is performed based on a standardization technique or the like. That is, different identification information is stored in the tamper-resistant device according to each service provider (SP), and the tamper-resistant device transmits / receives each data by controlling access to each identification information using a data key. Appropriate identification information is notified to the terminal. The data transmission / reception terminal provides a service based on the identification information.

具体例として、例えば、耐タンパ装置にはICカードが該当し、データ授受端末にはICカードリーダライタが該当する。ICカードとICカードリーダライタとの間で、ISO7816に基づく通信の確立及びデータ交換(APDU(Application Protocol Data Unit)の交換)を行う。ICカード内に格納された識別情報をAPDUに埋め込みICカードリーダライタに対して通知することで、ICカードリーダライタはAPDUを解析し、識別情報を得る。ICカードとICカードリーダライタがデータ鍵を共有している場合は、暗号化データ(セキュアメッセージ;Secure Message)を授受することにより、アプリケーションへのアクセス制御、交換するデータの改ざん検知及び秘匿を行い、安全に識別情報の通知を行う。また、Java(登録商標)カード等の複数アプリケーション搭載技術により、ICカード内にはサービス提供者に応じて異なる識別情報が格納される。   As a specific example, for example, an IC card corresponds to a tamper resistant device, and an IC card reader / writer corresponds to a data transfer terminal. Communication establishment and data exchange (exchange of APDU (Application Protocol Data Unit)) based on ISO7816 are performed between the IC card and the IC card reader / writer. The identification information stored in the IC card is embedded in the APDU and notified to the IC card reader / writer, so that the IC card reader / writer analyzes the APDU and obtains the identification information. When the IC card and the IC card reader / writer share the data key, the encrypted data (Secure Message) is sent and received to control access to the application, detect falsification of the exchanged data, and conceal it. , Safely notify the identification information. Also, different identification information depending on the service provider is stored in the IC card by a technique for mounting a plurality of applications such as a Java (registered trademark) card.

ICカード内に複数の異なる識別情報を格納する技術内容が記載された文献として、特許文献1が存在する。特許文献1には、ICカード内に格納された複数の会員番号を用いて、複数の会員サービスをユーザに提供する技術内容が開示されている。
特開平10−255120号公報(段落0007、0008)
Patent Document 1 exists as a document describing technical contents for storing a plurality of different identification information in an IC card. Patent Document 1 discloses a technical content for providing a user with a plurality of member services using a plurality of member numbers stored in an IC card.
JP-A-10-255120 (paragraphs 0007, 0008)

しかしながら、ICカード等の耐タンパ装置が備えるメモリの記憶容量は制限されており、メモリに格納できるアプリケーション、つまりは識別情報の数も制限される。そのため、サービス提供者に応じて必要となる複数の識別情報を全て同一の耐タンパ装置に格納することは困難である。また、たとえ格納できたとしても耐タンパ装置の負担が増大する。
本発明は、上記のような課題を鑑みてなされたものであり、その課題とするところは、サービス提供者毎の複数の識別情報を耐タンパ装置に格納しなくても、サービス提供者に応じた識別情報を特定することを可能とする識別情報特定システム及び識別情報特定方法を提供することである。
However, the storage capacity of a memory provided in a tamper resistant device such as an IC card is limited, and the number of applications that can be stored in the memory, that is, the number of identification information is also limited. Therefore, it is difficult to store all of a plurality of pieces of identification information required according to the service provider in the same tamper resistant device. Moreover, even if it can be stored, the load on the tamper resistant device increases.
The present invention has been made in view of the problems as described above, and the object of the present invention is to respond to the service provider without storing a plurality of identification information for each service provider in the tamper-proof device. it is to provide identification information specific systems and identification information specifying method makes it possible to identify the identification information.

上記課題を解決するために、請求項1に記載の発明は、耐タンパ装置とデータ授受端末と識別情報変換装置とを含む識別情報特定システムであって、前記耐タンパ装置は、自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、サービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を前記識別情報変換装置と共有されるデータ鍵を用いて暗号化し、暗号化した暗号化データを送信する通信手段とを備え、前記データ授受端末は、前記耐タンパ装置と前記識別情報変換装置との間のデータ交換を中継するデータ中継手段と、前記データ中継手段により中継される前記暗号化データに前記サービス提供者を識別するためのサービス提供者識別情報を付与するサービス提供者識別情報付与手段とを備え、前記識別情報変換装置は、前記共通識別情報と前記サービス提供者識別情報とに紐付けて、前記データ授受端末が前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、前記暗号化データを、前記耐タンパ装置と共有されるデータ鍵を用いて解析することで前記耐タンパ装置の共通識別情報を獲得し、前記個別識別情報管理手段により管理されている情報に基づいて、前記耐タンパ装置から取得した共通識別情報と前記データ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段と、前記個別識別情報特定手段により特定された個別識別情報を前記データ授受端末に通知する通信手段とを備えることを特徴とする識別情報特定システムを提供する。 In order to solve the above problems, the invention described in claim 1 is an identification information specifying system including a tamper resistant device, a data transfer terminal, and an identification information converting device, wherein the tamper resistant device is stored in the own device. The common identification information managing means for managing the common identification information, and the common identification information managed by the common identification information managing means is shared with the identification information converting device when receiving service provision by the service provider. Communication means for encrypting using a data key to be transmitted and transmitting the encrypted encrypted data , wherein the data transfer terminal relays data exchange between the tamper resistant apparatus and the identification information converting apparatus service which assigns a relay means, a service provider identification information for identifying the service provider to the encrypted data relayed by the data relay means Provider identification information providing means, wherein the identification information conversion device is linked to the common identification information and the service provider identification information, and the data transfer terminal provides the user of the tamper resistant device to the user. Individual identification information management means for managing individual identification information necessary for providing a service by a service provider, and analyzing the encrypted data using a data key shared with the tamper resistant device The common identification information of the tamper resistant device is acquired, and based on the information managed by the individual identification information management means, the common identification information acquired from the tamper resistant device and the service provider identification information acquired from the data transfer terminal Individual identification information specifying means for specifying the individual identification information associated with the individual identification information and the individual identification information specified by the individual identification information specifying means Providing identification information identification system, characterized in that it comprises a communication means for notifying the end.

この発明によれば、耐タンパ装置に共通識別情報を格納しておくだけで、識別情報変換装置は、耐タンパ装置から取得した共通識別情報とデータ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定してデータ授受端末に通知するため、データ授受端末は個別識別情報を用いて耐タンパ装置の利用者に対してサービス提供者によるサービス提供を行うことが可能となる。このように、サービス提供者毎の複数の識別情報を耐タンパ装置に格納しなくても、サービス提供者に応じた個別識別情報を特定することができるため、耐タンパ装置において複数の識別情報を格納する負担を軽減することができる。   According to the present invention, the identification information conversion device can store the common identification information acquired from the tamper resistant device and the service provider identification information acquired from the data transfer terminal only by storing the common identification information in the tamper resistant device. Since the individual identification information to be associated is specified and notified to the data transmission / reception terminal, the data transmission / reception terminal can provide a service by the service provider to the user of the tamper resistant apparatus using the individual identification information. As described above, since the individual identification information corresponding to the service provider can be specified without storing the plurality of identification information for each service provider in the tamper resistant device, the plurality of identification information is stored in the tamper resistant device. The burden of storing can be reduced.

また、耐タンパ装置および識別情報変換装置はこれら装置間で共有されるデータ鍵を用いて、共通識別情報の暗号化及び解析を行うため、データ授受端末やサービス提供者に共通識別情報や共通識別情報に紐付けられている個人情報が漏洩することを防ぎ、プライバシの問題を解決することができる。 In addition, since the tamper resistant device and the identification information conversion device encrypt and analyze the common identification information using the data key shared between these devices , the common identification information and the common identification are given to the data transfer terminal and the service provider. It is possible to prevent leakage of personal information associated with information and solve a privacy problem.

