JP2008022189A - Electronic application method using virtual storage medium - Google Patents
Electronic application method using virtual storage medium Download PDFInfo
- Publication number
- JP2008022189A JP2008022189A JP2006191072A JP2006191072A JP2008022189A JP 2008022189 A JP2008022189 A JP 2008022189A JP 2006191072 A JP2006191072 A JP 2006191072A JP 2006191072 A JP2006191072 A JP 2006191072A JP 2008022189 A JP2008022189 A JP 2008022189A
- Authority
- JP
- Japan
- Prior art keywords
- information
- virtual card
- electronic
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、行政サービス、電子マネーシステムなど各種電子申請サービスを利用する電子申請方法に関し、特に利用者の情報が格納された記憶媒体を用いてユーザ認証を行う電子申請方法に関するものである。 The present invention relates to an electronic application method that uses various electronic application services such as administrative services and electronic money systems, and more particularly to an electronic application method that performs user authentication using a storage medium in which user information is stored.
現在、各自治体では電子申請システムを住民に提供し、住民が自端末から各種申請処理を行うことが可能となった。その際、ユーザ認証が必要となるが、ユーザIDとパスワードによる一般的な認証方法ではなりすましが容易であることから、公文書発行のような申請の場合にはよりセキュリティレベルの高い認証方法が求められている。このような要求に答える方法として、自治体が発行した住民カードやクレジットカードのような個人属性の強い記憶媒体に登録した個人情報を用いてユーザ認証処理を行うことが提案されている。 Currently, each local government provides an electronic application system to residents, and residents can process various applications from their own terminals. At that time, user authentication is required, but since a general authentication method using a user ID and password is easy to impersonate, an authentication method with a higher security level is required in the case of an application such as issuing an official document. It has been. As a method of responding to such a request, it has been proposed to perform user authentication processing using personal information registered in a storage medium with strong personal attributes such as a resident card or a credit card issued by a local government.
しかし上記従来のカードを用いてユーザ認証を行う電子申請システムにおいては、カードの紛失や偽造、最近ではカード情報を読み取る際にスキミングなどによりカード情報を盗聴されるという問題が発生している。この問題を解決する方法として、特許文献1に示すようなカード認証システムが提案されている。このカード認証システムは、ユーザを識別する識別データと第1の暗号鍵とを格納した情報記録カードと、この情報記録カードを装着することのできる接続部を有しかつ情報記録カードに対して認証要求を出力する認証端末とからなるカード認証システムであって、認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、接続部を介して情報記録カードに送信した後、情報記録カードは、前記認証要求に応答して、前記識別データを、前記第1及び第2の暗号鍵を用いて複数回暗号化処理を行い、この暗号化処理により生成された認証用データを、認証端末の接続部へ返信することを特徴としている。 However, in the electronic application system that performs user authentication using the conventional card, there is a problem that the card information is eavesdropped due to loss or forgery of the card, or recently, skimming or the like when reading the card information. As a method for solving this problem, a card authentication system as shown in Patent Document 1 has been proposed. This card authentication system has an information recording card storing identification data for identifying a user and a first encryption key, and has a connection part to which the information recording card can be attached, and authenticates the information recording card. A card authentication system including an authentication terminal that outputs a request, wherein the authentication terminal transmits an authentication request including a randomly generated second encryption key to the information recording card via the connection unit, In response to the authentication request, the recording card performs the encryption process on the identification data a plurality of times using the first and second encryption keys, and the authentication data generated by the encryption process includes: It is characterized by returning to the connection part of the authentication terminal.
上記従来の技術のように、認証に用いるデータを暗号化することにより、情報記録カードの偽造や盗聴を防止することが可能となるが、カードそのものの紛失に対応することはできず、またICカードリーダが普及しているとは言え、公文書発行のような公的申請については利用者側に特別な装置を要求することは好ましくないという問題がある。 By encrypting the data used for authentication as in the prior art, it is possible to prevent forgery or eavesdropping of the information recording card, but it cannot cope with loss of the card itself, and IC Even though card readers are widespread, there is a problem that it is not preferable to request a special device from the user for public applications such as issuance of official documents.
本発明の目的は上記課題を解決し、電子申請におけるユーザ認証媒体の不正使用を防止し、特別な装置無しにセキュリティの高い電子申請方法を提供することにある。 An object of the present invention is to solve the above-described problems, to prevent unauthorized use of a user authentication medium in an electronic application, and to provide an electronic application method with high security without a special device.
上記課題を解決するために、本発明のユーザ電子申請方法では、上記従来技術における認証カードと認証データの暗号化送受信を、それぞれ端末上の仮想記憶媒体によるユーザ認証及び該記憶媒体との暗号化送受信に置き換えて適用する。 In order to solve the above-mentioned problems, in the user electronic application method of the present invention, the authentication card and the authentication data are transmitted and received in the above-described prior art by the user authentication by the virtual storage medium on the terminal and the encryption with the storage medium, respectively. Replace with sending and receiving.
