JP2008022189A - Electronic application method using virtual storage medium - Google Patents

Electronic application method using virtual storage medium Download PDF

Info

Publication number
JP2008022189A
JP2008022189A JP2006191072A JP2006191072A JP2008022189A JP 2008022189 A JP2008022189 A JP 2008022189A JP 2006191072 A JP2006191072 A JP 2006191072A JP 2006191072 A JP2006191072 A JP 2006191072A JP 2008022189 A JP2008022189 A JP 2008022189A
Authority
JP
Japan
Prior art keywords
information
virtual card
electronic
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006191072A
Other languages
Japanese (ja)
Inventor
Shinji Murata
真二 村田
Hideo Komatsu
英雄 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006191072A priority Critical patent/JP2008022189A/en
Publication of JP2008022189A publication Critical patent/JP2008022189A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic application method which prevents a user authentication medium from illegally being used for electronic application, and has high security without using any special device. <P>SOLUTION: The electronic application method includes: an electronic application server; and an application information authentication server in an administrative organization, and a database that the servers are equipped with, and transmits and receives application information to and from a user terminal to perform user authentication and application reception. The electronic application method is characterized in that: the information transmitted and received between the administrative organ and the user terminal is encrypted; and images electronically watermarked with the encrypted information, key information used for the encryption, and key information used for deencryption, are transmitted and received. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、行政サービス、電子マネーシステムなど各種電子申請サービスを利用する電子申請方法に関し、特に利用者の情報が格納された記憶媒体を用いてユーザ認証を行う電子申請方法に関するものである。   The present invention relates to an electronic application method that uses various electronic application services such as administrative services and electronic money systems, and more particularly to an electronic application method that performs user authentication using a storage medium in which user information is stored.

現在、各自治体では電子申請システムを住民に提供し、住民が自端末から各種申請処理を行うことが可能となった。その際、ユーザ認証が必要となるが、ユーザIDとパスワードによる一般的な認証方法ではなりすましが容易であることから、公文書発行のような申請の場合にはよりセキュリティレベルの高い認証方法が求められている。このような要求に答える方法として、自治体が発行した住民カードやクレジットカードのような個人属性の強い記憶媒体に登録した個人情報を用いてユーザ認証処理を行うことが提案されている。   Currently, each local government provides an electronic application system to residents, and residents can process various applications from their own terminals. At that time, user authentication is required, but since a general authentication method using a user ID and password is easy to impersonate, an authentication method with a higher security level is required in the case of an application such as issuing an official document. It has been. As a method of responding to such a request, it has been proposed to perform user authentication processing using personal information registered in a storage medium with strong personal attributes such as a resident card or a credit card issued by a local government.

しかし上記従来のカードを用いてユーザ認証を行う電子申請システムにおいては、カードの紛失や偽造、最近ではカード情報を読み取る際にスキミングなどによりカード情報を盗聴されるという問題が発生している。この問題を解決する方法として、特許文献1に示すようなカード認証システムが提案されている。このカード認証システムは、ユーザを識別する識別データと第1の暗号鍵とを格納した情報記録カードと、この情報記録カードを装着することのできる接続部を有しかつ情報記録カードに対して認証要求を出力する認証端末とからなるカード認証システムであって、認証端末が、ランダムに生成された第2の暗号鍵を含む認証要求を、接続部を介して情報記録カードに送信した後、情報記録カードは、前記認証要求に応答して、前記識別データを、前記第1及び第2の暗号鍵を用いて複数回暗号化処理を行い、この暗号化処理により生成された認証用データを、認証端末の接続部へ返信することを特徴としている。   However, in the electronic application system that performs user authentication using the conventional card, there is a problem that the card information is eavesdropped due to loss or forgery of the card, or recently, skimming or the like when reading the card information. As a method for solving this problem, a card authentication system as shown in Patent Document 1 has been proposed. This card authentication system has an information recording card storing identification data for identifying a user and a first encryption key, and has a connection part to which the information recording card can be attached, and authenticates the information recording card. A card authentication system including an authentication terminal that outputs a request, wherein the authentication terminal transmits an authentication request including a randomly generated second encryption key to the information recording card via the connection unit, In response to the authentication request, the recording card performs the encryption process on the identification data a plurality of times using the first and second encryption keys, and the authentication data generated by the encryption process includes: It is characterized by returning to the connection part of the authentication terminal.

特開2003−110552号公報JP 2003-110552 A

上記従来の技術のように、認証に用いるデータを暗号化することにより、情報記録カードの偽造や盗聴を防止することが可能となるが、カードそのものの紛失に対応することはできず、またICカードリーダが普及しているとは言え、公文書発行のような公的申請については利用者側に特別な装置を要求することは好ましくないという問題がある。   By encrypting the data used for authentication as in the prior art, it is possible to prevent forgery or eavesdropping of the information recording card, but it cannot cope with loss of the card itself, and IC Even though card readers are widespread, there is a problem that it is not preferable to request a special device from the user for public applications such as issuance of official documents.

本発明の目的は上記課題を解決し、電子申請におけるユーザ認証媒体の不正使用を防止し、特別な装置無しにセキュリティの高い電子申請方法を提供することにある。   An object of the present invention is to solve the above-described problems, to prevent unauthorized use of a user authentication medium in an electronic application, and to provide an electronic application method with high security without a special device.

上記課題を解決するために、本発明のユーザ電子申請方法では、上記従来技術における認証カードと認証データの暗号化送受信を、それぞれ端末上の仮想記憶媒体によるユーザ認証及び該記憶媒体との暗号化送受信に置き換えて適用する。   In order to solve the above-mentioned problems, in the user electronic application method of the present invention, the authentication card and the authentication data are transmitted and received in the above-described prior art by the user authentication by the virtual storage medium on the terminal and the encryption with the storage medium, respectively. Replace with sending and receiving.

本発明で用いる仮想記憶媒体として、インターネット・マークと呼ばれる電子透かし情報として情報を埋め込んだマーク画像の技術を適用する。この技術は特開2006−18745号公報で開示されているものと同様の技術であり、電子データ提供サーバと認証マーク生成サーバと認証プログラムにより動作する認証部を有するユーザ端末とが情報通信ネットワークを通じて相互に接続された電子データ認証システムにおいて、認証マークは、電子透かし情報格納領域を有するマーク画像を含み、認証マーク生成サーバは、認証情報を電子透かし情報として電子透かし情報格納領域に埋め込み、認証部は認証マークからマーク画像を抽出し記憶し、ユーザ端末は電子透かし情報格納領域情報を検証し、認証マークを判定し、判定結果に応じてその内容を表示する認証マーク偽造検証部を更に有する。上記電子透かし情報格納領域を第一領域と第二領域に分割し、認証情報を電子透かし情報として第一領域に埋め込み、予め設定可能な認証情報の正当性を検証する情報と予め設定可能な認証マーク生成サーバの特定情報とを第二電子透かし情報として第二領域に埋め込み、認証部は、第一領域にアクセス可能であるが第二領域にアクセス不可能という形式にしても良い。   As a virtual storage medium used in the present invention, a mark image technique in which information is embedded as digital watermark information called an Internet mark is applied. This technique is similar to that disclosed in Japanese Patent Application Laid-Open No. 2006-18745, and an electronic data providing server, an authentication mark generation server, and a user terminal having an authentication unit operated by an authentication program are transmitted through an information communication network. In the mutually connected electronic data authentication system, the authentication mark includes a mark image having an electronic watermark information storage area, and the authentication mark generation server embeds the authentication information as electronic watermark information in the electronic watermark information storage area, Extracts and stores the mark image from the authentication mark, and the user terminal further includes an authentication mark forgery verification unit that verifies the digital watermark information storage area information, determines the authentication mark, and displays the contents according to the determination result. The digital watermark information storage area is divided into a first area and a second area, authentication information is embedded in the first area as digital watermark information, and information for verifying the validity of preset authentication information and presettable authentication The specific information of the mark generation server may be embedded in the second area as the second digital watermark information, and the authentication unit may be in a format that can access the first area but cannot access the second area.

本発明の電子申請方法では、上記電子データ提供サーバを行政機関の電子申請サーバ、上記認証マーク生成サーバを同じく行政機関が備える、または別に設けた認証機関が備える仮想カード生成サーバ、上記認証プログラムにより動作する認証部を有するユーザ端末を電子申請ユーザの端末とし、認証プログラムにより動作する認証部を前記端末画面上に仮想カードリーダの形式で設置する機能を備え、上記認証マークをユーザ認証用の仮想カードとし、前記仮想カードの電子透かし情報格納領域に少なくとも電子申請サーバがユーザを認証するための情報、望ましくはさらにユーザ側で電子申請サーバの認証を行うための情報を備える。この電子透かし情報格納領域は、従来技術のようにそれぞれの認証主体に応じてアクセス可・不可な別領域として設定しても良い。   In the electronic application method of the present invention, the electronic data providing server is an electronic application server of an administrative institution, the authentication mark generation server is also provided in the administrative institution, or a virtual card generation server provided in a separate authentication institution, and the authentication program A user terminal having an operating authentication unit is used as an electronic application user's terminal, and an authentication unit operated by an authentication program is provided on the terminal screen in the form of a virtual card reader, and the authentication mark is a virtual for user authentication. The electronic watermark information storage area of the virtual card includes at least information for authenticating the user by the electronic application server, preferably information for authenticating the electronic application server on the user side. This digital watermark information storage area may be set as a separate area that is accessible / inaccessible according to each authentication subject as in the prior art.