請求項に記載の発明は、請求項に記載の識別情報特定システムにおいて、前記識別情報変換装置は、前記データ授受端末から取得した暗号化データに対する演算結果を含むサービス提供者識別情報に基づいて、サービス提供者の認証を行うサービス提供者認証手段を更に備えることを特徴とする。
この発明によれば、識別情報変換装置がサービス提供者を認証することにより、個別識別情報が不正に取得されることを防ぐことができる。更には、ランダムデータとしての暗号化データに対する演算を用いてサービス提供者を認証することにより、識別情報変換装置が認証のためだけにランダムデータを生成する負担及びランダムデータを送信する負担を軽減できる。
Invention according to claim 2, in the identification information identification system according to claim 1, wherein the identification information converting apparatus, service provider identification information including a calculation result of encryption data acquired from the data transfer terminal And a service provider authenticating means for authenticating the service provider.
According to this invention, it is possible to prevent the individual identification information from being illegally acquired by the identification information conversion apparatus authenticating the service provider. Furthermore, by authenticating the service provider using operations on encrypted data as random data, the burden of generating random data only for authentication and the burden of transmitting random data can be reduced. .

請求項に記載の発明は、請求項1又は2に記載の識別情報特定システムにおいて、前記個別識別情報管理手段は、前記共通識別情報に紐付けて前記耐タンパ装置の利用者の個人情報を管理するとともに、前記サービス提供者識別情報に紐付けてサービス提供者のサービス情報を管理し、前記個別識別情報管理手段により管理されている個人情報とサービス情報とに基づいて、サービス提供の可否判断を行うサービス提供可否判断手段を更に備えることを特徴とする。
この発明によれば、識別番号変換装置がサービス提供の可否判断を行うため、サービス提供者が判断を行う必要がなくなり、サービス提供者に対して個人情報を隠蔽することができるため、個人のブライバシを保護することができる。
According to a third aspect of the present invention, in the identification information specifying system according to the first or second aspect, the individual identification information managing means associates the personal identification information of the user of the tamper resistant apparatus with the common identification information. And managing service information of the service provider in association with the service provider identification information, and determining whether to provide the service based on the personal information and service information managed by the individual identification information management means The service provision availability judging means for performing
According to the present invention, since the identification number conversion device determines whether or not to provide a service, it is not necessary for the service provider to make a determination and the personal information can be hidden from the service provider. Can be protected.

請求項に記載の発明は、請求項1から3の何れか1項に記載の識別情報特定システムにおいて、前記データ授受端末は、前記データ中継手段により中継される暗号化データを演算することにより認証情報を生成する認証情報演算手段を更に備え、前記サービス提供者識別情報付与手段は、前記認証情報演算手段により生成された認証情報を含むデータをサービス提供者識別情報として前記暗号化データに付ることを特徴とする。
この発明によれば、データ授受端末が、暗号化データを演算することにより認証情報を生成し、認証情報を含むサービス提供者識別情報を暗号化データに付加することによって、識別情報変換装置においてサービス提供者を認証することが可能となる。
According to a fourth aspect of the present invention, in the identification information specifying system according to any one of the first to third aspects, the data transfer terminal calculates encrypted data relayed by the data relay means. Authentication information calculation means for generating authentication information is further provided, wherein the service provider identification information adding means attaches data including the authentication information generated by the authentication information calculation means to the encrypted data as service provider identification information. and wherein and given to Turkey.
According to the present invention, the data transmission / reception terminal generates the authentication information by calculating the encrypted data, and adds the service provider identification information including the authentication information to the encrypted data. It becomes possible to authenticate the provider.

請求項に記載の発明は、請求項1から4の何れか1項に記載の識別情報特定システムにおいて、前記データ中継手段は、前記耐タンパ装置との通信の確立を契機に、前記識別情報変換装置との通信を確立することを特徴とする。
この発明によれば、識別情報変換装置が耐タンパ装置と直接通信を確立しなくても、識別番号変換装置と耐タンパ装置との間におけるデータ交換が可能となる。
According to a fifth aspect of the present invention, in the identification information specifying system according to any one of the first to fourth aspects, the data relay means takes the identification information in response to establishment of communication with the tamper resistant device. It is characterized by establishing communication with the conversion device.
According to the present invention, even if the identification information conversion device does not establish direct communication with the tamper resistant device, data exchange between the identification number converting device and the tamper resistant device is possible.

請求項に記載の発明は、耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる個別識別情報を特定する識別情報特定方法において、前記耐タンパ装置が、自装置に格納されている共通識別情報を暗号化し、暗号化した暗号化データをデータ授受端末に送信する共通識別情報送信ステップと、前記データ授受端末が、前記共通識別情報送信ステップにおいて送信された暗号化データに、サービス提供者を識別するためのサービス提供者識別情報を付した上で、識別情報変換装置に送信するデータ中継ステップと、前記識別情報変換装置が、前記データ中継ステップにおいて送信された暗号化データを解析し、解析して得た前記共通識別情報とサービス提供者識別情報とに基づいて、前記個別識別情報を特定する個別識別情報特定ステップと、前記識別情報変換装置が、前記個別識別情報特定ステップにおいて特定された個別識別情報を前記データ授受端末へ通知する個別識別情報通知ステップとを有し、前記耐タンパ装置は当該耐タンパ装置と前記識別情報変換装置とで共有されるデータ鍵を用いて前記暗号化データを生成し、前記識別情報変換装置は前記データ鍵を用いて前記暗号化データを解析することを特徴とする識別情報特定方法を提供する。 According to a sixth aspect of the present invention, in the identification information specifying method for specifying individual identification information necessary for providing a service by a service provider to a tamper resistant device user, the tamper resistant device is common identification information stored device encrypts the common identification information transmitting step of transmitting the encrypted-encrypted data to the data transfer terminal, the data transfer terminal, transmitted in the common identification information transmitting step encryption the data, in terms of the granted service provider identification information for identifying the service provider, the data relay sending the identification information converting apparatus, said identification information converting device, sent in the data relaying step encrypted data analyzes, based on said common identification information obtained by analyzing the service provider identification information, the individual identification information And individual identification information specifying step of constant, the identification information converting apparatus, possess a individual identification information notification step of notifying the individual identification information specified in the individual identification information specifying step to the data transfer terminal, the tamper An apparatus generates the encrypted data using a data key shared between the tamper resistant apparatus and the identification information conversion apparatus, and the identification information conversion apparatus analyzes the encrypted data using the data key. The identification information specifying method characterized by the above is provided.

この発明によれば、識別情報変換装置は、タンパ装置から取得した共通識別情報とデータ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定してデータ授受端末に通知し、データ授受端末は通知された個別識別情報を用いて耐タンパ装置の利用者にサービス提供を行うことが可能となる。このように、耐タンパ装置にサービス提供者毎の複数の個別識別情報を格納しなくても、共通識別情報を格納しておくだけでサービス提供者に応じた個別識別情報を特定することができ、耐タンパ装置において複数の識別情報を格納する負担を軽減することができる。   According to this invention, the identification information conversion device specifies the individual identification information associated with the common identification information acquired from the tamper device and the service provider identification information acquired from the data transmission / reception terminal, and notifies the data transmission / reception terminal, The data transmission / reception terminal can provide a service to the user of the tamper resistant apparatus using the notified individual identification information. In this way, even if a plurality of individual identification information for each service provider is not stored in the tamper resistant device, the individual identification information corresponding to the service provider can be specified only by storing the common identification information. The burden of storing a plurality of identification information in the tamper resistant apparatus can be reduced.