本発明で用いる仮想記憶媒体として、インターネット・マークと呼ばれる電子透かし情報として情報を埋め込んだマーク画像の技術を適用する。この技術は特開2006−18745号公報で開示されているものと同様の技術であり、電子データ提供サーバと認証マーク生成サーバと認証プログラムにより動作する認証部を有するユーザ端末とが情報通信ネットワークを通じて相互に接続された電子データ認証システムにおいて、認証マークは、電子透かし情報格納領域を有するマーク画像を含み、認証マーク生成サーバは、認証情報を電子透かし情報として電子透かし情報格納領域に埋め込み、認証部は認証マークからマーク画像を抽出し記憶し、ユーザ端末は電子透かし情報格納領域情報を検証し、認証マークを判定し、判定結果に応じてその内容を表示する認証マーク偽造検証部を更に有する。上記電子透かし情報格納領域を第一領域と第二領域に分割し、認証情報を電子透かし情報として第一領域に埋め込み、予め設定可能な認証情報の正当性を検証する情報と予め設定可能な認証マーク生成サーバの特定情報とを第二電子透かし情報として第二領域に埋め込み、認証部は、第一領域にアクセス可能であるが第二領域にアクセス不可能という形式にしても良い。 As a virtual storage medium used in the present invention, a mark image technique in which information is embedded as digital watermark information called an Internet mark is applied. This technique is similar to that disclosed in Japanese Patent Application Laid-Open No. 2006-18745, and an electronic data providing server, an authentication mark generation server, and a user terminal having an authentication unit operated by an authentication program are transmitted through an information communication network. In the mutually connected electronic data authentication system, the authentication mark includes a mark image having an electronic watermark information storage area, and the authentication mark generation server embeds the authentication information as electronic watermark information in the electronic watermark information storage area, Extracts and stores the mark image from the authentication mark, and the user terminal further includes an authentication mark forgery verification unit that verifies the digital watermark information storage area information, determines the authentication mark, and displays the contents according to the determination result. The digital watermark information storage area is divided into a first area and a second area, authentication information is embedded in the first area as digital watermark information, and information for verifying the validity of preset authentication information and presettable authentication The specific information of the mark generation server may be embedded in the second area as the second digital watermark information, and the authentication unit may be in a format that can access the first area but cannot access the second area.
本発明の電子申請方法では、上記電子データ提供サーバを行政機関の電子申請サーバ、上記認証マーク生成サーバを同じく行政機関が備える、または別に設けた認証機関が備える仮想カード生成サーバ、上記認証プログラムにより動作する認証部を有するユーザ端末を電子申請ユーザの端末とし、認証プログラムにより動作する認証部を前記端末画面上に仮想カードリーダの形式で設置する機能を備え、上記認証マークをユーザ認証用の仮想カードとし、前記仮想カードの電子透かし情報格納領域に少なくとも電子申請サーバがユーザを認証するための情報、望ましくはさらにユーザ側で電子申請サーバの認証を行うための情報を備える。この電子透かし情報格納領域は、従来技術のようにそれぞれの認証主体に応じてアクセス可・不可な別領域として設定しても良い。 In the electronic application method of the present invention, the electronic data providing server is an electronic application server of an administrative institution, the authentication mark generation server is also provided in the administrative institution, or a virtual card generation server provided in a separate authentication institution, and the authentication program A user terminal having an operating authentication unit is used as an electronic application user's terminal, and an authentication unit operated by an authentication program is provided on the terminal screen in the form of a virtual card reader, and the authentication mark is a virtual for user authentication. The electronic watermark information storage area of the virtual card includes at least information for authenticating the user by the electronic application server, preferably information for authenticating the electronic application server on the user side. This digital watermark information storage area may be set as a separate area that is accessible / inaccessible according to each authentication subject as in the prior art.
上記仮想カードは、ユーザが予め電子申請のための環境準備としてユーザ認証に必要な個人情報を上記ユーザ端末から上記電子申請サーバに送信し、上記電子申請サーバが該個人情報を上記仮想カード生成サーバに送信する。上記仮想カード生成サーバにはユーザ情報及び仮想カード作成情報を格納するデータベースと仮想カード原型ファイルと暗号鍵生成機能と暗号化・復号化機能と仮想カード生成機能とを備え、上記仮想カード生成サーバは該個人情報をデータベースに格納してユーザIDを発行し、予め備えた仮想カード原型ファイルの電子透かし情報格納領域に仮想カード生成機能によりユーザID情報と暗号鍵生成機能で作成した通信暗号化に必要な暗号鍵及び対応する復号鍵を含む情報を電子透かし情報として格納し、電子透かし情報を格納した仮想カードファイル情報を前記ユーザのための仮想カードとして前記データベースに登録し、前記ユーザのための仮想カードファイルを上記電子申請サーバに送信する。この暗号鍵作成の基となる桁の大きい数値は、IPアドレスやMACアドレス等の静的情報から作成しても、暗号鍵作成時のサーバのOS情報やログ情報など動的な値から作成しても、一定の規則に基づき両者の値から抽出・変換した数値としても良い。上記電子申請サーバは送信された仮想カードファイルを対応するユーザ端末に送信し、電子申請の準備が完了する。 The virtual card transmits in advance personal information necessary for user authentication as an environmental preparation for electronic application from the user terminal to the electronic application server, and the electronic application server transmits the personal information to the virtual card generation server. Send to. The virtual card generation server includes a database for storing user information and virtual card generation information, a virtual card prototype file, an encryption key generation function, an encryption / decryption function, and a virtual card generation function. Necessary for communication encryption created by the user ID information and encryption key generation function by the virtual card generation function in the electronic watermark information storage area of the virtual card prototype file prepared in advance by storing the personal information in the database Information including a unique encryption key and a corresponding decryption key is stored as digital watermark information, and virtual card file information storing the digital watermark information is registered in the database as a virtual card for the user, and a virtual for the user is stored. Send the card file to the electronic application server. The numerical value with a large digit, which is the basis for creating the encryption key, is created from dynamic values such as server OS information and log information when creating the encryption key, even if it is created from static information such as the IP address and MAC address. However, it may be a numerical value extracted and converted from both values based on a certain rule. The electronic application server transmits the transmitted virtual card file to the corresponding user terminal, and preparation for the electronic application is completed.