上記仮想カードは、ユーザが予め電子申請のための環境準備としてユーザ認証に必要な個人情報を上記ユーザ端末から上記電子申請サーバに送信し、上記電子申請サーバが該個人情報を上記仮想カード生成サーバに送信する。上記仮想カード生成サーバにはユーザ情報及び仮想カード作成情報を格納するデータベースと仮想カード原型ファイルと暗号鍵生成機能と暗号化・復号化機能と仮想カード生成機能とを備え、上記仮想カード生成サーバは該個人情報をデータベースに格納してユーザIDを発行し、予め備えた仮想カード原型ファイルの電子透かし情報格納領域に仮想カード生成機能によりユーザID情報と暗号鍵生成機能で作成した通信暗号化に必要な暗号鍵及び対応する復号鍵を含む情報を電子透かし情報として格納し、電子透かし情報を格納した仮想カードファイル情報を前記ユーザのための仮想カードとして前記データベースに登録し、前記ユーザのための仮想カードファイルを上記電子申請サーバに送信する。この暗号鍵作成の基となる桁の大きい数値は、IPアドレスやMACアドレス等の静的情報から作成しても、暗号鍵作成時のサーバのOS情報やログ情報など動的な値から作成しても、一定の規則に基づき両者の値から抽出・変換した数値としても良い。上記電子申請サーバは送信された仮想カードファイルを対応するユーザ端末に送信し、電子申請の準備が完了する。   The virtual card transmits in advance personal information necessary for user authentication as an environmental preparation for electronic application from the user terminal to the electronic application server, and the electronic application server transmits the personal information to the virtual card generation server. Send to. The virtual card generation server includes a database for storing user information and virtual card generation information, a virtual card prototype file, an encryption key generation function, an encryption / decryption function, and a virtual card generation function. Necessary for communication encryption created by the user ID information and encryption key generation function by the virtual card generation function in the electronic watermark information storage area of the virtual card prototype file prepared in advance by storing the personal information in the database Information including a unique encryption key and a corresponding decryption key is stored as digital watermark information, and virtual card file information storing the digital watermark information is registered in the database as a virtual card for the user, and a virtual for the user is stored. Send the card file to the electronic application server. The numerical value with a large digit, which is the basis for creating the encryption key, is created from dynamic values such as server OS information and log information when creating the encryption key, even if it is created from static information such as the IP address and MAC address. However, it may be a numerical value extracted and converted from both values based on a certain rule. The electronic application server transmits the transmitted virtual card file to the corresponding user terminal, and preparation for the electronic application is completed.

上記ユーザ端末の認証部には暗号化機能を備え、上記仮想カード生成サーバから発行された仮想カードの電子透かし情報格納領域に、上記格納された暗号鍵により申請情報やユーザ情報を暗号化して格納し、仮想カード形式で格納した情報を上記電子申請サーバに送信する機能を備える。また上記ユーザ端末の認証部に上記仮想カード生成サーバの機能と同様の暗号鍵生成機能を備え、上記仮想カードに備えた電子透かし情報格納領域に別に格納しても良い。この暗号鍵は上記電子申請サーバから利用者へ送信する情報を暗号化する時に電子申請サーバが用いるものであり、ユーザ端末で不正なサーバを検知するためのものである。   The authentication unit of the user terminal has an encryption function, and the application information and user information are encrypted and stored in the electronic watermark information storage area of the virtual card issued from the virtual card generation server with the stored encryption key. And a function of transmitting information stored in the virtual card format to the electronic application server. Further, the authentication unit of the user terminal may have an encryption key generation function similar to the function of the virtual card generation server, and may be stored separately in a digital watermark information storage area provided in the virtual card. This encryption key is used by the electronic application server when encrypting information to be transmitted from the electronic application server to the user, and is for detecting an unauthorized server at the user terminal.

上記電子申請サーバには、上記仮想カード形式中に暗号化して埋め込まれた申請情報やユーザ情報を上記仮想カード中の復号鍵により復号化して抽出する機能を備え、前記復号化機能によりユーザ情報を取得してユーザを認証し、前記復号化機能により申請情報を取得して申請内容に対応する処理サーバに必要な情報を送信する。   The electronic application server has a function of decrypting and extracting application information and user information encrypted and embedded in the virtual card format with a decryption key in the virtual card, and user information is obtained by the decryption function. Acquire and authenticate the user, acquire application information by the decryption function, and transmit necessary information to the processing server corresponding to the application content.

上記電子申請サーバは申請処理受付後、または申請内容に対応する処理サーバから申請に対応する情報を受信後、上記仮想カード生成サーバに上記仮想カード及び更新要求を送信する。上記仮想カード生成サーバは、更新要求受信時に新たに鍵ペアを生成し、上記仮想カードの暗号鍵・復号鍵情報を書き換える。この時更新要求時の電子申請サーバの処理履歴や端末OSのログなどの動的な値から作成した数値を暗号鍵の基数として用いると良い。上記仮想カードのユーザIDはそのまま継続使用し、仮想カードに設けた更新回数を示すフラグの値を初期値より1増やして格納することで、申請後の更新カードであることを確認する。この情報は上記仮想カード生成サーバの備えるデータベースにも格納する。更新した仮想カードは初期発行時と同様の処理で上記ユーザ端末に返送する。次回申請時には上記電子申請サーバはこの更新カードで申請を受け付けることとし、上記仮想カード生成サーバのデータベースと照合して更新回数が異なる場合は申請を拒否することとする。   The electronic application server transmits the virtual card and the update request to the virtual card generation server after receiving the application process or receiving information corresponding to the application from the processing server corresponding to the application content. The virtual card generation server newly generates a key pair when receiving an update request, and rewrites the encryption key / decryption key information of the virtual card. At this time, a numerical value created from a dynamic value such as the processing history of the electronic application server at the time of the update request or the log of the terminal OS may be used as the base of the encryption key. The user ID of the virtual card is continuously used as it is, and the value of the flag indicating the number of updates provided in the virtual card is increased by 1 from the initial value and stored, thereby confirming that it is an updated card after application. This information is also stored in a database provided in the virtual card generation server. The updated virtual card is returned to the user terminal by the same process as that at the initial issuance. At the time of the next application, the electronic application server accepts the application with this update card, and rejects the application when the number of updates differs from the database of the virtual card generation server.

ユーザが上記仮想カードをユーザ端末に一時保存して後日申請を行う場合、上記仮想カードを暗号化して保存する。これによりオフライン時の不正コピーによる使用を防止することができる。仮想カードリーダ自体にも別の暗号鍵を備え、この鍵で保存する上記仮想カードを暗号化しても良い。この暗号鍵はユーザ端末に依存する数値を用いて上記仮想カードに格納する暗号鍵生成と同様の方法で作成すると良い。   When the user temporarily saves the virtual card in the user terminal and makes an application at a later date, the virtual card is encrypted and saved. As a result, it is possible to prevent use by unauthorized copying when offline. The virtual card reader itself may be provided with another encryption key, and the virtual card stored with this key may be encrypted. The encryption key may be created by a method similar to the generation of the encryption key stored in the virtual card using a numerical value depending on the user terminal.

以上のように、本発明の仮想記憶媒体を用いた電子申請方法によれば、仮想カードに電子透かしの形式でしかも暗号化した情報を格納するため高いセキュリティを確保できる。また、サーバ側と利用者側で相互に、動的な情報に基づく暗号鍵を作成することでより強度の高い暗号化が実現できる。また、オフライン時も仮想カードを暗号化された状態で保存するため、不正にコピーされた場合でも他の端末での使用を防止することができる。本発明は、電子申請や電子マネーなどの様々な認証システムに適用でき、かつ利用者の端末を携帯などで実現することでユビキタスなシステムも提供することが可能である。   As described above, according to the electronic application method using the virtual storage medium of the present invention, information encrypted in the form of a digital watermark and stored in the virtual card can be secured. Also, higher encryption can be realized by creating an encryption key based on dynamic information between the server side and the user side. In addition, since the virtual card is stored in an encrypted state even when it is offline, even if it is illegally copied, it can be prevented from being used in another terminal. The present invention can be applied to various authentication systems such as electronic application and electronic money, and can also provide a ubiquitous system by realizing a user's terminal on a mobile phone.