以上、説明したように、本発明によれば、耐タンパ装置にサービス提供者毎の複数の識別情報を格納しなくても、サービス提供者に応じた個別識別情報を特定することが可能となる。   As described above, according to the present invention, it is possible to specify individual identification information corresponding to a service provider without storing a plurality of identification information for each service provider in the tamper resistant apparatus. .

次に、図面を参照しながら、本発明を実施するための最良の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
[1.構成]
図1は、本発明の一実施の形態に係る識別情報特定システムの全体構成を示すブロック図である。同図に示すように、識別情報特定システムは、耐タンパ装置としてのICカード100と、データ授受端末としてのPOS端末200と、識別情報変換装置としてのサーバ300とを含んで構成される。POS端末200は、ICカード100及びサーバ300と通信を行い、データの授受を中継する。POS端末200は、クレジットカード会社や運輸会社等のサービス提供者により管理されており、ICカード100の利用者に代金決済等の各種サービスを提供する端末である。サーバ300は、信頼できる機関により管理されており、ICカード100の利用者に対してサービス提供者によるサービスを提供するために必要となる識別情報を特定する。以下、各装置の構成について詳細に説明する。
Next, the best mode for carrying out the present invention will be described with reference to the drawings. In each drawing referred to in the following description, the same reference numerals are given to the same parts as in the other drawings.
[1. Constitution]
FIG. 1 is a block diagram showing the overall configuration of an identification information specifying system according to an embodiment of the present invention. As shown in the figure, the identification information specifying system includes an IC card 100 as a tamper resistant device, a POS terminal 200 as a data transmission / reception terminal, and a server 300 as an identification information conversion device. The POS terminal 200 communicates with the IC card 100 and the server 300 to relay data exchange. The POS terminal 200 is managed by a service provider such as a credit card company or a transportation company, and is a terminal that provides various services such as payment to the IC card 100 user. The server 300 is managed by a reliable organization, and specifies identification information necessary for providing a service provided by the service provider to the user of the IC card 100. Hereinafter, the configuration of each apparatus will be described in detail.

[1.1.ICカードの構成]
ICカード100は、図示せぬ、全体を制御するCPU(Central Processing Unit)と、暗号化データを解析及び生成するためのプログラムや暗号化アルゴリズムが記憶された読み出し専用のROM(Read Only Memory)、データを一時的に記憶するRAM(Random Access Memory)及び各種データを格納するEEPROM(Electronically Erasable and Programmable Read Only Memory)等のメモリと、POS端末200との通信を制御する通信インターフェースとを含んで構成されている。メモリの記憶容量は一般的なコンピュータ装置と比較して小さく、記憶可能なデータ量は制限されている。ICカード100が備えるこれらのハードウェア及びソフトウェアによって、図1に示すICカード100の機能構成が実現される。以下、各構成要素について説明する。
[1.1. Configuration of IC card]
The IC card 100 includes a CPU (Central Processing Unit) that controls the whole, a read-only ROM (Read Only Memory) that stores a program and an encryption algorithm for analyzing and generating encrypted data, not shown, A configuration including a RAM (Random Access Memory) that temporarily stores data, a memory such as an EEPROM (Electronically Erasable and Programmable Read Only Memory) that stores various data, and a communication interface that controls communication with the POS terminal 200 Has been. The storage capacity of the memory is smaller than that of a general computer device, and the amount of data that can be stored is limited. The functional configuration of the IC card 100 shown in FIG. 1 is realized by these hardware and software included in the IC card 100. Hereinafter, each component will be described.

データ鍵管理部13は、メモリに格納されているデータ鍵を管理する。このデータ鍵はサーバ300と共有されており、共通識別情報へのアクセス制御や、暗号化データ(「セキュアメッセージ」ともいう)を生成及び解析するために用いられる。
共通識別情報管理部12は、メモリに格納されている共通識別情報を管理する。ここで、共通識別情報とは、ICカード100を一意に識別するための情報であり、サーバ300により発行される。例えば、ICカード100の利用者が、個別識別情報としての複数の会員番号と、当該会員番号を発行したサービス提供者の識別情報(名称、番号等)とをサーバ300に登録することにより、サーバ300により共通識別情報が発行される。
The data key management unit 13 manages the data key stored in the memory. This data key is shared with the server 300 and is used to control access to the common identification information and to generate and analyze encrypted data (also referred to as “secure message”).
The common identification information management unit 12 manages common identification information stored in the memory. Here, the common identification information is information for uniquely identifying the IC card 100 and is issued by the server 300. For example, the user of the IC card 100 registers a plurality of member numbers as individual identification information and the identification information (name, number, etc.) of the service provider that has issued the member number in the server 300, so that the server The common identification information is issued by 300.

図2には、共通識別情報管理部12により管理される共通識別情報の一例を示す。同図に示すように、この共通識別情報は、メモリの所定のエリア(アプリケーション)内に格納されており、サーバ300と共有されるデータ鍵によって保護されている。このように、共通識別情報をICカード100及びサーバ300のみが所有するデータ鍵により保護されたアプリケーションとしてICカード100内に格納することで、サーバ300のみがセキュアメッセージを用いて共通識別情報にアクセスすることができる。   FIG. 2 shows an example of common identification information managed by the common identification information management unit 12. As shown in the figure, the common identification information is stored in a predetermined area (application) of the memory and is protected by a data key shared with the server 300. In this way, by storing the common identification information in the IC card 100 as an application protected by the data key owned only by the IC card 100 and the server 300, only the server 300 accesses the common identification information using a secure message. can do.

暗号データ生成・解析部14は、暗号データ解析機能141と暗号データ生成機能142とを備えている。暗号データ解析機能141は、データ鍵管理部13により管理されているデータ鍵を用いて、サーバ300から受信した暗号化データ(暗号化コマンド、暗号化されたコマンドAPDU)を解析する。
暗号データ生成機能142は、サーバ300から共通識別情報の要求を受けた場合に、共通識別情報管理部12が管理している共通識別情報をデータ鍵管理部13が管理しているデータ鍵で暗号化することにより、サーバ300に共通識別情報を回答するための暗号化データ(暗号化レスポンス、暗号化されたレスポンスAPDU)を生成する。
通信部11は、POS端末200からの通信要求に基づき通信を確立する。また、通信部11は、サーバ300から共通識別情報を要求するための暗号化データを受信した場合に、暗号データ生成機能142により生成された、共通識別情報を回答するための暗号化データを返信する。
The encryption data generation / analysis unit 14 includes an encryption data analysis function 141 and an encryption data generation function 142. The encrypted data analysis function 141 analyzes the encrypted data (encrypted command, encrypted command APDU) received from the server 300 using the data key managed by the data key management unit 13.
When the encrypted data generation function 142 receives a request for common identification information from the server 300, the encrypted data generation function 142 encrypts the common identification information managed by the common identification information management unit 12 using the data key managed by the data key management unit 13. As a result, encrypted data (encrypted response, encrypted response APDU) for replying the common identification information to the server 300 is generated.
The communication unit 11 establishes communication based on a communication request from the POS terminal 200. In addition, when the communication unit 11 receives encrypted data for requesting common identification information from the server 300, the communication unit 11 returns encrypted data for replying the common identification information generated by the encrypted data generation function 142. To do.

[1.2.POS端末]
次に、POS端末200の構成について説明する。POS端末200は、ICカードリーダライタが搭載された通信端末であり、図示せぬ、CPU、メモリ及び通信インターフェースを含んで構成される。メモリには、サービス提供者の識別番号が記述された公開鍵証明書、公開鍵に対応する秘密鍵等の秘密情報、電子署名を生成するためのプログラム等が記憶されている。これらのハードウェア及びソフトウェアにより、図1に示すPOS端末200の機能構成が実現される。以下、各構成要素について説明する。
[1.2. POS terminal]
Next, the configuration of the POS terminal 200 will be described. The POS terminal 200 is a communication terminal equipped with an IC card reader / writer, and includes a CPU, a memory, and a communication interface (not shown). The memory stores a public key certificate in which an identification number of the service provider is described, secret information such as a secret key corresponding to the public key, a program for generating an electronic signature, and the like. The functional configuration of the POS terminal 200 shown in FIG. 1 is realized by these hardware and software. Hereinafter, each component will be described.