上記ユーザ端末の認証部には暗号化機能を備え、上記仮想カード生成サーバから発行された仮想カードの電子透かし情報格納領域に、上記格納された暗号鍵により申請情報やユーザ情報を暗号化して格納し、仮想カード形式で格納した情報を上記電子申請サーバに送信する機能を備える。また上記ユーザ端末の認証部に上記仮想カード生成サーバの機能と同様の暗号鍵生成機能を備え、上記仮想カードに備えた電子透かし情報格納領域に別に格納しても良い。この暗号鍵は上記電子申請サーバから利用者へ送信する情報を暗号化する時に電子申請サーバが用いるものであり、ユーザ端末で不正なサーバを検知するためのものである。 The authentication unit of the user terminal has an encryption function, and the application information and user information are encrypted and stored in the electronic watermark information storage area of the virtual card issued from the virtual card generation server with the stored encryption key. And a function of transmitting information stored in the virtual card format to the electronic application server. Further, the authentication unit of the user terminal may have an encryption key generation function similar to the function of the virtual card generation server, and may be stored separately in a digital watermark information storage area provided in the virtual card. This encryption key is used by the electronic application server when encrypting information to be transmitted from the electronic application server to the user, and is for detecting an unauthorized server at the user terminal.
上記電子申請サーバには、上記仮想カード形式中に暗号化して埋め込まれた申請情報やユーザ情報を上記仮想カード中の復号鍵により復号化して抽出する機能を備え、前記復号化機能によりユーザ情報を取得してユーザを認証し、前記復号化機能により申請情報を取得して申請内容に対応する処理サーバに必要な情報を送信する。 The electronic application server has a function of decrypting and extracting application information and user information encrypted and embedded in the virtual card format with a decryption key in the virtual card, and user information is obtained by the decryption function. Acquire and authenticate the user, acquire application information by the decryption function, and transmit necessary information to the processing server corresponding to the application content.
上記電子申請サーバは申請処理受付後、または申請内容に対応する処理サーバから申請に対応する情報を受信後、上記仮想カード生成サーバに上記仮想カード及び更新要求を送信する。上記仮想カード生成サーバは、更新要求受信時に新たに鍵ペアを生成し、上記仮想カードの暗号鍵・復号鍵情報を書き換える。この時更新要求時の電子申請サーバの処理履歴や端末OSのログなどの動的な値から作成した数値を暗号鍵の基数として用いると良い。上記仮想カードのユーザIDはそのまま継続使用し、仮想カードに設けた更新回数を示すフラグの値を初期値より1増やして格納することで、申請後の更新カードであることを確認する。この情報は上記仮想カード生成サーバの備えるデータベースにも格納する。更新した仮想カードは初期発行時と同様の処理で上記ユーザ端末に返送する。次回申請時には上記電子申請サーバはこの更新カードで申請を受け付けることとし、上記仮想カード生成サーバのデータベースと照合して更新回数が異なる場合は申請を拒否することとする。 The electronic application server transmits the virtual card and the update request to the virtual card generation server after receiving the application process or receiving information corresponding to the application from the processing server corresponding to the application content. The virtual card generation server newly generates a key pair when receiving an update request, and rewrites the encryption key / decryption key information of the virtual card. At this time, a numerical value created from a dynamic value such as the processing history of the electronic application server at the time of the update request or the log of the terminal OS may be used as the base of the encryption key. The user ID of the virtual card is continuously used as it is, and the value of the flag indicating the number of updates provided in the virtual card is increased by 1 from the initial value and stored, thereby confirming that it is an updated card after application. This information is also stored in a database provided in the virtual card generation server. The updated virtual card is returned to the user terminal by the same process as that at the initial issuance. At the time of the next application, the electronic application server accepts the application with this update card, and rejects the application when the number of updates differs from the database of the virtual card generation server.
ユーザが上記仮想カードをユーザ端末に一時保存して後日申請を行う場合、上記仮想カードを暗号化して保存する。これによりオフライン時の不正コピーによる使用を防止することができる。仮想カードリーダ自体にも別の暗号鍵を備え、この鍵で保存する上記仮想カードを暗号化しても良い。この暗号鍵はユーザ端末に依存する数値を用いて上記仮想カードに格納する暗号鍵生成と同様の方法で作成すると良い。 When the user temporarily saves the virtual card in the user terminal and makes an application at a later date, the virtual card is encrypted and saved. As a result, it is possible to prevent use by unauthorized copying when offline. The virtual card reader itself may be provided with another encryption key, and the virtual card stored with this key may be encrypted. The encryption key may be created by a method similar to the generation of the encryption key stored in the virtual card using a numerical value depending on the user terminal.
以上のように、本発明の仮想記憶媒体を用いた電子申請方法によれば、仮想カードに電子透かしの形式でしかも暗号化した情報を格納するため高いセキュリティを確保できる。また、サーバ側と利用者側で相互に、動的な情報に基づく暗号鍵を作成することでより強度の高い暗号化が実現できる。また、オフライン時も仮想カードを暗号化された状態で保存するため、不正にコピーされた場合でも他の端末での使用を防止することができる。本発明は、電子申請や電子マネーなどの様々な認証システムに適用でき、かつ利用者の端末を携帯などで実現することでユビキタスなシステムも提供することが可能である。 As described above, according to the electronic application method using the virtual storage medium of the present invention, information encrypted in the form of a digital watermark and stored in the virtual card can be secured. Also, higher encryption can be realized by creating an encryption key based on dynamic information between the server side and the user side. In addition, since the virtual card is stored in an encrypted state even when it is offline, even if it is illegally copied, it can be prevented from being used in another terminal. The present invention can be applied to various authentication systems such as electronic application and electronic money, and can also provide a ubiquitous system by realizing a user's terminal on a mobile phone.
以下に本発明の仮想記憶媒体を用いた電子申請におけるユーザ認証方法の一実施形態について説明する。 Hereinafter, an embodiment of a user authentication method in an electronic application using the virtual storage medium of the present invention will be described.
図1は本実施形態で適用する電子申請システムの全体構成を示す図である。図1に示すように、本実施形態の電子申請システムは、行政側電子認証装置10と、ユーザ端末11と、ネットワーク20と、行政側電子認証装置10が備える電子申請を受付、処理を振り分ける電子申請サーバ30と、仮想カード生成サーバであり本形態ではユーザ認証機能を担う電子認証サーバ40と、ユーザ認証情報及び仮想カード情報を保持するデータベース41を有し、行政が備える業務サーバ50と必要に応じ情報を送受信する。ユーザ端末11と電子申請サーバ30との情報送受信は、後述する仮想カード60により行う。
FIG. 1 is a diagram showing an overall configuration of an electronic application system applied in the present embodiment. As shown in FIG. 1, the electronic application system of this embodiment accepts an electronic application included in the administrative electronic authentication device 10, the
図2は本実施形態のユーザ端末11の概略構成を示す図である。図2に示すように本実施形態のユーザ端末11は、CPU110と、メモリ120と、磁気ディスク装置160と、キーボードなど入力装置130と、モニタなど出力装置140と、通信装置150を有している。また実行時には、メモリ上に仮想カードリーダ121と、暗号処理部122と、復号処理部123と、認証処理部124と、仮想カード処理部125とを有する。
FIG. 2 is a diagram showing a schematic configuration of the
CPU110は、ユーザ端末11全体の動作を制御する装置である。メモリ120は、ユーザ端末11全体の動作を制御する際に仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125の処理プログラムやデータをロードする記憶装置である。磁気ディスク装置160は、各種プログラムや仮想カードファイル60を保持する装置である。キーボードなどの入力装置130は、認証処理や申請処理を行うための装置である。モニタなどの出力装置140は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置150は、行政側電子認証装置10との情報を送受信するための装置である。
The
上記仮想カードリーダ121は、ユーザ端末11の表示画面に仮想カードを「挿入」するエリアとして表示され、リーダイメージ表示機能とマークまたはアイコンの形で表示される仮想カードファイル60の「挿入」すなわち仮想カードファイル170にアクセスし仮想カード処理部125へ制御を渡す機能と「排出」すなわち仮想カードファイル60へのアクセスを解除する機能と前記仮想カードファイル60を通信装置150を介して行政側電子認証装置10の電子申請サーバ30との間で送受信する機能からなる。ここで仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125の各プログラムは電子申請サーバ30から取得し、インストールする形態を想定しており、そのため仮想カードリーダ121には電子申請サーバ30の通信アドレスが既定通信先としてインストール時に設定されることとする。
The
暗号処理部122は、仮想カードファイル60情報中の暗号鍵によりユーザ端末で作成した電子申請情報を暗号化する機能、またユーザ端末側で設定する暗号鍵を作成する機能を有する。この暗号鍵作成方法は電子認証サーバ40で仮想カードファイル60を作成する際に格納するサーバ側設定暗号鍵の作成方法と同じで良く、その方法は仮想カードファイル60発行処理で後述する。
The
復号処理部123は、仮想カードファイル60情報中の復号鍵により電子認証サーバ40で仮想カードファイル60情報中の暗号鍵により暗号化され電子透かし情報として電子透かし情報格納領域に格納された情報を復号化し抽出する機能を有する。認証処理部124は、上記ユーザ端末側で設定する暗号鍵により電子認証サーバ40を認証する場合に用いる機能であり、ユーザ端末側で設定する暗号鍵に対応する復号鍵を備え、復号の可否によりサーバの適否を確認する。
The
仮想カード処理部125は、画像の電子透かし情報から情報を抽出する機能、暗号鍵と格納する情報を暗号鍵暗号処理部122に渡して暗号化した情報を画像の電子透かし情報として電子透かし情報格納領域に書き込む機能、仮想カードファイル60中の画像の電子透かし情報を抽出して復号鍵と共に復号処理部123に渡して復号化する機能を有し、復号化された情報を出力装置140に表示する機能を有する。
The virtual
図4は本実施形態の行政側電子認証装置10が備える電子申請サーバ30の概略構成を示す図である。図4に示すように本実施形態の電子申請サーバ30は、CPU410と、メモリ420と、磁気ディスク460と、入力装置430と、出力装置440、通信装置450とを有している。
FIG. 4 is a diagram showing a schematic configuration of the
上記CPU410は、上記電子申請サーバ30全体の動作を制御する装置である。メモリ420は、電子申請サーバ30全体の動作を制御する際に、仮想カード処理部421、アクセス認証部422、申請処理部423、発信情報作成部424の各種処理プログラムやデータをロードする記憶装置である。磁気ディスク装置460は、各種プログラムや各種情報を保持する装置である。キーボードなどの入力装置430は、認証処理や申請処理を行うための装置である。モニタなどの出力装置440は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置450は、ユーザ端末11及び電子認証サーバ40及び業務サーバ50との情報を送受信するための装置である。
The
上記仮想カード処理部421は、上記ユーザ端末11から上記仮想カード60を受信して上記電子認証サーバ40に送信して上記電子認証サーバ40で情報の復号化を行いその結果を受信して上記アクセス認証部422及び上記申請処理部423に渡す機能、及び上記発信情報作成部424から受信した情報を上記電子認証サーバ40に送信して上記電子認証サーバ40で情報の暗号化と上記仮想カード60への格納を行い格納した仮想カード60を受信して上記ユーザ端末11に返信する機能を有する。上記アクセス認証部422は上記電子認証サーバ40で情報を復号化した際ユーザ情報に係る部分の情報を取得し、上記電子認証サーバ40の備える上記データベース41の情報と照合してユーザ認証を行う機能を有する。上記申請処理部423はユーザ端末11に電子申請画面情報を送信する機能、及び上記電子認証サーバ40で情報を復号化した際申請情報に係る部分の情報を取得し、上記電子認証サーバ40の備える上記データベース41の情報と照合して該当する業務サーバ50に送信する機能を有する。上記発信情報作成部424は業務サーバ50から受信した発信情報を受信して上記仮想カード処理部421に渡す機能を有する。その他、上記電子申請サーバ30には、磁気ディスク装置460に業務サーバ50との連携に必要な情報を有する業務情報テーブル461を有する。このテーブルは少なくとも業務サーバ50へのアクセスに必要な情報を有するが、行政機関の業務方法により内容は様々なのでデータ例は省略する。