以下に本発明の仮想記憶媒体を用いた電子申請におけるユーザ認証方法の一実施形態について説明する。   Hereinafter, an embodiment of a user authentication method in an electronic application using the virtual storage medium of the present invention will be described.

図1は本実施形態で適用する電子申請システムの全体構成を示す図である。図1に示すように、本実施形態の電子申請システムは、行政側電子認証装置10と、ユーザ端末11と、ネットワーク20と、行政側電子認証装置10が備える電子申請を受付、処理を振り分ける電子申請サーバ30と、仮想カード生成サーバであり本形態ではユーザ認証機能を担う電子認証サーバ40と、ユーザ認証情報及び仮想カード情報を保持するデータベース41を有し、行政が備える業務サーバ50と必要に応じ情報を送受信する。ユーザ端末11と電子申請サーバ30との情報送受信は、後述する仮想カード60により行う。   FIG. 1 is a diagram showing an overall configuration of an electronic application system applied in the present embodiment. As shown in FIG. 1, the electronic application system of this embodiment accepts an electronic application included in the administrative electronic authentication device 10, the user terminal 11, the network 20, and the administrative electronic authentication device 10, and distributes the processing. Application server 30, virtual card generation server and electronic authentication server 40 that bears the user authentication function in this embodiment, database 41 that holds user authentication information and virtual card information, and business server 50 provided by the government Send and receive information accordingly. Information transmission / reception between the user terminal 11 and the electronic application server 30 is performed by a virtual card 60 described later.

図2は本実施形態のユーザ端末11の概略構成を示す図である。図2に示すように本実施形態のユーザ端末11は、CPU110と、メモリ120と、磁気ディスク装置160と、キーボードなど入力装置130と、モニタなど出力装置140と、通信装置150を有している。また実行時には、メモリ上に仮想カードリーダ121と、暗号処理部122と、復号処理部123と、認証処理部124と、仮想カード処理部125とを有する。   FIG. 2 is a diagram showing a schematic configuration of the user terminal 11 of the present embodiment. As shown in FIG. 2, the user terminal 11 of this embodiment includes a CPU 110, a memory 120, a magnetic disk device 160, an input device 130 such as a keyboard, an output device 140 such as a monitor, and a communication device 150. . At the time of execution, the virtual card reader 121, the encryption processing unit 122, the decryption processing unit 123, the authentication processing unit 124, and the virtual card processing unit 125 are provided on the memory.

CPU110は、ユーザ端末11全体の動作を制御する装置である。メモリ120は、ユーザ端末11全体の動作を制御する際に仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125の処理プログラムやデータをロードする記憶装置である。磁気ディスク装置160は、各種プログラムや仮想カードファイル60を保持する装置である。キーボードなどの入力装置130は、認証処理や申請処理を行うための装置である。モニタなどの出力装置140は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置150は、行政側電子認証装置10との情報を送受信するための装置である。   The CPU 110 is a device that controls the operation of the entire user terminal 11. The memory 120 is a storage device that loads processing programs and data of the virtual card reader 121, the encryption processing unit 122, the decryption processing unit 123, the authentication processing unit 124, and the virtual card processing unit 125 when controlling the operation of the entire user terminal 11. It is. The magnetic disk device 160 is a device that holds various programs and the virtual card file 60. The input device 130 such as a keyboard is a device for performing authentication processing and application processing. The output device 140 such as a monitor is a device that performs various displays associated with authentication processing and application processing. The communication device 150 is a device for transmitting / receiving information to / from the administrative electronic authentication device 10.

上記仮想カードリーダ121は、ユーザ端末11の表示画面に仮想カードを「挿入」するエリアとして表示され、リーダイメージ表示機能とマークまたはアイコンの形で表示される仮想カードファイル60の「挿入」すなわち仮想カードファイル170にアクセスし仮想カード処理部125へ制御を渡す機能と「排出」すなわち仮想カードファイル60へのアクセスを解除する機能と前記仮想カードファイル60を通信装置150を介して行政側電子認証装置10の電子申請サーバ30との間で送受信する機能からなる。ここで仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125の各プログラムは電子申請サーバ30から取得し、インストールする形態を想定しており、そのため仮想カードリーダ121には電子申請サーバ30の通信アドレスが既定通信先としてインストール時に設定されることとする。   The virtual card reader 121 is displayed as an area for “inserting” a virtual card on the display screen of the user terminal 11, and “insertion” of the virtual card file 60 displayed in the form of a mark or icon with a reader image display function, ie, virtual. A function of accessing the card file 170 and transferring control to the virtual card processing unit 125, a function of “ejecting”, that is, a function of canceling access to the virtual card file 60, and the virtual card file 60 via the communication device 150. It consists of a function to transmit / receive to / from 10 electronic application servers 30. Here, the virtual card reader 121, the encryption processing unit 122, the decryption processing unit 123, the authentication processing unit 124, and the virtual card processing unit 125 are assumed to be acquired from the electronic application server 30 and installed. In the card reader 121, the communication address of the electronic application server 30 is set as a default communication destination at the time of installation.

暗号処理部122は、仮想カードファイル60情報中の暗号鍵によりユーザ端末で作成した電子申請情報を暗号化する機能、またユーザ端末側で設定する暗号鍵を作成する機能を有する。この暗号鍵作成方法は電子認証サーバ40で仮想カードファイル60を作成する際に格納するサーバ側設定暗号鍵の作成方法と同じで良く、その方法は仮想カードファイル60発行処理で後述する。   The encryption processing unit 122 has a function of encrypting electronic application information created at the user terminal with the encryption key in the virtual card file 60 information, and a function of creating an encryption key set on the user terminal side. This encryption key creation method may be the same as the server side setting encryption key creation method stored when creating the virtual card file 60 by the electronic authentication server 40, and this method will be described later in the virtual card file 60 issuing process.

復号処理部123は、仮想カードファイル60情報中の復号鍵により電子認証サーバ40で仮想カードファイル60情報中の暗号鍵により暗号化され電子透かし情報として電子透かし情報格納領域に格納された情報を復号化し抽出する機能を有する。認証処理部124は、上記ユーザ端末側で設定する暗号鍵により電子認証サーバ40を認証する場合に用いる機能であり、ユーザ端末側で設定する暗号鍵に対応する復号鍵を備え、復号の可否によりサーバの適否を確認する。   The decryption processing unit 123 decrypts the information encrypted in the electronic authentication server 40 with the encryption key in the virtual card file 60 information by the decryption key in the virtual card file 60 information and stored in the digital watermark information storage area as the digital watermark information. It has a function to extract and extract. The authentication processing unit 124 is a function used when authenticating the electronic authentication server 40 with the encryption key set on the user terminal side. The authentication processing unit 124 includes a decryption key corresponding to the encryption key set on the user terminal side. Check the suitability of the server.

仮想カード処理部125は、画像の電子透かし情報から情報を抽出する機能、暗号鍵と格納する情報を暗号鍵暗号処理部122に渡して暗号化した情報を画像の電子透かし情報として電子透かし情報格納領域に書き込む機能、仮想カードファイル60中の画像の電子透かし情報を抽出して復号鍵と共に復号処理部123に渡して復号化する機能を有し、復号化された情報を出力装置140に表示する機能を有する。   The virtual card processing unit 125 extracts information from the digital watermark information of the image, stores the encryption key and the stored information to the encryption key encryption processing unit 122, and stores the encrypted information as the digital watermark information of the image. It has a function of writing in an area, a function of extracting digital watermark information of an image in the virtual card file 60, passing it to the decryption processing unit 123 together with a decryption key, and decrypting the information, and displaying the decrypted information on the output device 140 It has a function.

図4は本実施形態の行政側電子認証装置10が備える電子申請サーバ30の概略構成を示す図である。図4に示すように本実施形態の電子申請サーバ30は、CPU410と、メモリ420と、磁気ディスク460と、入力装置430と、出力装置440、通信装置450とを有している。   FIG. 4 is a diagram showing a schematic configuration of the electronic application server 30 provided in the administrative electronic authentication device 10 of the present embodiment. As shown in FIG. 4, the electronic application server 30 of this embodiment includes a CPU 410, a memory 420, a magnetic disk 460, an input device 430, an output device 440, and a communication device 450.

上記CPU410は、上記電子申請サーバ30全体の動作を制御する装置である。メモリ420は、電子申請サーバ30全体の動作を制御する際に、仮想カード処理部421、アクセス認証部422、申請処理部423、発信情報作成部424の各種処理プログラムやデータをロードする記憶装置である。磁気ディスク装置460は、各種プログラムや各種情報を保持する装置である。キーボードなどの入力装置430は、認証処理や申請処理を行うための装置である。モニタなどの出力装置440は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置450は、ユーザ端末11及び電子認証サーバ40及び業務サーバ50との情報を送受信するための装置である。   The CPU 410 is a device that controls the operation of the entire electronic application server 30. The memory 420 is a storage device that loads various processing programs and data of the virtual card processing unit 421, the access authentication unit 422, the application processing unit 423, and the transmission information creation unit 424 when controlling the operation of the entire electronic application server 30. is there. The magnetic disk device 460 is a device that holds various programs and various information. The input device 430 such as a keyboard is a device for performing authentication processing and application processing. The output device 440 such as a monitor is a device that performs various displays associated with authentication processing and application processing. The communication device 450 is a device for transmitting and receiving information with the user terminal 11, the electronic authentication server 40, and the business server 50.