通信部(データ中継部)21は、ICカード100とサーバ300との間のデータ交換を中継する。具体的には、通信部21は、ICカード100に電力を供給して活性化することによりICカード100とPOS端末200との通信を確立する。更に、通信部21は、ICカード100とPOS端末200との通信の確立を契機に、POS端末200とサーバ300との通信を確立する。   The communication unit (data relay unit) 21 relays data exchange between the IC card 100 and the server 300. Specifically, the communication unit 21 establishes communication between the IC card 100 and the POS terminal 200 by supplying power to the IC card 100 and activating it. Further, the communication unit 21 establishes communication between the POS terminal 200 and the server 300 when the communication between the IC card 100 and the POS terminal 200 is established.

通信部21は、ICカード100から取得した共通識別情報と、自端末200で管理されているサービス提供者識別情報とをサーバ300に送信することによって、サーバ300から個別識別情報を受信する。ここで、個別識別情報とは、例えば、会員番号のような、サービス提供者がICカード100の利用者に対してサービス提供を行うために必要となる識別情報であり、各サービス提供者が各ICカード100を一意に識別するために各サービス提供者により発行されるものである。   The communication unit 21 receives the individual identification information from the server 300 by transmitting the common identification information acquired from the IC card 100 and the service provider identification information managed by the terminal 200 to the server 300. Here, the individual identification information is identification information necessary for the service provider to provide the service to the user of the IC card 100, such as a membership number, for example. It is issued by each service provider in order to uniquely identify the IC card 100.

サービス提供者識別情報は、サービス提供者を識別するための情報であり、公開鍵暗号化方式の場合には、サービス提供者名が記述された公開鍵証明書が該当する。サービス提供者識別情報をサーバ300に送信するタイミングとしては、暗号化データをサーバ300に送信するタイミングと同時でもよいし、サーバ300と通信が確立したタイミングでもよい。
暗号化データをサーバ300に送信するタイミングと同時にサービス提供者識別情報をサーバ300に送信する場合には、サービス提供者識別情報付与部22が、当該暗号化データにサービス提供者識別情報を付与する。
The service provider identification information is information for identifying the service provider. In the case of the public key encryption method, the service provider identification information corresponds to a public key certificate in which a service provider name is described. The timing for transmitting the service provider identification information to the server 300 may be the same as the timing for transmitting the encrypted data to the server 300, or may be the timing for establishing communication with the server 300.
When the service provider identification information is transmitted to the server 300 simultaneously with the transmission timing of the encrypted data to the server 300, the service provider identification information adding unit 22 adds the service provider identification information to the encrypted data. .

認証情報演算部23は、署名演算対象となるデータに対して秘密情報を用いて演算を行うことにより、サービス提供者の電子署名(以下「SP署名」という)を生成する。サービス提供者識別情報付与部22は、公開鍵証明書に加えて、当該生成したSP署名をサービス提供者識別情報として、暗号化データに付与する。 なお、署名対象となるデータは、ICカード100からサーバ300へ送信する暗号化レスポンスのみでも良いし、サーバ300からICカード100へ送信する暗号化コマンドを含めても良い。   The authentication information calculation unit 23 generates an electronic signature (hereinafter referred to as “SP signature”) of the service provider by performing calculation using secret information on the data to be subjected to signature calculation. The service provider identification information adding unit 22 adds the generated SP signature to the encrypted data as service provider identification information in addition to the public key certificate. The data to be signed may be only an encrypted response transmitted from the IC card 100 to the server 300, or may include an encrypted command transmitted from the server 300 to the IC card 100.

[1.3.サーバ]
次に、サーバ300の構成について説明する。サーバ300は、図示せぬ、CPUと、ROM、RAM及びハードディスクを含む記憶装置と、ICカードリーダライタと、通信インターフェースと、を含んで構成される。記憶装置には個別識別情報を特定するためのプログラムや各種データが記憶されている。サーバ300が備えるこれらのソフトウェア及びハードウェアにより、図1に示すサーバ300の機能構成が実現される。以下、各構成要素について説明する。
[1.3. server]
Next, the configuration of the server 300 will be described. The server 300 includes a CPU, a storage device including a ROM, a RAM, and a hard disk, an IC card reader / writer, and a communication interface (not shown). The storage device stores a program for specifying individual identification information and various data. The functional configuration of the server 300 illustrated in FIG. 1 is realized by these software and hardware included in the server 300. Hereinafter, each component will be described.

通信部31は、POS端末200の要求に基づきPOS端末200と通信を確立する。
データ鍵管理部32は、暗号化データの生成及び解析に用いられるデータ鍵を管理する。このデータ鍵によって、ICカード100の所定のエリア(アプリケーション)に格納されている共通識別情報へのアクセスが可能となる。
個別識別情報管理部33は、共通識別情報とサービス提供者識別情報とに紐付けて、個別識別情報を管理する。更に、個別識別情報管理部33は、共通識別情報に紐付けて、当該共通識別情報が格納されているICカード100の利用者の個人情報を管理し、サービス提供者識別情報に紐付けて、サービス提供者のサービス情報を管理する。
The communication unit 31 establishes communication with the POS terminal 200 based on the request from the POS terminal 200.
The data key management unit 32 manages a data key used for generation and analysis of encrypted data. With this data key, it is possible to access the common identification information stored in a predetermined area (application) of the IC card 100.
The individual identification information management unit 33 manages the individual identification information in association with the common identification information and the service provider identification information. Further, the individual identification information management unit 33 manages the personal information of the user of the IC card 100 storing the common identification information in association with the common identification information, and associates it with the service provider identification information. Manage service provider service information.

図3には、個別識別情報管理部33が管理する情報の一例を示す。同図に示す例では、個人情報として年齢が管理されている。年齢以外に、個人情報としては、例えば、住所、性別、会社、所属、所得、決済情報等が存在する。サービス情報としては、同図に示すように、例えば、年齢制限商品、女性専用サイト、地域限定コンテンツ、高額商品対象サービス等が存在する。   FIG. 3 shows an example of information managed by the individual identification information management unit 33. In the example shown in the figure, age is managed as personal information. In addition to age, personal information includes, for example, address, gender, company, affiliation, income, payment information, and the like. As the service information, for example, age-restricted products, women-only sites, area-limited contents, high-priced product target services, and the like exist as shown in FIG.

個別識別情報特定部34は、ICカード100から取得された共通識別情報、及び、POS端末200から取得されたサービス提供者識別情報に基づき、個別識別情報管理部33を参照して個別識別情報を特定する。
暗号データ生成・解析部35は、暗号データ生成機能351と暗号データ解析機能352とを備えている。暗号データ生成機能351は、データ鍵管理部32で管理されているデータ鍵に基づき、ICカード100に対して共通識別情報を要求するための暗号化データ(暗号化コマンド、暗号化されたコマンドAPDU)を生成する。暗号データ解析機能352は、ICカード100から受信した暗号化データ(暗号化レスポンス、暗号化されたレスポンスAPDU)を解析することにより、共通識別情報を得る。
The individual identification information specifying unit 34 refers to the individual identification information management unit 33 on the basis of the common identification information acquired from the IC card 100 and the service provider identification information acquired from the POS terminal 200. Identify.
The encryption data generation / analysis unit 35 includes an encryption data generation function 351 and an encryption data analysis function 352. Based on the data key managed by the data key management unit 32, the encrypted data generation function 351 generates encrypted data (encrypted command, encrypted command APDU) for requesting common identification information from the IC card 100. ) Is generated. The encryption data analysis function 352 analyzes the encrypted data (encrypted response, encrypted response APDU) received from the IC card 100 to obtain common identification information.

