JP2008278086A - Data processing system and method for generating electronic certificate - Google Patents

Data processing system and method for generating electronic certificate Download PDF

Info

Publication number
JP2008278086A
JP2008278086A JP2007117943A JP2007117943A JP2008278086A JP 2008278086 A JP2008278086 A JP 2008278086A JP 2007117943 A JP2007117943 A JP 2007117943A JP 2007117943 A JP2007117943 A JP 2007117943A JP 2008278086 A JP2008278086 A JP 2008278086A
Authority
JP
Japan
Prior art keywords
writer
reader
electronic certificate
card
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007117943A
Other languages
Japanese (ja)
Inventor
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007117943A priority Critical patent/JP2008278086A/en
Publication of JP2008278086A publication Critical patent/JP2008278086A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data processing system for setting an electronic certificate in a reader/writer. <P>SOLUTION: This data processing system 1 is provided with a reader/writer 20; a data processor 10; and an IC card 30 for electronic certificate generation for generating electronic certificates 28a to 28c. This reader/writer 20 generates a pair of public key and a secret key, and transmits the public key to the IC card 30. The IC card 30 encrypts the public key received from the reader/writer 20 by a secret key owned by the IC card 30, and generates electronic certificates 28a to 28c including the encrypted information of the public key, and transmits the electronic certificates 28a to 28c to the reader/writer 20. The reader/writer 20 receives the electronic certificate 28 to be transmitted form the IC card 30, and stores the received electronic certificates 28a to 28c. The reader/writer 20 transmits the electronic certificates 28a to 28c to the data processor 10 for authentication in the case of communicating with the data processor 10. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、リーダライタを含むデータ処理システムに関し、特にリーダライタの認証技術に関する。   The present invention relates to a data processing system including a reader / writer, and more particularly to a reader / writer authentication technique.

従来から、例えば電子マネーシステム等のように、リーダライタによってユーザのカードの情報を読み取り、読み取った情報を上位のデータ処理装置に送付して処理を行うデータ処理システムが知られている。このようなデータ処理システムにおいては、リーダライタとデータ処理装置との認証を行うことが望ましい。特に、電子マネーシステム等の決済システムに適用する場合には、リーダライタとデータ処理装置との認証を行って、セキュリティを強化する必要がある。   2. Description of the Related Art Conventionally, data processing systems such as an electronic money system that read information on a user's card by a reader / writer and send the read information to a higher-level data processing apparatus are known. In such a data processing system, it is desirable to perform authentication between the reader / writer and the data processing apparatus. In particular, when applied to a payment system such as an electronic money system, it is necessary to strengthen security by performing authentication between the reader / writer and the data processing device.

現在、端末間の相互認証、本人性確認を行う技術として、公開鍵による電子証明書が知られている。例えば、特許文献1に記載された通信システムでは、プリントサーバは電子証明書を有している。クライアントPCは、プリントサーバにプリントを要求する際に、プリントサーバから電子証明書を受領し、プリントサーバの本人性を確認する処理を行なっている。
特開2007−13597号公報
Currently, a digital certificate using a public key is known as a technique for performing mutual authentication and identity verification between terminals. For example, in the communication system described in Patent Document 1, the print server has an electronic certificate. When the client PC requests printing from the print server, the client PC receives an electronic certificate from the print server and performs processing for confirming the identity of the print server.
JP 2007-13597 A

上記した特許文献1では、プリントサーバはLANに接続されており、プリントサーバ内の電子証明書はLAN上の管理PCによって管理される。これにより、管理PCは、プリントサーバに電子証明書を格納したり、電子証明書の有効期限が切れる前に電子証明書の更新を行ったりすることができる。   In Patent Document 1 described above, the print server is connected to the LAN, and the electronic certificate in the print server is managed by a management PC on the LAN. As a result, the management PC can store the electronic certificate in the print server or update the electronic certificate before the expiration date of the electronic certificate expires.

しかしながら、リーダライタとデータ処理装置とが接続されたデータ処理システムでは、リーダライタに管理PCが接続されていない場合がほとんどであり、リーダライタに電子証明書を設定することができない。リーダライタの出荷時に電子証明書を設定しておくことも可能であるが、電子証明書の有効期限が切れた場合には、対応することができない。現状では、リーダライタの認証を行うことのできるデータ処理システムは知られていない。   However, in a data processing system in which a reader / writer and a data processing apparatus are connected, in most cases, a management PC is not connected to the reader / writer, and an electronic certificate cannot be set in the reader / writer. Although it is possible to set an electronic certificate at the time of shipment of the reader / writer, it is not possible to cope with the expiration of the electronic certificate. At present, there is no known data processing system that can perform reader / writer authentication.

本発明は、上記背景に鑑み、リーダライタとデータ処理装置とを備えるデータ処理システムにおいて、リーダライタに電子証明書を設定できるデータ処理システムを提供することを目的とする。   In view of the above background, an object of the present invention is to provide a data processing system that can set an electronic certificate in a reader / writer in a data processing system including a reader / writer and a data processing device.

本発明のデータ処理システムは、公開鍵と秘密鍵のペアを生成する鍵生成部と電子証明書生成用として前記公開鍵をカードに送る公開鍵送付部とを備えたリーダライタと、前記リーダライタから受領した前記公開鍵を自己が有する秘密鍵で暗号化して電子署名を生成する電子署名生成部と前記電子署名を含む電子証明書を生成する電子証明書生成部と前記電子証明書を前記リーダライタに送る送付部とを有する前記カードと、前記リーダライタに接続されるデータ処理装置とで構成するデータ処理システムであって、前記リーダライタは、前記カードから前記電子証明書を受けとる電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部と前記データ処理装置との通信に際して前記電子証明書を送る送付部とを備え、前記データ処理装置に設けた電子証明書認証部が前記電子証明書を認証することにより前記リーダライタと前記データ処理装置とが通信を行なう構成を有する。   The data processing system of the present invention includes a reader / writer including a key generation unit that generates a public key / private key pair, and a public key transmission unit that transmits the public key to a card for generating an electronic certificate, and the reader / writer An electronic signature generation unit that generates an electronic signature by encrypting the public key received from the private key of the electronic key, an electronic certificate generation unit that generates an electronic certificate including the electronic signature, and the electronic certificate A data processing system comprising: the card having a sending unit to be sent to a writer; and a data processing device connected to the reader / writer, wherein the reader / writer receives the electronic certificate from the card A receiving unit; an electronic certificate storage unit that stores the electronic certificate; and a sending unit that sends the electronic certificate when communicating with the data processing apparatus. Has the configuration and the reader-writer by the electronic certificate authentication section provided in the device to authenticate the electronic certificate and the data processing apparatus performs communication.

この構成により、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。   With this configuration, the electronic certificate generation card encrypts the reader / writer's public key to generate the electronic certificate, so that the electronic certificate signed by the card can be stored in the reader / writer.

本発明のデータ処理システムは、前記リーダライタに記憶された電子証明書の有効期限前の所定期間内に、前記リーダライタが公開鍵と秘密鍵のペアを生成する構成を有する。   The data processing system of the present invention has a configuration in which the reader / writer generates a public / private key pair within a predetermined period before the expiration date of the electronic certificate stored in the reader / writer.

