JP4601329B2 - 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 - Google Patents

電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 Download PDF

Info

Publication number
JP4601329B2
JP4601329B2 JP2004151994A JP2004151994A JP4601329B2 JP 4601329 B2 JP4601329 B2 JP 4601329B2 JP 2004151994 A JP2004151994 A JP 2004151994A JP 2004151994 A JP2004151994 A JP 2004151994A JP 4601329 B2 JP4601329 B2 JP 4601329B2
Authority
JP
Japan
Prior art keywords
key
electronic authentication
access authority
authentication
tool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004151994A
Other languages
English (en)
Other versions
JP2005332322A (ja
Inventor
潔 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Konica Minolta Medical and Graphic Inc
Original Assignee
Dai Nippon Printing Co Ltd
Konica Minolta Medical and Graphic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, Konica Minolta Medical and Graphic Inc filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004151994A priority Critical patent/JP4601329B2/ja
Publication of JP2005332322A publication Critical patent/JP2005332322A/ja
Application granted granted Critical
Publication of JP4601329B2 publication Critical patent/JP4601329B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法に関する。
情報技術の利用が急速に進展する昨今、銀行カードやクレジットカード、各種身分証、各種資格証等の各種認証具として、IC(Integrated Circuit)メモリを具備した電子認証具としてのID(IDentification)カードが既に利用され又はその利用が進みつつある。IDカードは、ICメモリに書き込まれた認証情報に基づき電子的な認証が可能であるため、認証の信頼性、迅速性が高く、認証処理の無人化など利便性が高い。
ICメモリには、各種ファイルごとにセキュリティ属性が設定できる。それぞれのファイルにアクセスする際、セキュリティ属性は、アクセスに必要な鍵の照合条件として定義される。これらのファイルのアクセス権限は、ファイル創生時又はファイル書き込み時に設定、変更が可能である。
一方、IDカード発行は、カード製造メーカ(インレット製造メーカなど)の1次発行と、カード発行者(銀行など)の2次発行との2段階に分けられる場合がある。それぞれの間でのIDカードの輸送には、偽造防止のため輸送鍵を設定してセキュリティを確保している。また、運用するIDカードのファイル創生は、カード製造メーカ及びカード発行者のいずれかで行う。ファイル創生を1次発行のカード製造メーカで行う場合、これらのファイルのアクセス権限を輸送鍵でロックする必要がある。
1次発行では、IDカードのICメモリを所定のファイル形式にフォーマット(ファイル創生)するとともに、輸送鍵を初期設定する。輸送鍵の設定は、輸送鍵として任意の符号が設定され、この符号と照合されるときにICメモリへのアクセスが許容される暗号を秘密裏の規則に則ってIDカードのICメモリに書き込むことにより行う。
2次発行では、1次発行されたIDカードを発行装置にかけ、対応する輸送鍵と照合させてファイルアクセスし、輸送鍵の再設定、真正の使用者の個人情報などの認証情報の書き込み等を行う(例えば、特許文献1参照)。
例えば、従来、図8に示すように、2次発行するカード発行者がこのIDカードを発行する場合は、IDカード2次発行装置において、IDカード2次発行処理が実行される。1次発行側で、ファイル及び輸送鍵Bが創生されてIDカードのICメモリに記憶されているものとすると、先ず輸送鍵Bが照合され、その認証により各ファイルのアクセス権限が得られ(ステップS31)、各ファイルへの個人情報の書き込みが行われ(ステップS32)、各ファイル内の個人情報のアクセス権限が再設定され(ステップS33)、2次発行後に用いる個人認証鍵A1及び管理者認証鍵C1とが各ファイルに設定され(ステップS34)、最後に輸送鍵Bが閉塞され(ステップS35)、IDカード2次発行処理が終了される。
特開2000−11113号公報
