JP2009134667A - System and method for issuing tamper resistant device - Google Patents

System and method for issuing tamper resistant device Download PDF

Info

Publication number
JP2009134667A
JP2009134667A JP2007312002A JP2007312002A JP2009134667A JP 2009134667 A JP2009134667 A JP 2009134667A JP 2007312002 A JP2007312002 A JP 2007312002A JP 2007312002 A JP2007312002 A JP 2007312002A JP 2009134667 A JP2009134667 A JP 2009134667A
Authority
JP
Japan
Prior art keywords
information
issuance
issue
resistant device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007312002A
Other languages
Japanese (ja)
Inventor
Hideki Goromaru
秀樹 五郎丸
Hiroaki Kuroki
宏明 黒木
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007312002A priority Critical patent/JP2009134667A/en
Publication of JP2009134667A publication Critical patent/JP2009134667A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To impose no temporal and geographic restrictions on a user and to require no input terminal nor its operator at a window. <P>SOLUTION: The system includes a management server 108 communicable with a user terminal 101, and an issuing terminal 106 communicable with the user terminal 101. The management server 108 generates issuance information based on application information transmitted from the user terminal 101, generates authorization information based on issuance information hash generated from the issuance information and a user ID input from the user terminal 101, and sends the issuance information and the authorization information to the user terminal 101. The issuing terminal 106 generates the issuance information hash from the issuance information, and determines whether the user ID included in the authorization information matches the user ID transmitted from the user terminal 101, and whether the issuance information hash created by the management server 108 matches the issuance information hash generated by the issuing terminal 106. When matching is determined, the issuing terminal 106 issues a tamper resistant device based on the issuance information. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、耐タンパデバイス発行システム及びその耐タンパデバイス発行システムにおける耐タンパデバイス発行方法に関するものである。   The present invention relates to a tamper resistant device issuing system and a tamper resistant device issuing method in the tamper resistant device issuing system.

サービス提供者が利用者にサービスを提供するときには、サービス提供者が利用者に耐タンパデバイスを発行し、サービス提供者はICカードやICチップ組込デバイス等の耐タンパデバイスを有する利用者にのみサービスを提供することがある。この場合には、サービス提供者が新規の利用者にサービスを提供するときには、耐タンパデバイスを発行しなければならない。ここで、耐タンパデバイスとは、外部からデータを改ざんできないように、又は、横取りできないように物理的もしくは論理的保護機能を備えたデバイスのことをいう。   When a service provider provides a service to a user, the service provider issues a tamper resistant device to the user, and the service provider is only for a user having a tamper resistant device such as an IC card or an IC chip embedded device. May provide services. In this case, when the service provider provides a service to a new user, a tamper resistant device must be issued. Here, the tamper-resistant device refers to a device having a physical or logical protection function so that data cannot be tampered with from the outside or cannot be intercepted.

従来、耐タンパデバイスを即時に発行するためには、利用者が耐タンパデバイスの発行機関を兼ねた営業窓口まで出向いて、営業窓口の操作者が専用の入力端末に利用者の申請情報を入力して耐タンパデバイスの発行を受けるようになっていた。   Conventionally, in order to immediately issue a tamper resistant device, the user goes to the sales counter that also serves as the tamper resistant device issuing organization, and the operator of the sales counter inputs the user application information to a dedicated input terminal. As a result, they were issued with tamper resistant devices.

図8を用いて、従来技術に係る耐タンパデバイス発行システムの概要について説明する。この従来技術に係るシステムは、図8に示すように、サービス提供者の窓口701、通信網702及び耐タンパデバイス発行管理者の管理センター703を備えている。窓口701は、通信網702を介して、管理センター703に接続されている。   The outline of the tamper resistant device issuance system according to the prior art will be described with reference to FIG. As shown in FIG. 8, the system according to the prior art includes a service provider window 701, a communication network 702, and a tamper resistant device issue manager management center 703. The window 701 is connected to the management center 703 via the communication network 702.

窓口701においては、耐タンパデバイスの発行を希望する利用者により提出されたサービス申請書に基づいて、耐タンパデバイスを発行する。この窓口701は、入力端末704、通信ケーブル705及び発行端末706を備えている。入力端末704は、通信ケーブル705を介して、発行端末706に接続されている。   The window 701 issues a tamper resistant device based on a service application submitted by a user who wishes to issue a tamper resistant device. The window 701 includes an input terminal 704, a communication cable 705, and an issuing terminal 706. The input terminal 704 is connected to the issuing terminal 706 via the communication cable 705.

通信網702は、インターネット、公衆網、専用線、移動体通信網等の通信網である。管理センター703は、入力端末704から受信した申請情報に基づいて、入力端末704に発行情報を送信する。この管理センター703は、管理サーバ707を備えている。管理サーバ707は、発行情報記憶部708を備えている。   The communication network 702 is a communication network such as the Internet, a public network, a dedicated line, and a mobile communication network. The management center 703 transmits issuance information to the input terminal 704 based on the application information received from the input terminal 704. The management center 703 includes a management server 707. The management server 707 includes an issue information storage unit 708.

入力端末704は、例えばパーソナルコンピュータ(PC)であり、発行端末706は、耐タンパデバイスを発行する装置である。   The input terminal 704 is, for example, a personal computer (PC), and the issuing terminal 706 is a device that issues a tamper resistant device.

管理サーバ707は、本システムの主体的な動作を行い、サーバ、コンピュータ等により構成される。発行情報記憶部708は、データを格納する記憶手段であり、メモリやハードディスクによって構成される。この発行情報記憶部708は、少なくとも発行情報を格納している。   The management server 707 performs the main operation of this system and is configured by a server, a computer, and the like. The issue information storage unit 708 is a storage unit that stores data, and is configured by a memory or a hard disk. The issue information storage unit 708 stores at least issue information.

続いて、図9を用いて、従来技術に係るシステムの構成について説明する。図9に示すように、入力端末704は、入力手段801及び通信手段805を備えている。入力手段801は、利用者からの申請情報が入力される手段であり、例えば、キーボード、マウス等によって構成される。発行端末706は、耐タンパデバイス発行手段802を備えている。耐タンパデバイス発行手段802は耐タンパデバイスを発行する手段である。   Next, the configuration of the system according to the related art will be described with reference to FIG. As illustrated in FIG. 9, the input terminal 704 includes an input unit 801 and a communication unit 805. The input unit 801 is a unit for inputting application information from the user, and includes, for example, a keyboard and a mouse. The issuing terminal 706 includes tamper resistant device issuing means 802. The tamper resistant device issuing means 802 is a means for issuing a tamper resistant device.

管理サーバ707は、発行情報記憶部708、発行情報生成手段803、発行完了フラグ設定手段804及び通信手段806を備えている。発行情報生成手段803は、入力端末704から受信した申請情報から発行情報を生成する手段である。発行完了フラグ設定手段804は、入力端末704から完了電文を受信後、完了フラグを設定する手段である。   The management server 707 includes an issue information storage unit 708, issue information generation means 803, issue completion flag setting means 804, and communication means 806. The issue information generation unit 803 is a unit that generates issue information from the application information received from the input terminal 704. The issue completion flag setting means 804 is a means for setting a completion flag after receiving a completion message from the input terminal 704.

続いて、図8〜図10を用いて、従来技術に係るシステムにおける処理について説明する。まず、利用者は、窓口701の操作者に、身分証明書(例えば、運転免許証)及び申請情報を記入したサービス申込書を提出する(S901)。窓口701の操作者は、身分証明書に基づいて利用者の本人確認を行い、サービス申込書に記入された申請情報を入力手段801により入力する(S902)。通信手段805は、申請情報を管理サーバ707に送信する(S903)。申請情報を受信した管理サーバ707は、発行情報生成手段803により申請情報から発行情報を生成し、発行情報を発行情報記憶部708に格納する(S904)。   Then, the process in the system which concerns on a prior art is demonstrated using FIGS. 8-10. First, the user submits a service application form in which an identification card (for example, a driver's license) and application information are written to the operator of the window 701 (S901). The operator of the window 701 confirms the identity of the user based on the identification card, and inputs the application information entered in the service application form through the input unit 801 (S902). The communication unit 805 transmits the application information to the management server 707 (S903). Upon receiving the application information, the management server 707 generates issuance information from the application information by the issuance information generation unit 803, and stores the issuance information in the issuance information storage unit 708 (S904).