サービス提供者認証部36は、POS端末200を介してICカード100から受信した暗号化データに付与されているサービス提供者識別情報を用いて、サービス提供者を認証する。例えば、公開鍵暗号化方式を用いる場合、サービス提供者認証部36は、暗号化データに付与されているSP署名及び公開鍵証明書を用いてSP署名を検証することにより、サービス提供者を認証する。   The service provider authentication unit 36 authenticates the service provider using the service provider identification information given to the encrypted data received from the IC card 100 via the POS terminal 200. For example, when using the public key encryption method, the service provider authentication unit 36 authenticates the service provider by verifying the SP signature using the SP signature and public key certificate attached to the encrypted data. To do.

サービス提供可否判断部37は、個別識別情報管理部33に管理されている利用者の個人情報とサービス情報とに基づいて、利用者へのサービス提供者によるサービス提供の可否判断を行う。サービス提供の可否判断を行う際の個人情報とサービス情報との組み合わせとしては、例えば、個人情報「年齢」とサービス情報「年齢制限商品」、個人情報「性別」とサービス情報「女性専用サイト」、個人情報「住所」とサービス情報「地域限定コンテンツ」、個人情報「会社、所属、所得(与信)」とサービス情報「高額商品対象サービス」等が考えられる。   The service provision availability determination unit 37 determines whether the service provider can provide a service to the user based on the personal information and service information of the user managed by the individual identification information management unit 33. For example, personal information “age” and service information “age-restricted products”, personal information “gender” and service information “women-only site” Personal information “address”, service information “regional limited content”, personal information “company, affiliation, income (credit)” and service information “service for high-priced products” can be considered.

[2.動作]
次に、図4を参照して、本発明の実施形態に係る識別情報特定システムにおいて個別識別情報を特定する際の動作例について説明する。本動作例では、会員の年齢を個人情報として用いて、サービス提供の可否判定を行うものとする。
まず、ICカード100とPOS端末200との間の通信が確立すると(ステップS1)、これを契機に、POS端末200の通信部21はサーバ300との通信を確立する(ステップS2)。これによって、サーバ300は、ICカード100と直接通信を確立することなく、POS端末200を介してICカード100との通信が可能となる。
次に、POS端末200の通信部21は、サーバ300に対して個別識別情報としての会員番号を要求するためのメッセージを送信する(ステップS3)。
[2. Operation]
Next, with reference to FIG. 4, an operation example when specifying individual identification information in the identification information specifying system according to the embodiment of the present invention will be described. In this operation example, it is assumed that the service provision is determined using the age of the member as personal information.
First, when communication between the IC card 100 and the POS terminal 200 is established (step S1), the communication unit 21 of the POS terminal 200 establishes communication with the server 300 (step S2). As a result, the server 300 can communicate with the IC card 100 via the POS terminal 200 without establishing direct communication with the IC card 100.
Next, the communication unit 21 of the POS terminal 200 transmits a message for requesting a membership number as individual identification information to the server 300 (step S3).

サーバ300の通信部31がPOS端末200からメッセージを受信すると、暗号データ生成・解析部35の暗号データ生成機能351は、ICカード100に格納されている共通識別情報を要求するためのコマンドAPDUを生成し、当該コマンドAPDUをデータ鍵管理部32で管理されているデータ鍵を用いて暗号化する。通信部31は、当該暗号化されたコマンドAPDU(以下「暗号化コマンドAPDU」という)を、ICカード100にPOS端末200を介して送信する(ステップS4)。   When the communication unit 31 of the server 300 receives a message from the POS terminal 200, the encryption data generation function 351 of the encryption data generation / analysis unit 35 receives a command APDU for requesting common identification information stored in the IC card 100. The command APDU is generated and encrypted using the data key managed by the data key management unit 32. The communication unit 31 transmits the encrypted command APDU (hereinafter referred to as “encrypted command APDU”) to the IC card 100 via the POS terminal 200 (step S4).

ICカード100の通信部11は、暗号化コマンドAPDUをサーバ300からPOS端末200を介して受信する。暗号データ生成・解析部14の暗号データ解析機能141は、暗号化コマンドAPDUを解析し、共通識別情報が要求されていることを認識する。そして、暗号データ生成機能142は共通識別情報を回答するためのレスポンスAPDUを生成する。具体的には、データ鍵管理部13で管理されているデータ鍵を用いて、共通識別情報管理部12で管理されている共通識別情報にアクセスし、暗号データ生成機能142は、当該共通識別情報を含むレスポンスAPDUを生成する。更に、暗号データ生成機能142は、データ鍵を用いて、当該レスポンスAPDUを暗号化する。通信部11は、暗号化されたレスポンスAPDU(以下「暗号化レスポンスAPDU」という)を返信する(ステップS5)。   The communication unit 11 of the IC card 100 receives the encrypted command APDU from the server 300 via the POS terminal 200. The encryption data analysis function 141 of the encryption data generation / analysis unit 14 analyzes the encryption command APDU and recognizes that common identification information is requested. Then, the encryption data generation function 142 generates a response APDU for returning the common identification information. Specifically, using the data key managed by the data key management unit 13, the common identification information managed by the common identification information management unit 12 is accessed, and the encrypted data generation function 142 receives the common identification information. A response APDU including is generated. Further, the encrypted data generation function 142 encrypts the response APDU using the data key. The communication unit 11 returns an encrypted response APDU (hereinafter referred to as “encrypted response APDU”) (step S5).

POS端末200の通信部21が暗号化レスポンスAPDUをICカード100から受信すると、認証情報演算部23は、サービス提供者の公開鍵証明書に対応する秘密鍵を用いて、暗号化レスポンスAPDUに対して演算を行うことによりSP署名を生成する。
サービス提供者識別情報付与部22は、SP署名及び公開鍵証明書を暗号化レスポンスAPDUに付与する。
When the communication unit 21 of the POS terminal 200 receives the encrypted response APDU from the IC card 100, the authentication information calculation unit 23 uses the private key corresponding to the public key certificate of the service provider to the encrypted response APDU. The SP signature is generated by performing the calculation.
The service provider identification information adding unit 22 adds the SP signature and the public key certificate to the encrypted response APDU.

通信部21は、SP署名及び公開鍵証明書が付与された暗号化レスポンスAPDUをサーバ300に送信する(ステップS7)。
サーバ300の通信部31がPOS端末200からSP署名及び公開鍵証明書が付与された暗号化レスポンスAPDUを受信すると、サービス提供者認証部36は、SP署名及び公開鍵証明書を用いてサービス提供者を認証する。暗号データ生成・解析部35の暗号データ解析機能352は、暗号化レスポンスAPDUを復号し、共通識別情報を得る。ここでは、復号の成功によって、共通識別情報の認証が成功したと判断する(ステップS8)。
The communication unit 21 transmits the encrypted response APDU with the SP signature and the public key certificate to the server 300 (step S7).
When the communication unit 31 of the server 300 receives the encrypted response APDU with the SP signature and the public key certificate from the POS terminal 200, the service provider authentication unit 36 provides the service using the SP signature and the public key certificate. Authenticate the person. The encryption data analysis function 352 of the encryption data generation / analysis unit 35 decrypts the encrypted response APDU to obtain common identification information. Here, it is determined that the authentication of the common identification information has succeeded due to the successful decryption (step S8).