しかし、従来のIDカード発行の構成では、2次発行において、ファイルのアクセス権限の再設定及び認証鍵の設定を行うことが必要であり、IDカードの2次発行処理が煩雑となり処理時間も長くなっていた。特に、IDカードを大量に発行する場合には、1枚の発行処理にかかる時間を短縮すれば、全体の処理時間が大幅に短縮されるため、1枚の発行処理にかかる時間を短縮することが要求される。
本発明の課題は、IDカードなどの電子認証具の1次発行及び2次発行による発行において、2次発行処理を容易にして時間短縮することである。
上記課題を解決するため、請求項1に記載の発明は、
電子認証具の記憶手段に情報を書き込む情報書き込み手段と、
前記電子認証具の2次発行後に前記記憶手段のアクセスを許可する場合に、輸送鍵及び第1の認証鍵のOR条件でアクセス権限情報を設定し、前記電子認証具の2次発行後に前記記憶手段のアクセスを禁止する場合に、前記輸送鍵でアクセス権限情報を設定するアクセス権限設定手段と、
前記設定されたアクセス権限情報を前記情報書き込み手段により前記電子認証具の記憶手段に記憶させるアクセス権限情報書き込み制御手段と、を備えることを特徴とする電子認証具1次発行装置である。
請求項2に記載の発明は、請求項1に記載の電子認証具1次発行装置において、
前記電子認証具の記憶手段に情報を記録するための記憶領域を創生する記憶領域創生手段を備え、
前記アクセス権限設定手段は、前記電子認証具の記憶手段に創生された記憶領域に対応してアクセス権限情報を設定することを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の電子認証具1次発行装置において、
前記アクセス権限設定手段は、電子認証具ごとにランダムな第1の認証鍵を用いてアクセス権限情報を設定することを特徴とする。
請求項4に記載の発明は、請求項1から3のいずれか一項に記載の電子認証具1次発行装置において、
前記アクセス権限設定手段は、前記第1の認証鍵の変更を前記輸送鍵に許可させるアクセス権限情報を設定することを特徴とする。
請求項5に記載の発明は、請求項1から4のいずれか一項に記載の電子認証具1次発行装置と、
前記電子認証具の記憶手段の情報を読み出し又は情報を書き込みする情報読み書き手段と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記輸送鍵を前記情報読み書き手段により読み出して認証する輸送鍵認証手段と、
前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記情報書き込み手段により前記電子認証具の記憶手段に記憶させる情報書き込み制御手段と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後の前記電子認証具の記憶手段のアクセスに用いる第2の認証鍵に変換する認証鍵変更手段と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞手段と、を備える電子認証具2次発行装置と、
を具備することを特徴とする電子認証具発行システムである。
請求項6に記載の発明は、請求項5に記載の電子認証具発行システムにおいて、
前記第1の認証鍵は、前記電子認証具を使用する個人に対応する第1の個人認証鍵と、前記電子認証具を管理する管理者に対応する第1の管理者認証鍵とのうちの少なくとも1つであり、
前記第2の認証鍵は、2次発行後に、前記個人を認証するための第2の個人認証鍵と、前記管理者を認証するための第2の管理者認証鍵とのうちの少なくとも1つであることを特徴とする。
請求項7に記載の発明は、
電子認証具の記憶手段の情報を読み出し又は情報を書き込みする情報読み書き手段と、
輸送鍵と、当該輸送鍵及び第1の認証鍵のOR条件の組み合わせとに基づいて設定されたアクセス権限情報が記憶された電子認証具の記憶手段から、当該輸送鍵を前記情報読み書き手段により読み出して認証する輸送鍵認証手段と、
前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記情報読み書き手段により前記電子認証具の記憶手段に記憶させる情報書き込み制御手段と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後の前記電子認証具の記憶手段のアクセスに用いる第2の認証鍵に変換する認証鍵変更手段と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞手段と、を備えることを特徴とする電子認証具2次発行装置である。
請求項8に記載の発明は、
電子認証具の2次発行後に当該電子認証具の記憶手段のアクセスを許可する場合に、輸送鍵及び第1の認証鍵のOR条件でアクセス権限情報を設定し、前記電子認証具の2次発行後に前記記憶手段のアクセスを禁止する場合に、前記輸送鍵でアクセス権限情報を設定するアクセス権限設定工程と、
前記設定されたアクセス権限情報を前記電子認証具の記憶手段に記憶させるアクセス権限情報書き込み制御工程と、を含むことを特徴とする電子認証具1次発行方法である。
請求項9に記載の発明は、請求項8に記載の電子認証具1次発行方法において、
前記電子認証具の記憶手段に情報を記録するための記憶領域を創生する記憶領域創生工程を含み、
前記アクセス権限設定工程において、前記電子認証具の記憶手段に創生された記憶領域に対応してアクセス権限情報を設定することを特徴とする。
請求項10に記載の発明は、請求項8又は9に記載の電子認証具1次発行方法において、
前記アクセス権限設定工程において、電子認証具ごとにランダムな第1の認証鍵を用いてアクセス権限情報を設定することを特徴とする。
請求項11に記載の発明は、請求項8から10のいずれか一項に記載の電子認証具1次発行方法において、
前記アクセス権限設定工程において、前記第1の認証鍵の変更を前記輸送鍵に許可させるアクセス権限情報を設定することを特徴とする。
請求項12に記載の発明は、
請求項8から11のいずれか一項に記載の電子認証具1次発行方法と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記輸送鍵を読み出して認証する輸送鍵認証工程と、
前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記電子認証具の記憶手段に記憶させる情報書き込み制御工程と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後のアクセスに用いる第2の認証鍵に変換する認証鍵変更工程と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞工程と、を含む電子認証具2次発行方法と、
を含むことを特徴とする電子認証具発行方法である。
請求項13に記載の発明は、請求項12に記載の電子認証具発行方法において、
前記第1の認証鍵は、前記電子認証具を使用する個人に対応する第1の個人認証鍵と、前記電子認証具を管理する管理者に対応する第1の管理者認証鍵とのうちの少なくとも1つであり、
前記第2の認証鍵は、2次発行後に、前記個人を認証するための第2の個人認証鍵と、前記管理者を認証するための第2の管理者認証鍵とのうちの少なくとも1つであることを特徴とする。
請求項14に記載の発明は、輸送鍵と、当該輸送鍵及び第1の認証鍵のOR条件の組み合わせとに基づいて設定されたアクセス権限情報が記憶された電子認証具の記憶手段から、前記輸送鍵を読み出して認証する輸送鍵認証工程と、
前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記電子認証具の記憶手段に記憶させる情報書き込み制御工程と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後のアクセスに用いる第2の認証鍵に変換する認証鍵変更工程と、
前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞工程と、を含むことを特徴とする電子認証具2次発行方法である。
請求項1又は8に記載の発明によれば、電子認証具の2次発行後に記憶手段のアクセスを許可する場合に、輸送鍵及び第1の認証鍵のOR条件でアクセス権限情報を設定し、電子認証具の2次発行後に記憶手段のアクセスを禁止する場合に、輸送鍵でアクセス権限情報を設定し、そのアクセス権限情報を電子認証具の記憶手段に記憶させるので、2次発行時に輸送鍵を閉塞することで2次発行後の電子認証具の記憶手段のアクセス権限を設定でき、2次発行処理を容易にしてその処理時間を短縮できる。
請求項2又は9に記載の発明によれば、電子認証具の記憶手段に記憶領域を創生し、その記憶領域に対応してアクセス権限情報を設定するので、記憶領域ごとにアクセス権限を多様に設定できる。
請求項3又は10に記載の発明によれば、電子認証具ごとにランダムな第1の認証鍵を用いてアクセス権限を設定するので、1次発行から2次発行までの情報漏洩に対する電子認証具のセキュリティを高めることができる。
請求項4又は11に記載の発明によれば、第1の認証鍵の変更を輸送鍵のみに許可させるので、1次発行から2次発行までの第1の認証鍵の漏洩に対する電子認証具のセキュリティを高めることができる。
請求項5又は12に記載の発明によれば、請求項1から4のいずれか一項の効果とともに、第1の認証鍵を第2の認証鍵に変更することで、第1の認証鍵の漏洩に対する電子認証具のセキュリティを高めることができる。
請求項6又は13に記載の発明によれば、第1の認証鍵及び第2の認証鍵を、個人用及び管理者用の少なくとも1つとして設定できる。
請求項7又は14に記載の発明によれば、1次発行時に、輸送鍵と、当該輸送鍵及び第1の認証鍵のOR条件の組み合わせとに基づいて設定されたアクセス権限情報が記憶された電子認証具に対して、2次発行時に輸送鍵を閉塞することで2次発行後の電子認証具の記憶手段のアクセス権限を設定でき、2次発行処理を容易にしてその処理時間を短縮できるとともに、第1の認証鍵を第2の認証鍵に変更することで、第1の認証鍵の漏洩に対する電子認証具のセキュリティを高めることができる。
以下、添付図を参照して本発明に係る実施の形態を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。
先ず、図1〜図4を参照して、本実施の形態の装置構成を説明する。図1に、本実施の形態のIDカード発行システム100の構成を示す。図2に、IDカード1次発行装置10の内部構成を示す。図3に、IDカード2次発行装置20の内部構成を示す。図4に、IDカード30のIC部3Aの内部構成を示す。
図1に示すように、本実施の形態のIDカード発行システム100は、IDカード1次発行装置10と、IDカード2次発行装置20と、を備えて構成される。IDカード30は、IDカード1次発行装置10により1次発行され、次いでIDカード1次発行装置10により2次発行される。
また、図2に示すように、IDカードのインレット製造メーカなどの1次発行者の管理者により操作されるIDカード1次発行装置10は、CPU(Central Processing Unit)11と、入力部12と、RAM(Random Access Memory)13と、表示部14と、記憶部15と、情報書き込み手段としてのIDカード書き込み部16と、を備えて構成され、各部がバス17に接続される。
CPU11は、IDカード1次発行装置10内の各部を中央制御する。CPU11は、記憶部15に格納されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM13に展開し、RAM13に展開されたプログラムとの協働で、各種処理を実行する。この各種処理の実行主体を、アクセス権限設定手段、アクセス権限情報書き込み制御手段、記憶領域創生手段としての制御部111とする。
制御部111は、ソフトウェアにより実現するものとして説明するが、これに限定されるものではなく、回路などのハードウェアとして実現される構成としてもよい。
入力部12は、ユーザから入力された情報を入力信号として受け付け、その入力信号をCPU11に送信する。入力部12は、例えば、入力キーを有する操作部とするが、情報が記録された記録媒体がセットされ、その記録媒体に記録された情報を読み出すことにより情報が入力される構成を含めてもよい。RAM13は、前記プログラム、入力データ及び処理結果などを格納するワークエリアを有し、情報を一時的に格納する。表示部14は、CPU11からの表示信号に基づいて各種情報が表示される。
記憶部15は、HDD(Hard Disk Drive)などの情報の読み書き可能な記録媒体を備えて構成され、各種データ及び各種プログラムが記憶される。記録媒体としては、HDD、フラッシュメモリなどの固定式のものに限定されず、CD−RW(CD ReWritable)などの可搬のものを含めてもよい。また、記憶部15は、書き換え不要なプログラム及びデータをROM(Read Only Memory)などの読み出し専用の記録媒体に記憶する構成としてもよい。
IDカード書き込み部16は、IDカード30がセットされ、そのIDカード30のEEPROM34に情報を書き込む。IDカード書き込み部16におけるIDカード30の供給は、自動又は手動により行われる。
また、図3に示すように、銀行、カード会社などの2次発行者の管理者により操作されるIDカード2次発行装置20は、CPU21と、入力部22と、RAM23と、表示部24と、記憶部25と、通信部26と、情報読み書き手段としてのIDカード読み書き部27と、を備えて構成され、各部がバス28に接続される。CPU21、入力部22、RAM23、表示部24、記憶部25の構成は、順に、IDカード2次発行装置10のCPU11、入力部12、RAM13、表示部14、記憶部15の構成と同様である。
CPU21は、記憶部25に格納されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM23に展開し、RAM23に展開されたプログラムとの協働で、各種処理を実行する。この各種処理の実行主体を、輸送鍵認証手段、情報書き込み制御手段、認証鍵変更手段、輸送鍵閉塞手段としての制御部211とする。
通信部26は、有線、無線の通信ネットワークを介して外部機器との通信を介する。例えば、個人情報などを記憶して管理するホストコンピュータなどの外部機器に接続される。IDカード読み書き部27は、IDカード30がセットされ、IDカード30に情報を書き込み、又はそのIDカード30に記憶された情報を読み出す。IDカード読み書き部27におけるIDカード30の供給は、自動又は手動により行われる。
IDカード30は、IC部3Aを備える。図4に示すように、IC部3Aは、CPU31と、RAM32と、ROM33と、記憶手段としてのEEPROM(Electrically Erasable Programmable Read-Only Memory)34と、通信部35とを備えて構成され、各部がバス36に接続される。ROM33に記憶された各種プログラムが読み出されてRAM32に格納され、CPU31と、RAM32内のプログラムとの協働により各種処理が実行される。この処理主体を、制御部311とする。
EEPROM34は、電気的に書き換え可能なICメモリなどであり、IDカードの所有者となる個人の個人情報がファイルに格納されるとともに、各ファイルのアクセス権限を示すアクセス権限情報などが格納される。通信部35は、IDカード1次発行装置10のIDカード書き込み部16又はIDカード2次発行装置20のIDカード読み書き部27にIDカード30がセットされた際に、IDカード書き込み部16又はIDカード読み書き部27と情報の送受信を行う。
次に、図5〜図7を参照して、IDカード発行システム100のIDカード発行処理を説明する。IDカード発行処理は、IDカード1次発行装置10においてIDカード1次発行処理が実行された後、1次発行済のIDカード30に対して、IDカード2次発行装置20においてIDカード2次発行処理が実行される。図5に、IDカード1次発行装置10において実行されるIDカード1次発行処理を示す。図6に、IDカード2次発行装置20において実行されるIDカード2次発行処理を示す。図7に、アクセス権限の設定例を示し、(a)に1次発行後のアクセス権限の設定例を示し、(b)に2次発行後のアクセス権限の設定例を示す。
図5を参照して、IDカード1次発行装置10において実行されるIDカード1次発行処理を説明する。IDカード1次発行処理は、IDカード30内のファイルの創生と、各種鍵の創生と、各種アクセス権限の設定とを行う処理である。IDカード1次発行装置10において、IDカード書き込み部16に1次発行前の(ハードウェアとして完成済みの)IDカード30がセットされたことをトリガとして、記憶部15から読み出されてRAM13に格納されたIDカード1次発行プログラムと、CPU11との協働により、IDカード1次発行処理が実行される。以下、特にことわらない限り、処理主体を制御部111とする。
先ず、IDカード書き込み部16を介して、IDカード30のEEPROM34内に、個人情報などを格納するための記憶領域としてのファイル(構造)が創生(フォーマット)される(ステップS11)。ファイルは、少なくとも1つが創生される。また、ファイル内には初期データが格納される構成としてもよい。そして、IDカード30のユーザとなる個人を認証するための個人認証鍵Aと、IDカード30を管理する管理者を認証するための管理者認証鍵Cとが創生されて記憶部15に記憶される(ステップS12)。
個人認証鍵Aは、少なくとも2次発行側で個人認証鍵と認識されればよい。管理者認証鍵Cは、少なくとも2次発行側で管理者認証鍵と認識されればよい。個人認証鍵A及び管理者認証鍵Cは、IDカード30ごとに異なるランダムな内容とするが、これに限定されるものではない。個人認証鍵A及び管理者認証鍵Cが外部に漏洩しないことを前提として、個人認証鍵A及び管理者認証鍵CをIDカード30ごとに一定の内容とすることができる。しかし、個人認証鍵A及び管理者認証鍵CをIDカード30ごとに異なるランダムな内容とする方がセキュリティの面で好ましい。
そして、1次発行者から2次発行者へのIDカードの輸送のセキュリティを確保するための輸送鍵Bが創生されて記憶部15に記憶される(ステップS13)。輸送鍵Bは、例えば、IDカード30ごとに共通な内容とする。管理者認証鍵Cそして、ステップS11において創生されたファイルと、ステップS12,S13において創生された個人認証鍵A、輸送鍵B及び管理者認証鍵Cとのそれぞれについてのアクセス権限を示すアクセス権限情報が設定される(ステップS14)。
具体的には、アクセス権限として、各ファイルの書き込みに必要な鍵を設定する書き込み権と、各ファイルの読み出しに必要な鍵を設定する読み出し権と、各ファイル及び各鍵の変更に必要な鍵を設定する変更権と、が設定される。また、各アクセスが禁止されている場合には、禁止が設定される。特に、各ファイルには、2次発行後にアクセスするための個人認証鍵A1、管理者認証鍵C1にそれぞれ対応する個人認証鍵A及び管理者認証鍵Cのうちの少なくとも1つと、輸送鍵BとがOR条件でアクセス権限設定される。ファイルに各アクセスが禁止されている場合には、輸送鍵Bのみが設定される。つまり、各ファイルには、輸送鍵Bを必ず含むように設定される。また、個人認証鍵A1及び管理者認証鍵C1の変更権は、輸送鍵Bに設定される。
そして、そのアクセス権限情報がIDカード書き込み部16を介してIDカード30のEEPROM34内に書き込まれ(ステップS15)、IDカード1次発行処理が終了される。
IDカード1次発行処理は、発行するIDカード30の枚数分繰り返されるものとする。IDカード1次発行装置10により1次発行されたIDカード30は、2次発行者に納品される。また、IDカード30の納品とは別に、記憶部15に記憶される輸送鍵Bが2次発行者に送付される。輸送鍵Bの送付は、第三者に輸送鍵B内容が知られないように秘密裏に行われる。
なお、IDカード書き込み部16をIDカード読み書き部に代えて、IDカード1次発行処理後に、そのIDカード読み書き部によりIDカード30のEEPROM34に記憶された情報が読み出されて、出荷検査される構成としてもよい。
次いで、図6を参照して、IDカード2次発行装置20において実行されるIDカード2次発行処理を説明する。IDカード2次発行処理は、2次発行者に納品された1次発行済のIDカード30に個人情報を書き込む処理である。IDカード2次発行装置20において、IDカード読み書き部27に1次発行済のIDカード30がセットされたことをトリガとして、記憶部25から読み出されてRAM23に格納されたIDカード2次発行プログラムと、CPU21との協働により、IDカード2次発行処理が実行される。以下、特にことわらない限り、処理主体を制御部211とする。
先ず、2次発行者の管理者により、1次発行者から送付された輸送鍵Bが入力部22を介して入力され、IDカード読み書き部27により、セット済みのIDカード30のEEPROM34内のアクセス権限情報内の輸送鍵Bが読み出され、この2つの輸送鍵Bにより各ファイルが照合される(ステップS21)。そして、ステップS21において、2つの輸送鍵Bが同じであり認証されるか否かが判別される(ステップS22)。2つの輸送鍵Bが同じでなく認証されない場合(ステップS22;NO)、IDカード2次発行処理は終了される。この場合、納品されたIDカード30が正当な1次発行者により製造されていないことを示すからである。
輸送鍵Bが認証された場合(ステップS22;YES)、IDカード読み書き部27により、IDカード30のEEPROM34内の各ファイルに個人情報が書き込まれる(ステップS23)。個人情報は、予め、記憶部25に記憶されてステップS23において読み出されて使用される構成としてもよい。また、個人情報がホストコンピュータなどの外部機器に格納され、ステップS23において、その外部機器に接続される通信部26を介して、必要な個人情報が要求されて受信されて使用される構成などとしてもよい。
そして、IDカード読み書き部27により、IDカード30のEEPROM34内のアクセス権限情報内の各ファイルに設定された個人認証鍵A、管理者認証鍵Cが、それぞれ個人認証鍵A1、管理者認証鍵C1に変換される(ステップS24)。個人認証鍵A1、管理者認証鍵C1は、2次発行後に実際に認証に使用される認証鍵であり、個人情報と同様に、予め記憶部25に記憶されるものが読み出されて使用されるか、ホストコンピュータなどの外部機器から受信されて使用される構成としてもよい。
そして、IDカード読み書き部27により、IDカード30のEEPROM34内のアクセス権限情報内の各ファイルに設定された輸送鍵Bが閉塞され(ステップS25)、IDカード2次発行処理が終了される。輸送鍵Bの閉塞により、EEPROM34内のアクセス権限情報において、個人認証鍵A1及び管理者認証鍵C1のうちの少なくとも1つと輸送鍵Bとが設定されている部分には、個人認証鍵A1及び管理者認証鍵C1のうちの少なくとも1つが残されて設定され、輸送鍵Bのみが設定される部分には、禁止が設定される。
ここで、図7を参照して、IDカード発行処理におけるアクセス権限情報の具体例を説明する。図7(a)に示すように、IDカード1次発行処理の実行により、ファイルF1〜F8が創生される。そして、アクセス権限情報として、その各ファイルF1〜F8の各アクセス権限(書き込み権、読み出し権、変更権)が、輸送鍵Bのみ、個人認証鍵Aor輸送鍵B、管理者認証鍵Cor輸送鍵B、のいずれか1つに設定される。また、アクセス権限情報として、個人認証鍵A、管理者認証鍵Cについても、アクセス権限としての変更権が、輸送鍵Bに設定される。輸送鍵Bの変更は禁止される。
この場合、IDカード2次発行処理の実行により、アクセス権限情報の個人認証鍵A、管理者認証鍵Cが個人認証鍵A1、管理者認証鍵C1に変更され、さらに、輸送鍵Bが閉塞されると、図7(b)に示すように、アクセス権限情報では、各アクセス権において、個人認証鍵A1、管理者認証鍵C1又は禁止が設定され、この設定パターンは、実質的に、IDカード1次発行処理実行時に決定される。
以上、本実施の形態によれば、IDカード30の1次発行時に、輸送鍵Bと、輸送鍵Bor個人認証鍵A又は輸送鍵Bor管理者認証鍵Cによりアクセス権限情報を設定し、そのアクセス権限情報をIDカード30のEEPROM34に記憶させ、2次発行時に輸送鍵Bを閉塞することで2次発行後のIDカード30のEEPROM34のアクセス権限を設定でき、2次発行処理においてアクセス権限の再設定及び認証鍵の再設定が不要となり、2次発行処理を容易にしてその処理時間を短縮できる。特に、IDカードを大量に発行する場合に、その短縮時間を大幅に短縮できる。これとともに、個人認証鍵A及び管理者認証鍵Cを個人認証鍵A1及び管理者認証鍵C1に変更することで、個人認証鍵A及び管理者認証鍵Cの漏洩に対するIDカード30のセキュリティを高めることができる。
また、IDカード30のEEPROM34にファイルを創生し、そのファイルに対応してアクセス権限情報を設定するので、ファイルごとにアクセス権限を多様に設定できる。
また、IDカード30ごとにランダムな個人認証鍵A及び管理者認証鍵Cを用いてアクセス権限を設定するので、1次発行から2次発行までの情報漏洩に対するIDカード30のセキュリティを高めることができる。
また、個人認証鍵A及び管理者認証鍵Cの変更を輸送鍵Bのみに許可させるので、1次発行から2次発行までの個人認証鍵A及び管理者認証鍵Cの漏洩に対するIDカード30のセキュリティを高めることができる。
なお、IDカード書き込み部16及びIDカード読み書き部27のうちの少なくとも1つは、IDカード30の表面の印刷を行う構成としてもよい。
また、上記実施の形態では、制御部311及びEEPROM34を有し、単独で認証機能を有するIDカード30を用いて説明したが、これに限定されるものではなく、例えば、少なくともICメモリを有するIDカードに適用する構成としてもよい。また、上記実施の形態では、IDカードを用いて説明したが、これに限定されるものではなく、少なくともメモリ機能を有する電子認証具としてもよい。この電子認証具は、カード、手帳、札、腕輪、指輪、スティック、テープなどあらゆるものが考えられる。また、電子認証具の利用形態としては、主に個人認証、例えば、銀行口座名義人証、契約者証、身分証、資格証、会員証、利用者証、通行証、許可証、預かり証、荷物証、整理券、商品情報認証、チケット、各種同一性認証等あらゆるものが考えられる。したがって、認証情報としても制限は無く、ID番号、人の情報、物の情報、場所の情報、時期の情報等あらゆるものが考えられる。
また、上記実施の形態では、輸送鍵Bを全IDカードで共通としたが、これに限定されるものではなく、注文ごと、ロットごと、所定枚数ごと、ファイルごとなどに異なるものが設定されることとしてもよい。輸送鍵Bの種類を増やすと、セキュリティが高まる。輸送鍵Bの種類を減らすと、IDカード1次発行者及びIDカード2次発行者での輸送鍵Bの管理が容易になる。
また、上記実施の形態における記述は、本発明に係る電子認証具発行システム及び電子認証具発行方法の一例を示すものであるが、これに限定されるものではなく、本発明の主旨を逸脱しない範囲で適宜変更可能である。
本発明に係る実施の形態のIDカード発行システム100の構成を示す図である。 IDカード1次発行装置10の内部構成を示すブロック図である。 IDカード2次発行装置20の内部構成を示すブロック図である。 IDカード30のIC部3Aの内部構成を示すブロック図である。 IDカード1次発行装置10において実行されるIDカード1次発行処理を示すフローチャートである。 IDカード2次発行装置20において実行されるIDカード2次発行処理を示すフローチャートである。 アクセス権限の設定例を示す図であり、(a)は1次発行後のアクセス権限の設定例を示す図であり、(b)は2次発行後のアクセス権限の設定例を示す図である。 IDカード2次発行装置において実行される従来のIDカード2次発行処理を示すフローチャートである。
符号の説明
100 IDカード発行システム
10 IDカード1次発行装置
20 IDカード2次発行装置
30 IDカード
11,21,31 CPU
111,211,311 制御部
12,22 入力部
13,23,32 RAM
14,24 表示部
15,25 記憶部
16 IDカード書き込み部
26,35 通信部
27 IDカード読み書き部
33 ROM
34 EEPROM
17,28,36 バス