発行情報が生成されると、通信手段806は、発行情報を入力端末704に送信する(S905)。発行情報を受信した通信手段805は、発行情報を発行端末706に送信する(S906)。発行端末706が発行情報を受信すると、耐タンパデバイス発行手段802は、新規サービスで利用する認証情報が格納された耐タンパデバイスを発行する(S907)。耐タンパデバイスが発行されると、入力端末704は、耐タンパデバイス発行手段802が生成した完了電文を管理サーバ707に送信する(S908)。完了電文を受信した管理サーバ707は、該当の発行情報のレコードに対して完了フラグを設定する(S909)。
http://www.dnp.co.jp/cmc/products/cps/cx320sysstr.html http://www.sys.sbs-np.co.jp/news/2003/1115-01.html http://www.multos.gr.jp/event_seminor/pdf/sm014_02.pdf
When the issue information is generated, the communication unit 806 transmits the issue information to the input terminal 704 (S905). The communication unit 805 that has received the issue information transmits the issue information to the issue terminal 706 (S906). When the issuing terminal 706 receives the issue information, the tamper resistant device issuing unit 802 issues a tamper resistant device storing authentication information used in the new service (S907). When the tamper resistant device is issued, the input terminal 704 transmits the completion message generated by the tamper resistant device issuing means 802 to the management server 707 (S908). The management server 707 that has received the completion message sets a completion flag for the record of the corresponding issue information (S909).
http://www.dnp.co.jp/cmc/products/cps/cx320sysstr.html http://www.sys.sbs-np.co.jp/news/2003/1115-01.html http://www.multos.gr.jp/event_seminor/pdf/sm014_02.pdf

しかし、このような従来の耐タンパデバイスの発行システムにおいては、利用者が耐タンパデバイスを発行してもらうために、利用者はサービス提供者の窓口701で操作者がサービス申込書に基づいて入力端末704の入力手段801により申請情報を入力するのを待たなければならないから、利用者は時間的制約を受ける。また、窓口701を多く設置するのは困難であるから、利用者は地理的制約を受ける。さらには、サービス提供者は窓口701に入力端末704を用意するとともに、操作者を配置する必要がある。   However, in such a conventional tamper-resistant device issuance system, in order for the user to issue a tamper-resistant device, the user inputs at the service provider window 701 based on the service application form. Since it is necessary to wait for the application information to be input by the input unit 801 of the terminal 704, the user is limited in time. Further, since it is difficult to install many windows 701, the user is subjected to geographical restrictions. Furthermore, the service provider needs to prepare an input terminal 704 at the window 701 and arrange an operator.

本発明は、上述の課題を解決するためになされたものであり、利用者は時間的制約を受けず、また窓口に入力端末を用意する必要がなく、操作者を配置する必要がない耐タンパデバイス発行システム及び発行方法を提供することを目的とする。   The present invention has been made in order to solve the above-described problems, and the tamper resistant tamper resistant user is not subject to time restrictions, does not need to prepare an input terminal at the window, and does not need to place an operator. An object is to provide a device issuing system and an issuing method.

本発明に係る耐タンパデバイス発行システムは、ユーザ端末と通信可能な管理サーバと、前記ユーザ端末と通信可能な発行端末とを備えた耐タンパデバイス発行システムであって、前記管理サーバは、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成手段と、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成手段と、前記発行情報及び前記権限情報を前記ユーザ端末に送信する手段とを備え、前記発行端末は、前記ユーザ端末から送信された前記発行情報を前記権限情報生成手段と同様に暗号化した第2の暗号化発行情報を生成する情報生成手段と、前記ユーザ端末から送信された前記権限情報の前記第1の本人IDと前記ユーザ端末から送信された第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証手段と、前記権限情報検証手段が一致すると判断したとき、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行手段とを備えたものである。   The tamper resistant device issuance system according to the present invention is a tamper resistant device issuance system comprising a management server capable of communicating with a user terminal and an issuing terminal capable of communicating with the user terminal, wherein the management server includes the user Based on the issuance information generating means for generating issuance information from the application information transmitted from the terminal, the first encrypted issuance information obtained by encrypting the issuance information, and the first principal ID transmitted from the user terminal, Authority information generating means for generating authority information, and means for transmitting the issue information and the authority information to the user terminal, wherein the issue terminal generates the authority information generated from the user terminal. Information generating means for generating encrypted second encrypted issue information in the same manner as the means, and the first person I of the authority information transmitted from the user terminal Information verifying means for judging whether or not the second identity ID transmitted from the user terminal matches and the first encrypted issue information matches the second encrypted issue information And a tamper resistant device issuing means for issuing a tamper resistant device based on the issue information when it is determined that the authority information verification means match.

また、本発明に係る他の耐タンパデバイス発行システムは、ユーザ端末と、前記ユーザ端末と通信可能な管理サーバと、発行端末とを備えた耐タンパデバイス発行システムであって、前記管理サーバは、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成手段と、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成手段と、前記発行情報及び前記権限情報を前記ユーザ端末に送信する通信手段とを備え、前記ユーザ端末は、前記管理サーバから送信された前記発行情報及び前記権限情報を第2の本人IDを格納した情報伝達用耐タンパデバイスに書き込む情報書込手段を備え、前記発行端末は、前記情報伝達用耐タンパデバイスから前記発行情報、前記権限情報及び前記第2の本人IDを読み取る情報読取手段と、前記発行情報を前記権限情報生成手段と同様に暗号化した第2の暗号化発行情報を生成する情報生成手段と、前記第1の本人IDと前記第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証手段と、前記権限情報検証手段が一致すると判断したとき、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行手段とを備えたものである。   Further, another tamper resistant device issuing system according to the present invention is a tamper resistant device issuing system comprising a user terminal, a management server capable of communicating with the user terminal, and an issuing terminal, wherein the management server includes: Based on issuance information generating means for generating issuance information from the application information transmitted from the user terminal, the first encrypted issuance information obtained by encrypting the issuance information, and the first principal ID transmitted from the user terminal. Authority information generating means for generating authority information, and communication means for transmitting the issue information and the authority information to the user terminal, wherein the user terminal transmits the issue information transmitted from the management server and Information writing means for writing authority information to an information transmission tamper-resistant device storing a second principal ID, wherein the issuing terminal is configured to provide the information transmission tamper-resistant device; Information reading means for reading the issue information, the authority information, and the second principal ID from a vice, and information generation for generating second encrypted issue information obtained by encrypting the issue information in the same manner as the authority information generating means Authority to determine whether the first identity ID and the second identity ID match and the first encrypted issue information matches the second encrypted issue information When it is determined that the information verification unit and the authority information verification unit match, a tamper resistant device issuing unit that issues a tamper resistant device based on the issue information is provided.

上述した耐タンパデバイス発行システム又は他の耐タンパデバイス発行システムにおいて、前記権限情報生成手段は、前記第1の暗号化発行情報、前記第1の本人ID及び第1の発行端末IDに基づいて、前記権限情報を生成し、前記権限情報検証手段は、前記第1の本人IDと前記第2の本人IDとが一致し、前記権限情報の前記第1の発行端末IDと前記発行端末の第2の発行端末IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断するようにしてもよい。   In the above-described tamper resistant device issuance system or other tamper resistant device issuance system, the authority information generation unit is based on the first encrypted issuance information, the first identity ID, and the first issuance terminal ID. The authority information is generated, and the authority information verification means matches the first and second principal IDs, and the first issuing terminal ID of the authority information and the second of the issuing terminal. It may be determined whether or not the issuing terminal IDs match and the first encrypted issue information matches the second encrypted issue information.

上述した耐タンパデバイス発行システム又は他の耐タンパデバイス発行システムにおいて、前記権限情報生成手段は、前記発行情報をハッシュ関数を用いて暗号化するようにしてもよい。   In the above-described tamper resistant device issuance system or another tamper resistant device issuance system, the authority information generation unit may encrypt the issuance information using a hash function.

本発明に係る耐タンパデバイス発行方法は、ユーザ端末と通信可能な管理サーバと、前記ユーザ端末と通信可能な発行端末とを備えた耐タンパデバイス発行システムにおける耐タンパデバイス発行方法であって、前記管理サーバが、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成ステップと、前記管理サーバが、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成ステップと、前記管理サーバが、前記発行情報及び前記権限情報を前記ユーザ端末に送信する送信ステップと、前記発行端末が、前記ユーザ端末から送信された前記発行情報を前記権限情報生成ステップと同様に暗号化した第2の暗号化発行情報を生成する権限情報確認ステップと、前記発行端末が、前記ユーザ端末から送信された前記権限情報の前記第1の本人IDと前記ユーザ端末から送信された第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証ステップと、前記権限情報検証ステップにおいて一致すると判断したとき、前記発行端末が、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行ステップとを有するものである。   A tamper resistant device issuance method according to the present invention is a tamper resistant device issuance method in a tamper resistant device issuance system comprising a management server that can communicate with a user terminal, and an issuance terminal that can communicate with the user terminal. An issue information generation step in which the management server generates issue information from the application information transmitted from the user terminal, and the management server transmits the first encrypted issue information obtained by encrypting the issue information and the user terminal. An authority information generating step for generating authority information based on the first identity ID, a transmission step in which the management server transmits the issue information and the authority information to the user terminal, and the issue terminal, Generates second encrypted issue information obtained by encrypting the issue information transmitted from the user terminal in the same manner as the authority information generation step. And the issuing terminal confirms that the first principal ID of the authority information transmitted from the user terminal matches the second principal ID transmitted from the user terminal, and When the authority information verifying step for determining whether or not the first encrypted issuance information and the second encrypted issuance information match and the authority information verification step determines that they match, the issuing terminal A tamper resistant device issuing step for issuing a tamper resistant device based on the information.