この構成により、電子証明書の有効期限が切れる前に、新たな電子証明書を生成することができ、リーダライタとデータ処理装置との通信を支障なく行える。   With this configuration, a new electronic certificate can be generated before the validity period of the electronic certificate expires, and communication between the reader / writer and the data processing apparatus can be performed without any trouble.

本発明のデータ処理システムは、前記リーダライタに記憶された電子証明書の有効期限が切れているときに、前記リーダライタが公開鍵と秘密鍵のペアを生成する構成を有する構成を有する。   The data processing system according to the present invention has a configuration in which the reader / writer generates a public key / private key pair when an electronic certificate stored in the reader / writer has expired.

この構成により、電子証明書の有効期限が切れてしまった場合にも、新たな電子証明書を生成することができる。なお、電子証明書が切れる前に電子証明書を更新する構成を採用している場合にも、有効期限が切れる前に電子証明書生成用のカードがリーダライタにアクセスしなければ、新しい電子証明書は生成されないので、本発明の構成は有効である。   With this configuration, a new electronic certificate can be generated even when the validity period of the electronic certificate has expired. Note that even if a configuration is adopted in which the electronic certificate is renewed before the electronic certificate expires, if the electronic certificate generation card does not access the reader / writer before the expiration date expires, a new electronic certificate can be obtained. Since the document is not generated, the configuration of the present invention is effective.

本発明のデータ処理システムは、前記データ処理装置が接続されたネットワークに、新たに前記リーダライタが接続されたときに新たに接続された前記リーダライタの前記鍵生成部が公開鍵と秘密鍵のペアを生成する構成を有する。   In the data processing system of the present invention, when the reader / writer is newly connected to the network to which the data processing apparatus is connected, the key generation unit of the reader / writer newly connected has a public key and a secret key. It has the structure which produces | generates a pair.

この構成により、あらかじめリーダライタに電子証明書を保存しておかなくても、リーダライタを使用する際に電子証明書を保存することができる。   With this configuration, the electronic certificate can be stored when the reader / writer is used without storing the electronic certificate in the reader / writer in advance.

本発明のデータ処理システムにおいて、前記カードは、前記電子証明書を利用するアプリケーションを格納するアプリケーション格納部を有する。   In the data processing system of the present invention, the card includes an application storage unit that stores an application that uses the electronic certificate.

この構成により、カードを用いた他のアプリケーションを実行しようとする際に、自動的に電子証明書を保存することができる。   With this configuration, the electronic certificate can be automatically saved when trying to execute another application using the card.

本発明のデータ処理システムにおいて、前記データ処理装置が、前記電子証明書に含まれている公開鍵を用いてデータを暗号化するデータ処理装置暗号化部と、前記データ処理装置暗号化部が暗号化したデータを前記リーダライタに送る送信部とを有する。   In the data processing system of the present invention, the data processing device includes a data processing device encryption unit that encrypts data using a public key included in the electronic certificate, and the data processing device encryption unit encrypts the data. And a transmitter for sending the converted data to the reader / writer.

この構成により、リーダライタとデータ処理装置との間のセキュアな通信を実現できる。   With this configuration, it is possible to realize secure communication between the reader / writer and the data processing device.

本発明のリーダライタは、公開鍵と秘密鍵のペアを生成する鍵生成部と、電子証明書生成用のカードを検出したときに、前記カードに公開鍵を送る公開鍵送付部と、前記電子証明書生成用のカードから送られる、前記公開鍵を暗号化した電子署名を含む電子証明書を受ける電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部とを備えた構成を有する。   The reader / writer of the present invention includes a key generation unit that generates a pair of a public key and a private key, a public key transmission unit that sends a public key to the card when an electronic certificate generation card is detected, and the electronic A configuration comprising an electronic certificate receiving unit that receives an electronic certificate including an electronic signature obtained by encrypting the public key, and an electronic certificate storage unit that stores the electronic certificate, sent from a certificate generation card Have

この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードによって生成された電子証明書を保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明のリーダライタに適用することも可能である。   With this configuration, as with the data processing system of the present invention, it is possible to store an electronic certificate generated by a card for generating an electronic certificate. Various configurations of the data processing system of the present invention can also be applied to the reader / writer of the present invention.

本発明の電子証明書生成用カードは、リーダライタに読み取られると共に、前記リーダライタの電子証明書を生成するためのカードであって、前記リーダライタから、前記リーダライタの公開鍵を受ける公開鍵受領部と、前記公開鍵を、当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成する電子証明書生成部と、前記電子証明書を前記リーダライタに送る電子証明書送付部とを備えた構成を有する。   The electronic certificate generating card of the present invention is a card for reading the reader / writer and generating the electronic certificate of the reader / writer, and receiving a public key of the reader / writer from the reader / writer A receiving unit; an electronic certificate generating unit configured to generate an electronic signature by encrypting the public key with a private key of the card; and generating an electronic certificate including the electronic signature; and And an electronic certificate sending unit to be sent to the writer.

この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書を生成することができる。なお、カードには、電子証明書生成以外の他のアプリケーションを実行する機能を持たせてもよい。   With this configuration, similarly to the data processing system of the present invention, the electronic certificate generation card generates an electronic certificate by encrypting the public key of the reader / writer, so that the electronic certificate signed by the card is generated. be able to. The card may have a function of executing an application other than the electronic certificate generation.

本発明の電子証明書の生成方法は、リーダライタと、前記リーダライタに接続されるデータ処理装置と、前記リーダライタの電子証明書を生成するカードとを備えたデータ処理システムにおいて、前記リーダライタが公開鍵と秘密鍵のペアを生成するステップと、前記リーダライタから前記カードに公開鍵を送るステップと、前記カードが、前記リーダライタから受けた公開鍵を当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成し、前記電子証明書を前記リーダライタに送るステップと、前記リーダライタが前記カードから送られる前記電子証明書を受領して記憶するステップと、前記リーダライタが前記電子証明書を前記データ処理装置に送るステップと、前記データ処理装置が前記電子証明書を認証するステップとを備えた構成を有する。   An electronic certificate generation method according to the present invention includes a reader / writer, a data processing device connected to the reader / writer, and a card for generating an electronic certificate of the reader / writer, the reader / writer Generating a public key / private key pair, sending a public key from the reader / writer to the card, and the card encrypting the public key received from the reader / writer with the private key of the card Generating an electronic signature, generating an electronic certificate including the electronic signature, sending the electronic certificate to the reader / writer, and receiving and storing the electronic certificate sent from the card by the reader / writer A step in which the reader / writer sends the electronic certificate to the data processing device; and And it has a configuration in which the step of authenticating the writing.

この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明の電子証明書の生成方法に適用することも可能である。   With this configuration, as in the data processing system of the present invention, the electronic certificate generation card encrypts the public key of the reader / writer to generate an electronic certificate, so that the electronic certificate signed by the card is read by the reader / writer. Can be saved. Various configurations of the data processing system of the present invention can be applied to the electronic certificate generation method of the present invention.

本発明のプログラムは、電子証明書生成用のカードと通信を行なうリーダライタにインストールされるプログラムであって、前記リーダライタに、公開鍵と秘密鍵のペアを生成するステップと、前記カードを検出したときに前記リーダライタから前記カードに前記公開鍵を送るステップと、前記公開鍵を暗号化した電子署名を含む電子証明書を受領するステップと、前記電子証明書を記憶部に記憶するステップと、前記電子証明書を用いて前記データ処理装置と通信を行なうステップとを実行させる。   The program of the present invention is a program installed in a reader / writer that communicates with a card for generating an electronic certificate, and generates a public / private key pair in the reader / writer, and detects the card Sending the public key from the reader / writer to the card, receiving an electronic certificate including an electronic signature obtained by encrypting the public key, and storing the electronic certificate in a storage unit. And a step of communicating with the data processing device using the electronic certificate.