Claims (14)

  1. 電子認証具の記憶手段に情報を書き込む情報書き込み手段と、
    前記電子認証具の2次発行後に前記記憶手段のアクセスを許可する場合に、輸送鍵及び第1の認証鍵のOR条件でアクセス権限情報を設定し、前記電子認証具の2次発行後に前記記憶手段のアクセスを禁止する場合に、前記輸送鍵でアクセス権限情報を設定するアクセス権限設定手段と、
    前記設定されたアクセス権限情報を前記情報書き込み手段により前記電子認証具の記憶手段に記憶させるアクセス権限情報書き込み制御手段と、を備えることを特徴とする電子認証具1次発行装置。
  2. 前記電子認証具の記憶手段に情報を記録するための記憶領域を創生する記憶領域創生手段を備え、
    前記アクセス権限設定手段は、前記電子認証具の記憶手段に創生された記憶領域に対応してアクセス権限情報を設定することを特徴とする請求項1に記載の電子認証具1次発行装置。
  3. 前記アクセス権限設定手段は、電子認証具ごとにランダムな第1の認証鍵を用いてアクセス権限情報を設定することを特徴とする請求項1又は2に記載の電子認証具1次発行装置。
  4. 前記アクセス権限設定手段は、前記第1の認証鍵の変更を前記輸送鍵に許可させるアクセス権限情報を設定することを特徴とする請求項1から3のいずれか一項に記載の電子認証具1次発行装置。
  5. 請求項1から4のいずれか一項に記載の電子認証具1次発行装置と、
    前記電子認証具の記憶手段の情報を読み出し又は情報を書き込みする情報読み書き手段と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記輸送鍵を前記情報読み書き手段により読み出して認証する輸送鍵認証手段と、
    前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記情報書き込み手段により前記電子認証具の記憶手段に記憶させる情報書き込み制御手段と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後の前記電子認証具の記憶手段のアクセスに用いる第2の認証鍵に変換する認証鍵変更手段と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞手段と、を備える電子認証具2次発行装置と、
    を具備することを特徴とする電子認証具発行システム。
  6. 前記第1の認証鍵は、前記電子認証具を使用する個人に対応する第1の個人認証鍵と、前記電子認証具を管理する管理者に対応する第1の管理者認証鍵とのうちの少なくとも1つであり、
    前記第2の認証鍵は、2次発行後に、前記個人を認証するための第2の個人認証鍵と、前記管理者を認証するための第2の管理者認証鍵とのうちの少なくとも1つであることを特徴とする請求項5に記載の電子認証具発行システム。
  7. 電子認証具の記憶手段の情報を読み出し又は情報を書き込みする情報読み書き手段と、
    輸送鍵と、当該輸送鍵及び第1の認証鍵のOR条件の組み合わせとに基づいて設定されたアクセス権限情報が記憶された電子認証具の記憶手段から、当該輸送鍵を前記情報読み書き手段により読み出して認証する輸送鍵認証手段と、
    前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記情報読み書き手段により前記電子認証具の記憶手段に記憶させる情報書き込み制御手段と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後の前記電子認証具の記憶手段のアクセスに用いる第2の認証鍵に変換する認証鍵変更手段と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞手段と、を備えることを特徴とする電子認証具2次発行装置。
  8. 電子認証具の2次発行後に当該電子認証具の記憶手段のアクセスを許可する場合に、輸送鍵及び第1の認証鍵のOR条件でアクセス権限情報を設定し、前記電子認証具の2次発行後に前記記憶手段のアクセスを禁止する場合に、前記輸送鍵でアクセス権限情報を設定するアクセス権限設定工程と、
    前記設定されたアクセス権限情報を前記電子認証具の記憶手段に記憶させるアクセス権限情報書き込み制御工程と、を含むことを特徴とする電子認証具1次発行方法。
  9. 前記電子認証具の記憶手段に情報を記録するための記憶領域を創生する記憶領域創生工程を含み、
    前記アクセス権限設定工程において、前記電子認証具の記憶手段に創生された記憶領域に対応してアクセス権限情報を設定することを特徴とする請求項8に記載の電子認証具1次発行方法。
  10. 前記アクセス権限設定工程において、電子認証具ごとにランダムな第1の認証鍵を用いてアクセス権限情報を設定することを特徴とする請求項8又は9に記載の電子認証具1次発行方法。
  11. 前記アクセス権限設定工程において、前記第1の認証鍵の変更を前記輸送鍵に許可させるアクセス権限情報を設定することを特徴とする請求項8から10のいずれか一項に記載の電子認証具1次発行方法。
  12. 請求項8から11のいずれか一項に記載の電子認証具1次発行方法と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記輸送鍵を読み出して認証する輸送鍵認証工程と、
    前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記電子認証具の記憶手段に記憶させる情報書き込み制御工程と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後のアクセスに用いる第2の認証鍵に変換する認証鍵変更工程と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞工程と、を含む電子認証具2次発行方法と、
    を含むことを特徴とする電子認証具発行方法。
  13. 前記第1の認証鍵は、前記電子認証具を使用する個人に対応する第1の個人認証鍵と、前記電子認証具を管理する管理者に対応する第1の管理者認証鍵とのうちの少なくとも1つであり、
    前記第2の認証鍵は、2次発行後に、前記個人を認証するための第2の個人認証鍵と、前記管理者を認証するための第2の管理者認証鍵とのうちの少なくとも1つであることを特徴とする請求項12に記載の電子認証具発行方法。
  14. 輸送鍵と、当該輸送鍵及び第1の認証鍵のOR条件の組み合わせとに基づいて設定されたアクセス権限情報が記憶された電子認証具の記憶手段から、前記輸送鍵を読み出して認証する輸送鍵認証工程と、
    前記輸送鍵が認証された場合に、2次発行後に用いる情報を前記電子認証具の記憶手段に記憶させる情報書き込み制御工程と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の前記第1の認証鍵を、2次発行後のアクセスに用いる第2の認証鍵に変換する認証鍵変更工程と、
    前記電子認証具の記憶手段に記憶された前記アクセス権限情報の輸送鍵を閉塞する輸送鍵閉塞工程と、を含むことを特徴とする電子認証具2次発行方法。
JP2004151994A 2004-05-21 2004-05-21 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 Expired - Lifetime JP4601329B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004151994A JP4601329B2 (ja) 2004-05-21 2004-05-21 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004151994A JP4601329B2 (ja) 2004-05-21 2004-05-21 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法

Publications (2)

Publication Number Publication Date
JP2005332322A JP2005332322A (ja) 2005-12-02
JP4601329B2 true JP4601329B2 (ja) 2010-12-22

Family

ID=35486928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004151994A Expired - Lifetime JP4601329B2 (ja) 2004-05-21 2004-05-21 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法

Country Status (1)

Country Link
JP (1) JP4601329B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
JP5903971B2 (ja) * 2012-03-23 2016-04-13 大日本印刷株式会社 Icカードの2次発行装置、発行方法および発行システム
JP2014059806A (ja) * 2012-09-19 2014-04-03 Toshiba Corp Icカード、携帯可能電子装置、及びicカード処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6159587A (ja) * 1984-08-30 1986-03-27 Casio Comput Co Ltd Icカード照合システム
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
JP2001266076A (ja) * 2000-03-17 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Icカード2次発行・更新方法及びシステム装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6159587A (ja) * 1984-08-30 1986-03-27 Casio Comput Co Ltd Icカード照合システム
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
JPH11272825A (ja) * 1998-03-24 1999-10-08 Toshiba Corp アクセス管理方法及びその装置
JP2001266076A (ja) * 2000-03-17 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> Icカード2次発行・更新方法及びシステム装置

Also Published As

Publication number Publication date
JP2005332322A (ja) 2005-12-02

Similar Documents

Publication Publication Date Title
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
US20070095928A1 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
US20110082966A1 (en) Authentication and Securing of Write-Once, Read-Many (WORM) Memory Devices
US20080120726A1 (en) External storage device
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
GB2354612A (en) Financial data store administrator validation by use of both a smart card and fingerprint checking
WO1998058319A1 (fr) Support de donnees avec circuit electronique et procede de gestion de ce support de donnees
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP2003123032A (ja) Icカード端末および本人認証方法
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
US20080275917A1 (en) Itso Fvc2 Application Monitor
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
US10853476B2 (en) Method for the security of an electronic operation
JPH11306301A (ja) 期限つきセキュリティステータスを有するicカード
JP5998452B2 (ja) Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
US20180294970A1 (en) Methods of affiliation, emancipation and verification between a tutor and tutee
JP3652409B2 (ja) 携帯可能情報記録媒体
JP4638135B2 (ja) 情報記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070509

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080709

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080925

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4601329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250