また、本発明に係る他の耐タンパデバイス発行方法は、ユーザ端末と、前記ユーザ端末と通信可能な管理サーバと、発行端末とを備えた耐タンパデバイス発行システムにおける耐タンパデバイス発行方法であって、前記管理サーバが、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成ステップと、前記管理サーバが、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成ステップと、前記管理サーバが、前記発行情報及び前記権限情報を前記ユーザ端末に送信する送信ステップと、前記ユーザ端末が、前記管理サーバから送信された前記発行情報及び前記権限情報を第2の本人IDを格納した情報伝達用耐タンパデバイスに書き込む情報書込ステップと、前記発行端末が、前記情報伝達用耐タンパデバイスから前記発行情報、前記権限情報及び前記第2の本人IDを読み取る情報読取ステップと、前記発行端末が、前記発行情報を前記権限情報生成ステップと同様に暗号化した第2の暗号化発行情報を生成する権限情報確認ステップと、前記発行端末が、前記第1の本人IDと前記第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証ステップと、前記権限情報検証ステップにおいて一致すると判断したとき、前記発行端末が、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行ステップとを有するものである。   Another tamper resistant device issuing method according to the present invention is a tamper resistant device issuing method in a tamper resistant device issuing system comprising a user terminal, a management server capable of communicating with the user terminal, and an issuing terminal. An issuance information generating step in which the management server generates issuance information from application information transmitted from the user terminal; and the first encrypted issuance information in which the management server is encrypting the issuance information and the user terminal. An authority information generating step for generating authority information based on the first identity ID transmitted from the server, a transmitting step in which the management server transmits the issue information and the authority information to the user terminal, and the user terminal. Is a tamper resistant device for information transmission in which the issue information and the authority information transmitted from the management server are stored in a second identity ID. An information writing step of writing to the information transmitting step, the issuing terminal reading the issuing information, the authority information and the second personal ID from the tamper-resistant device for information transmission, and the issuing terminal including the issuing information The authority information confirmation step for generating the second encrypted issue information encrypted in the same manner as the authority information generation step, and the issuing terminal is configured such that the first principal ID and the second principal ID match. And when the authority information verifying step for determining whether or not the first encrypted issue information and the second encrypted issue information match, and the authority information verifying step, the issuing terminal Includes a tamper resistant device issuance step for issuing a tamper resistant device based on the issuance information.

上述した耐タンパデバイス発行方法又は他の耐タンパデバイス発行方法において、前記権限情報生成ステップは、前記第1の暗号化発行情報、前記第1の本人ID及び第1の発行端末IDに基づいて、前記権限情報を生成し、前記権限情報検証ステップは、前記第1の本人IDと前記第2の本人IDとが一致し、前記権限情報の前記第1の発行端末IDと前記発行端末の第2の発行端末IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断するようにしてもよい。   In the above-described tamper resistant device issuance method or other tamper resistant device issuance method, the authority information generation step is based on the first encrypted issue information, the first principal ID, and the first issue terminal ID. The authority information is generated, and in the authority information verification step, the first principal ID and the second principal ID match, and the first issuing terminal ID of the authority information and the second of the issuing terminal It may be determined whether or not the issuing terminal IDs match and the first encrypted issue information matches the second encrypted issue information.

上述した耐タンパデバイス発行方法又は他の耐タンパデバイス発行方法において、前記権限情報生成ステップは、前記発行情報をハッシュ関数を用いて暗号化するようにしてもよい。   In the above-described tamper resistant device issuance method or another tamper resistant device issuance method, the authority information generation step may encrypt the issuance information using a hash function.

本発明により、利用者が耐タンパデバイスを発行してもらうために、利用者はサービス提供者の窓口で操作者がサービス申込書に基づいて入力端末の入力手段により申請情報を入力するのを待つ必要がないから、利用者は時間的制約を受けず、またサービス提供者は窓口に入力端末を用意する必要がなく、また窓口に操作者を配置する必要もない。   According to the present invention, in order for a user to issue a tamper resistant device, the user waits for the operator to input application information by the input means of the input terminal based on the service application form at the service provider's window. Since there is no need, the user is not limited in time, and the service provider does not need to prepare an input terminal at the window, and does not need to place an operator at the window.

(第1の実施の形態)
まず、図1を用いて、本発明に係る耐タンパデバイス発行システムの概要について説明する。この耐タンパデバイス発行システムは、同図に示すように、利用者の入力端末101(ユーザ端末)、通信網104及び耐タンパデバイス発行管理者の管理センター105、サービス提供者の発行端末106を備えている。
(First embodiment)
First, the outline of the tamper resistant device issuing system according to the present invention will be described with reference to FIG. The tamper resistant device issuance system includes a user input terminal 101 (user terminal), a communication network 104, a tamper resistant device issuance manager management center 105, and a service provider issuance terminal 106, as shown in FIG. ing.

入力端末101は、例えば携帯端末、インターネット接続機能付携帯電話、無線機能付PDAであり、CPU、ROM、RAM、ディスプレイ、入力ボタン等を有している。   The input terminal 101 is, for example, a mobile terminal, a mobile phone with an Internet connection function, or a PDA with a wireless function, and includes a CPU, a ROM, a RAM, a display, an input button, and the like.

通信網104は、インターネット、公衆網、専用線、移動体通信網、無線LAN等の通信網である。   The communication network 104 is a communication network such as the Internet, a public network, a dedicated line, a mobile communication network, and a wireless LAN.

管理センター105は、入力端末101から受信した情報に基づいて、入力端末101に権限情報及び発行情報を送信する。ここで、権限情報は、本人ID、発行端末ID及び発行情報ハッシュから構成され、テキストデータ又はバイナリデータからなる。また、この権限情報は、本人IDヘッダ、本人ID、発行端末IDヘッダ、発行端末ID、発行情報ハッシュヘッダ及び発行情報ハッシュのデータを含んでいる。なお、各ヘッダには、識別子とデータ長の情報が含まれている(以下同じ)。発行情報は、申請情報及び耐タンパデバイス発行用のテンプレートに基づいて生成され、発行端末106が耐タンパデバイスを発行できるように、コマンドやデータが発行の手順通り書かれたスクリプトであり、XML形式のデータ、テキストデータ又はバイナリデータからなる。   The management center 105 transmits authority information and issue information to the input terminal 101 based on the information received from the input terminal 101. Here, the authority information is composed of a principal ID, an issuing terminal ID, and an issuing information hash, and is composed of text data or binary data. The authority information includes data of a principal ID header, principal ID, issue terminal ID header, issue terminal ID, issue information hash header, and issue information hash. Each header includes information on an identifier and a data length (the same applies hereinafter). The issuance information is a script in which commands and data are generated according to the issuance procedure so that the issuance terminal 106 can issue the tamper resistant device, based on the application information and the tamper resistant device issuance template. Data, text data or binary data.

管理センター105は、管理サーバ108を備えている。管理サーバ108は、発行情報記憶部109を備えている。管理サーバ108は、本システムの主体的な動作を行う。ただし、物理的に単一である必要はなく、分散的に処理する構成としてもよい。発行情報記憶部109は、データを格納する記憶手段であり、メモリやハードディスクによって構成される。この発行情報記憶部109は、少なくとも発行情報を格納している。   The management center 105 includes a management server 108. The management server 108 includes an issue information storage unit 109. The management server 108 performs the main operation of this system. However, it is not necessary to be physically single, and a configuration in which processing is performed in a distributed manner may be employed. The issuance information storage unit 109 is a storage unit that stores data, and includes a memory and a hard disk. The issue information storage unit 109 stores at least issue information.

発行端末106は耐タンパデバイスを発行する装置であり、例えばスーパーマーケット、コンビニエンスストアに設置され、耐タンパデバイス発行システムに一つもしくは複数設置される。発行端末106は、発行情報記憶部107を備えており、発行情報記憶部107は、データを格納する記憶手段であり、メモリやハードディスクによって構成される。この発行情報記憶部107は、少なくとも発行情報を格納している。   The issuing terminal 106 is a device that issues tamper resistant devices. For example, the issuing terminal 106 is installed in a supermarket or a convenience store, and is installed in one or more tamper resistant device issuing systems. The issuance terminal 106 includes an issuance information storage unit 107. The issuance information storage unit 107 is a storage unit that stores data, and includes a memory and a hard disk. The issue information storage unit 107 stores at least issue information.

続いて、図2を用いて、本発明に係る耐タンパデバイス発行システムの構成について説明する。同図に示すように、この耐タンパデバイス発行システムは、入力端末101、通信網104、発行端末106及び管理サーバ108を備えている。   Next, the configuration of the tamper resistant device issuing system according to the present invention will be described with reference to FIG. As shown in the figure, the tamper resistant device issuing system includes an input terminal 101, a communication network 104, an issuing terminal 106 and a management server 108.

入力端末101は、入力手段201、発行依頼電文生成手段202、本人認証用耐タンパデバイス読取手段203、発行要求電文生成手段204、応答電文記憶部205、完了電文記憶部206、通信手段218及び通信手段220を備えている。   The input terminal 101 includes an input unit 201, an issue request message generation unit 202, a tamper resistant device reading unit 203 for authenticating authentication, an issue request message generation unit 204, a response message storage unit 205, a completion message storage unit 206, a communication unit 218, and a communication Means 220 are provided.