個別識別情報特定部34は、個別識別情報管理部33を参照して、受信した暗号化データの復号により得た共通識別情報と、受信したサービス提供者識別情報と、に紐付く会員番号を特定する。また、共通識別情報に紐付く個人情報に基づいて、会員の年齢を確認する(ステップS9)。
サービス提供可否判断部37は、会員の年齢と、サービス提供者識別情報に紐付けられているサービス情報と、に基づいて、会員に対するサービス提供の可否を判断する(ステップS10)。
The individual identification information specifying unit 34 refers to the individual identification information management unit 33 and specifies the member number associated with the common identification information obtained by decrypting the received encrypted data and the received service provider identification information. To do. Further, the age of the member is confirmed based on the personal information associated with the common identification information (step S9).
The service provision availability determination unit 37 determines whether the service can be provided to the member based on the age of the member and the service information associated with the service provider identification information (step S10).

通信部31は、会員番号とサービス提供可否判断部37による判断結果とをPOS端末200に通知し(ステップS11)、POS端末200との通信を終了する(ステップS12)。POS端末200は、サーバ300との通信の終了を契機にICカード100との通信を終了する(ステップS13)。POS端末200は、通知を受けた個別識別情報を用いてサービス提供を行う(ステップS14)。   The communication unit 31 notifies the POS terminal 200 of the membership number and the determination result by the service provision availability determination unit 37 (step S11), and ends the communication with the POS terminal 200 (step S12). The POS terminal 200 ends the communication with the IC card 100 when the communication with the server 300 ends (step S13). The POS terminal 200 provides a service using the notified individual identification information (step S14).

このように、ICカード100が備えるメモリの記憶容量の制限を考慮して、ICカード100に共通識別情報を格納しておくのみとし、サーバ300が、ICカード100から得た共通識別情報とサービス提供者識別情報とに基づいて個別識別情報を特定し、特定した個別識別情報をPOS端末200に通知するようにした。このため、ICカード100のメモリに複数の個別識別情報を格納する必要がなくなり、多くのデータを格納する負担を軽減することができる。   In this way, in consideration of the limitation of the storage capacity of the memory provided in the IC card 100, the common identification information is only stored in the IC card 100, and the server 300 acquires the common identification information obtained from the IC card 100 and the service The individual identification information is specified based on the provider identification information, and the specified individual identification information is notified to the POS terminal 200. For this reason, it is not necessary to store a plurality of individual identification information in the memory of the IC card 100, and the burden of storing a lot of data can be reduced.

また、共通識別情報を暗号化してデータ交換を行うことにより、サービス提供者が不正に共通識別情報を収集するリスクを軽減することができる。更に、サーバ300及びICカード100のみが所有するデータ鍵により保護された共通識別情報をICカード100に格納することで、サーバ300のみがセキュアメッセージを用いて、ICカード100内に格納された共通識別情報を取得することができるため、不正に共通識別情報がアクセスされるリスクを軽減することができる。   Further, by encrypting the common identification information and exchanging data, it is possible to reduce the risk that the service provider illegally collects the common identification information. Furthermore, by storing the common identification information protected by the data key owned only by the server 300 and the IC card 100 in the IC card 100, only the server 300 uses the secure message to store the common identification information stored in the IC card 100. Since the identification information can be acquired, the risk that the common identification information is illegally accessed can be reduced.

また、サーバ300がICカード100の利用者の個人情報を管理し、POS端末200に代わってICカード100の利用者に対するサービス提供の可否判断を行うため、個人情報をPOS端末200(サービス提供者)に対して隠蔽することができ、利用者のブライバシを保護することができる。更に、サーバ300がサービス提供者を認証することによって、不正に個別識別情報が収集されるリスクを軽減することができる。また、SP署名を生成する際に暗号化データを署名対象とすることにより、サーバ300は認証のためだけにランダムデータを生成する負担及びランダムデータをPOS端末200に送信する負担を軽減することができる。   In addition, since the server 300 manages personal information of the user of the IC card 100 and determines whether or not to provide a service to the user of the IC card 100 on behalf of the POS terminal 200, the personal information is stored in the POS terminal 200 (service provider). ) Can be concealed, and user privacy can be protected. Furthermore, since the server 300 authenticates the service provider, it is possible to reduce a risk that the individual identification information is illegally collected. Also, by making encrypted data into a signature object when generating an SP signature, the server 300 can reduce the burden of generating random data only for authentication and the burden of transmitting random data to the POS terminal 200. it can.

[3.変形例]
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、その技術思想の範囲内で様々な変形が可能である。変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態では、ICカード100とサーバ300との間で交換される暗号化データに対してサービス提供者識別情報を付与することによって、サーバ300に対してサービス提供者識別情報を通知するようにしたが、サーバ300へのサービス提供者識別情報の通知方法はこれに限定されることはなく、例えば、通信確立時など事前にPOS端末200からサーバ300ヘサービス提供者識別情報を通知するようにしても良い。また、通信確立時に、POS端末200においてサーバ300を認証しても良いし、サーバ300においてPOS端末200やサービス提供者の認証を行っても良い。
[3. Modified example]
Although the embodiments of the present invention have been described above, the present invention is not limited to such embodiments, and various modifications can be made within the scope of the technical idea. As modifications, for example, the following can be considered.
(1) In the above-described embodiment, the service provider identification information is given to the server 300 by giving the service provider identification information to the encrypted data exchanged between the IC card 100 and the server 300. However, the method of notifying the service provider identification information to the server 300 is not limited to this. For example, the service provider identification information is previously sent from the POS terminal 200 to the server 300 such as when communication is established. You may make it notify. Further, when establishing communication, the POS terminal 200 may authenticate the server 300, or the server 300 may authenticate the POS terminal 200 and the service provider.

図5には、識別情報特定システムにおいて個別識別情報を特定する際の動作の変形例を示す。この変形例では、通信確立時に、POS端末200からサーバ300ヘサービス提供者識別情報を通知し、認証を行う。
具体的には、同図に示すように、ICカード100とPOS端末200との通信が確立されるのを契機に(ステップS1)、POS端末200とサーバ300との通信が確立される際に(ステップS21)、サーバ300はランダムデータ(チャレンジコード)をPOS端末200に送信する。POS端末200は、ランダムデータに対する署名演算等を行い、サービス提供者識別情報を通知するためのレスポンスを生成してサーバ300に返信する。サーバ300は受信したレスポンスに基づいてサービス提供者の認証を行う(ステップS22)。POS端末200も、サーバ300と同様の手順でサーバ300の認証を行う(ステップS23)。
FIG. 5 shows a modification of the operation when specifying individual identification information in the identification information specifying system. In this modification, the service provider identification information is notified from the POS terminal 200 to the server 300 when communication is established, and authentication is performed.
Specifically, as shown in the figure, when communication between the IC card 100 and the POS terminal 200 is established (step S1), communication between the POS terminal 200 and the server 300 is established. (Step S <b> 21), the server 300 transmits random data (challenge code) to the POS terminal 200. The POS terminal 200 performs a signature operation on the random data, generates a response for notifying the service provider identification information, and sends it back to the server 300. The server 300 authenticates the service provider based on the received response (step S22). The POS terminal 200 also authenticates the server 300 in the same procedure as the server 300 (step S23).

サーバ300は、POS端末200から会員番号を要求するためのメッセージを受信したときに(ステップS3)、共通識別情報を要求するためのコマンドAPDUを、ICカード100にPOS端末200を介して送信する(ステップS4’)。
ICカード100は、共通識別情報を回答するレスポンスAPDUを返信する(ステップS5’)。POS端末200は、受信したレスポンスAPDUにサービス提供者識別情報を付加せずにサーバ300に転送する(ステップS7’)。
When the server 300 receives a message for requesting a membership number from the POS terminal 200 (step S3), the server 300 transmits a command APDU for requesting common identification information to the IC card 100 via the POS terminal 200. (Step S4 ′).
The IC card 100 returns a response APDU that answers the common identification information (step S5 ′). The POS terminal 200 transfers the received response APDU to the server 300 without adding service provider identification information (step S7 ′).