The virtual
図5は本実施形態の行政側電子認証装置10が備える電子認証サーバ40の概略構成を示す図である。CPU510は、電子認証サーバ40全体の動作を制御する装置である。メモリ520は、電子認証サーバ40全体の動作を制御する際に、仮想カード処理部521、暗号処理部522、復号処理部523、認証処理部524、仮想カード発行部525、データベース制御部526の各種処理プログラムやデータをロードする記憶装置である。磁気ディスク装置560は、各種プログラムや各種情報を保持したり、仮想カード情報やその暗号・復号鍵、履歴を保存するデータベース41、及び仮想カード原型ファイル561を有する装置である。キーボードなどの入力装置530は、認証処理や申請処理を行うための装置である。モニタなどの出力装置540は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置550は、電子申請サーバ30との情報を送受信するための装置である。
FIG. 5 is a diagram showing a schematic configuration of the
上記仮想カード処理部521は、電子申請サーバ30との間で仮想カード60を送受信し、画像の電子透かし情報から情報を抽出する機能、仮想カードファイル60中の電子透かし情報を抽出して復号鍵と共に復号処理部523に渡し復号化された情報を受取る機能、暗号鍵と共に格納する情報を暗号処理部522に渡して暗号化した情報を受取り電子透かし情報として画像情報の電子透かし格納領域に書き込む機能を有し、復号化された情報を電子申請サーバ30に返信する機能、また電子申請サーバ30から仮想カード発行要求とユーザ情報を受けて仮想カード発行部525に渡し発行した仮想カード60を受信して電子申請サーバ30に送信する機能を有する。
The virtual
暗号処理部522は、仮想カード60への情報格納時に仮想カード60情報中の暗号鍵により電子申請サーバ30から受信した情報を暗号化する機能、また仮想カード発行部525での仮想カード発行及び更新時に暗号鍵を作成する機能を有する。ここで暗号処理部522における暗号鍵の作成方法を説明する。ここで用いる暗号鍵・復号鍵は非対称鍵である通常の公開鍵暗号における鍵ペアを想定する。十分なセキュリティが保てれば他の手法を用いても良い。ここで公開鍵を作成する基となる素数生成に必要な種となる乱数を生成するための十分な桁数の数値は、ユーザID発行時の電子申請サーバの処理履歴や端末OSのログなどの動的な値から一定の規則に基づき抽出した数値を用いる。鍵ペア生成方法は、一般的に用いられる手法、例えば上記抽出した数値を基に乱数生成プログラムにより暗号に適する乱数を生成し、さらに生成した乱数から素数ペア生成プログラムにより2つの素数を生成し、前記2つの素数を元に公開鍵生成プログラムにより公開鍵を求め、この公開鍵により秘密鍵生成プログラムにより秘密鍵を生成する。
The
復号処理部523は、仮想カード60情報中の復号鍵により仮想カード60から抽出された暗号化電子申請情報を復号化する機能を有する。認証処理部524は、復号化された情報をデータベース41の情報と比較し、ユーザ情報が正しいものであるか、仮想カード60の更新履歴が適合しているかを確認する機能を有する。
The
図6にデータベース41中のユーザ認証テーブルのデータ項目構成例を示す。ユーザ認証テーブルのデータ項目は、少なくともユーザID601、ユーザ端末情報602、ユーザ個人を識別するユーザ識別情報603からなる。
FIG. 6 shows a data item configuration example of the user authentication table in the
仮想カード発行部525は、上記暗号処理部522で作成した暗号鍵・復号鍵情報を仮想カード処理部521により仮想カード原型ファイル561に画像の電子透かしとして格納した仮想カード60を発行したり、一度電子申請に用いた仮想カード60の情報を更新する機能を有する。
The virtual
図7に仮想カード60及びデータベース41中の仮想カードテーブルのデータ項目構成例を示す。仮想カードテーブルのデータ項目は、少なくともユーザID601、仮想カード60の画面表示イメージである画像情報702、ユーザ情報と申請に係る情報をユーザ端末11で暗号化して格納する申請情報703、上記電子申請サーバ30の発信情報作成部424から送信される申請内容に対する結果を暗号化して格納する発行情報704、上記暗号処理部522で作成したサーバ発行暗号鍵705、及びサーバ発行復号鍵706、上記ユーザ端末11の暗号処理部122で作成するユーザ発行暗号鍵707、上記電子申請サーバ30がアクセス認証部422でユーザ認証後発行する受付番号708、申請履歴回数を示す申請カウンタ709を有する。これらのデータ項目は、データベース41の仮想カードテーブルにおいてはそれぞれの項目エリアに格納される平文、及び暗号化情報として存在するが、上記仮想カード60においては図7は模式図であり、少なくとも申請情報703と発行情報704とサーバ発行暗号鍵705とサーバ発行復号鍵706とユーザ発行暗号鍵707、望ましくは画像情報702以外の全ての情報を画像情報702の所定の格納領域に対応付けて画像の電子透かし情報として格納する。画像に透かし込む情報以外の情報が存在する場合は、ユーザID601に対応付けて電子透かし処理を実施した画像情報702と暗号化したそれぞれの情報項目がファイル形式で格納される形とする。ここで上記仮想カード60の発行時には申請情報703、発行情報704、ユーザ発行暗号鍵707、受付番号708は空であり、申請カウンタ709は初期値0または1であり、画像情報702はユーザID601と鍵ペアのみを透かしこんだ情報として提供される。申請カウンタ709は、後述する仮想カード60の更新処理毎に初期値に1を足した値を保持し、上記仮想カード60中の申請カウンタ情報と仮想カードテーブル中の申請カウンタ情報が不一致の場合に、不適切なカードからの申請として上記電子申請サーバ30のアクセス認証部422に認証不可の情報を返す。
FIG. 7 shows a data item configuration example of the
上記データベース制御部526は、上記データベース41のユーザ認証テーブル及び仮想カードテーブルの情報を管理する機能を有し、上記仮想カード60の発行時にデータを追加し、電子申請受付時にデータを更新する。
The
以下、図8により電子認証サーバ40での上記仮想カード60の発行及びユーザ端末11への格納処理の流れを説明する。
ユーザ端末11から電子申請サーバ30へ仮想カード発行要求情報を送信する(ステップ801)。電子申請サーバ30の仮想カード処理部421は発行要求情報を電子認証サーバ40に転送する(ステップ802)。電子認証サーバ40の仮想カード発行部525は仮想カード原型ファイル561から仮登録カードを作成し、電子申請サーバ30に返送する(ステップ803)。電子申請サーバ30の仮想カード処理部421は上記仮登録カード及び仮想カードリーダのインストーラをユーザ端末11に送信する(ステップ804)。ユーザ端末11は上記仮登録カード及び仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125からなる仮想カードリーダプログラムをインストールする(ステップ805)。この時暗号処理部122はインストール時のユーザ端末のログ情報を取得して乱数発生の基数とし、上記暗号処理部522における暗号発生処理と同様の手順でユーザ発行暗号鍵707と、対になる復号鍵を生成して仮想カード処理部125により仮登録カードへ電子透かしとして格納する。次にユーザ識別情報及びユーザ端末情報を取得して暗号処理部122により上記ユーザ発行暗号鍵707で暗号化し仮想カード処理部125により仮登録カードへ格納する(ステップ806)。この時の領域は申請情報703を用いることとする。格納後ユーザ端末11から仮登録カードを電子申請サーバ30へ送信する(ステップ807)。電子申請サーバ30は、上記仮登録カードを受信して上記アクセス認証部422でユーザ認証処理を行う(ステップ808)。この時受信した仮登録カード送信元のIPアドレス・ポート番号等のユーザ端末情報から仮登録カードを送信したユーザ端末であることを確認する。不適切な端末からの受信の場合は、上記アクセス認証部422からユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ809)。ユーザ認証OKの場合、上記仮登録カードを電子認証サーバ40に送信し、同様に電子認証サーバ40の仮想カード処理部521で情報を抽出し、復号鍵と共に復号処理部523に渡して復号化を行いユーザ登録情報を取得する(ステップ810)。電子認証サーバ40の仮想カード発行部525でユーザIDを発行し、データベース制御部526によりデータベース41のユーザ認証テーブルにユーザIDとユーザ登録情報を格納し、新規ユーザを登録する(ステップ811)。次に仮想カード発行部525は上記ユーザIDを仮想カード処理部521により上記仮登録カードに電子透かしとして格納し、上記暗号処理部522で申請時の電子認証サーバ40のログ情報を取得して乱数発生の基数とし、同様に暗号鍵・復号鍵情報を作成して仮想カード処理部521により上記仮登録カードに電子透かしとして格納し、申請情報703を空にして仮想カード60を発行する(ステップ812)。この時作成した暗号鍵・復号鍵情報は、データベース制御部526によりデータベース41の仮想カードテーブルに格納する。仮想カード発行部525は作成した仮想カード60を暗号処理部522によりユーザ発行暗号鍵707で暗号化して電子申請サーバ30に送信し、電子申請サーバ30は仮想カード60をユーザ端末11に送信する(ステップ813)。ユーザ端末11では取得した仮想カード60を復号処理部123でユーザ発行復号鍵で復号化し、暗号処理部122で仮想カード処理部125が抽出した仮想カード60中のサーバ発行暗号鍵705、または別に作成した仮想カードリーダ121の暗号鍵により再暗号化する(ステップ814)。暗号化された仮想カード60はメモリから磁気ディスク160へ保存する(ステップ815)。保存された仮想カードは、次回の電子申請時に使用される。
Hereinafter, the flow of the process of issuing the
Virtual card issue request information is transmitted from the
次に、図9により、本実施形態の一連の電子申請処理手順を説明する。まずユーザ端末11で電子申請サーバ30にアクセスし(ステップ901)、電子申請サーバ30の申請処理部423が電子申請Web画面を作成し(ステップ902)、ユーザ端末11に送信し(ステップ903)、ユーザ端末11に電子申請画面が表示される(ステップ904)。この時プラグインとしてユーザ端末11の仮想カードリーダ121が仮想カードリーダエリア320を表示する。
Next, a series of electronic application processing procedures according to this embodiment will be described with reference to FIG. First, the
図3に上記仮想カードリーダ121による本実施形態の電子申請システムのインタフェース画面の一例を示す。ここでは電子申請サーバ30がWeb画面として表示する電子申請インタフェース画面300の中に、申請情報を入力する項目と申請送信等の操作ボタンを表示するブラウザエリア310と、Java(登録商標)アプレット等のプラグインとして上記仮想カードリーダ121が仮想カードリーダエリア320を表示する形式を想定する。上記仮想カードリーダ121は、磁気ディスク装置160に格納された暗号化状態の仮想カード60を仮想カード保存部321に表示し、仮想カード60の「挿入」「排出」を行う上記リーダイメージを仮想カードリーダ部322に表示する。初期状態は仮想カード保存部321にカードが無い状態であり、仮登録カード取得・仮想カードリーダプログラムインストール後、ブラウザエリア310のカード取得ボタンをクリックすると、上記図8の一連の処理により磁気ディスク装置160に仮想カード60を格納すると仮想カード60が仮想カード保存部321に表示される。
FIG. 3 shows an example of an interface screen of the electronic application system of this embodiment by the
次に、図3のような画面インタフェースを用いて仮想カードを仮想カードリーダに挿入する(ステップ905)。画面イメージでは仮想カードリーダ部322に仮想カード60を移動すると暗号化状態の仮想カード60が復号処理部123で仮想カードリーダ121の復号鍵により復号化され情報入力可能な状態になる。ここで仮想カード処理部125が仮想カード60中のサーバ発行暗号鍵705を抽出しておく。次に図3のような画面インタフェースを用いて電子申請に必要な情報を入力すると(ステップ906)、仮想カード処理部125が、入力情報を暗号処理部122に渡してサーバ発行暗号鍵705で暗号化し(ステップ907)、仮想カード処理部125が上記仮想カード60に電子透かし情報として申請情報703領域に書き込む(ステップ908)。情報を書き込んだ仮想カード60を仮想カードリーダ121が電子申請サーバ30に送信する(ステップ909)。この時図3の画面上では仮想カードリーダ部322から仮想カード60が「排出」され、「送信済み」等のメッセージを表示する。
Next, the virtual card is inserted into the virtual card reader using the screen interface as shown in FIG. 3 (step 905). In the screen image, when the
電子申請サーバ30は、上記仮想カード60を受信して、上記アクセス認証部422で図8の処理と同様にユーザ認証処理を行う(ステップ910)。この時受信した仮想カード60の送信元IPアドレス・ポート番号等のユーザ端末情報から電子申請画面を送信したユーザ端末であることを確認する。不適切な端末からの受信の場合は、上記アクセス認証部422からユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ911)。
The
ユーザ認証OKの場合、上記仮想カード60を電子認証サーバ40に送信し、電子認証サーバ40の仮想カード処理部521で電子透かし情報を抽出し、サーバ発行復号鍵706で復号処理部523により仮想カード60のユーザID情報の復号化を行い、データベース制御部526によりデータベース41の仮想カードテーブルを検索し、前記ユーザIDに対応する最新の復号鍵を取得し(ステップ912)、仮想カードテーブルの復号鍵で復号処理部523により抽出情報の復号化を行い電子申請情報を取得する(ステップ913)。電子申請処理の度に後述する仮想カード60更新処理を行い鍵ペアを再発行するため、この時仮想カード60が最新のものでないと復号できないことになる。データベース制御部526はデータベース41の仮想カードテーブルの申請カウンタ709と仮想カード60の申請カウンタを照合し(ステップ914)、一致しない場合はユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ915)。一致する場合は申請内容を承認し、仮想カード処理部521により処理を行う際の受付番号708を発行し、受付番号708と業務サーバに送信する申請情報703を電子申請サーバ30に返信する(ステップ915)。この時データベース制御部526によりデータベース41の仮想カードテーブルに申請情報703と受付番号708と申請カウンタ709を1つカウントアップした値を格納する。また仮想カード処理部521により上記カウントアップした申請カウンタ709の値を仮想カード60に格納する。
In the case of user authentication OK, the
次に図10により、電子申請発行情報の返送と共に仮想カード60の更新処理を行う処理の手順を説明する。電子認証サーバ40の暗号処理部522は、上記申請承認処理終了後、承認処理終了時の電子認証サーバ40のログ情報を基に上記仮想カード60発行時と同様の方法で新たな暗号鍵705・復号鍵706を生成する(ステップ1001)。次に電子申請サーバ30の発信情報作成部424が取得した申請発行情報を電子認証サーバ40の仮想カード処理部521で取得し、暗号処理部522により発行内容を上記新たな暗号鍵で暗号化し、上記新たな暗号鍵705・復号鍵706と共に仮想カード処理部521により仮想カード60に電子透かしとして格納する(ステップ1002)。次にデータベース制御部526によりデータベース41の仮想カード情報テーブルに、上記図9の処理で受信した仮想カード60の更新前の情報一式、更新した仮想カード60の情報一式、及び暗号鍵705・復号鍵706を登録する(ステップ1003)。ステップ1002で情報を格納した仮想カード60を更新済み仮想カード60として仮想カード発行部525が電子申請サーバ30に送信し(ステップ1004)、電子申請サーバ30の仮想カード処理部421がデータベース41のユーザ情報テーブルのユーザ端末情報に基づきユーザ端末11に情報を格納した仮想カード60を送信する(ステップ1005)。
Next, referring to FIG. 10, a procedure of processing for updating the
ユーザ端末11は仮想カード60を受信し(ステップ1006)、仮想カード処理部125が電子透かし情報を抽出し、復号処理部123は仮想カードファイル60情報中の復号鍵706により暗号化された発行情報を復号し(ステップ1007)、電子申請の回答結果である発行情報を得る(ステップ1008)。受信した仮想カード60は次回の電子申請に用いるために暗号処理部122により図8の処理と同様に再暗号化し(ステップ1009)、暗号化された仮想カード60はメモリから磁気ディスク160へ保存する(ステップ1010)。
The
以上説明したように本実施形態の電子認証システムによれば、ユーザ端末と行政側電子認証装置の間で、情報を暗号化して電子透かしとして埋め込んだ画像ファイルを送受信し、かつ暗号鍵は相互に動的な値に基づいて作成するため、各種サービスを利用するための情報が格納された仮想カードの盗聴を防止できる。また各ユーザ端末に依存する情報を基に作成した暗号鍵で仮想カードを暗号化して保存することで、オフライン時でも仮想カードの不正コピーを防止することができる。 As described above, according to the electronic authentication system of this embodiment, an image file in which information is encrypted and embedded as a digital watermark is transmitted and received between the user terminal and the administrative electronic authentication device, and the encryption key is mutually Since it is created based on a dynamic value, it is possible to prevent eavesdropping on a virtual card in which information for using various services is stored. Further, by encrypting and storing a virtual card with an encryption key created based on information dependent on each user terminal, unauthorized copying of the virtual card can be prevented even when offline.
10・・・行政側電子認証装置、11・・・ユーザ端末、20・・・ネットワーク、30・・・電子申請サーバ、40・・・電子認証サーバ、41・・・データベース、50・・・業務サーバ、60・・・仮想カード、110・・・ユーザ端末のCPU、120・・・ユーザ端末のメモリ、160・・・ユーザ端末の磁気ディスク装置、130・・・ユーザ端末の入力装置、140・・・ユーザ端末の出力装置、150・・・ユーザ端末の通信装置、121・・・ユーザ端末の仮想カードリーダ、122・・・ユーザ端末の暗号処理部、123・・・ユーザ端末の復号処理部、124・・・ユーザ端末の認証処理部、125・・・ユーザ端末の仮想カード処理部、410・・・電子申請サーバのCPU、420・・・電子申請サーバのメモリ、460・・・電子申請サーバの磁気ディスク、430・・・電子申請サーバの入力装置、440・・・電子申請サーバの出力装置、421・・・電子申請サーバの仮想カード処理部、422・・・電子申請サーバのアクセス認証部、450・・・電子申請サーバの通信装置、423・・・電子申請サーバの申請処理部、424・・・電子申請サーバの発信情報作成部、510・・・電子認証サーバのCPU、520・・・電子認証サーバのメモリ、521・・・電子認証サーバの仮想カード処理部、530・・・電子認証サーバの入力装置、522・・・電子認証サーバの暗号処理部、523・・・電子認証サーバの復号処理部、524・・・電子認証サーバの認証処理部、540・・・電子認証サーバの出力装置、525・・・電子認証サーバの仮想カード発行部、550・・・電子認証サーバの通信装置、526・・・電子認証サーバのデータベース制御部、560・・・電子認証サーバの磁気ディスク装置、561・・・電子認証サーバの仮想カード原型ファイル。
DESCRIPTION OF SYMBOLS 10 ... Administrative electronic authentication apparatus, 11 ... User terminal, 20 ... Network, 30 ... Electronic application server, 40 ... Electronic authentication server, 41 ... Database, 50 ... Business Server ... 60
Claims (3)
行政機関とユーザ端末の間で送受信する情報を暗号化し、暗号化した情報及び暗号化に用いる鍵情報及び復号化に用いる鍵情報を画像に電子透かしとして格納した形式で送受信することを特徴とする電子申請方法。 An electronic application method comprising an electronic application server and an application information authentication server and a database provided in the server in an administrative institution, transmitting and receiving application information to and from a user terminal, and performing user authentication and application reception,
Information transmitted and received between a government organization and a user terminal is encrypted, and the encrypted information, key information used for encryption, and key information used for decryption are transmitted and received in a format stored as an electronic watermark in an image. Electronic application method.
The key information used for the encryption and the key used for the decryption are created in each of the application information authentication server and the user terminal, and numerical values having a large number of digits based on the creation of the encryption key are respectively set in the application information authentication server and the user. The electronic application method according to claim 1 or 2, wherein the electronic application method is created from dynamic information in a terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006191072A JP2008022189A (en) | 2006-07-12 | 2006-07-12 | Electronic application method using virtual storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006191072A JP2008022189A (en) | 2006-07-12 | 2006-07-12 | Electronic application method using virtual storage medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008022189A true JP2008022189A (en) | 2008-01-31 |
Family
ID=39077840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006191072A Pending JP2008022189A (en) | 2006-07-12 | 2006-07-12 | Electronic application method using virtual storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008022189A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013211748A (en) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | Secret information notification system, secret information notification method, and program |
CN106506169A (en) * | 2016-12-08 | 2017-03-15 | 芜湖市振华戎科智能科技有限公司 | A kind of CD-enciphering system based on watermark and certificate server |
-
2006
- 2006-07-12 JP JP2006191072A patent/JP2008022189A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013211748A (en) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | Secret information notification system, secret information notification method, and program |
CN106506169A (en) * | 2016-12-08 | 2017-03-15 | 芜湖市振华戎科智能科技有限公司 | A kind of CD-enciphering system based on watermark and certificate server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101878149B1 (en) | Device, system, and method of secure entry and handling of passwords | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
JP3754565B2 (en) | Electronic seal mark authentication system | |
CN100504819C (en) | Access authentication method, information processing unit and detachable recording device | |
EP1442554B1 (en) | A method, system and computer program product for integrity-protected storage in a personal communication device | |
JP4323098B2 (en) | A signature system that verifies the validity of user signature information | |
KR100520476B1 (en) | Digital contents issuing system and digital contents issuing method | |
US20210314150A1 (en) | Cryptographic key management based on identity information | |
US20100122094A1 (en) | Software ic card system, management server, terminal, service providing server, service providing method, and program | |
CN101305375A (en) | System and method for controlling distribution of electronic information | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
JP2007081482A (en) | Terminal authentication method, apparatus and program thereof | |
JP2009212731A (en) | Card issuing system, card issuing server, and card issuing method, and program | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
JP2005275839A (en) | Software use permission method and system | |
EP1063579A2 (en) | Method, apparatus and storage medium for authentication on the world wide web | |
KR101968079B1 (en) | Electronic certificate management system and method thereof | |
KR20090123555A (en) | A online confirming system for issued documents and the method thereof | |
JP2006343825A (en) | Web page authenticity checking device, web page authenticity checking method, and program therefor | |
CN102222195B (en) | E-book reading method and system | |
JP2018106452A (en) | Electronic signature server, relay server, electronic signature program, and relay program | |
JP2000215280A (en) | Identity certification system | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
TWI428752B (en) | Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product | |
WO2011058629A1 (en) | Information management system |