入力手段201は、利用者から申請情報及び発行端末IDが入力される手段であり、例えば、入力ボタン等によって構成される。ここで、申請情報は、利用者から提供され、管理サーバ108における発行情報の生成に必要な個人情報である。例えば、利用者の名前、電話番号、住所、利用するサービス名等のデータから構成され、テキストデータからなる。発行端末IDは、管理サーバ108により管理される発行端末106の識別情報であり、テキストデータ又はバイナリデータからなる。   The input unit 201 is a unit through which application information and an issuing terminal ID are input from a user, and includes, for example, an input button. Here, the application information is personal information provided by the user and necessary for generating the issuance information in the management server 108. For example, it is composed of data such as a user name, a telephone number, an address, and a service name to be used, and is composed of text data. The issuing terminal ID is identification information of the issuing terminal 106 managed by the management server 108, and consists of text data or binary data.

本人認証用耐タンパデバイス読取手段203は、たとえば公的機関が発行したICカードやICチップ組込デバイス等の本人認証用耐タンパデバイスの本人IDを読み取る。ここで、本人IDは、耐タンパデバイスの識別情報であり、テキストデータ又はバイナリデータからなる。   The identity authentication tamper resistant device reading means 203 reads the identity ID of the identity authentication tamper resistant device such as an IC card or IC chip embedded device issued by a public institution. Here, the principal ID is identification information of the tamper resistant device and is composed of text data or binary data.

発行依頼電文生成手段202は、入力手段201により入力された申請情報、発行端末ID及び本人認証用耐タンパデバイス読取手段203で読み取った本人IDに基づいて、発行依頼電文を生成する手段である。ここで、発行依頼電文は、申請情報、発行端末ID及び本人IDから構成され、テキストデータ又はバイナリデータからなる。また、発行依頼電文ヘッダ、申請情報ヘッダ、申請情報、発行端末IDヘッダ、発行端末ID、本人IDヘッダ及び本人IDを含んでいる。   The issuance request message generation unit 202 is a unit that generates an issuance request message based on the application information input by the input unit 201, the issuance terminal ID, and the principal ID read by the identity authentication tamper resistant device reading unit 203. Here, the issuance request message is composed of application information, an issuance terminal ID, and a principal ID, and is composed of text data or binary data. It also includes an issue request message header, application information header, application information, issue terminal ID header, issue terminal ID, principal ID header, and principal ID.

応答電文記憶部205及び完了電文記憶部206は、データを格納する記憶手段であり、メモリやハードディスクによって構成される。この応答電文記憶部205は、少なくとも応答電文を格納している。ここで、応答電文は、発行情報及び権限情報から構成され、テキストデータ又はバイナリデータからなる。また、応答電文ヘッダ、発行情報ヘッダ、発行情報、権限情報ヘッダ及び権限情報を含んでいる。完了電文記憶部206は、少なくとも完了電文を格納している。ここで、完了電文は、耐タンパデバイスの発行が完了したことを示す電文であり、テキストデータ又はバイナリデータからなる。また、完了電文ヘッダ及び完了電文を含んでいる。   The response message storage unit 205 and the completion message storage unit 206 are storage means for storing data, and are configured by a memory or a hard disk. The response message storage unit 205 stores at least a response message. Here, the response message is composed of issuance information and authority information, and is composed of text data or binary data. It also includes a response message header, issue information header, issue information, authority information header, and authority information. The completion message storage unit 206 stores at least a completion message. Here, the completion message is a message indicating that the issuance of the tamper resistant device is completed, and is composed of text data or binary data. In addition, a completion message header and a completion message are included.

発行要求電文生成手段204は、本人認証用耐タンパデバイス読取手段203で読み取った本人ID及び応答電文記憶部205に格納された応答電文に基づいて、発行要求電文を生成する手段である。ここで、発行要求電文は、応答電文及び本人IDから構成され、テキストデータ又はバイナリデータからなる。また、発行要求電文ヘッダ、応答電文ヘッダ、応答電文、本人IDヘッダ及び本人IDを含んでいる。   The issue request message generation unit 204 is a unit that generates an issue request message based on the person ID read by the tamper resistant device reading unit 203 for authenticating the user and the response message stored in the response message storage unit 205. Here, the issue request message is composed of a response message and a principal ID, and is composed of text data or binary data. It also includes an issue request message header, a response message header, a response message, a principal ID header, and a principal ID.

管理サーバ108は、発行情報記憶部109、発行依頼情報解析手段213、発行情報生成手段214、権限情報生成手段215、応答電文生成手段216発行完了フラグ設定手段217及び通信手段219を備えている。   The management server 108 includes an issue information storage unit 109, an issue request information analysis unit 213, an issue information generation unit 214, an authority information generation unit 215, a response message generation unit 216, an issue completion flag setting unit 217, and a communication unit 219.

発行依頼情報解析手段213は、入力端末101から受信した発行依頼電文から、申請情報、発行端末ID及び本人IDを取得する手段である。   The issue request information analysis unit 213 is a unit that acquires application information, an issue terminal ID, and a principal ID from the issue request message received from the input terminal 101.

発行情報生成手段214は、申請情報に基づいて発行情報を生成し、発行情報記憶部109に格納する手段である。   The issuance information generation unit 214 is a unit that generates issuance information based on the application information and stores it in the issuance information storage unit 109.

権限情報生成手段215は、所定のハッシュ関数を用いて、発行情報記憶部109に格納された発行情報から発行情報ハッシュを生成し、発行端末IDと本人ID、及び、発行情報ハッシュに基づいて、権限情報を生成する手段である。   The authority information generation unit 215 generates an issuance information hash from the issuance information stored in the issuance information storage unit 109 using a predetermined hash function, and based on the issuance terminal ID, the principal ID, and the issuance information hash, It is a means for generating authority information.

応答電文生成手段216は、発行情報に基づいて応答電文を生成する手段である。発行完了フラグ設定手段217は、入力端末101から受信した完了電文に基づいて、発行情報記憶部109に格納された該当の発行情報のレコードに対して完了フラグを設定する手段である。ここで、完了フラグは、発行情報の耐タンパデバイスが発行されたか否かを判断するためのフラグである。完了フラグが設定された発行情報は、耐タンパデバイスが発行されたことを示し、完了フラグが設定されていない発行情報は、耐タンパデバイスが発行されていないことを示す。   The response message generation unit 216 is a unit that generates a response message based on the issue information. The issue completion flag setting unit 217 is a unit that sets a completion flag for the record of the corresponding issue information stored in the issue information storage unit 109 based on the completion message received from the input terminal 101. Here, the completion flag is a flag for determining whether or not the tamper resistant device of the issue information has been issued. The issue information with the completion flag set indicates that the tamper resistant device has been issued, and the issue information with no completion flag set indicates that the tamper resistant device has not been issued.

発行端末106は、発行情報記憶部107、発行要求電文解析手段207、権限情報確認手段208、権限情報検証手段209、耐タンパデバイス発行手段210、発行端末ID記憶部212及び通信手段221を備えている。   The issue terminal 106 includes an issue information storage unit 107, an issue request message analysis unit 207, an authority information confirmation unit 208, an authority information verification unit 209, a tamper resistant device issue unit 210, an issue terminal ID storage unit 212, and a communication unit 221. Yes.

発行要求電文解析手段207は、入力端末101から受信した発行要求電文から、権限情報、本人ID及び発行情報を取得して、発行情報を発行情報記憶部107に格納する手段である。   The issue request message analysis unit 207 is a unit that acquires authority information, a principal ID, and issue information from the issue request message received from the input terminal 101 and stores the issue information in the issue information storage unit 107.

権限情報確認手段208は、発行情報記憶部107に格納された発行情報に基づいて、発行情報ハッシュを生成する手段である。ここで、発行情報ハッシュは、権限情報生成手段215が用いたハッシュ関数を用いて生成される。   The authority information confirmation unit 208 is a unit that generates an issuance information hash based on the issuance information stored in the issuance information storage unit 107. Here, the issue information hash is generated using a hash function used by the authority information generation means 215.

権限情報検証手段209は、権限情報の本人ID(第1の本人ID)と発行要求電文の本人ID(第2の本人ID)とを比較し、権限情報の発行端末ID(第1の発行端末ID)と発行端末ID記憶部212に格納された発行端末ID(第2の発行端末ID)とを比較し、さらに、権限情報の発行情報ハッシュ(第1の暗号化発行情報)と権限情報確認手段208により生成した発行情報ハッシュ(第2の暗号化発行情報)とを比較して、全てが一致するか否かを判断する手段である。 耐タンパデバイス発行手段210は、権限情報検証手段209が全てが一致すると判断したとき、発行情報に基づいて耐タンパデバイスを発行し、完了電文を生成する手段である。   The authority information verification unit 209 compares the principal ID (first principal ID) of the authority information with the principal ID (second principal ID) of the issue request message, and issues the authority information issue terminal ID (first issue terminal). ID) and the issuing terminal ID (second issuing terminal ID) stored in the issuing terminal ID storage unit 212, and further, the issue information hash (first encrypted issue information) of the authority information and the authority information confirmation The issuance information hash (second encrypted issuance information) generated by the means 208 is compared to determine whether or not they all match. The tamper resistant device issuing unit 210 is a unit that issues a tamper resistant device based on the issue information and generates a completion message when the authority information verification unit 209 determines that all match.