この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードによって生成された電子証明書を保存することができる。なお、本発明のデータ処理システムの各種の構成を本発明のプログラムに適用することも可能である。   With this configuration, as with the data processing system of the present invention, it is possible to store an electronic certificate generated by a card for generating an electronic certificate. Note that various configurations of the data processing system of the present invention can be applied to the program of the present invention.

本発明の別の態様に係るプログラムは、リーダライタと通信を行なう電子証明書生成用のカードにインストールされるプログラムであって、前記カードに、前記リーダライタから、前記リーダライタが作成した公開鍵を受領するステップと、前記公開鍵を前記カードが有する秘密鍵で暗号化して電子署名を生成するステップと、前記電子署名を含む電子証明書を生成するステップと、前記電子証明書を前記リーダライタに送るステップとを実行させる。   A program according to another aspect of the present invention is a program installed in a card for generating an electronic certificate that communicates with a reader / writer, and the public key created by the reader / writer on the card from the reader / writer. , Encrypting the public key with a private key of the card to generate an electronic signature, generating an electronic certificate including the electronic signature, and converting the electronic certificate to the reader / writer The step of sending to is executed.

この構成により、本発明のデータ処理システムと同様に、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができる。なお、カードには、電子証明書生成以外の他のアプリケーションを実行する機能を持たせてもよい。   With this configuration, as in the data processing system of the present invention, the electronic certificate generation card encrypts the public key of the reader / writer to generate an electronic certificate, so that the electronic certificate signed by the card is read by the reader / writer. Can be saved. The card may have a function of executing an application other than the electronic certificate generation.

本発明によれば、電子証明書生成用のカードがリーダライタの公開鍵を暗号化して電子証明書を生成するので、カードによって署名された電子証明書をリーダライタに保存することができるというすぐれた効果を有する。   According to the present invention, the electronic certificate generation card encrypts the reader / writer's public key to generate the electronic certificate, so that the electronic certificate signed by the card can be stored in the reader / writer. It has the effect.

以下、本発明の実施の形態のデータ処理システムについて図面を参照しながら説明する。最初に、本実施の形態のデータ処理システムが適用される環境について説明する。本実施の形態のデータ処理システムは、例えば、ICカードやクレジットカードを用いて決済を行うシステムに適用される。店舗等ではカウンタごとにICカード等の内容を読み取るためのリーダライタが設置される。各リーダライタは、売上金等を集計するデータ処理装置に接続される。以下では、このようなシステムにおいてリーダライタとデータ処理装置との間の認証に用いられる電子証明書を、リーダライタに付与する例を取り上げて説明する。   Hereinafter, a data processing system according to an embodiment of the present invention will be described with reference to the drawings. First, an environment to which the data processing system of this embodiment is applied will be described. The data processing system of the present embodiment is applied to a system that performs settlement using, for example, an IC card or a credit card. In a store or the like, a reader / writer for reading the contents of an IC card or the like is installed for each counter. Each reader / writer is connected to a data processing device that counts sales and the like. Hereinafter, an example in which an electronic certificate used for authentication between a reader / writer and a data processing apparatus in such a system is given to the reader / writer will be described.

図1は、本実施の形態のデータ処理システム1の構成を示す図である。本実施の形態のデータ処理システム1は、複数のリーダライタ20と、リーダライタ20に接続されたデータ処理装置10と、リーダライタ20によって読み取られるICカード30とを備えている。データ処理装置10と複数のリーダライタ20は接続されており、ネットワークを形成している。なお、ICカード30には、電子マネー等のサービスを受けるためのユーザ用のICカード30と、メンテナンス員がリーダライタ20のメンテナンスに用いるICカード30がある。このうち、リーダライタ20の電子証明書を生成する機能を有するのは、メンテナンス用のICカード30である。   FIG. 1 is a diagram showing a configuration of a data processing system 1 according to the present embodiment. The data processing system 1 according to the present embodiment includes a plurality of reader / writers 20, a data processing device 10 connected to the reader / writer 20, and an IC card 30 that is read by the reader / writer 20. The data processing apparatus 10 and the plurality of reader / writers 20 are connected to form a network. The IC card 30 includes a user IC card 30 for receiving services such as electronic money, and an IC card 30 used by maintenance personnel for maintenance of the reader / writer 20. Of these, the IC card 30 for maintenance has a function of generating an electronic certificate of the reader / writer 20.

データ処理装置10および各リーダライタ20は、それぞれ電子証明書15、28a〜28cを有している。データ処理装置10と各リーダライタ20は、互いに電子証明書15、28a〜28cを送信することにより、通信相手の認証を行うことができる。また、電子証明書15、28a〜28cに暗号化された公開鍵を用いて送信データを暗号化することにより、セキュアなSSL通信を実現できる。   The data processing apparatus 10 and each reader / writer 20 have electronic certificates 15 and 28a to 28c, respectively. The data processing apparatus 10 and each reader / writer 20 can authenticate the communication partner by transmitting the electronic certificates 15 and 28a to 28c to each other. Also, secure SSL communication can be realized by encrypting transmission data using the public key encrypted in the electronic certificates 15 and 28a to 28c.

図2は、電子証明書15、28a〜28cのフォーマットを示す図である。電子証明書15、28a〜28cは、「証明書形式のバージョン」「証明書のシリアル番号」「電子署名アルゴリズム」「認証局の識別名」「有効期限(開始/終了)」「(被証明者の)公開鍵アルゴリズム」「公開鍵」「拡張領域」「公開鍵と証明書情報とから生成したダイジェストの電子署名データ」の各情報を有している。ここで、「証明書情報」とは上記、「証明書形式のバージョン」「証明書のシリアル番号」「電子署名アルゴリズム」「認証局の識別名」「有効期限(開始/終了)」「(被証明者の)公開鍵アルゴリズム」「拡張領域」で構成されるデータを指す。電子証明書のフォーマットは、ITU−T(国際電気通信連合――電気通信標準化部門)が定めたX.509という規格に沿っている。「公開鍵」は被証明者の公開鍵であり、「公開鍵と証明書情報とから生成したダイジェストの電子署名データ」は、被証明者の公開鍵(公開鍵のダイジェストデータを含む、以下、「公開鍵等」という)を認証局の秘密鍵で暗号化した情報である。この電子署名を認証局の公開鍵で復号化した情報が、「公開鍵等」と一致すれば、電子証明書の送信元が認証局によって確認された者であることが確認できる。なお、本実施の形態において、リーダライタ20の電子証明書28の認証局はICカード30である。   FIG. 2 is a diagram showing a format of the electronic certificates 15 and 28a to 28c. The electronic certificates 15, 28a to 28c are "certificate version", "certificate serial number", "electronic signature algorithm", "certificate authority identification name", "expiration date (start / end)" (1) Public key algorithm "," Public key "," Extended area "," Digest electronic signature data generated from public key and certificate information ". Here, “certificate information” means “version of certificate format” “serial number of certificate” “digital signature algorithm” “identification name of certificate authority” “expiration date (start / end)” “(covered) Data that consists of a public key algorithm (of the prover) and an extension field. The format of the electronic certificate is ITU-T (International Telecommunication Union-Telecommunication Standardization Sector). It conforms to the standard of 509. “Public key” is the public key of the prover, and “the electronic signature data of the digest generated from the public key and the certificate information” is the public key of the prover (including the digest data of the public key. This is information obtained by encrypting a public key or the like) with the private key of the certificate authority. If the information obtained by decrypting the electronic signature with the public key of the certificate authority matches the “public key”, it can be confirmed that the sender of the electronic certificate is the person confirmed by the certificate authority. In the present embodiment, the certificate authority of the electronic certificate 28 of the reader / writer 20 is the IC card 30.

図3は、データ処理装置10の構成を示す図である。データ処理装置10は、CPU11と、メモリ12と、ネットワーク通信部13と、データベース14とを備えている。メモリ12には、前述した電子証明書15が記憶されている。電子証明書15は、図示しない上位装置から取得してもよいし、CD−ROM等の記録媒体を経由して取得してもよい。ネットワーク通信部14は、リーダライタ20との通信を行う機能を有する。データベース14は、データ処理システム1によるサービスの提供に必要なデータ等を記憶する。例えば、電子マネーの例では、リーダライタ20で処理した売上金額や各ユーザの購入履歴等の情報を、各リーダライタ20から取得して記憶する。   FIG. 3 is a diagram illustrating a configuration of the data processing apparatus 10. The data processing apparatus 10 includes a CPU 11, a memory 12, a network communication unit 13, and a database 14. The memory 12 stores the electronic certificate 15 described above. The electronic certificate 15 may be obtained from a host device (not shown) or may be obtained via a recording medium such as a CD-ROM. The network communication unit 14 has a function of performing communication with the reader / writer 20. The database 14 stores data necessary for providing services by the data processing system 1. For example, in the example of electronic money, information such as the sales amount processed by the reader / writer 20 and the purchase history of each user is acquired from each reader / writer 20 and stored.

図4は、リーダライタ20の構成を示す図である。リーダライタ20は、CPU21と、メモリ22と、暗号処理部23と、ネットワーク通信部24と、コマンド生成部25と、鍵生成部26と、カード通信部27とを備えている。   FIG. 4 is a diagram illustrating a configuration of the reader / writer 20. The reader / writer 20 includes a CPU 21, a memory 22, an encryption processing unit 23, a network communication unit 24, a command generation unit 25, a key generation unit 26, and a card communication unit 27.

メモリ22には、電子証明書28と鍵情報29が記憶されている(図1に示す電子証明書28a〜28cを総称して、電子証明書28という)。鍵情報29は、鍵生成部26にて生成された公開鍵と秘密鍵のペアの情報である。   An electronic certificate 28 and key information 29 are stored in the memory 22 (the electronic certificates 28a to 28c shown in FIG. 1 are collectively referred to as an electronic certificate 28). The key information 29 is information on a public key / private key pair generated by the key generation unit 26.

暗号処理部23は、データの暗号化および復号化を行なう機能を有する。暗号化処理部23は、例えば、データを送信する際には、送信先の装置の公開鍵を用いてデータを暗号化し、データを受領する際には、鍵情報29に記憶された秘密鍵を用いてデータを復号化する。ネットワーク通信部24は、データ処理装置10あるいは他のリーダライタ20と通信を行う機能を有する。コマンド生成部25は、ICカード30に対して送信するコマンドを生成する機能を有する。鍵生成部26は、新たな公開鍵および秘密鍵を生成する機能を有する。カード通信部27は、ICカード30と通信する機能を有する。非接触ICカード30に対応したリーダライタ20では、カード通信部27より常時ポーリング信号を送信し、カードの接近を検出する。   The encryption processing unit 23 has a function of encrypting and decrypting data. For example, when the data is transmitted, the encryption processing unit 23 encrypts the data using the public key of the transmission destination device, and when receiving the data, the encryption processing unit 23 uses the secret key stored in the key information 29. To decrypt the data. The network communication unit 24 has a function of communicating with the data processing apparatus 10 or another reader / writer 20. The command generation unit 25 has a function of generating a command to be transmitted to the IC card 30. The key generation unit 26 has a function of generating a new public key and secret key. The card communication unit 27 has a function of communicating with the IC card 30. The reader / writer 20 corresponding to the non-contact IC card 30 always transmits a polling signal from the card communication unit 27 to detect the approach of the card.

図5は、ICカード30の構成を示す図である。ICカード30は、接触型のICカード30でもよいし、非接触型のICカード30でもよいが、本実施の形態では非接触型のICカード30を例として説明する。ICカード30は、CPU31と、メモリ32と、暗号処理部33と、リーダライタ通信部34と、電力発生部35とを備えている。   FIG. 5 is a diagram showing the configuration of the IC card 30. The IC card 30 may be a contact type IC card 30 or a non-contact type IC card 30. In this embodiment, the non-contact type IC card 30 will be described as an example. The IC card 30 includes a CPU 31, a memory 32, an encryption processing unit 33, a reader / writer communication unit 34, and a power generation unit 35.

リーダライタ通信部34は、リーダライタ20と通信を行う機能を有する。電力発生部35はアンテナコイルで構成され、電磁誘導によって電力を発生させる機能を有する。   The reader / writer communication unit 34 has a function of communicating with the reader / writer 20. The power generation unit 35 is configured by an antenna coil and has a function of generating power by electromagnetic induction.

図6は、メモリ32の例を示す図である。図6に示すように、メモリ32には、鍵情報36、カードOS37、ログ取得アプリケーション38、設定更新アプリケーション39、証明書生成アプリケーション40が格納されている。なお、メモリ32に、図6に示すアプリケーション以外にも、必要により他のアプリケーションプログラムを格納してもよい。鍵情報36は、ICカードの秘密鍵と公開鍵のペアである。ログ取得アプリケーション38は、リーダライタ20に蓄えられたログを取得してICカード30に記憶する機能を有する。設定更新アプリケーション39は、ICカード30に記憶された設定更新情報によってリーダライタ20の設定を更新する機能を有する。証明書生成アプリケーション40は、リーダライタ20から受領した公開鍵を用いて当該リーダライタ用の電子証明書を生成する機能を有する。証明書生成アプリケーション40は、本発明のカード用のプログラムに該当する。なお、図6に示すアプリケーションは一例であり、カードOS37には、図6に示す以外のアプリケーションを記憶してもよい。   FIG. 6 is a diagram illustrating an example of the memory 32. As shown in FIG. 6, the memory 32 stores key information 36, a card OS 37, a log acquisition application 38, a setting update application 39, and a certificate generation application 40. In addition to the applications shown in FIG. 6, other application programs may be stored in the memory 32 as necessary. The key information 36 is a pair of an IC card private key and public key. The log acquisition application 38 has a function of acquiring a log stored in the reader / writer 20 and storing it in the IC card 30. The setting update application 39 has a function of updating the setting of the reader / writer 20 with the setting update information stored in the IC card 30. The certificate generation application 40 has a function of generating an electronic certificate for the reader / writer using the public key received from the reader / writer 20. The certificate generation application 40 corresponds to the card program of the present invention. The application illustrated in FIG. 6 is an example, and the card OS 37 may store an application other than that illustrated in FIG.

次に、本実施の形態のデータ処理システム1の動作について説明する。データ処理システム1は、リーダライタ20によってICカード30の情報を読み取り、例えば、電子マネー等のアプリケーションを提供する。リーダライタ20は、データ処理装置10と通信を行って売上金額や販売履歴等の情報をデータ処理装置10に送信する。リーダライタ20とデータ処理装置10との通信においては、電子証明書15、28a〜28cを用いた相互認証および暗号化通信(SSL通信)が行われる。本実施の形態のデータ処理装置1は、電子証明書28の有効期限が近づいているときに、新しく電子証明書28を生成し、リーダライタ30に保存する。以下、本実施の形態のデータ処理システム1における電子証明書28の生成の動作について説明する。   Next, the operation of the data processing system 1 of the present embodiment will be described. The data processing system 1 reads information on the IC card 30 by the reader / writer 20 and provides an application such as electronic money. The reader / writer 20 communicates with the data processing device 10 and transmits information such as the sales amount and sales history to the data processing device 10. In communication between the reader / writer 20 and the data processing apparatus 10, mutual authentication and encrypted communication (SSL communication) using the electronic certificates 15 and 28a to 28c are performed. The data processing apparatus 1 according to the present embodiment generates a new electronic certificate 28 and stores it in the reader / writer 30 when the expiration date of the electronic certificate 28 is approaching. Hereinafter, the operation of generating the electronic certificate 28 in the data processing system 1 of the present embodiment will be described.

図7は、本実施の形態における電子証明書28の生成の動作の概要を示す図である。まず、(1)リーダライタ20が秘密鍵Aと公開鍵Aの鍵セットAを生成し、(2)生成した公開鍵AをICカード30に送信する。(3)ICカード30は受領した公開鍵Aと証明書情報のダイジェストデータを、ICカード30の秘密鍵Bを用いて暗号化することで電子署名データを生成し、(4)公開鍵A、証明書情報、電子証明書28で構成される暗号化した公開鍵Aを含む電子証明書28を生成する。(5)ICカード30は、生成した電子証明書28をリーダライタ20に送信し、(6)リーダライタ20は電子証明書28を記憶する。   FIG. 7 is a diagram showing an outline of the operation of generating the electronic certificate 28 in the present embodiment. First, (1) the reader / writer 20 generates a key set A of a secret key A and a public key A, and (2) transmits the generated public key A to the IC card 30. (3) The IC card 30 generates electronic signature data by encrypting the received public key A and the digest data of the certificate information using the private key B of the IC card 30, and (4) the public key A, An electronic certificate 28 including the encrypted public key A composed of the certificate information and the electronic certificate 28 is generated. (5) The IC card 30 transmits the generated electronic certificate 28 to the reader / writer 20, and (6) the reader / writer 20 stores the electronic certificate 28.

図8は、電子証明書28の生成時のリーダライタ20およびICカード30の動作を示す図である。リーダライタ20は、電子証明書生成用のICカード30を検出したか否かを判定する(S10)。ICカード30を検出しない場合には(S10でNO)、ICカード30を検出するまで、ICカード30を検出したか否かの判定の処理を繰り返し行う。   FIG. 8 is a diagram illustrating operations of the reader / writer 20 and the IC card 30 when the electronic certificate 28 is generated. The reader / writer 20 determines whether or not an IC card 30 for generating an electronic certificate has been detected (S10). If the IC card 30 is not detected (NO in S10), the process of determining whether or not the IC card 30 has been detected is repeated until the IC card 30 is detected.

ICカード30を検出すると(S10でYES)、リーダライタ20は電子証明書が記憶されているか否かを判定する(S12)。電子証明書が記憶されていない場合には(S12でNO)、鍵ペアの生成のステップS16に移行する。電子証明書が記憶されている場合(S12でYES)、リーダライタ20は電子証明書の期限切れが近いか否かを判定する(S14)。期限切れが近いか否かの判定は、電子証明書の有効期限の情報と所定の閾値を用いて行なう。例えば、閾値として1ヶ月という期間を用いた場合、リーダライタ20は、現在時刻が有効期限の前の1ヶ月の期間に含まれる場合には、有効期限切れが近いと判定する。   When the IC card 30 is detected (YES in S10), the reader / writer 20 determines whether or not an electronic certificate is stored (S12). When the electronic certificate is not stored (NO in S12), the process proceeds to step S16 of key pair generation. When the electronic certificate is stored (YES in S12), the reader / writer 20 determines whether or not the electronic certificate is about to expire (S14). Whether or not the expiration date is near is determined using the expiration date information of the electronic certificate and a predetermined threshold. For example, when a period of one month is used as the threshold value, the reader / writer 20 determines that the expiration date is near when the current time is included in the one month period before the expiration date.

有効期限切れが近いか否かの判定において、有効期限切れが近くないと判定された場合には(S14でNO)、リーダライタ20は、電子証明書の生成処理を行わず、他のアプリケーションの処理に移行する(S36)。   If it is determined in the determination as to whether the expiration date is near or not (NO in S14), the reader / writer 20 does not perform the electronic certificate generation processing, but performs processing for other applications. Transition (S36).

有効期限切れが近いか否かの判定において有効期限切れが近いと判定された場合(S14でYES)、あるいは電子証明書の有無の判定において電子証明書がないと判定された場合(S12でNO)、リーダライタ20は、公開鍵と秘密鍵の鍵ペアを生成する(S16)。次に、リーダライタ20は、証明書生成アプリケーション起動コマンドをICカード30に送信する(S18)。   When it is determined that the expiration date is close in the determination of whether or not the expiration date is close (YES in S14), or when it is determined that there is no electronic certificate in the determination of the presence or absence of the electronic certificate (NO in S12), The reader / writer 20 generates a key pair of a public key and a secret key (S16). Next, the reader / writer 20 transmits a certificate generation application activation command to the IC card 30 (S18).

図10は、リーダライタ20とICカード30との間で送受領されるデータのフォーマット50を示す図である。データフォーマット50に示すように、ヘッダは、クラスCLA、命令バイトINS、パラメータバイトP1、P2で構成されている。ヘッダに続く本体は、データData、データDataの前後に付されたLcフィールド、Leフィールドで構成されている。Lcフィールドは、命令パートとしてICカード30に送るバイト長を表す。Leフィールドは、ICカード30から送り返されるレスポンスのバイト長を表す。公開鍵や電子証明書は、本体のデータに入れて送信される。   FIG. 10 is a diagram showing a format 50 of data transmitted / received between the reader / writer 20 and the IC card 30. As shown in the data format 50, the header includes a class CLA, an instruction byte INS, and parameter bytes P1 and P2. The main body following the header is composed of data Data, an Lc field added before and after the data Data, and a Le field. The Lc field represents the byte length sent to the IC card 30 as an instruction part. The Le field represents the byte length of the response sent back from the IC card 30. The public key and electronic certificate are transmitted in the data of the main body.

ICカード30は、リーダライタ20から送信された証明書生成アプリケーション起動コマンドを受領すると、メモリ32の証明書生成アプリケーション40を起動する(S22)。続いて、リーダライタ20は、ステップS16で生成した公開鍵をICカード30に送信する(S24)。ICカード30は、リーダライタ20から送信された公開鍵を受領すると(S26)、受領した公開鍵を用いて電子証明書を生成する(S28)。具体的には、上記したように、ICカード30は、受領した公開鍵と証明書情報とを、ICカード30の秘密鍵を用いて暗号化して、公開鍵の電子署名を生成し、公開鍵と証明書情報と電子署名データとで構成する電子署名を含む電子証明書(図2参照)を生成する。   Upon receiving the certificate generation application activation command transmitted from the reader / writer 20, the IC card 30 activates the certificate generation application 40 in the memory 32 (S22). Subsequently, the reader / writer 20 transmits the public key generated in step S16 to the IC card 30 (S24). Upon receiving the public key transmitted from the reader / writer 20 (S26), the IC card 30 generates an electronic certificate using the received public key (S28). Specifically, as described above, the IC card 30 encrypts the received public key and certificate information using the private key of the IC card 30 to generate an electronic signature of the public key, and the public key And an electronic certificate (see FIG. 2) including an electronic signature composed of certificate information and electronic signature data.

ICカード30は、生成した電子証明書をリーダライタ20に送信する(S30)。リーダライタ20は、ICカード30から受領した電子証明書を受領し(S32)、受領した電子証明書をメモリ22に記憶する(S34)。この際、リーダライタ20は、メモリ22に記憶されている古い電子証明書を破棄してもよい。   The IC card 30 transmits the generated electronic certificate to the reader / writer 20 (S30). The reader / writer 20 receives the electronic certificate received from the IC card 30 (S32), and stores the received electronic certificate in the memory 22 (S34). At this time, the reader / writer 20 may discard the old electronic certificate stored in the memory 22.

リーダライタ20は、新しい電子証明書を保存した後、他のアプリケーション処理に移行する。リーダライタ20は、ICカード30に他のアプリケーション起動コマンドを送信する(S36)。ICカード30は、他のアプリケーション起動コマンドを受領し(S38)、他のアプリケーションを実行する。   After storing the new electronic certificate, the reader / writer 20 moves to another application process. The reader / writer 20 transmits another application start command to the IC card 30 (S36). The IC card 30 receives another application start command (S38) and executes another application.

図9は、リーダライタ20からアプリケーション起動コマンドを受領したときのICカード30の動作を示す図である。ICカード30は、リーダライタ20からコマンドを受領すると(S40)、受領したコマンドが証明書生成アプリケーション起動コマンドであるか否かを判定する(S42)。証明書生成アプリケーション起動コマンドである場合には(S42でYES)、ICカード30は、証明書生成アプリケーションを起動する(S44)。次に、ICカード30は、リーダライタ20から公開鍵を受領すると(S46)、受領した公開鍵等を用いて電子証明書を生成し(S48)、生成した電子証明書をリーダライタ20に送信する(S50)。   FIG. 9 is a diagram illustrating an operation of the IC card 30 when an application activation command is received from the reader / writer 20. When receiving a command from the reader / writer 20 (S40), the IC card 30 determines whether or not the received command is a certificate generation application activation command (S42). If it is a certificate generation application activation command (YES in S42), the IC card 30 activates the certificate generation application (S44). Next, upon receiving the public key from the reader / writer 20 (S46), the IC card 30 generates an electronic certificate using the received public key or the like (S48), and transmits the generated electronic certificate to the reader / writer 20. (S50).

ICカード30が受領したコマンドが証明書生成アプリケーション起動コマンドでない場合(S42でNO)、ICカード30は、受領したコマンドで指定されたアプリケーションを起動し(S52)、アプリケーション処理を行う(S54)。
以上、本実施の形態のデータ処理システムおよび電子証明書の生成について説明した。
If the command received by the IC card 30 is not a certificate generation application activation command (NO in S42), the IC card 30 activates the application specified by the received command (S52) and performs application processing (S54).
Heretofore, the data processing system and the generation of the electronic certificate according to the present embodiment have been described.

本実施の形態のデータ処理システム1では、電子証明書生成用のICカード30を検出したときに、リーダライタ20の公開鍵をICカード30に送信し、ICカード30にて電子証明書を生成するので、ICカード30によって署名された電子証明書28をリーダライタ20に保存することができる。この電子証明書28を用いることにより、データ処理装置10はリーダライタ20を認証できると共に、リーダライタ20とデータ処理装置10との間のSSL通信を行うことができる。   In the data processing system 1 of this embodiment, when the IC card 30 for generating an electronic certificate is detected, the public key of the reader / writer 20 is transmitted to the IC card 30 and the electronic certificate is generated by the IC card 30 Therefore, the electronic certificate 28 signed by the IC card 30 can be stored in the reader / writer 20. By using the electronic certificate 28, the data processing apparatus 10 can authenticate the reader / writer 20 and can perform SSL communication between the reader / writer 20 and the data processing apparatus 10.

また、本実施の形態のデータ処理システム1は、リーダライタ20が有する既存の電子証明書28の期限切れが近づいたときに、公開鍵をICカード30に送信し、新しい電子証明書28を生成するので、ユーザが意識しなくても電子証明書28を継続的に保持することができる。   In addition, the data processing system 1 according to the present embodiment generates a new electronic certificate 28 by transmitting a public key to the IC card 30 when the existing electronic certificate 28 of the reader / writer 20 is about to expire. Therefore, it is possible to continuously hold the electronic certificate 28 without the user being aware of it.

また、本実施の形態のデータ処理システム1では、ICカード30は、証明書生成アプリケーション40に加えて、ログ取得アプリケーション38、設定更新アプリケーション39を有しているので、ICカード30によってこれらのアプリケーションを実行しようとするときに、自動的に電子証明書が設定されるので、ユーザが意識しなくても電子証明書を設定できる。   In the data processing system 1 according to the present embodiment, the IC card 30 includes the log acquisition application 38 and the setting update application 39 in addition to the certificate generation application 40. Since the electronic certificate is automatically set when trying to execute, the electronic certificate can be set without being conscious of the user.

また、本実施の形態のデータ処理システム1では、電子証明書28が存在しない場合に、電子証明書28の生成を行なうので、リーダライタ20にあらかじめ電子証明書28を設定しておく必要がない。   In the data processing system 1 according to the present embodiment, since the electronic certificate 28 is generated when the electronic certificate 28 does not exist, it is not necessary to set the electronic certificate 28 in the reader / writer 20 in advance. .

以上、本発明のデータ処理システムおよび電子証明書の生成方法について、実施の形態を挙げて詳細に説明したが、本発明は上記した実施の形態に限定されるものではない。   The data processing system and the electronic certificate generation method of the present invention have been described in detail above with reference to the embodiment, but the present invention is not limited to the above-described embodiment.

上記した実施の形態では、電子証明書の有効期限切れが近い場合に、リーダライタ20は鍵ペアを生成し、ICカード30にて電子証明書を生成する例について説明したが、電子証明書の有効期限が切れている場合に、新たな電子証明書を生成してもよい。これにより、有効期限切れが近い時期に、電子証明書生成用のICカード30がリーダライタ20にアクセスせずに、電子証明書の有効期限が切れてしまった場合にも、リーダライタ20に電子証明書を設定できる。また、公開鍵、秘密鍵のペアを作成する時期を、証明証の有効期限と連動させると、常時、鍵を作成する場合よりも安全性が高めることができる。また公開鍵、秘密鍵の作成、証明証の作成をセキュアな構造のチップ内に設けるほうがより好ましい形態である。   In the above-described embodiment, an example has been described in which the reader / writer 20 generates a key pair and the IC card 30 generates an electronic certificate when the electronic certificate is about to expire. A new electronic certificate may be generated when the time limit has expired. As a result, even if the IC certificate 30 for generating an electronic certificate does not access the reader / writer 20 and the electronic certificate has expired at the time when the expiration date is about to expire, the electronic certificate is sent to the reader / writer 20. Can be set. In addition, when the time for creating a public key / private key pair is linked with the expiration date of the certificate, the security can be improved more than when the key is always created. In addition, it is more preferable to provide a public key, a private key, and a certificate in a secure chip.

また、上記した実施の形態では、電子証明書28を生成するICカード30および生成された電子証明書28を保存するリーダライタ20の構成および動作を中心に説明したが、上記したICカード30およびリーダライタ20を実現するためのプログラムも本発明の範囲に含まれる。   In the embodiment described above, the configuration and operation of the IC card 30 that generates the electronic certificate 28 and the reader / writer 20 that stores the generated electronic certificate 28 have been mainly described. A program for realizing the reader / writer 20 is also included in the scope of the present invention.

本発明によれば、カードによって署名された電子証明書を生成することができるというすぐれた効果を有し、リーダライタとデータ処理装置との間でセキュアな通信を必要とするリーダライタを用いた決済システム等に適用することができる。   According to the present invention, an electronic certificate signed by a card can be generated, and a reader / writer that requires secure communication between the reader / writer and the data processing apparatus is used. It can be applied to a payment system.

本実施の形態のデータ処理システムの構成を示す図The figure which shows the structure of the data processing system of this Embodiment 電子証明書のフォーマットの例を示す図Figure showing an example of the format of an electronic certificate データ処理装置の構成を示す図Diagram showing the configuration of the data processing device リーダライタの構成を示す図Diagram showing the configuration of the reader / writer ICカードの構成を示す図Diagram showing the configuration of the IC card ICカードのメモリの構成を示す図The figure which shows the structure of the memory of the IC card 電子証明書を生成する動作を概略的に示す図Diagram showing the operation to generate an electronic certificate データ処理システムにて電子証明書を生成する動作を示す図The figure which shows the operation which generates the electronic certificate with the data processing system アプリケーションコマンドを受領したときのICカードの動作を示す図The figure which shows the operation of the IC card when the application command is received リーダライタとICカードとの間で送受領されるデータのフォーマットを示す図The figure which shows the format of the data transmitted / received between a reader / writer and an IC card

符号の説明Explanation of symbols

1 データ処理システム
10 データ処理装置
11 CPU
12 メモリ
13 ネットワーク通信部
14 データベース
15 電子証明書
20 リーダライタ
21 CPU
22 メモリ
23 暗号処理部
24 ネットワーク通信部
25 コマンド生成部
26 鍵生成部
27 カード通信部
28 電子証明書
29 鍵情報
30 ICカード
31 CPU
32 メモリ
33 暗号処理部
34 リーダライタ通信部
35 電力発生部
36 鍵情報
37 カードOS
38 ログ取得アプリケーション
39 設定更新アプリケーション
40 証明書生成アプリケーション
1 Data Processing System 10 Data Processing Device 11 CPU
12 Memory 13 Network Communication Unit 14 Database 15 Electronic Certificate 20 Reader / Writer 21 CPU
22 Memory 23 Cryptographic Processing Unit 24 Network Communication Unit 25 Command Generation Unit 26 Key Generation Unit 27 Card Communication Unit 28 Electronic Certificate 29 Key Information 30 IC Card 31 CPU
32 Memory 33 Cryptographic processing unit 34 Reader / writer communication unit 35 Power generation unit 36 Key information 37 Card OS
38 Log acquisition application 39 Setting update application 40 Certificate generation application

Claims (9)

公開鍵と秘密鍵のペアを生成する鍵生成部と電子証明書生成用として前記公開鍵をカードに送る公開鍵送付部とを備えたリーダライタと、
前記リーダライタから受領した前記公開鍵を自己が有する秘密鍵で暗号化して電子署名を生成する電子署名生成部と前記電子署名を含む電子証明書を生成する電子証明書生成部と前記電子証明書を前記リーダライタに送る送付部とを有する前記カードと、
前記リーダライタに接続されるデータ処理装置と、
で構成するデータ処理システムであって、
前記リーダライタは、前記カードから前記電子証明書を受けとる電子証明書受領部と、前記電子証明書を記憶する電子証明書記憶部と前記データ処理装置との通信に際して前記電子証明書を送る送付部と、を備え、
前記データ処理装置に設けた電子証明書認証部が前記電子証明書を認証することにより前記リーダライタと前記データ処理装置とが通信を行なうデータ処理システム。
A reader / writer including a key generation unit that generates a pair of a public key and a private key, and a public key sending unit that sends the public key to a card for generating an electronic certificate;
An electronic signature generation unit that generates an electronic signature by encrypting the public key received from the reader / writer with a private key that it has, an electronic certificate generation unit that generates an electronic certificate including the electronic signature, and the electronic certificate The card having a sending section for sending the information to the reader / writer;
A data processing device connected to the reader / writer;
A data processing system comprising:
The reader / writer includes an electronic certificate receiving unit that receives the electronic certificate from the card, an electronic certificate storage unit that stores the electronic certificate, and a sending unit that transmits the electronic certificate when communicating with the data processing device And comprising
A data processing system in which the reader / writer and the data processing device communicate with each other when an electronic certificate authenticating unit provided in the data processing device authenticates the electronic certificate.
前記データ処理装置が接続されたネットワークに、新たに前記リーダライタが接続されたときに新たに接続された前記リーダライタの前記鍵生成部が公開鍵と秘密鍵のペアを生成する請求項1に記載されたデータ処理システム。   The key generation unit of the newly connected reader / writer generates a public / private key pair when the reader / writer is newly connected to the network to which the data processing apparatus is connected. The described data processing system. 前記カードが、前記電子証明書を利用するアプリケーションを格納するアプリケーション格納部を有する請求項1または2のいずれかに記載のデータ処理システム。   The data processing system according to claim 1, wherein the card includes an application storage unit that stores an application that uses the electronic certificate. 前記データ処理装置が、前記電子証明書に含まれている公開鍵を用いてデータを暗号化するデータ処理装置暗号化部と、前記データ処理装置暗号化部が暗号化したデータを前記リーダライタに送る送信部とを有する請求項1〜3のいずれかに記載のデータ処理システム。   The data processing device encrypts data using a public key included in the electronic certificate, and a data processing device encryption unit encrypts the data encrypted by the data processing device encryption unit to the reader / writer. The data processing system according to any one of claims 1 to 3, further comprising a transmission unit to be sent. 公開鍵と秘密鍵のペアを生成する鍵生成部と、
電子証明書生成用のカードを検出したときに、前記カードに公開鍵を送る公開鍵送付部と、
前記電子証明書生成用のカードから送られる、前記公開鍵を暗号化した電子署名を含む電子証明書を受ける電子証明書受領部と、
前記電子証明書を記憶する電子証明書記憶部と、
を備えたリーダライタ。
A key generation unit that generates a public key and private key pair;
A public key sending unit that sends a public key to the card when an electronic certificate generation card is detected;
An electronic certificate receiving unit that receives an electronic certificate including an electronic signature obtained by encrypting the public key, sent from the electronic certificate generating card;
An electronic certificate storage unit for storing the electronic certificate;
Reader / writer equipped with.
リーダライタに読み取られると共に、前記リーダライタの電子証明書を生成するためのカードであって、
前記リーダライタから、前記リーダライタの公開鍵を受ける公開鍵受領部と、
前記公開鍵を、当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成する電子証明書生成部と、
前記電子証明書を前記リーダライタに送る電子証明書送付部と、
を備えた電子証明書生成用カード。
A card that is read by a reader / writer and generates a digital certificate of the reader / writer,
A public key receiving unit that receives a public key of the reader / writer from the reader / writer;
An electronic certificate generation unit that generates an electronic signature by encrypting the public key with a private key of the card, and generates an electronic certificate including the electronic signature;
An electronic certificate sending unit for sending the electronic certificate to the reader / writer;
A card for generating electronic certificates.
リーダライタと、前記リーダライタに接続されるデータ処理装置と、前記リーダライタの電子証明書を生成するカードとを備えたデータ処理システムにおいて、
前記リーダライタが公開鍵と秘密鍵のペアを生成するステップと、
前記リーダライタから前記カードに公開鍵を送るステップと、
前記カードが、前記リーダライタから受けた公開鍵を当該カードが有する秘密鍵で暗号化して電子署名を生成し、前記電子署名を含む電子証明書を生成し、前記電子証明書を前記リーダライタに送るステップと、
前記リーダライタが、前記カードから送られる前記電子証明書を受領して記憶するステップと、
前記リーダライタが、前記電子証明書を前記データ処理装置に送るステップと、
前記データ処理装置が前記電子証明書を認証するステップと
を備えた電子証明書の生成方法。
In a data processing system comprising a reader / writer, a data processing device connected to the reader / writer, and a card for generating an electronic certificate of the reader / writer,
The reader / writer generating a public / private key pair;
Sending a public key from the reader / writer to the card;
The card encrypts the public key received from the reader / writer with a private key of the card to generate an electronic signature, generates an electronic certificate including the electronic signature, and sends the electronic certificate to the reader / writer. Sending step,
The reader / writer receiving and storing the electronic certificate sent from the card;
The reader / writer sends the electronic certificate to the data processing device;
A method for generating an electronic certificate, comprising: a step of authenticating the electronic certificate by the data processing apparatus.
電子証明書生成用のカードと通信を行なうリーダライタにインストールされるプログラムであって、前記リーダライタに、
公開鍵と秘密鍵のペアを生成するステップと、
前記カードを検出したときに前記リーダライタから前記カードに前記公開鍵を送るステップと、
前記公開鍵を暗号化した電子署名を含む電子証明書を受領するステップと、
前記電子証明書を記憶部に記憶するステップと、
前記電子証明書を用いて前記データ処理装置と通信を行なうステップと
を実行させるプログラム。
A program installed in a reader / writer that communicates with a card for generating an electronic certificate, the reader / writer
Generating a public / private key pair;
Sending the public key from the reader / writer to the card when the card is detected;
Receiving an electronic certificate including an electronic signature obtained by encrypting the public key;
Storing the electronic certificate in a storage unit;
A program for executing communication with the data processing device using the electronic certificate.
リーダライタと通信を行なう電子証明書生成用のカードにインストールされるプログラムであって、前記カードに、
前記リーダライタから、前記リーダライタが作成した公開鍵を受領するステップと、
前記公開鍵を前記カードが有する秘密鍵で暗号化して電子署名を生成するステップと、前記電子署名を含む電子証明書を生成するステップと、
前記電子証明書を前記リーダライタに送るステップと、
を実行させるプログラム。
A program installed in an electronic certificate generation card that communicates with a reader / writer,
Receiving a public key created by the reader / writer from the reader / writer;
Encrypting the public key with a private key of the card to generate an electronic signature; generating an electronic certificate including the electronic signature;
Sending the electronic certificate to the reader / writer;
A program that executes
JP2007117943A 2007-04-27 2007-04-27 Data processing system and method for generating electronic certificate Pending JP2008278086A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007117943A JP2008278086A (en) 2007-04-27 2007-04-27 Data processing system and method for generating electronic certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007117943A JP2008278086A (en) 2007-04-27 2007-04-27 Data processing system and method for generating electronic certificate

Publications (1)

Publication Number Publication Date
JP2008278086A true JP2008278086A (en) 2008-11-13

Family

ID=40055538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007117943A Pending JP2008278086A (en) 2007-04-27 2007-04-27 Data processing system and method for generating electronic certificate

Country Status (1)

Country Link
JP (1) JP2008278086A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110051929A1 (en) * 2009-09-02 2011-03-03 Konica Minolta Business Technologies, Inc. Image processing apparatus, electronic certificate creation method thereof and recording medium
JP2015156110A (en) * 2014-02-20 2015-08-27 日本電気株式会社 History information management system, history information management method, history information management server, and gateway
JP2016510564A (en) * 2013-02-01 2016-04-07 マイクロソフト テクノロジー ライセンシング,エルエルシー Secure computing device accessories

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110051929A1 (en) * 2009-09-02 2011-03-03 Konica Minolta Business Technologies, Inc. Image processing apparatus, electronic certificate creation method thereof and recording medium
JP2011055307A (en) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc Image processing apparatus, method for creating electronic certificate in the image processing apparatus, and program for creating the electronic certificate
JP2016510564A (en) * 2013-02-01 2016-04-07 マイクロソフト テクノロジー ライセンシング,エルエルシー Secure computing device accessories
US9948636B2 (en) 2013-02-01 2018-04-17 Microsoft Technology Licensing, Llc Securing a computing device accessory
JP2015156110A (en) * 2014-02-20 2015-08-27 日本電気株式会社 History information management system, history information management method, history information management server, and gateway

Similar Documents

Publication Publication Date Title
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
JP4671783B2 (en) Communications system
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
CN110933125A (en) Block chain entity, down-link entity, authentication device and method for performing collaboration
US8707025B2 (en) Communication apparatus mediating communication between instruments
CN107408185A (en) Output device, program, output system and output intent
EP1517514B1 (en) Method for installing and updating certificates used for device authentication.
KR20040029155A (en) Method and apparatus for constructing digital certificates
JP4843960B2 (en) Tag authentication system, authentication device, and tag authentication method
JP2008278086A (en) Data processing system and method for generating electronic certificate
JP2021175184A (en) Contactless card with multiple rotating security keys
JP2022509794A (en) Circuit chip and how to operate it
KR100720738B1 (en) A method for providing secrecy, authentication and integrity of information to RFID tag
KR101933090B1 (en) System and method for providing electronic signature service
KR20200043855A (en) Method and apparatus for authenticating drone using dim
KR100791269B1 (en) System and Method for Processing Information and Recording Medium
EP3699855A1 (en) Card issuance and payment system and method
CN1889420B (en) Method for realizing encrypting
KR102259674B1 (en) Authentication method for operating program using block chain
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
KR101213472B1 (en) Method and system for authenticating RFID tag
US20220407843A1 (en) Communication system and communication method
JP2008294861A (en) Key management method and system, service providing center device, ic card, and program
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
JP4306235B2 (en) IC card issuing device