上記仮想カード処理部421は、上記ユーザ端末11から上記仮想カード60を受信して上記電子認証サーバ40に送信して上記電子認証サーバ40で情報の復号化を行いその結果を受信して上記アクセス認証部422及び上記申請処理部423に渡す機能、及び上記発信情報作成部424から受信した情報を上記電子認証サーバ40に送信して上記電子認証サーバ40で情報の暗号化と上記仮想カード60への格納を行い格納した仮想カード60を受信して上記ユーザ端末11に返信する機能を有する。上記アクセス認証部422は上記電子認証サーバ40で情報を復号化した際ユーザ情報に係る部分の情報を取得し、上記電子認証サーバ40の備える上記データベース41の情報と照合してユーザ認証を行う機能を有する。上記申請処理部423はユーザ端末11に電子申請画面情報を送信する機能、及び上記電子認証サーバ40で情報を復号化した際申請情報に係る部分の情報を取得し、上記電子認証サーバ40の備える上記データベース41の情報と照合して該当する業務サーバ50に送信する機能を有する。上記発信情報作成部424は業務サーバ50から受信した発信情報を受信して上記仮想カード処理部421に渡す機能を有する。その他、上記電子申請サーバ30には、磁気ディスク装置460に業務サーバ50との連携に必要な情報を有する業務情報テーブル461を有する。このテーブルは少なくとも業務サーバ50へのアクセスに必要な情報を有するが、行政機関の業務方法により内容は様々なのでデータ例は省略する。   The virtual card processing unit 421 receives the virtual card 60 from the user terminal 11, transmits the virtual card 60 to the electronic authentication server 40, decrypts the information by the electronic authentication server 40, receives the result, and receives the access The function passed to the authentication unit 422 and the application processing unit 423 and the information received from the transmission information creation unit 424 are transmitted to the electronic authentication server 40, and the electronic authentication server 40 encrypts the information and sends it to the virtual card 60. And receiving the stored virtual card 60 and returning it to the user terminal 11. The access authentication unit 422 obtains a part of the user information when the electronic authentication server 40 decrypts the information, and performs user authentication by collating with information in the database 41 provided in the electronic authentication server 40 Have The application processing unit 423 obtains information related to the application information when the electronic authentication server 40 decrypts information, and the electronic authentication server 40 has a function of transmitting electronic application screen information to the user terminal 11. It has a function of collating with the information in the database 41 and transmitting it to the corresponding business server 50. The transmission information creation unit 424 has a function of receiving transmission information received from the business server 50 and passing it to the virtual card processing unit 421. In addition, the electronic application server 30 has a business information table 461 having information necessary for cooperation with the business server 50 in the magnetic disk device 460. This table has at least information necessary for access to the business server 50, but since the contents vary depending on the business method of the administrative organization, a data example is omitted.

図5は本実施形態の行政側電子認証装置10が備える電子認証サーバ40の概略構成を示す図である。CPU510は、電子認証サーバ40全体の動作を制御する装置である。メモリ520は、電子認証サーバ40全体の動作を制御する際に、仮想カード処理部521、暗号処理部522、復号処理部523、認証処理部524、仮想カード発行部525、データベース制御部526の各種処理プログラムやデータをロードする記憶装置である。磁気ディスク装置560は、各種プログラムや各種情報を保持したり、仮想カード情報やその暗号・復号鍵、履歴を保存するデータベース41、及び仮想カード原型ファイル561を有する装置である。キーボードなどの入力装置530は、認証処理や申請処理を行うための装置である。モニタなどの出力装置540は、認証処理や申請処理に伴う各種表示を行う装置である。通信装置550は、電子申請サーバ30との情報を送受信するための装置である。   FIG. 5 is a diagram showing a schematic configuration of the electronic authentication server 40 provided in the administrative-side electronic authentication device 10 of the present embodiment. The CPU 510 is a device that controls the overall operation of the electronic authentication server 40. The memory 520 controls various operations of the virtual card processing unit 521, the encryption processing unit 522, the decryption processing unit 523, the authentication processing unit 524, the virtual card issuing unit 525, and the database control unit 526 when controlling the operation of the entire electronic authentication server 40. A storage device for loading processing programs and data. The magnetic disk device 560 is a device that holds various programs and various information, and has a virtual card information file, its encryption / decryption key, a database 41 for storing history, and a virtual card prototype file 561. The input device 530 such as a keyboard is a device for performing authentication processing and application processing. An output device 540 such as a monitor is a device that performs various displays associated with authentication processing and application processing. The communication device 550 is a device for transmitting and receiving information with the electronic application server 30.

上記仮想カード処理部521は、電子申請サーバ30との間で仮想カード60を送受信し、画像の電子透かし情報から情報を抽出する機能、仮想カードファイル60中の電子透かし情報を抽出して復号鍵と共に復号処理部523に渡し復号化された情報を受取る機能、暗号鍵と共に格納する情報を暗号処理部522に渡して暗号化した情報を受取り電子透かし情報として画像情報の電子透かし格納領域に書き込む機能を有し、復号化された情報を電子申請サーバ30に返信する機能、また電子申請サーバ30から仮想カード発行要求とユーザ情報を受けて仮想カード発行部525に渡し発行した仮想カード60を受信して電子申請サーバ30に送信する機能を有する。   The virtual card processing unit 521 transmits / receives the virtual card 60 to / from the electronic application server 30, extracts information from the digital watermark information of the image, extracts the digital watermark information in the virtual card file 60, and decrypts the key. A function for receiving the decrypted information by passing to the decryption processing unit 523 and a function for passing the information stored together with the encryption key to the encryption processing unit 522 and writing the encrypted information in the digital watermark storage area of the image information as the digital watermark information A function of returning the decrypted information to the electronic application server 30, and receiving the virtual card issue request and user information from the electronic application server 30 and receiving and issuing the virtual card 60 issued to the virtual card issuing unit 525 And a function of transmitting to the electronic application server 30.

暗号処理部522は、仮想カード60への情報格納時に仮想カード60情報中の暗号鍵により電子申請サーバ30から受信した情報を暗号化する機能、また仮想カード発行部525での仮想カード発行及び更新時に暗号鍵を作成する機能を有する。ここで暗号処理部522における暗号鍵の作成方法を説明する。ここで用いる暗号鍵・復号鍵は非対称鍵である通常の公開鍵暗号における鍵ペアを想定する。十分なセキュリティが保てれば他の手法を用いても良い。ここで公開鍵を作成する基となる素数生成に必要な種となる乱数を生成するための十分な桁数の数値は、ユーザID発行時の電子申請サーバの処理履歴や端末OSのログなどの動的な値から一定の規則に基づき抽出した数値を用いる。鍵ペア生成方法は、一般的に用いられる手法、例えば上記抽出した数値を基に乱数生成プログラムにより暗号に適する乱数を生成し、さらに生成した乱数から素数ペア生成プログラムにより2つの素数を生成し、前記2つの素数を元に公開鍵生成プログラムにより公開鍵を求め、この公開鍵により秘密鍵生成プログラムにより秘密鍵を生成する。   The encryption processing unit 522 has a function of encrypting information received from the electronic application server 30 with an encryption key in the virtual card 60 information when information is stored in the virtual card 60, and a virtual card issuing and updating in the virtual card issuing unit 525 Sometimes has a function to create an encryption key. Here, a method for creating an encryption key in the encryption processing unit 522 will be described. The encryption key / decryption key used here is assumed to be a key pair in ordinary public key encryption which is an asymmetric key. Other techniques may be used as long as sufficient security is maintained. Here, a numerical value with a sufficient number of digits for generating a random number that is a seed necessary for generating a prime number that is a basis for generating a public key is a processing history of the electronic application server at the time of issuing the user ID, a log of the terminal OS, or the like. A numerical value extracted from a dynamic value based on a certain rule is used. The key pair generation method is a commonly used technique, for example, generates a random number suitable for encryption by a random number generation program based on the extracted numerical value, and further generates two prime numbers from the generated random number by a prime number pair generation program, Based on the two prime numbers, a public key is obtained by a public key generation program, and a secret key is generated by the public key generation program using the public key.

復号処理部523は、仮想カード60情報中の復号鍵により仮想カード60から抽出された暗号化電子申請情報を復号化する機能を有する。認証処理部524は、復号化された情報をデータベース41の情報と比較し、ユーザ情報が正しいものであるか、仮想カード60の更新履歴が適合しているかを確認する機能を有する。   The decryption processing unit 523 has a function of decrypting the encrypted electronic application information extracted from the virtual card 60 using the decryption key in the virtual card 60 information. The authentication processing unit 524 has a function of comparing the decrypted information with the information in the database 41 and confirming whether the user information is correct and whether the update history of the virtual card 60 is compatible.