続いて、図3を用いて、入力端末の構成について説明する。同図に示すように、この入力端末101は、CPU302、ROM303、RAM304より構成される制御部301、入力装置305、出力装置306、入出力制御回路307、応答電文記憶部205及び完了電文記憶部206を備えており、これらの構成要素は相互にシステムバスにより接続されている。   Next, the configuration of the input terminal will be described with reference to FIG. As shown in the figure, the input terminal 101 includes a control unit 301 configured by a CPU 302, a ROM 303, and a RAM 304, an input device 305, an output device 306, an input / output control circuit 307, a response message storage unit 205, and a completion message storage unit. These components are connected to each other by a system bus.

制御部301は、入力端末101を実現するための種々な演算処理を実行する。CPU302は、中央処理装置であり、ROM303に格納されたメインプログラムや、RAM304等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。   The control unit 301 executes various arithmetic processes for realizing the input terminal 101. The CPU 302 is a central processing unit, and executes transfer and arithmetic processing based on a main program stored in the ROM 303, a program expanded in the RAM 304 or the like, temporarily stored data, and the like.

入力装置305は、例えば入力ボタン等のデータ入力デバイスであり、入力手段201の一部を構成する。出力装置306は、LCD等の表示装置である。入出力制御回路307は、外部装置との間でデータの入出力を実行するための制御を行う。   The input device 305 is a data input device such as an input button, and constitutes a part of the input unit 201. The output device 306 is a display device such as an LCD. The input / output control circuit 307 performs control for executing data input / output with an external device.

続いて、図4を用いて、管理サーバの構成について説明する。同図に示すように、この管理サーバ108は、CPU402、ROM403、RAM404より構成される制御部401、入力装置405、出力装置406、入出力制御回路407及び発行情報記憶部109を備えており、これらの構成要素は相互にシステムバスにより接続されている。   Next, the configuration of the management server will be described with reference to FIG. As shown in the figure, the management server 108 includes a control unit 401 including a CPU 402, a ROM 403, and a RAM 404, an input device 405, an output device 406, an input / output control circuit 407, and an issue information storage unit 109. These components are connected to each other by a system bus.

制御部401は、管理サーバ108を実現するための種々な演算処理を実行する。CPU402は、中央処理装置であり、ROM403に格納されたメインプログラムや、RAM404等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。   The control unit 401 executes various arithmetic processes for realizing the management server 108. The CPU 402 is a central processing unit, and executes transfer and arithmetic processing based on a main program stored in the ROM 403, a program developed in the RAM 404 and the like, temporarily stored data, and the like.

入力装置405は、例えばキーボードやマウス等のデータ入力デバイスである。この入力装置405により発行情報記憶部109へデータを入力できる。出力装置406は、LCDやCRT等の表示装置やプリンタである。入出力制御回路407は、外部装置との間でデータの入出力を実行するための制御を行う。   The input device 405 is a data input device such as a keyboard and a mouse. Data can be input to the issue information storage unit 109 by the input device 405. The output device 406 is a display device such as an LCD or a CRT, or a printer. The input / output control circuit 407 performs control for executing data input / output with an external device.

続いて、図5を用いて、発行端末の構成について説明する。同図に示すように、この発行端末106は、CPU502、ROM503、RAM504より構成される制御部501、入力装置505、出力装置506、入出力制御回路507、発行情報記憶部107及び発行端末ID記憶部212を備えており、これらの構成要素は相互にシステムバスにより接続されている。   Next, the configuration of the issuing terminal will be described with reference to FIG. As shown in the figure, the issuing terminal 106 includes a control unit 501, an input device 505, an output device 506, an input / output control circuit 507, an issue information storage unit 107, and an issue terminal ID storage configured by a CPU 502, a ROM 503, and a RAM 504. A unit 212 is provided, and these components are connected to each other by a system bus.

制御部501は、発行端末106を実現するための種々な演算処理を実行する。CPU502は、中央処理装置であり、ROM503に格納されたメインプログラムや、RAM504等に展開されたプログラム、一時的に格納されたデータ等に基づき転送や演算処理を実行する。   The control unit 501 executes various arithmetic processes for realizing the issuing terminal 106. The CPU 502 is a central processing unit, and executes transfer and arithmetic processing based on a main program stored in the ROM 503, a program developed in the RAM 504, and temporarily stored data.

入力装置505は、例えばキーボードやマウス等のデータ入力デバイスである。この入力装置505により発行情報記憶部107又は発行端末ID記憶部212へデータを入力できる。出力装置506は、LCDやCRT等の表示装置やプリンタである。入出力制御回路507は、外部装置との間でデータの入出力を実行するための制御を行う。   The input device 505 is a data input device such as a keyboard and a mouse. The input device 505 can input data to the issue information storage unit 107 or the issue terminal ID storage unit 212. The output device 506 is a display device such as an LCD or a CRT, or a printer. The input / output control circuit 507 performs control for executing data input / output with an external device.

続いて、図2及び図6を用いて、耐タンパデバイス発行システムにおける処理すなわち本発明に係る耐タンパデバイス発行方法について説明する。まず、利用者は、管理サーバ108にアクセスして、耐タンパデバイスを発行してもらう発行端末106の発行端末IDを取得する(S601)。利用者が入力端末101の入力手段201により利用者の個人情報である申請情報及び発行端末IDを入力する(S602)とともに、本人認証用耐タンパデバイスから本人認証用耐タンパデバイス読取手段203に本人IDを読み取らせる(S603)。   Next, a process in the tamper resistant device issuance system, that is, a tamper resistant device issuance method according to the present invention will be described with reference to FIGS. First, the user accesses the management server 108 and obtains the issuing terminal ID of the issuing terminal 106 that issues the tamper resistant device (S601). The user inputs application information and issuance terminal ID, which are personal information of the user, using the input unit 201 of the input terminal 101 (S602), and the person from the tamper-resistant device for personal authentication to the tamper-proof device reading unit 203 for personal authentication The ID is read (S603).

すると、入力端末101の発行依頼電文生成手段202は、申請情報、発行端末ID及び本人IDから発行依頼電文を生成し、通信網104を介して発行依頼電文を管理サーバ108に送信する(S604)。   Then, the issue request message generation unit 202 of the input terminal 101 generates an issue request message from the application information, the issue terminal ID, and the principal ID, and transmits the issue request message to the management server 108 via the communication network 104 (S604). .

管理サーバ108の発行情報生成手段213は、発行依頼電文から申請情報、権限情報及び本人IDを取得する(S605)。管理サーバ108の発行情報生成手段214が申請情報から発行情報を生成し(発行情報生成ステップ)、発行情報を発行情報記憶部109に格納する(S606)。管理サーバ108の権限情報生成手段215は、所定のハッシュ関数を用いて発行情報から発行情報ハッシュを生成し、発行端末ID、本人ID及び発行情報ハッシュから権限情報を生成する(S607、権限情報生成ステップ)。管理サーバ108の応答電文生成手段216が、権限情報及び発行情報から応答電文を生成し、通信網104を介して応答電文を入力端末101に送信する(S608、送信ステップ)。   The issuance information generation unit 213 of the management server 108 acquires application information, authority information, and a principal ID from the issuance request message (S605). The issue information generation means 214 of the management server 108 generates issue information from the application information (issue information generation step), and stores the issue information in the issue information storage unit 109 (S606). The authority information generation unit 215 of the management server 108 generates an issuance information hash from the issuance information using a predetermined hash function, and generates authority information from the issuing terminal ID, the principal ID, and the issuance information hash (S607, authority information generation). Step). The response message generation unit 216 of the management server 108 generates a response message from the authority information and the issue information, and transmits the response message to the input terminal 101 via the communication network 104 (S608, transmission step).

入力端末101は応答電文を応答電文記憶部205に格納し、入力端末101の発行要求電文生成手段204は、応答電文及び本人認証用耐タンパデバイス読取手段203で新たに読み取った本人IDから発行要求電文を生成する(S609)。利用者が発行端末IDに対応した発行端末106の設置場所に赴き、通信手段220により発行要求電文を発行端末106に送信する(S609)。   The input terminal 101 stores the response message in the response message storage unit 205, and the issue request message generation unit 204 of the input terminal 101 issues an issue request from the response message and the identity ID newly read by the tamper resistant device reading unit 203 for authentication of the user. A telegram is generated (S609). The user goes to the installation location of the issuing terminal 106 corresponding to the issuing terminal ID, and transmits an issue request message to the issuing terminal 106 by the communication means 220 (S609).

発行端末106の発行要求電文解析手段207は、発行要求電文から発行情報、権限情報及び本人IDを取得し(S610)、発行情報を発行情報記憶部107に格納する。発行端末106の権限情報確認手段208は、権限情報生成手段215が用いたハッシュ関数を用いて発行情報から発行情報ハッシュを生成する(S611、権限情報確認ステップ)。発行端末106の権限情報検証手段209は権限情報の本人IDと発行要求電文の本人IDとを比較し、権限情報の発行端末IDと発行端末ID記憶部212に格納された発行端末IDとを比較し、さらに、権限情報の発行情報ハッシュと権限情報確認手段208により生成した発行情報ハッシュとを比較して、全てが一致するか否かを判断する(S612、権限情報検証ステップ)。   The issue request message analysis unit 207 of the issue terminal 106 acquires issue information, authority information, and principal ID from the issue request message (S610), and stores the issue information in the issue information storage unit 107. The authority information confirmation unit 208 of the issuing terminal 106 generates an issue information hash from the issue information using the hash function used by the authority information generation unit 215 (S611, authority information confirmation step). The authority information verification unit 209 of the issuing terminal 106 compares the authority information principal ID and the issuance request message principal ID, and compares the authority information issuing terminal ID and the issuing terminal ID stored in the issuing terminal ID storage unit 212. Further, the issue information hash of the authority information and the issue information hash generated by the authority information confirmation unit 208 are compared to determine whether or not they all match (S612, authority information verification step).

発行端末106の権限情報検証手段209が全てが一致すると判断したときには、発行端末106の耐タンパデバイス発行手段210は、発行情報に基づいて耐タンパデバイスを発行する(S613、耐タンパデバイス発行ステップ)。発行端末106の耐タンパデバイス発行手段210が耐タンパデバイスを発行したときには、通信手段221により耐タンパデバイスの発行が完了したことを示す完了電文が入力端末101に送信され、完了電文が完了電文記憶部206に格納され、通信手段218により完了電文が管理サーバ108に送信される(S614)。管理サーバ108が完了電文を受信したときには、発行完了フラグ設定手段217は、管理サーバ108の発行情報記憶部109に格納された該当の発行情報に対して完了フラグを設定する(S615)。なお、発行端末106の権限情報検証手段209が少なくとも1つが一致しないと判断したときには、発行端末106は出力装置506に耐タンパデバイスを発行しない旨を表示する。   When the authority information verification unit 209 of the issuing terminal 106 determines that all match, the tamper resistant device issuing unit 210 of the issuing terminal 106 issues a tamper resistant device based on the issued information (S613, tamper resistant device issuing step). . When the tamper resistant device issuing unit 210 of the issuing terminal 106 issues a tamper resistant device, the communication unit 221 transmits a completion message indicating that the issuance of the tamper resistant device is completed to the input terminal 101, and the completion message is stored in the completed message storage. The completion message is stored in the unit 206 and transmitted to the management server 108 by the communication means 218 (S614). When the management server 108 receives the completion message, the issue completion flag setting unit 217 sets a completion flag for the corresponding issue information stored in the issue information storage unit 109 of the management server 108 (S615). Note that when the authority information verification unit 209 of the issuing terminal 106 determines that at least one does not match, the issuing terminal 106 displays on the output device 506 that the tamper resistant device is not issued.

このような耐タンパデバイス発行システム、耐タンパデバイス発行方法においては、利用者が耐タンパデバイスを発行してもらうために、利用者はサービス提供者の窓口で操作者がサービス申込書に基づいて入力端末の入力手段により申請情報を入力するのを待つ必要がないから、利用者は時間的制約を受けず、またサービス提供者は窓口に入力端末を用意する必要がなく、また窓口に操作者を配置する必要もない。すなわち、従来の入力端末が不要であるとともに、利用者は自ら耐タンパデバイスの発行を要求することができるから時間的制約がなく、また発行端末106を多数設置すれば、自宅近くのスーパーマーケット、コンビニエンスストア等で耐タンパデバイスを受け取ることができるから、地理的制約がない。   In such a tamper-resistant device issuance system and tamper-resistant device issuance method, in order for the user to issue a tamper-resistant device, the user inputs at the service provider's window based on the service application form. Since there is no need to wait for the application information to be entered via the terminal input means, the user is not subject to time restrictions, and the service provider does not need to prepare an input terminal at the window. There is no need to place them. In other words, a conventional input terminal is not necessary, and the user can request the issuance of a tamper-resistant device. Therefore, there is no time restriction, and if a large number of issuance terminals 106 are installed, a supermarket or convenience store near the home can be provided. Since the tamper resistant device can be received at a store or the like, there is no geographical restriction.

(第2の実施の形態)
図7を用いて、本発明に係る他の耐タンパデバイス発行システムの構成について説明する。同図に示すように、この耐タンパデバイス発行システムは、入力端末601(ユーザ端末)、通信網104、発行端末603及び管理サーバ108を備えている。入力端末601は、例えば利用者の自宅に設置されたパーソナルコンピュータ(PC)であり、CPU、ROM、RAM、ハードディスク、ディスプレイ、キーボード等を有し、特にハードディスクには、ブラウザプログラムが格納されている。また、発行端末603は耐タンパデバイスを発行する装置であり、例えばスーパーマーケット、コンビニエンスストアに設置され、耐タンパデバイス発行システムに一つもしくは複数設置される。
(Second Embodiment)
The configuration of another tamper resistant device issuance system according to the present invention will be described with reference to FIG. As shown in the figure, this tamper resistant device issuing system includes an input terminal 601 (user terminal), a communication network 104, an issuing terminal 603, and a management server 108. The input terminal 601 is, for example, a personal computer (PC) installed in a user's home, and includes a CPU, ROM, RAM, hard disk, display, keyboard, and the like, and in particular, a browser program is stored in the hard disk. . The issuing terminal 603 is a device that issues tamper-resistant devices. For example, the issuing terminal 603 is installed in a supermarket or a convenience store, and one or more are installed in a tamper-resistant device issuing system.

入力端末601は、入力手段201、発行依頼電文生成手段202、本人認証用耐タンパデバイス読取手段203、応答電文記憶部205、通信手段218及び耐タンパデバイス情報読取、書込手段602(情報書込手段)を備えている。   The input terminal 601 includes an input unit 201, an issuance request message generation unit 202, a tamper-proof device reading unit 203 for authenticating a user, a response message storage unit 205, a communication unit 218, and a tamper-resistant device information reading and writing unit 602 (information writing). Means).

耐タンパデバイス情報読取、書込手段602は、本人ID(第2の本人ID)を格納した情報伝達用耐タンパデバイスたとえば本人認証用耐タンパデバイスに応答電文記憶部205に格納された応答電文を書き込み、また本人認証用耐タンパデバイスから完了電文を読み取る手段である。   The tamper-resistant device information reading / writing unit 602 receives the response message stored in the response message storage unit 205 in the tamper-resistant device for information transmission storing the personal ID (second personal ID), for example, the tamper-resistant device for personal authentication. It is means for writing and reading a completion message from the tamper resistant device for personal authentication.

発行端末603は、発行情報記憶部107、応答電文解析手段605、権限情報確認手段208、権限情報検証手段209、耐タンパデバイス発行手段210、発行端末ID記憶部212及び耐タンパデバイス情報読取、書込手段604(情報読取手段)を備えている。   The issuing terminal 603 includes an issuing information storage unit 107, a response message analysis unit 605, an authority information confirmation unit 208, an authority information verification unit 209, an anti-tamper device issuing unit 210, an issuing terminal ID storage unit 212, and an anti-tamper device information reading and writing. A storing unit 604 (information reading unit) is provided.

耐タンパデバイス情報読取、書込手段604は、本人認証用耐タンパデバイスから応答電文および本人IDを読み取り、また本人認証用耐タンパデバイスに完了電文を書き込む手段である。応答電文解析手段605は、耐タンパデバイス情報読取、書込手段604が読み取った応答電文から、権限情報及び発行情報を取得して、発行情報を発行情報記憶部107に格納する手段である。   The tamper resistant device information reading / writing unit 604 is a unit that reads a response message and a person ID from the tamper resistant device for personal authentication and writes a completion message to the tamper resistant device for personal authentication. The response message analysis unit 605 is a unit that acquires authority information and issue information from the response message read by the tamper resistant device information reading / writing unit 604 and stores the issue information in the issue information storage unit 107.

続いて、図7に示した耐タンパデバイス発行システムにおける処理すなわち本発明に係る他の耐タンパデバイス発行方法について説明する。   Next, processing in the tamper resistant device issuance system shown in FIG. 7, that is, another tamper resistant device issuance method according to the present invention will be described.

入力端末601は、管理サーバ108から受信した応答電文を応答電文記憶部205に格納したのち、耐タンパデバイス情報読取、書込手段602が本人認証用耐タンパデバイスに応答電文を書き込む(情報書込ステップ)。この後、利用者が応答電文が書き込まれた本人認証用耐タンパデバイスを持参し、発行端末IDに対応した発行端末603の設置場所に赴き、上記本人認証用耐タンパデバイスを発行端末603の耐タンパデバイス情報読取、書込手段604に挿入すると、発行端末603の耐タンパデバイス情報読取、書込手段604が本人認証用耐タンパデバイスから応答電文および本人IDを読み取る(情報読取ステップ)。その後、発行端末603の応答電文解析手段605は、応答電文から発行情報及び権限情報を取得し、発行情報を発行情報記憶部107に格納する。発行端末603の権限情報確認手段208は、権限情報生成手段215が用いたハッシュ関数を用いて発行情報から発行情報ハッシュを生成する。   The input terminal 601 stores the response message received from the management server 108 in the response message storage unit 205, and then the tamper resistant device information reading / writing unit 602 writes the response message to the tamper resistant device for personal authentication (information writing). Step). Thereafter, the user brings a tamper resistant device for personal authentication in which a response message is written, goes to the installation location of the issuing terminal 603 corresponding to the issuing terminal ID, and attaches the tamper resistant device for personal authentication to the issuing terminal 603. When inserted into the tamper device information reading and writing means 604, the tamper resistant device information reading and writing means 604 of the issuing terminal 603 reads the response message and the principal ID from the tamper resistant device for personal authentication (information reading step). Thereafter, the response message analysis unit 605 of the issuing terminal 603 acquires the issue information and authority information from the response message, and stores the issue information in the issue information storage unit 107. The authority information confirmation unit 208 of the issuing terminal 603 generates an issue information hash from the issue information using the hash function used by the authority information generation unit 215.

また、発行端末603の耐タンパデバイス発行手段210が耐タンパデバイスを発行したときには、耐タンパデバイス情報読取、書込手段604は本人認証用耐タンパデバイスに完了電文を書き込む。この後、利用者が完了電文が書き込まれた本人認証用耐タンパデバイスを入力端末601の耐タンパデバイス情報読取、書込手段602に挿入すると、耐タンパデバイス情報読取、書込手段602が本人認証用耐タンパデバイスから完了電文を読み取り、通信手段218により完了電文が管理サーバ108に送信される。   When the tamper resistant device issuing unit 210 of the issuing terminal 603 issues a tamper resistant device, the tamper resistant device information reading / writing unit 604 writes a completion message in the tamper resistant device for personal authentication. After this, when the user inserts the tamper resistant device information reading / writing unit 602 of the input terminal 601 into the tamper resistant device information reading / writing unit 602 of the input terminal 601, the tamper resistant device information reading / writing unit 602 authenticates the user. The completion message is read from the tamper-resistant device for use, and the completion message is transmitted to the management server 108 by the communication means 218.

なお、その他のステップは図2〜6で説明した耐タンパデバイス発行方法と同様である。   The other steps are the same as the tamper resistant device issuing method described with reference to FIGS.

このような耐タンパデバイス発行システム、耐タンパデバイス発行方法においても、利用者は時間的制約を受けず、またサービス提供者は窓口に入力端末を用意する必要がなく、また窓口に操作者を配置する必要もない。   Even in such a tamper-resistant device issuance system and tamper-resistant device issuance method, the user is not subject to time restrictions, the service provider does not need to prepare an input terminal at the window, and an operator is placed at the window. There is no need to do.

また、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。上述した実施の形態では、一つの入力端末、一つの発行端末及び一つの管理サーバの構成について説明したが、一つもしくは複数の入力端末、一つもしくは複数の発行端末及び一つの管理サーバの構成において、本発明を適用することができる。   Further, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention. In the embodiment described above, the configuration of one input terminal, one issuing terminal, and one management server has been described. However, the configuration of one or a plurality of input terminals, one or a plurality of issuing terminals, and one management server is described. In the present invention, the present invention can be applied.

本発明に係る耐タンパデバイス発行システムの概念図である。1 is a conceptual diagram of a tamper resistant device issuance system according to the present invention. 本発明に係る耐タンパデバイス発行システムの構成図である。1 is a configuration diagram of a tamper resistant device issuing system according to the present invention. FIG. 入力端末のハードウェアの構成図である。It is a hardware block diagram of an input terminal. 管理サーバのハードウェアの構成図である。It is a hardware block diagram of a management server. 発行端末のハードウェアの構成図である。It is a hardware block diagram of an issuing terminal. 本発明に係る耐タンパデバイス発行システムにおける処理を示すフローチャートである。It is a flowchart which shows the process in the tamper resistant device issue system which concerns on this invention. 本発明に係る他の耐タンパデバイス発行システムの構成図である。It is a block diagram of the other tamper resistant device issuance system according to the present invention. 従来技術に係るシステムの概念図である。It is a conceptual diagram of the system which concerns on a prior art. 従来技術に係るシステムの構成図である。It is a block diagram of the system which concerns on a prior art. 従来技術に係るシステムにおける処理を示すフローチャートである。It is a flowchart which shows the process in the system which concerns on a prior art.

符号の説明Explanation of symbols

101 入力端末
104 通信網
106 発行端末
108 管理サーバ
205 応答電文記憶部
206 完了電文記憶部
207 発行要求電文解析手段
208 権限情報確認手段
209 権限情報検証手段
210 耐タンパデバイス発行手段
214 発行情報生成手段
215 権限情報生成手段
601 入力端末
602 耐タンパデバイス情報読取、書込手段
603 発行端末
604 耐タンパデバイス情報読取、書込手段
101 Input terminal 104 Communication network 106 Issuing terminal 108 Management server 205 Response message storage unit 206 Completion message storage unit 207 Issuance request message analysis unit 208 Authority information confirmation unit 209 Authority information verification unit 210 Tamper resistant device issuance unit 214 Issuance information generation unit 215 Authority information generating means 601 Input terminal 602 Tamper resistant device information reading / writing means 603 Issuing terminal 604 Tamper resistant device information reading / writing means

Claims (8)

ユーザ端末と通信可能な管理サーバと、前記ユーザ端末と通信可能な発行端末とを備えた耐タンパデバイス発行システムであって、
前記管理サーバは、
前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成手段と、
前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成手段と、
前記発行情報及び前記権限情報を前記ユーザ端末に送信する通信手段とを備え、
前記発行端末は、
前記ユーザ端末から送信された前記発行情報を前記権限情報生成手段と同様に暗号化した第2の暗号化発行情報を生成する権限情報確認手段と、
前記ユーザ端末から送信された前記権限情報の前記第1の本人IDと前記ユーザ端末から送信された第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証手段と、
前記権限情報検証手段が一致すると判断したとき、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行手段とを備えた
ことを特徴とする耐タンパデバイス発行システム。
A tamper resistant device issuance system comprising a management server communicable with a user terminal and an issuance terminal communicable with the user terminal,
The management server
Issuance information generating means for generating issuance information from the application information transmitted from the user terminal;
Authority information generating means for generating authority information based on the first encrypted issuance information obtained by encrypting the issuance information and the first principal ID transmitted from the user terminal;
Communication means for transmitting the issue information and the authority information to the user terminal,
The issuing terminal is
Authority information confirmation means for generating second encrypted issue information obtained by encrypting the issue information transmitted from the user terminal in the same manner as the authority information generation means;
The first principal ID of the authority information transmitted from the user terminal matches the second principal ID transmitted from the user terminal, and the first encryption issue information and the second encryption Authority information verification means for determining whether or not the computerized issue information matches,
A tamper resistant device issuance system, comprising: a tamper resistant device issuing means for issuing a tamper resistant device based on the issue information when it is determined that the authority information verification means match.
ユーザ端末と、前記ユーザ端末と通信可能な管理サーバと、発行端末とを備えた耐タンパデバイス発行システムであって、
前記管理サーバは、
前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成手段と、
前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成手段と、
前記発行情報及び前記権限情報を前記ユーザ端末に送信する通信手段とを備え、
前記ユーザ端末は、
前記管理サーバから送信された前記発行情報及び前記権限情報を第2の本人IDを格納した情報伝達用耐タンパデバイスに書き込む情報書込手段を備え、
前記発行端末は、
前記情報伝達用耐タンパデバイスから前記発行情報、前記権限情報及び前記第2の本人IDを読み取る情報読取手段と、
前記発行情報を前記権限情報生成手段と同様に暗号化した第2の暗号化発行情報を生成する権限情報確認手段と、
前記第1の本人IDと前記第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証手段と、
前記権限情報検証手段が一致すると判断したとき、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行手段とを備えたことを特徴とする耐タンパデバイス発行システム。
A tamper resistant device issuing system comprising a user terminal, a management server capable of communicating with the user terminal, and an issuing terminal,
The management server
Issuance information generating means for generating issuance information from the application information transmitted from the user terminal;
Authority information generating means for generating authority information based on the first encrypted issuance information obtained by encrypting the issuance information and the first principal ID transmitted from the user terminal;
Communication means for transmitting the issue information and the authority information to the user terminal,
The user terminal is
Comprising information writing means for writing the issuance information and the authority information transmitted from the management server to an information transmission tamper-resistant device storing a second principal ID;
The issuing terminal is
Information reading means for reading the issued information, the authority information and the second identity ID from the tamper-resistant device for information transmission;
Authority information confirmation means for generating second encrypted issuance information obtained by encrypting the issue information in the same manner as the authority information generation means;
Authority information verification means for determining whether the first principal ID and the second principal ID match, and whether or not the first encrypted issue information and the second encrypted issue information match. When,
A tamper resistant device issuance system, comprising: a tamper resistant device issuing means for issuing a tamper resistant device based on the issue information when it is determined that the authority information verification means match.
前記権限情報生成手段は、前記第1の暗号化発行情報、前記第1の本人ID及び第1の発行端末IDに基づいて、前記権限情報を生成し、
前記権限情報検証手段は、前記第1の本人IDと前記第2の本人IDとが一致し、前記権限情報の前記第1の発行端末IDと前記発行端末の第2の発行端末IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する
ことを特徴とする請求項1または2に記載の耐タンパデバイス発行システム。
The authority information generation means generates the authority information based on the first encrypted issue information, the first principal ID, and the first issue terminal ID.
In the authority information verification means, the first principal ID and the second principal ID coincide with each other, and the first issuing terminal ID of the authority information and the second issuing terminal ID of the issuing terminal are identical. 3. The tamper resistant device issuance system according to claim 1, wherein the tamper resistant device issuance system determines whether the first encryption issuance information matches the second encryption issuance information.
前記権限情報生成手段は、前記発行情報をハッシュ関数を用いて暗号化することを特徴とする請求項1〜3のいずれかに記載の耐タンパデバイス発行システム。   The tamper-resistant device issuance system according to claim 1, wherein the authority information generation unit encrypts the issuance information using a hash function. ユーザ端末と通信可能な管理サーバと、前記ユーザ端末と通信可能な発行端末とを備えた耐タンパデバイス発行システムにおける耐タンパデバイス発行方法であって、
前記管理サーバが、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成ステップと、
前記管理サーバが、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成ステップと、
前記管理サーバが、前記発行情報及び前記権限情報を前記ユーザ端末に送信する送信ステップと、
前記発行端末が、前記ユーザ端末から送信された前記発行情報を前記権限情報生成ステップと同様に暗号化した第2の暗号化発行情報を生成する権限情報確認ステップと、
前記発行端末が、前記ユーザ端末から送信された前記権限情報の前記第1の本人IDと前記ユーザ端末から送信された第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証ステップと、
前記権限情報検証ステップにおいて一致すると判断したとき、前記発行端末が、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行ステップと
を有することを特徴とする耐タンパデバイス発行方法。
A tamper resistant device issuance method in a tamper resistant device issuance system comprising a management server communicable with a user terminal and an issuance terminal capable of communicating with the user terminal,
An issue information generation step in which the management server generates issue information from application information transmitted from the user terminal;
An authority information generating step in which the management server generates authority information based on the first encrypted issuance information obtained by encrypting the issuance information and the first principal ID transmitted from the user terminal;
A transmission step in which the management server transmits the issue information and the authority information to the user terminal;
An authority information confirmation step in which the issuing terminal generates second encrypted issuance information obtained by encrypting the issuance information transmitted from the user terminal in the same manner as the authority information generating step;
The issuing terminal matches the first principal ID transmitted from the user terminal with the first principal ID transmitted from the user terminal, and the first encrypted issuance information. An authority information verification step for determining whether or not the second encryption issue information matches;
A tamper resistant device issuance method, comprising: a tamper resistant device issuance step in which the issuing terminal issues a tamper resistant device based on the issuance information when it is determined that they match in the authority information verification step.
ユーザ端末と、前記ユーザ端末と通信可能な管理サーバと、発行端末とを備えた耐タンパデバイス発行システムにおける耐タンパデバイス発行方法であって、
前記管理サーバが、前記ユーザ端末から送信された申請情報から発行情報を生成する発行情報生成ステップと、
前記管理サーバが、前記発行情報を暗号化した第1の暗号化発行情報及び前記ユーザ端末から送信された第1の本人IDに基づいて、権限情報を生成する権限情報生成ステップと、
前記管理サーバが、前記発行情報及び前記権限情報を前記ユーザ端末に送信する送信ステップと、
前記ユーザ端末が、前記管理サーバから送信された前記発行情報及び前記権限情報を第2の本人IDを格納した情報伝達用耐タンパデバイスに書き込む情報書込ステップと、
前記発行端末が、前記情報伝達用耐タンパデバイスから前記発行情報、前記権限情報及び前記第2の本人IDを読み取る情報読取ステップと、
前記発行端末が、前記発行情報を前記権限情報生成ステップと同様に暗号化した第2の暗号化発行情報を生成する権限情報確認ステップと、
前記発行端末が、前記第1の本人IDと前記第2の本人IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断する権限情報検証ステップと、
前記権限情報検証ステップにおいて一致すると判断したとき、前記発行端末が、前記発行情報に基づいて耐タンパデバイスを発行する耐タンパデバイス発行ステップと
を有することを特徴とする耐タンパデバイス発行方法。
A tamper resistant device issuing method in a tamper resistant device issuing system comprising a user terminal, a management server capable of communicating with the user terminal, and an issuing terminal,
An issue information generation step in which the management server generates issue information from application information transmitted from the user terminal;
An authority information generating step in which the management server generates authority information based on the first encrypted issuance information obtained by encrypting the issuance information and the first principal ID transmitted from the user terminal;
A transmission step in which the management server transmits the issue information and the authority information to the user terminal;
An information writing step in which the user terminal writes the issuance information and the authority information transmitted from the management server to an information transmission tamper-resistant device storing a second principal ID;
An information reading step in which the issuing terminal reads the issuing information, the authority information, and the second identity ID from the tamper-resistant device for information transmission;
An authority information confirmation step in which the issuing terminal generates second encrypted issue information in which the issue information is encrypted in the same manner as the authority information generation step;
The issuing terminal determines whether the first principal ID and the second principal ID match, and whether the first encrypted issue information and the second encrypted issue information match. Authorization information verification step,
A tamper resistant device issuance method, comprising: a tamper resistant device issuance step in which the issuing terminal issues a tamper resistant device based on the issuance information when it is determined that they match in the authority information verification step.
前記権限情報生成ステップは、前記第1の暗号化発行情報、前記第1の本人ID及び第1の発行端末IDに基づいて、前記権限情報を生成し、
前記権限情報検証ステップは、前記第1の本人IDと前記第2の本人IDとが一致し、前記権限情報の前記第1の発行端末IDと前記発行端末の第2の発行端末IDとが一致し、かつ前記第1の暗号化発行情報と前記第2の暗号化発行情報とが一致するか否かを判断することを特徴とする請求項5または6に記載の耐タンパデバイス発行方法。
The authority information generation step generates the authority information based on the first encrypted issue information, the first principal ID, and the first issue terminal ID,
In the authority information verification step, the first principal ID and the second principal ID coincide with each other, and the first issuing terminal ID of the authority information and the second issuing terminal ID of the issuing terminal are identical. 7. The tamper resistant device issuance method according to claim 5, further comprising determining whether or not the first encryption issue information matches the second encryption issue information.
前記権限情報生成ステップは、前記発行情報をハッシュ関数を用いて暗号化することを特徴とする請求項5〜7のいずれかに記載の耐タンパデバイス発行方法。   The tamper resistant device issuance method according to any one of claims 5 to 7, wherein the authority information generation step encrypts the issuance information using a hash function.
JP2007312002A 2007-12-03 2007-12-03 System and method for issuing tamper resistant device Pending JP2009134667A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007312002A JP2009134667A (en) 2007-12-03 2007-12-03 System and method for issuing tamper resistant device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007312002A JP2009134667A (en) 2007-12-03 2007-12-03 System and method for issuing tamper resistant device

Publications (1)

Publication Number Publication Date
JP2009134667A true JP2009134667A (en) 2009-06-18

Family

ID=40866466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007312002A Pending JP2009134667A (en) 2007-12-03 2007-12-03 System and method for issuing tamper resistant device

Country Status (1)

Country Link
JP (1) JP2009134667A (en)

Similar Documents

Publication Publication Date Title
CN111080295B (en) Electronic contract processing method and device based on blockchain
US10142114B2 (en) ID system and program, and ID method
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
EP1863308A1 (en) Data communication system, alternate system server, computer program, and data communication method
EP2254073B1 (en) License authentication system and authentication method
EP2690840B1 (en) Internet based security information interaction apparatus and method
KR101210260B1 (en) OTP certification device
KR20150052261A (en) Method and system for verifying an access request
KR101858653B1 (en) Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
JP2002118551A (en) Authentication method
CN101335754B (en) Method for information verification using remote server
CN108932424A (en) A kind of device registering system and method
US20180375864A1 (en) Id acquisition terminal apparatus and method, information processing apparatus and method, and program
CN111092719B (en) Label data refreshing method and system, payment method and system
JP2018139078A (en) Signature assist server, relay server, signature assist program, and relay program
US20080172339A1 (en) Method and system for authenticating transactions
CN109818965B (en) Personal identity verification device and method
JP4540454B2 (en) Application setting device, IC chip and program
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
CN116011042A (en) Data storage method, device, system, computer equipment and storage medium
JPWO2011058629A1 (en) Information management system
CN113783690A (en) Tender inviting method and device based on authentication
JP2009134667A (en) System and method for issuing tamper resistant device
JP2001119390A (en) Method and system for providing service with tamper resistant device and program recording medium for authentication device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090527

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090527