サービス提供者の認証は既にステップS22において終了しているため、サーバ300は共通識別情報の認証のみを行う(ステップS8’)。ここでは、共通識別情報の認証は、例えば、APDU(ISO7816−4)に基づき行われる。
ステップS9以降の処理手順は、図4に示すステップS9以降の処理手順と同様であるため、重複した説明を省略する。
このような、事前にサービス提供者識別情報の送信及び認証を行う手順では、認証のためにランダムデータを生成する必要があるため、図4に示す手順よりも処理負荷がかかることとなる。
Since the authentication of the service provider has already been completed in step S22, the server 300 only performs authentication of the common identification information (step S8 ′). Here, the authentication of the common identification information is performed based on, for example, APDU (ISO7816-4).
The processing procedure after step S9 is the same as the processing procedure after step S9 shown in FIG.
In such a procedure for transmitting and authenticating the service provider identification information in advance, it is necessary to generate random data for authentication, so that the processing load is higher than the procedure shown in FIG.

(2)上述した実施形態においては、サーバ300が共通識別情報を発行するとして説明したが、これに限定されることはなく、例えば、ICカード100の製造番号を共通識別情報として利用してもよい。
なお、プライバシ保護の観点から共通識別情報をPOS端末200(サービス提供者)や不正な第三者から隠蔽する必要がある場合には、信頼できる機関としてのサーバ300により発行されたIDを共通識別情報として用い、当該共通識別情報をデータ鍵によって保護したり暗号化して送受信するのが好ましい。
(2) In the above-described embodiment, the server 300 has been described as issuing the common identification information. However, the present invention is not limited to this. For example, the manufacturing number of the IC card 100 may be used as the common identification information. Good.
If it is necessary to conceal the common identification information from the POS terminal 200 (service provider) or an unauthorized third party from the viewpoint of privacy protection, the common ID is issued by the server 300 as a reliable organization. It is preferable that the common identification information is protected by a data key or encrypted and transmitted / received as information.

(3)上述した実施形態においては、サービス提供者:サービス:POS端末=1:1:1の対応関係である場合について説明したが、サービス提供者:サービス:POS端末=N:N:1の場合(Nは整数;例えば、POS端末200が複数のサービス提供者(クレジットカード会社)で共用されている場合)にも、複数のサービス提供者の中から特定のサービス提供者を選択する仕組みを設けることで、本発明を適用することが可能である。 (3) In the above-described embodiment, the case of the correspondence relationship of service provider: service: POS terminal = 1: 1: 1 has been described. However, service provider: service: POS terminal = N: N: 1. In some cases (N is an integer; for example, when the POS terminal 200 is shared by a plurality of service providers (credit card companies)), a mechanism for selecting a specific service provider from a plurality of service providers is provided. By providing, the present invention can be applied.

(4)耐タンパ装置としては、ICカード100の他に、携帯電話機に装着されたUIM(User Identity Module)であってもよいし、無線ICタグであってもよい。また、データ授受装置は、POS端末200の他に、ATM(Automatic Teller Machine)であってもよいし、自動改札機であってもよい。 (4) In addition to the IC card 100, the tamper resistant device may be a UIM (User Identity Module) mounted on a mobile phone or a wireless IC tag. In addition to the POS terminal 200, the data transfer device may be an ATM (Automatic Teller Machine) or an automatic ticket gate.

本発明は、メモリの記憶容量が制限されている耐タンパ装置を用いながら、耐タンパ装置の利用者に対して複数のサービス提供者によるサービスを安全に提供する必要のあるあらゆるサービス産業に利用することができる。   INDUSTRIAL APPLICABILITY The present invention is used in any service industry that needs to safely provide services from a plurality of service providers to users of tamper resistant devices while using tamper resistant devices with limited memory storage capacity. be able to.

本発明の実施の形態に係る識別情報特定システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the identification information specific system which concerns on embodiment of this invention. 同実施の形態に係る共通識別情報管理部が管理する共通識別情報の一例を示す図である。It is a figure which shows an example of the common identification information which the common identification information management part which concerns on the embodiment manages. 同実施の形態に係る個別識別情報管理部が管理する情報の一例を示す図である。It is a figure which shows an example of the information which the separate identification information management part which concerns on the embodiment manages. 同実施の形態に係る識別情報特定システムにおける動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example in the identification information specific system which concerns on the embodiment. 変形例に係る識別情報特定システムにおける動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example in the identification information specific system which concerns on a modification.

符号の説明Explanation of symbols

100 ICカード
11 通信部
12 共通識別情報管理部
13 データ鍵管理部
14 暗号データ生成・解析部
141 暗号データ解析機能
142 暗号データ生成機能
200 POS端末
21 通信部(データ中継部)
22 サービス提供者識別情報付与部
23 認証情報演算部
300 サーバ
31 通信部
32 データ鍵管理部
33 個別識別情報管理部
34 個別識別情報特定部
35 暗号データ生成・解析部
351 暗号データ生成機能
352 暗号データ解析機能
36 サービス提供者認証部
37 サービス提供可否判断部
100 IC card 11 communication unit 12 common identification information management unit 13 data key management unit 14 encrypted data generation / analysis unit 141 encrypted data analysis function 142 encrypted data generation function 200 POS terminal 21 communication unit (data relay unit)
22 Service Provider Identification Information Adding Unit 23 Authentication Information Calculation Unit 300 Server 31 Communication Unit 32 Data Key Management Unit 33 Individual Identification Information Management Unit 34 Individual Identification Information Identification Unit 35 Encrypted Data Generation / Analysis Unit 351 Encrypted Data Generation Function 352 Encrypted Data Analysis function 36 Service provider authentication unit 37 Service provision availability determination unit

Claims (6)