図6にデータベース41中のユーザ認証テーブルのデータ項目構成例を示す。ユーザ認証テーブルのデータ項目は、少なくともユーザID601、ユーザ端末情報602、ユーザ個人を識別するユーザ識別情報603からなる。   FIG. 6 shows a data item configuration example of the user authentication table in the database 41. The data items of the user authentication table include at least a user ID 601, user terminal information 602, and user identification information 603 for identifying the individual user.

仮想カード発行部525は、上記暗号処理部522で作成した暗号鍵・復号鍵情報を仮想カード処理部521により仮想カード原型ファイル561に画像の電子透かしとして格納した仮想カード60を発行したり、一度電子申請に用いた仮想カード60の情報を更新する機能を有する。   The virtual card issuing unit 525 issues a virtual card 60 in which the encryption key / decryption key information created by the encryption processing unit 522 is stored in the virtual card original file 561 as an electronic watermark of the image by the virtual card processing unit 521, or once It has a function of updating information of the virtual card 60 used for the electronic application.

図7に仮想カード60及びデータベース41中の仮想カードテーブルのデータ項目構成例を示す。仮想カードテーブルのデータ項目は、少なくともユーザID601、仮想カード60の画面表示イメージである画像情報702、ユーザ情報と申請に係る情報をユーザ端末11で暗号化して格納する申請情報703、上記電子申請サーバ30の発信情報作成部424から送信される申請内容に対する結果を暗号化して格納する発行情報704、上記暗号処理部522で作成したサーバ発行暗号鍵705、及びサーバ発行復号鍵706、上記ユーザ端末11の暗号処理部122で作成するユーザ発行暗号鍵707、上記電子申請サーバ30がアクセス認証部422でユーザ認証後発行する受付番号708、申請履歴回数を示す申請カウンタ709を有する。これらのデータ項目は、データベース41の仮想カードテーブルにおいてはそれぞれの項目エリアに格納される平文、及び暗号化情報として存在するが、上記仮想カード60においては図7は模式図であり、少なくとも申請情報703と発行情報704とサーバ発行暗号鍵705とサーバ発行復号鍵706とユーザ発行暗号鍵707、望ましくは画像情報702以外の全ての情報を画像情報702の所定の格納領域に対応付けて画像の電子透かし情報として格納する。画像に透かし込む情報以外の情報が存在する場合は、ユーザID601に対応付けて電子透かし処理を実施した画像情報702と暗号化したそれぞれの情報項目がファイル形式で格納される形とする。ここで上記仮想カード60の発行時には申請情報703、発行情報704、ユーザ発行暗号鍵707、受付番号708は空であり、申請カウンタ709は初期値0または1であり、画像情報702はユーザID601と鍵ペアのみを透かしこんだ情報として提供される。申請カウンタ709は、後述する仮想カード60の更新処理毎に初期値に1を足した値を保持し、上記仮想カード60中の申請カウンタ情報と仮想カードテーブル中の申請カウンタ情報が不一致の場合に、不適切なカードからの申請として上記電子申請サーバ30のアクセス認証部422に認証不可の情報を返す。   FIG. 7 shows a data item configuration example of the virtual card 60 and the virtual card table in the database 41. The data items of the virtual card table include at least a user ID 601, image information 702 that is a screen display image of the virtual card 60, application information 703 that encrypts and stores user information and application information in the user terminal 11, and the electronic application server 30 issuance information 704 for encrypting and storing the result of the application content transmitted from the transmission information creation unit 424, the server issuance encryption key 705 created by the encryption processing unit 522, the server issuance decryption key 706, and the user terminal 11 A user-issued encryption key 707 created by the encryption processing unit 122, a reception number 708 issued by the access authentication unit 422 after user authentication by the electronic application server 30, and an application counter 709 indicating the number of application histories. These data items exist as plain text and encryption information stored in the respective item areas in the virtual card table of the database 41. In the virtual card 60, FIG. 7 is a schematic diagram, and at least application information. 703, issuance information 704, server issuance encryption key 705, server issuance decryption key 706, user issuance encryption key 707, preferably all information other than image information 702 is associated with a predetermined storage area of image information 702, and Store as watermark information. When there is information other than the information to be watermarked in the image, the image information 702 subjected to the digital watermark processing in association with the user ID 601 and each encrypted information item are stored in a file format. Here, when the virtual card 60 is issued, the application information 703, the issue information 704, the user issued encryption key 707, and the reception number 708 are empty, the application counter 709 has an initial value 0 or 1, and the image information 702 has a user ID 601. It is provided as information with only the key pair watermarked. The application counter 709 holds a value obtained by adding 1 to the initial value for each update process of the virtual card 60 described later, and the application counter information in the virtual card 60 and the application counter information in the virtual card table do not match. Then, information indicating that authentication is not possible is returned to the access authentication unit 422 of the electronic application server 30 as an application from an inappropriate card.

上記データベース制御部526は、上記データベース41のユーザ認証テーブル及び仮想カードテーブルの情報を管理する機能を有し、上記仮想カード60の発行時にデータを追加し、電子申請受付時にデータを更新する。   The database control unit 526 has a function of managing information on the user authentication table and the virtual card table of the database 41, adds data when the virtual card 60 is issued, and updates data when an electronic application is accepted.

以下、図8により電子認証サーバ40での上記仮想カード60の発行及びユーザ端末11への格納処理の流れを説明する。
ユーザ端末11から電子申請サーバ30へ仮想カード発行要求情報を送信する(ステップ801)。電子申請サーバ30の仮想カード処理部421は発行要求情報を電子認証サーバ40に転送する(ステップ802)。電子認証サーバ40の仮想カード発行部525は仮想カード原型ファイル561から仮登録カードを作成し、電子申請サーバ30に返送する(ステップ803)。電子申請サーバ30の仮想カード処理部421は上記仮登録カード及び仮想カードリーダのインストーラをユーザ端末11に送信する(ステップ804)。ユーザ端末11は上記仮登録カード及び仮想カードリーダ121、暗号処理部122、復号処理部123、認証処理部124、仮想カード処理部125からなる仮想カードリーダプログラムをインストールする(ステップ805)。この時暗号処理部122はインストール時のユーザ端末のログ情報を取得して乱数発生の基数とし、上記暗号処理部522における暗号発生処理と同様の手順でユーザ発行暗号鍵707と、対になる復号鍵を生成して仮想カード処理部125により仮登録カードへ電子透かしとして格納する。次にユーザ識別情報及びユーザ端末情報を取得して暗号処理部122により上記ユーザ発行暗号鍵707で暗号化し仮想カード処理部125により仮登録カードへ格納する(ステップ806)。この時の領域は申請情報703を用いることとする。格納後ユーザ端末11から仮登録カードを電子申請サーバ30へ送信する(ステップ807)。電子申請サーバ30は、上記仮登録カードを受信して上記アクセス認証部422でユーザ認証処理を行う(ステップ808)。この時受信した仮登録カード送信元のIPアドレス・ポート番号等のユーザ端末情報から仮登録カードを送信したユーザ端末であることを確認する。不適切な端末からの受信の場合は、上記アクセス認証部422からユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ809)。ユーザ認証OKの場合、上記仮登録カードを電子認証サーバ40に送信し、同様に電子認証サーバ40の仮想カード処理部521で情報を抽出し、復号鍵と共に復号処理部523に渡して復号化を行いユーザ登録情報を取得する(ステップ810)。電子認証サーバ40の仮想カード発行部525でユーザIDを発行し、データベース制御部526によりデータベース41のユーザ認証テーブルにユーザIDとユーザ登録情報を格納し、新規ユーザを登録する(ステップ811)。次に仮想カード発行部525は上記ユーザIDを仮想カード処理部521により上記仮登録カードに電子透かしとして格納し、上記暗号処理部522で申請時の電子認証サーバ40のログ情報を取得して乱数発生の基数とし、同様に暗号鍵・復号鍵情報を作成して仮想カード処理部521により上記仮登録カードに電子透かしとして格納し、申請情報703を空にして仮想カード60を発行する(ステップ812)。この時作成した暗号鍵・復号鍵情報は、データベース制御部526によりデータベース41の仮想カードテーブルに格納する。仮想カード発行部525は作成した仮想カード60を暗号処理部522によりユーザ発行暗号鍵707で暗号化して電子申請サーバ30に送信し、電子申請サーバ30は仮想カード60をユーザ端末11に送信する(ステップ813)。ユーザ端末11では取得した仮想カード60を復号処理部123でユーザ発行復号鍵で復号化し、暗号処理部122で仮想カード処理部125が抽出した仮想カード60中のサーバ発行暗号鍵705、または別に作成した仮想カードリーダ121の暗号鍵により再暗号化する(ステップ814)。暗号化された仮想カード60はメモリから磁気ディスク160へ保存する(ステップ815)。保存された仮想カードは、次回の電子申請時に使用される。
Hereinafter, the flow of the process of issuing the virtual card 60 in the electronic authentication server 40 and storing it in the user terminal 11 will be described with reference to FIG.
Virtual card issue request information is transmitted from the user terminal 11 to the electronic application server 30 (step 801). The virtual card processing unit 421 of the electronic application server 30 transfers the issue request information to the electronic authentication server 40 (step 802). The virtual card issuing unit 525 of the electronic authentication server 40 creates a temporary registration card from the virtual card prototype file 561 and returns it to the electronic application server 30 (step 803). The virtual card processing unit 421 of the electronic application server 30 transmits the temporary registration card and the virtual card reader installer to the user terminal 11 (step 804). The user terminal 11 installs a virtual card reader program including the temporary registration card and virtual card reader 121, the encryption processing unit 122, the decryption processing unit 123, the authentication processing unit 124, and the virtual card processing unit 125 (step 805). At this time, the cryptographic processing unit 122 obtains log information of the user terminal at the time of installation and uses it as a radix for generating random numbers, and decrypts with the user-issued cryptographic key 707 in the same procedure as the cryptographic generation processing in the cryptographic processing unit 522. A key is generated and stored in the temporary registration card as a digital watermark by the virtual card processing unit 125. Next, user identification information and user terminal information are acquired, encrypted by the encryption processing unit 122 with the user-issued encryption key 707, and stored in the temporary registration card by the virtual card processing unit 125 (step 806). The application information 703 is used for the area at this time. After storage, the temporary registration card is transmitted from the user terminal 11 to the electronic application server 30 (step 807). The electronic application server 30 receives the temporary registration card and performs user authentication processing at the access authentication unit 422 (step 808). It is confirmed from the user terminal information such as the IP address / port number of the temporary registration card transmission source received at this time that the user terminal has transmitted the temporary registration card. In the case of reception from an inappropriate terminal, an error message is returned from the access authentication unit 422 to the user terminal 11 and the process is terminated (step 809). In the case of user authentication OK, the temporary registration card is transmitted to the electronic authentication server 40, and similarly, information is extracted by the virtual card processing unit 521 of the electronic authentication server 40 and passed to the decryption processing unit 523 together with the decryption key for decryption. To obtain user registration information (step 810). The virtual card issuing unit 525 of the electronic authentication server 40 issues a user ID, the database control unit 526 stores the user ID and user registration information in the user authentication table of the database 41, and registers a new user (step 811). Next, the virtual card issuing unit 525 stores the user ID as a digital watermark in the temporary registration card by the virtual card processing unit 521, acquires log information of the electronic authentication server 40 at the time of application by the encryption processing unit 522, and generates a random number. Similarly, encryption key / decryption key information is generated and stored as a digital watermark in the temporary registration card by the virtual card processing unit 521, and the virtual card 60 is issued with the application information 703 empty (step 812). ). The encryption key / decryption key information created at this time is stored in the virtual card table of the database 41 by the database control unit 526. The virtual card issuing unit 525 encrypts the created virtual card 60 with the user-issued encryption key 707 by the encryption processing unit 522 and transmits it to the electronic application server 30, and the electronic application server 30 transmits the virtual card 60 to the user terminal 11 ( Step 813). In the user terminal 11, the acquired virtual card 60 is decrypted by the decryption processing unit 123 with the user-issued decryption key, and the server-issued encryption key 705 in the virtual card 60 extracted by the virtual card processing unit 125 by the encryption processing unit 122 or created separately. Re-encryption is performed using the encryption key of the virtual card reader 121 (step 814). The encrypted virtual card 60 is saved from the memory to the magnetic disk 160 (step 815). The stored virtual card is used for the next electronic application.

次に、図9により、本実施形態の一連の電子申請処理手順を説明する。まずユーザ端末11で電子申請サーバ30にアクセスし(ステップ901)、電子申請サーバ30の申請処理部423が電子申請Web画面を作成し(ステップ902)、ユーザ端末11に送信し(ステップ903)、ユーザ端末11に電子申請画面が表示される(ステップ904)。この時プラグインとしてユーザ端末11の仮想カードリーダ121が仮想カードリーダエリア320を表示する。   Next, a series of electronic application processing procedures according to this embodiment will be described with reference to FIG. First, the user terminal 11 accesses the electronic application server 30 (step 901), the application processing unit 423 of the electronic application server 30 creates an electronic application Web screen (step 902), and transmits it to the user terminal 11 (step 903). An electronic application screen is displayed on the user terminal 11 (step 904). At this time, the virtual card reader 121 of the user terminal 11 displays the virtual card reader area 320 as a plug-in.

図3に上記仮想カードリーダ121による本実施形態の電子申請システムのインタフェース画面の一例を示す。ここでは電子申請サーバ30がWeb画面として表示する電子申請インタフェース画面300の中に、申請情報を入力する項目と申請送信等の操作ボタンを表示するブラウザエリア310と、Java(登録商標)アプレット等のプラグインとして上記仮想カードリーダ121が仮想カードリーダエリア320を表示する形式を想定する。上記仮想カードリーダ121は、磁気ディスク装置160に格納された暗号化状態の仮想カード60を仮想カード保存部321に表示し、仮想カード60の「挿入」「排出」を行う上記リーダイメージを仮想カードリーダ部322に表示する。初期状態は仮想カード保存部321にカードが無い状態であり、仮登録カード取得・仮想カードリーダプログラムインストール後、ブラウザエリア310のカード取得ボタンをクリックすると、上記図8の一連の処理により磁気ディスク装置160に仮想カード60を格納すると仮想カード60が仮想カード保存部321に表示される。   FIG. 3 shows an example of an interface screen of the electronic application system of this embodiment by the virtual card reader 121. Here, in the electronic application interface screen 300 that the electronic application server 30 displays as a Web screen, a browser area 310 that displays items for inputting application information and operation buttons for application transmission, a Java (registered trademark) applet, etc. A format in which the virtual card reader 121 displays the virtual card reader area 320 as a plug-in is assumed. The virtual card reader 121 displays the encrypted virtual card 60 stored in the magnetic disk device 160 on the virtual card storage unit 321 and displays the reader image for “insertion” and “discharge” of the virtual card 60 as a virtual card. The information is displayed on the reader unit 322. The initial state is that there is no card in the virtual card storage unit 321. After the provisional registration card acquisition / virtual card reader program is installed, when the card acquisition button in the browser area 310 is clicked, the magnetic disk device is obtained by the series of processes shown in FIG. When the virtual card 60 is stored in 160, the virtual card 60 is displayed on the virtual card storage unit 321.

次に、図3のような画面インタフェースを用いて仮想カードを仮想カードリーダに挿入する(ステップ905)。画面イメージでは仮想カードリーダ部322に仮想カード60を移動すると暗号化状態の仮想カード60が復号処理部123で仮想カードリーダ121の復号鍵により復号化され情報入力可能な状態になる。ここで仮想カード処理部125が仮想カード60中のサーバ発行暗号鍵705を抽出しておく。次に図3のような画面インタフェースを用いて電子申請に必要な情報を入力すると(ステップ906)、仮想カード処理部125が、入力情報を暗号処理部122に渡してサーバ発行暗号鍵705で暗号化し(ステップ907)、仮想カード処理部125が上記仮想カード60に電子透かし情報として申請情報703領域に書き込む(ステップ908)。情報を書き込んだ仮想カード60を仮想カードリーダ121が電子申請サーバ30に送信する(ステップ909)。この時図3の画面上では仮想カードリーダ部322から仮想カード60が「排出」され、「送信済み」等のメッセージを表示する。   Next, the virtual card is inserted into the virtual card reader using the screen interface as shown in FIG. 3 (step 905). In the screen image, when the virtual card 60 is moved to the virtual card reader unit 322, the encrypted virtual card 60 is decrypted by the decryption processing unit 123 with the decryption key of the virtual card reader 121 and information can be input. Here, the virtual card processing unit 125 extracts the server issued encryption key 705 in the virtual card 60. Next, when the information necessary for the electronic application is input using the screen interface as shown in FIG. 3 (step 906), the virtual card processing unit 125 passes the input information to the encryption processing unit 122 and encrypts it with the server issued encryption key 705. (Step 907), the virtual card processing unit 125 writes the digital card information in the application information 703 area as digital watermark information (Step 908). The virtual card reader 121 transmits the virtual card 60 in which the information is written to the electronic application server 30 (step 909). At this time, on the screen of FIG. 3, the virtual card 60 is “ejected” from the virtual card reader unit 322, and a message such as “sent” is displayed.

電子申請サーバ30は、上記仮想カード60を受信して、上記アクセス認証部422で図8の処理と同様にユーザ認証処理を行う(ステップ910)。この時受信した仮想カード60の送信元IPアドレス・ポート番号等のユーザ端末情報から電子申請画面を送信したユーザ端末であることを確認する。不適切な端末からの受信の場合は、上記アクセス認証部422からユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ911)。   The electronic application server 30 receives the virtual card 60 and performs user authentication processing in the access authentication unit 422 in the same manner as the processing in FIG. 8 (step 910). It is confirmed that the user terminal transmits the electronic application screen from the user terminal information such as the transmission source IP address and port number of the virtual card 60 received at this time. In the case of reception from an inappropriate terminal, an error message is returned from the access authentication unit 422 to the user terminal 11 and the process is terminated (step 911).

ユーザ認証OKの場合、上記仮想カード60を電子認証サーバ40に送信し、電子認証サーバ40の仮想カード処理部521で電子透かし情報を抽出し、サーバ発行復号鍵706で復号処理部523により仮想カード60のユーザID情報の復号化を行い、データベース制御部526によりデータベース41の仮想カードテーブルを検索し、前記ユーザIDに対応する最新の復号鍵を取得し(ステップ912)、仮想カードテーブルの復号鍵で復号処理部523により抽出情報の復号化を行い電子申請情報を取得する(ステップ913)。電子申請処理の度に後述する仮想カード60更新処理を行い鍵ペアを再発行するため、この時仮想カード60が最新のものでないと復号できないことになる。データベース制御部526はデータベース41の仮想カードテーブルの申請カウンタ709と仮想カード60の申請カウンタを照合し(ステップ914)、一致しない場合はユーザ端末11へエラーメッセージを返送し処理を終了する(ステップ915)。一致する場合は申請内容を承認し、仮想カード処理部521により処理を行う際の受付番号708を発行し、受付番号708と業務サーバに送信する申請情報703を電子申請サーバ30に返信する(ステップ915)。この時データベース制御部526によりデータベース41の仮想カードテーブルに申請情報703と受付番号708と申請カウンタ709を1つカウントアップした値を格納する。また仮想カード処理部521により上記カウントアップした申請カウンタ709の値を仮想カード60に格納する。   In the case of user authentication OK, the virtual card 60 is transmitted to the electronic authentication server 40, the digital watermark information is extracted by the virtual card processing unit 521 of the electronic authentication server 40, and the virtual card is extracted by the decryption processing unit 523 using the server issue decryption key 706. The user ID information of 60 is decrypted, the virtual card table of the database 41 is searched by the database control unit 526, the latest decryption key corresponding to the user ID is obtained (step 912), and the decryption key of the virtual card table is obtained. Then, the decryption processing unit 523 decrypts the extracted information to obtain electronic application information (step 913). Since a virtual card 60 update process, which will be described later, is performed every time an electronic application process is performed and a key pair is reissued, the virtual card 60 cannot be decrypted unless it is the latest one. The database control unit 526 collates the application counter 709 of the virtual card table in the database 41 with the application counter of the virtual card 60 (step 914). If they do not match, an error message is returned to the user terminal 11 and the process is terminated (step 915). ). If they match, the application contents are approved, a reception number 708 for processing by the virtual card processing unit 521 is issued, and the reception number 708 and application information 703 to be transmitted to the business server are returned to the electronic application server 30 (step) 915). At this time, the database control unit 526 stores a value obtained by incrementing the application information 703, the reception number 708, and the application counter 709 in the virtual card table of the database 41. Further, the value of the application counter 709 counted up by the virtual card processing unit 521 is stored in the virtual card 60.

次に図10により、電子申請発行情報の返送と共に仮想カード60の更新処理を行う処理の手順を説明する。電子認証サーバ40の暗号処理部522は、上記申請承認処理終了後、承認処理終了時の電子認証サーバ40のログ情報を基に上記仮想カード60発行時と同様の方法で新たな暗号鍵705・復号鍵706を生成する(ステップ1001)。次に電子申請サーバ30の発信情報作成部424が取得した申請発行情報を電子認証サーバ40の仮想カード処理部521で取得し、暗号処理部522により発行内容を上記新たな暗号鍵で暗号化し、上記新たな暗号鍵705・復号鍵706と共に仮想カード処理部521により仮想カード60に電子透かしとして格納する(ステップ1002)。次にデータベース制御部526によりデータベース41の仮想カード情報テーブルに、上記図9の処理で受信した仮想カード60の更新前の情報一式、更新した仮想カード60の情報一式、及び暗号鍵705・復号鍵706を登録する(ステップ1003)。ステップ1002で情報を格納した仮想カード60を更新済み仮想カード60として仮想カード発行部525が電子申請サーバ30に送信し(ステップ1004)、電子申請サーバ30の仮想カード処理部421がデータベース41のユーザ情報テーブルのユーザ端末情報に基づきユーザ端末11に情報を格納した仮想カード60を送信する(ステップ1005)。   Next, referring to FIG. 10, a procedure of processing for updating the virtual card 60 as well as returning the electronic application issue information will be described. After completion of the application approval process, the encryption processing unit 522 of the electronic authentication server 40 creates a new encryption key 705... In the same manner as when the virtual card 60 is issued based on the log information of the electronic authentication server 40 at the end of the approval process. A decryption key 706 is generated (step 1001). Next, the application issue information acquired by the transmission information creation unit 424 of the electronic application server 30 is acquired by the virtual card processing unit 521 of the electronic authentication server 40, and the issued content is encrypted by the encryption processing unit 522 with the new encryption key, The new encryption key 705 and the decryption key 706 are stored as a digital watermark in the virtual card 60 by the virtual card processing unit 521 (step 1002). Next, in the virtual card information table of the database 41 by the database control unit 526, a set of information before the update of the virtual card 60 received in the process of FIG. 9, the set of information of the updated virtual card 60, and the encryption key 705 / decryption key 706 is registered (step 1003). The virtual card issuing unit 525 transmits the virtual card 60 storing the information in step 1002 as the updated virtual card 60 to the electronic application server 30 (step 1004), and the virtual card processing unit 421 of the electronic application server 30 is the user of the database 41. Based on the user terminal information in the information table, the virtual card 60 storing the information is transmitted to the user terminal 11 (step 1005).

ユーザ端末11は仮想カード60を受信し(ステップ1006)、仮想カード処理部125が電子透かし情報を抽出し、復号処理部123は仮想カードファイル60情報中の復号鍵706により暗号化された発行情報を復号し(ステップ1007)、電子申請の回答結果である発行情報を得る(ステップ1008)。受信した仮想カード60は次回の電子申請に用いるために暗号処理部122により図8の処理と同様に再暗号化し(ステップ1009)、暗号化された仮想カード60はメモリから磁気ディスク160へ保存する(ステップ1010)。   The user terminal 11 receives the virtual card 60 (step 1006), the virtual card processing unit 125 extracts the digital watermark information, and the decryption processing unit 123 issues the issue information encrypted with the decryption key 706 in the virtual card file 60 information. Is decrypted (step 1007), and issuance information which is a reply result of the electronic application is obtained (step 1008). The received virtual card 60 is re-encrypted by the encryption processing unit 122 in the same manner as the processing of FIG. 8 (step 1009) for use in the next electronic application (step 1009), and the encrypted virtual card 60 is saved from the memory to the magnetic disk 160. (Step 1010).

以上説明したように本実施形態の電子認証システムによれば、ユーザ端末と行政側電子認証装置の間で、情報を暗号化して電子透かしとして埋め込んだ画像ファイルを送受信し、かつ暗号鍵は相互に動的な値に基づいて作成するため、各種サービスを利用するための情報が格納された仮想カードの盗聴を防止できる。また各ユーザ端末に依存する情報を基に作成した暗号鍵で仮想カードを暗号化して保存することで、オフライン時でも仮想カードの不正コピーを防止することができる。   As described above, according to the electronic authentication system of this embodiment, an image file in which information is encrypted and embedded as a digital watermark is transmitted and received between the user terminal and the administrative electronic authentication device, and the encryption key is mutually Since it is created based on a dynamic value, it is possible to prevent eavesdropping on a virtual card in which information for using various services is stored. Further, by encrypting and storing a virtual card with an encryption key created based on information dependent on each user terminal, unauthorized copying of the virtual card can be prevented even when offline.

本実施形態で適用する電子申請システムの全体構成を示す図である。It is a figure which shows the whole structure of the electronic application system applied by this embodiment. 本実施形態のユーザ端末の概略構成を示す図である。It is a figure which shows schematic structure of the user terminal of this embodiment. ユーザ端末の画面インタフェースの例を示す図である。It is a figure which shows the example of the screen interface of a user terminal. 本実施形態の電子申請サーバの概略構成を示す図である。It is a figure which shows schematic structure of the electronic application server of this embodiment. 本実施形態の電子認証サーバの概略構成を示す図である。It is a figure which shows schematic structure of the electronic authentication server of this embodiment. データベース中のユーザ認証テーブルのデータ項目構成例を示す図である。It is a figure which shows the example of a data item structure of the user authentication table in a database. 仮想カード及びデータベース中の仮想カードテーブルのデータ項目構成例を示す図である。It is a figure which shows the data item structural example of the virtual card table in a virtual card and a database. 電子認証サーバでの仮想カードの発行及びユーザ端末への格納処理の流れを示す図である。It is a figure which shows the flow of the issuing process of the virtual card in an electronic authentication server, and the storing process to a user terminal. 本実施形態の一連の電子申請処理手順の流れを示す図である。It is a figure which shows the flow of a series of electronic application process procedures of this embodiment. 電子申請発行情報の返送と共に仮想カードの更新処理を行う処理の手順の流れを示す図である。It is a figure which shows the flow of the procedure of the process which performs the update process of a virtual card with return of electronic application issue information.

符号の説明Explanation of symbols

10・・・行政側電子認証装置、11・・・ユーザ端末、20・・・ネットワーク、30・・・電子申請サーバ、40・・・電子認証サーバ、41・・・データベース、50・・・業務サーバ、60・・・仮想カード、110・・・ユーザ端末のCPU、120・・・ユーザ端末のメモリ、160・・・ユーザ端末の磁気ディスク装置、130・・・ユーザ端末の入力装置、140・・・ユーザ端末の出力装置、150・・・ユーザ端末の通信装置、121・・・ユーザ端末の仮想カードリーダ、122・・・ユーザ端末の暗号処理部、123・・・ユーザ端末の復号処理部、124・・・ユーザ端末の認証処理部、125・・・ユーザ端末の仮想カード処理部、410・・・電子申請サーバのCPU、420・・・電子申請サーバのメモリ、460・・・電子申請サーバの磁気ディスク、430・・・電子申請サーバの入力装置、440・・・電子申請サーバの出力装置、421・・・電子申請サーバの仮想カード処理部、422・・・電子申請サーバのアクセス認証部、450・・・電子申請サーバの通信装置、423・・・電子申請サーバの申請処理部、424・・・電子申請サーバの発信情報作成部、510・・・電子認証サーバのCPU、520・・・電子認証サーバのメモリ、521・・・電子認証サーバの仮想カード処理部、530・・・電子認証サーバの入力装置、522・・・電子認証サーバの暗号処理部、523・・・電子認証サーバの復号処理部、524・・・電子認証サーバの認証処理部、540・・・電子認証サーバの出力装置、525・・・電子認証サーバの仮想カード発行部、550・・・電子認証サーバの通信装置、526・・・電子認証サーバのデータベース制御部、560・・・電子認証サーバの磁気ディスク装置、561・・・電子認証サーバの仮想カード原型ファイル。 DESCRIPTION OF SYMBOLS 10 ... Administrative electronic authentication apparatus, 11 ... User terminal, 20 ... Network, 30 ... Electronic application server, 40 ... Electronic authentication server, 41 ... Database, 50 ... Business Server ... 60 virtual card 110 ... CPU of user terminal, 120 ... memory of user terminal, 160 ... magnetic disk device of user terminal, 130 ... input device of user terminal, 140. ..Output device of user terminal, 150 ... Communication device of user terminal, 121 ... Virtual card reader of user terminal, 122 ... Encryption processing unit of user terminal, 123 ... Decryption processing unit of user terminal , 124: User terminal authentication processing unit, 125: User terminal virtual card processing unit, 410: Electronic application server CPU, 420: Electronic application server memory 460 ... Electronic application server magnetic disk, 430 ... Electronic application server input device, 440 ... Electronic application server output device, 421 ... Electronic application server virtual card processing unit, 422 ... Electronic application server access authentication unit, 450 ... Electronic application server communication device, 423 ... Electronic application server application processing unit, 424 ... Electronic application server transmission information creation unit, 510 ... Electronic authentication CPU of server, 520, memory of electronic authentication server, 521, virtual card processing unit of electronic authentication server, 530, input device of electronic authentication server, 522, encryption processing unit of electronic authentication server, 523 ... Decryption processing unit of electronic authentication server, 524 ... Authentication processing unit of electronic authentication server, 540 ... Output device of electronic authentication server, 525 ... Electronic authentication Virtual card issuing unit of server 550... Communication device of electronic authentication server 526... Database control unit of electronic authentication server 560... Magnetic disk device of electronic authentication server 561. Virtual card prototype file.

Claims (3)

行政機関に電子申請サーバ及び申請情報認証サーバと該サーバの備えるデータベースを備え、ユーザ端末と申請情報を送受信してユーザ認証及び申請受付を行う電子申請方法であって、
行政機関とユーザ端末の間で送受信する情報を暗号化し、暗号化した情報及び暗号化に用いる鍵情報及び復号化に用いる鍵情報を画像に電子透かしとして格納した形式で送受信することを特徴とする電子申請方法。
An electronic application method comprising an electronic application server and an application information authentication server and a database provided in the server in an administrative institution, transmitting and receiving application information to and from a user terminal, and performing user authentication and application reception,
Information transmitted and received between a government organization and a user terminal is encrypted, and the encrypted information, key information used for encryption, and key information used for decryption are transmitted and received in a format stored as an electronic watermark in an image. Electronic application method.
上記暗号化に用いる鍵情報及び復号化に用いる鍵を上記申請情報認証サーバ及びユーザ端末のそれぞれで作成し、前記暗号鍵作成の基とする桁数の大きい数値をそれぞれ前記申請情報認証サーバ及びユーザ端末に依存する情報から作成することを特徴とする請求項1に記載の電子申請方法。   The key information used for the encryption and the key used for the decryption are created in each of the application information authentication server and the user terminal, and numerical values having a large number of digits based on the creation of the encryption key are respectively set in the application information authentication server and the user. The electronic application method according to claim 1, wherein the electronic application method is created from information dependent on a terminal. 上記暗号化に用いる鍵情報及び復号化に用いる鍵を上記申請情報認証サーバ及びユーザ端末のそれぞれで作成し、前記暗号鍵作成の基とする桁数の大きい数値をそれぞれ前記申請情報認証サーバ及びユーザ端末における動的情報から作成することを特徴とする請求項1または請求項2に記載の電子申請方法。
The key information used for the encryption and the key used for the decryption are created in each of the application information authentication server and the user terminal, and numerical values having a large number of digits based on the creation of the encryption key are respectively set in the application information authentication server and the user. The electronic application method according to claim 1 or 2, wherein the electronic application method is created from dynamic information in a terminal.
JP2006191072A 2006-07-12 2006-07-12 Electronic application method using virtual storage medium Pending JP2008022189A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006191072A JP2008022189A (en) 2006-07-12 2006-07-12 Electronic application method using virtual storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006191072A JP2008022189A (en) 2006-07-12 2006-07-12 Electronic application method using virtual storage medium

Publications (1)

Publication Number Publication Date
JP2008022189A true JP2008022189A (en) 2008-01-31

Family

ID=39077840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006191072A Pending JP2008022189A (en) 2006-07-12 2006-07-12 Electronic application method using virtual storage medium

Country Status (1)

Country Link
JP (1) JP2008022189A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013211748A (en) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> Secret information notification system, secret information notification method, and program
CN106506169A (en) * 2016-12-08 2017-03-15 芜湖市振华戎科智能科技有限公司 A kind of CD-enciphering system based on watermark and certificate server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013211748A (en) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> Secret information notification system, secret information notification method, and program
CN106506169A (en) * 2016-12-08 2017-03-15 芜湖市振华戎科智能科技有限公司 A kind of CD-enciphering system based on watermark and certificate server

Similar Documents

Publication Publication Date Title
KR101878149B1 (en) Device, system, and method of secure entry and handling of passwords
US7421079B2 (en) Method and apparatus for secure key replacement
JP3754565B2 (en) Electronic seal mark authentication system
CN100504819C (en) Access authentication method, information processing unit and detachable recording device
EP1442554B1 (en) A method, system and computer program product for integrity-protected storage in a personal communication device
JP4323098B2 (en) A signature system that verifies the validity of user signature information
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
US20210314150A1 (en) Cryptographic key management based on identity information
US20100122094A1 (en) Software ic card system, management server, terminal, service providing server, service providing method, and program
CN101305375A (en) System and method for controlling distribution of electronic information
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
JP2005275839A (en) Software use permission method and system
EP1063579A2 (en) Method, apparatus and storage medium for authentication on the world wide web
KR101968079B1 (en) Electronic certificate management system and method thereof
KR20090123555A (en) A online confirming system for issued documents and the method thereof
JP2006343825A (en) Web page authenticity checking device, web page authenticity checking method, and program therefor
CN102222195B (en) E-book reading method and system
JP2018106452A (en) Electronic signature server, relay server, electronic signature program, and relay program
JP2000215280A (en) Identity certification system
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
TWI428752B (en) Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product
WO2011058629A1 (en) Information management system