耐タンパ装置とデータ授受端末と識別情報変換装置とを含む識別情報特定システムであって、
前記耐タンパ装置は、
自装置に格納されている共通識別情報を管理する共通識別情報管理手段と、
サービス提供者によるサービス提供を受ける際に、前記共通識別情報管理手段により管理されている共通識別情報を前記識別情報変換装置と共有されるデータ鍵を用いて暗号化し、暗号化した暗号化データを送信する通信手段とを備え、
前記データ授受端末は、
前記耐タンパ装置と前記識別情報変換装置との間のデータ交換を中継するデータ中継手段と、
前記データ中継手段により中継される前記暗号化データに前記サービス提供者を識別するためのサービス提供者識別情報を付与するサービス提供者識別情報付与手段とを備え、
前記識別情報変換装置は、
前記共通識別情報と前記サービス提供者識別情報とに紐付けて、前記データ授受端末が前記耐タンパ装置の利用者に対して前記サービス提供者によるサービスを提供するために必要となる個別識別情報を管理する個別識別情報管理手段と、
前記暗号化データを、前記耐タンパ装置と共有されるデータ鍵を用いて解析することで前記耐タンパ装置の共通識別情報を獲得し、前記個別識別情報管理手段により管理されている情報に基づいて、前記耐タンパ装置から取得した共通識別情報と前記データ授受端末から取得したサービス提供者識別情報とに紐付く個別識別情報を特定する個別識別情報特定手段と、
前記個別識別情報特定手段により特定された個別識別情報を前記データ授受端末に通知する通信手段と
を備えることを特徴とする識別情報特定システム。
An identification information specifying system including a tamper resistant device, a data transfer terminal, and an identification information conversion device,
The tamper resistant device is
Common identification information management means for managing the common identification information stored in its own device;
When receiving a service provided by a service provider, the common identification information managed by the common identification information management means is encrypted using a data key shared with the identification information conversion device, and the encrypted encrypted data is encrypted. A communication means for transmitting,
The data transfer terminal is
Data relay means for relaying data exchange between the tamper resistant device and the identification information converting device;
Service provider identification information giving means for giving service provider identification information for identifying the service provider to the encrypted data relayed by the data relay means;
The identification information conversion device includes:
In association with the common identification information and the service provider identification information, individual identification information necessary for the data transfer terminal to provide a service by the service provider to a user of the tamper resistant device. Individual identification information management means to be managed;
By analyzing the encrypted data using a data key shared with the tamper resistant device, the common identification information of the tamper resistant device is obtained, and based on the information managed by the individual identification information managing means The individual identification information specifying means for specifying the individual identification information associated with the common identification information acquired from the tamper resistant device and the service provider identification information acquired from the data transfer terminal,
A communication means for notifying the data transmission / reception terminal of the individual identification information specified by the individual identification information specifying means.
前記識別情報変換装置は、前記データ授受端末から取得した暗号化データに対する演算結果を含むサービス提供者識別情報に基づいて、サービス提供者の認証を行うサービス提供者認証手段を更に備えることを特徴とする
請求項に記載の識別情報特定システム。
The identification information converting apparatus, based on the service provider identification information including a calculation result of encryption data acquired from the data transfer terminal, further comprising a service provider authentication means for authenticating the service provider The identification information specifying system according to claim 1 .
前記個別識別情報管理手段は、
前記共通識別情報に紐付けて前記耐タンパ装置の利用者の個人情報を管理するとともに、前記サービス提供者識別情報に紐付けてサービス提供者のサービス情報を管理し、
前記個別識別情報管理手段により管理されている個人情報とサービス情報とに基づいて、サービス提供の可否判断を行うサービス提供可否判断手段を更に備えることを特徴とする 請求項1又は2に記載の識別情報特定システム
The individual identification information management means includes
Managing personal information of users of the tamper resistant device linked to the common identification information, managing service information of service providers linked to the service provider identification information,
Wherein based on the individual identification personal information and service information managed by the information management means, the identification according to claim 1 or 2, further comprising a service providing possibility determining section for performing permission determination of service provision Information identification system .
前記データ授受端末は、
前記データ中継手段により中継される暗号化データを演算することにより認証情報を生成する認証情報演算手段を更に備え、
前記サービス提供者識別情報付与手段は、前記認証情報演算手段により生成された認証情報を含むデータをサービス提供者識別情報として前記暗号化データに付ることを特徴とする
請求項1から3の何れか1項に記載の識別情報特定システム
The data transfer terminal is
An authentication information calculating means for generating authentication information by calculating encrypted data relayed by the data relay means ;
The service provider identification information adding means, from claim 1, wherein the benzalkonium that be granted to the encrypted data the data including the authentication information generated by the authentication information calculating means as the service provider identification information 4. The identification information specifying system according to any one of items 3 .
前記データ中継手段は、
前記耐タンパ装置との通信の確立を契機に、前記識別情報変換装置との通信を確立することを特徴とする
請求項1から4の何れか1項に記載の識別情報特定システム
The data relay means includes
Wherein in response to establishment of communication with the tamper, the identification information identifying system according to claim 1, any one of 4, characterized in that to establish communication with the identification information converting apparatus.
耐タンパ装置の利用者に対してサービス提供者によるサービスを提供するために必要となる個別識別情報を特定する識別情報特定方法において、
前記耐タンパ装置が、自装置に格納されている共通識別情報を暗号化し、暗号化した暗号化データをデータ授受端末に送信する共通識別情報送信ステップと、
前記データ授受端末が、前記共通識別情報送信ステップにおいて送信された暗号化データに、サービス提供者を識別するためのサービス提供者識別情報を付した上で、識別情報変換装置に送信するデータ中継ステップと、
前記識別情報変換装置が、前記データ中継ステップにおいて送信された暗号化データを解析し、解析して得た前記共通識別情報とサービス提供者識別情報とに基づいて、前記個別識別情報を特定する個別識別情報特定ステップと、
前記識別情報変換装置が、前記個別識別情報特定ステップにおいて特定された個別識別情報を前記データ授受端末へ通知する個別識別情報通知ステップと
を有し、
前記耐タンパ装置は当該耐タンパ装置と前記識別情報変換装置とで共有されるデータ鍵を用いて前記暗号化データを生成し、前記識別情報変換装置は前記データ鍵を用いて前記暗号化データを解析することを特徴とする識別情報特定方法。
In an identification information specifying method for specifying individual identification information necessary for providing a service provided by a service provider to a tamper resistant device user,
The tamper resistant device encrypts the common identification information stored in its own device, and transmits the encrypted encrypted data to the data transmission / reception terminal;
Wherein the data transfer terminal, the common identification information encrypting data transmitted in the transmission step, in terms of the granted service provider identification information for identifying the service provider, the data relay to be transmitted to the identification information converting device Steps,
The identification information conversion device analyzes the encrypted data transmitted in the data relay step, and identifies the individual identification information based on the common identification information and the service provider identification information obtained by the analysis An identification information identifying step;
The identification information converting apparatus, possess a individual identification information notification step of notifying the individual identification information specified in the individual identification information specifying step to the data transfer terminal,
The tamper resistant device generates the encrypted data using a data key shared between the tamper resistant device and the identification information converting device, and the identification information converting device uses the data key to generate the encrypted data. An identification information specifying method characterized by analyzing .
JP2005197954A 2005-07-06 2005-07-06 Identification information identification system and identification information identification method Expired - Fee Related JP4777706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005197954A JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005197954A JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Publications (2)

Publication Number Publication Date
JP2007019754A JP2007019754A (en) 2007-01-25
JP4777706B2 true JP4777706B2 (en) 2011-09-21

Family

ID=37756529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005197954A Expired - Fee Related JP4777706B2 (en) 2005-07-06 2005-07-06 Identification information identification system and identification information identification method

Country Status (1)

Country Link
JP (1) JP4777706B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169633B2 (en) * 2008-08-29 2013-03-27 日本電気株式会社 Relay service device and service providing device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3932685B2 (en) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 Method for executing remote procedure call on network and network system capable of executing remote procedure call
JP2002189895A (en) * 2000-12-20 2002-07-05 Dainippon Printing Co Ltd Commodity sales system utilizing card and internet
JP3822474B2 (en) * 2001-09-10 2006-09-20 日本電信電話株式会社 Personal information integrated management system and program thereof, and medium storing the program
JP4372403B2 (en) * 2002-09-25 2009-11-25 株式会社日立製作所 Authentication system

Also Published As

Publication number Publication date
JP2007019754A (en) 2007-01-25

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
US20190236599A1 (en) Payment processing system using encrypted payment information and method for processing thereof
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN102483779B (en) Method for reading attributes from an id token and the computer system
US9542630B2 (en) Method of securely reading data from a transponder
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
JP4109548B2 (en) Terminal communication system
KR101316466B1 (en) Mobile transaction system using dynamic track 2 data and method using the same
CN101309267B (en) Authentication information management system, authentication information management server, authentication onformation management method and program
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20040250066A1 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
JP4516399B2 (en) Information processing apparatus and method, and program
CN103198030A (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20230252451A1 (en) Contactless card with multiple rotating security keys
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR20110029031A (en) System and method for authenticating financial transaction using electric signature and recording medium
JP2008502045A (en) Secure electronic commerce
JP4777706B2 (en) Identification information identification system and identification information identification method
KR100349888B1 (en) PKI system for and method of using micro explorer on mobile terminals
JP3762163B2 (en) Service providing method by tamper resistant device, service providing system, and program recording medium for authentication device
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system
KR100602501B1 (en) Smart card issue system at a window and method thereby

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees