JP2010225007A - Information processing method, information processing system and reader/writer - Google Patents

Information processing method, information processing system and reader/writer Download PDF

Info

Publication number
JP2010225007A
JP2010225007A JP2009073100A JP2009073100A JP2010225007A JP 2010225007 A JP2010225007 A JP 2010225007A JP 2009073100 A JP2009073100 A JP 2009073100A JP 2009073100 A JP2009073100 A JP 2009073100A JP 2010225007 A JP2010225007 A JP 2010225007A
Authority
JP
Japan
Prior art keywords
file
writer
terminal
network
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009073100A
Other languages
Japanese (ja)
Inventor
Satoshi Yashiro
聡 屋代
Yoko Hashimoto
洋子 橋本
Shigeyuki Nemoto
繁幸 根本
Mari Hiramoto
真理 平本
Chiharu Ishino
ちはる 石野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009073100A priority Critical patent/JP2010225007A/en
Publication of JP2010225007A publication Critical patent/JP2010225007A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide technology allowing use of an IC card reader/writer with easy operation without additionally setting up plug-in software or driver software necessary to use the IC card reader/writer in a Web application use terminal. <P>SOLUTION: This IC card reader/writer 130 has: a USB connector 136 performing transmission/reception of information with the user terminal 120; an IC card input/output part 137 performing transmission/reception of information with an IC card; a storage part 133 storing a file from the user terminal 120; and a control part 134 monitoring presence/absence of storage of the file including a hash value of prescribed data from the user terminal 120 into the storage part 133, detecting that the file is stored in the storage part 133, transmitting an encryption processing request including predetermined encryption processing kind information and the hash value of the prescribed data to the IC card, receiving an encryption processing result from the IC card, and storing the received encryption processing result into the storage part. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術に関する。   The present invention relates to a technology that enables an IC card reader / writer to be used with a simple operation without additionally setting up driver software and plug-in software necessary for using the IC card reader / writer in a Web application using terminal.

近年、電子申請やオンラインバンキングサービス等のWebアプリケーションが広く利用されている。これらのWebアプリケーションの中には、安全・確実な利用者認証や、送信データの改ざん検知、データ送信した事実の否認防止などを目的に、暗号技術の一つであるPKI技術を利用するものも多い。PKI技術では、データの暗号化処理と復号化処理のそれぞれで異なる鍵を用い、一方の鍵は他者への公開を前提とした公開鍵とし、もう一方の鍵は本人が厳格に管理し他者へは公開しない秘密鍵とする。本人が秘密鍵で暗号化したデータをWebアプリケーションサーバに送信し、Webアプリケーションサーバが対応する公開鍵で正しく復号化できた場合は、確かにその秘密鍵を管理する本人によって暗号化されたデータであることが保証される。しかし、このとき、本人しか知り得ないはずの秘密鍵が他者へ漏洩している可能性があると、Webアプリケーションサーバが暗号化データを正しく復号化できたとしても、必ずしも本人によって暗号化されたデータであるとは言えなくなる恐れがある。そのため、秘密鍵が他者へ漏洩しないよう、秘密鍵を格納し内部で暗号化処理を行うICカードの利用を求めることがある。   In recent years, Web applications such as electronic applications and online banking services have been widely used. Some of these web applications use PKI technology, which is one of encryption technologies, for the purpose of secure and reliable user authentication, detection of falsification of transmitted data, and prevention of denial of the fact that data has been transmitted. Many. In PKI technology, different keys are used for data encryption processing and decryption processing, one key is a public key that is assumed to be disclosed to the other, and the other key is strictly managed by the person and the other It is a secret key that is not open to the public. If the data sent by the principal is encrypted with the private key to the web application server, and the web application server is able to correctly decrypt the data with the corresponding public key, the data encrypted by the principal managing the private key must be Guaranteed to be. However, at this time, if there is a possibility that the secret key that only the principal can know is leaked to others, even if the web application server can correctly decrypt the encrypted data, it is not necessarily encrypted by the principal. There is a risk that it may not be possible to say that the data is new. For this reason, there is a case in which the use of an IC card that stores a secret key and performs an encryption process inside may be required so that the secret key is not leaked to others.

利用者は、ICカードの情報を用いてWeb画面上から電子申請等を行うには、ICカードリーダライタを準備し、ICカードリーダライタを利用可能とするためのドライバソフトウェアやWebアプリケーションに追加するプラグインソフトウェアを端末にセットアップする必要がある(例えば、非特許文献1参照)。   In order to apply electronically on the Web screen using the IC card information, the user prepares an IC card reader / writer and adds it to the driver software and Web application to make the IC card reader / writer available. It is necessary to set up plug-in software in the terminal (see, for example, Non-Patent Document 1).

「e-Taxをご利用になる場合の準備等」、[2009年3月4日検索]インターネ<URL: http://www.nta.go.jp/tetsuzuki/shinkoku/shotoku/tokushu/jyunbi.htm>“Preparations for using e-Tax”, [Search March 4, 2009] Internet <URL: http://www.nta.go.jp/tetsuzuki/shinkoku/shotoku/tokushu/jyunbi. htm>

しかしながら、上述したドライバソフトウェアやプラグインソフトウェアのセットアップ作業を行うためには一定の技術知識が必要とされる。このため電子申請アプリケーションやネットバンキングアプリケーション等、ICカードの情報を必要とするWebアプリケーションを利用できるユーザは限定されていた。また、上記一定の技術知識を持った利用者であっても、一台の端末に複数種類のドライバソフトウェアや複数種類のプラグインソフトウェアをセットアップしようとすると、ドライバソフトウェア同士やプラグインソフトウェア同士が互いに影響しあい、Webアプリケーションの正常動作を妨げる場合があった。   However, certain technical knowledge is required to perform the above-described driver software and plug-in software setup work. For this reason, users who can use Web applications that require IC card information, such as electronic application applications and net banking applications, were limited. In addition, even if a user has a certain level of technical knowledge, when trying to set up multiple types of driver software and multiple types of plug-in software on a single terminal, the driver software and plug-in software are mutually connected. In some cases, the web application might not function properly.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することにある。   The present invention has been made in view of the above circumstances, and the object of the present invention is to additionally set up driver software and plug-in software necessary for using an IC card reader / writer in a Web application using terminal. The object is to provide a technology that enables an IC card reader / writer to be used with a simple operation.

上記の課題を解決するために、本発明は、端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施されるものであり、前記端末、リーダライタ、記録媒体およびWebサーバは、それぞれ以下の処理を実施する。   In order to solve the above problems, the present invention provides a terminal, a reader / writer connected to the terminal, a recording medium configured to be communicable with the reader / writer, and the terminal connected via a network. The present invention is implemented in a network system composed of a Web server, and the terminal, reader / writer, recording medium, and Web server each perform the following processing.

前記端末は、所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施する。   The terminal transmits a request for a predetermined Web screen to the Web server via the network, a process for receiving the predetermined Web screen from the Web server via the network, and an input unit. A process of calculating the hash value of the acquired input data, a process of transmitting a file in which the hash value of the input data is described to the reader / writer, a process of receiving an encryption process result from the reader / writer, and the encryption process A process of transmitting a signature value included in a result and the input data to the Web server via the network, and a process of receiving a determination result of whether or not the input data has been tampered from the Web server via the network To do.

前記リーダライタは、前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施する。   The reader / writer receives the file from the terminal and saves it in a storage unit, determines the encryption processing type based on the file, information indicating the determined encryption processing type, and the input data A process of transmitting a cryptographic process request including a hash value to the recording medium, a process of receiving the cryptographic process result from the recording medium, and a process of transmitting the cryptographic process result to the terminal are performed.

前記Webサーバは、前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する。   The web server includes a process of receiving a request for the predetermined web screen from the terminal via the network, a process of transmitting the web screen to the terminal via the network, and the signature value and A process of receiving the input data via the network and a process of transmitting a determination result of whether or not the input data has been tampered to the terminal via the network are performed.

また、本発明は、利用者が簡単な操作で前記リーダライタの利用が可能となるよう前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有し、また、利用者が行う行為の手順が示されている。   Further, the present invention provides the Web screen with an input unit for the input data and a hash value for instructing calculation of the hash value of the input data so that the user can use the reader / writer with a simple operation. A calculation instruction unit; a hash value display unit that displays a hash value of the calculated input data; and a signature value input unit that inputs the signature value. ing.

以上説明したように、本発明によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。   As described above, according to the present invention, an IC card reader / writer can be easily operated without additional setup of driver software and plug-in software necessary for using the IC card reader / writer on a Web application terminal. Can be provided.

本実施形態に係るネットワークシステムの全体構成を示す図である。1 is a diagram illustrating an overall configuration of a network system according to an embodiment. ICカードリーダライタ利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。Data files stored in the storage unit 123 of the IC card reader / writer user terminal 120 and the storage unit 133 of the IC card reader / writer 130 and execution programs executed by the control units (124, 134), library programs (driver software) Etc.). 電子申請Web画面の例を示す図である。It is a figure which shows the example of an electronic application Web screen. 利用者端末120、ICカードリーダライタ130、ICカード140、電子申請Webサーバ110間の処理の流れを示すシーケンス図である。It is a sequence diagram showing a flow of processing among the user terminal 120, the IC card reader / writer 130, the IC card 140, and the electronic application Web server 110. ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。5 is a flowchart showing details of processing executed by the IC card reader / writer 130. 同じく、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。Similarly, it is a flowchart showing details of processing executed by the IC card reader / writer 130. 暗号処理制御ファイル227の構成例を示す図である。6 is a diagram illustrating a configuration example of an encryption processing control file 227. FIG. 暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。It is a figure which shows the structural example of the encryption process target data file 226 in which the information which shows encryption process classification was described. 暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。It is a figure which shows the structural example of the encryption process target data file 226 in which the information which shows encryption process type is not described. 暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。It is a figure which shows the other structural example of the encryption process target data file 226 in which the information which shows encryption process type is not described. 暗号処理結果データファイル228の構成例を示す図である。6 is a diagram illustrating a configuration example of an encryption processing result data file 228. FIG. 電子申請Web画面の他の例を示す図である。It is a figure which shows the other example of an electronic application Web screen.

本発明の実施形態について、図面を参照して詳細に説明する。   Embodiments of the present invention will be described in detail with reference to the drawings.

なお、以下では、地方自治体への電子申請を例にとり説明する。また、本実施形態では、住民の本人認証や申請内容の改ざん・否認防止を目的として、住民はPKI証明書がインストールされた住基カード等のICカードを用いる。   In the following description, an electronic application to a local government is taken as an example. In this embodiment, the residents use an IC card such as a Juki card in which a PKI certificate is installed in order to authenticate the residents and to prevent falsification and denial of application contents.

まず、図1および図2を用いて、本実施形態に係るネットワークシステム(情報処理システム)全体構成、ネットワークシステムを構成する各種計算機および装置の概念的なハードウェア構成および機能構成を説明する。   First, with reference to FIG. 1 and FIG. 2, the overall configuration of the network system (information processing system) according to the present embodiment, and the conceptual hardware configuration and functional configuration of various computers and devices that configure the network system will be described.

図1は、本実施形態に係るネットワークシステム全体構成を示す図である。図1に示すように、本実施形態に係るネットワークシステムは、インターネット等のネットワーク101に接続された電子申請Webサーバ110および複数の利用者端末120と、利用者端末120と接続されたICカードリーダライタ130と、ICカードリーダライタ130と通信可能に構成されたICカード140とから構成される。   FIG. 1 is a diagram showing an overall configuration of a network system according to the present embodiment. As shown in FIG. 1, the network system according to the present embodiment includes an electronic application Web server 110 and a plurality of user terminals 120 connected to a network 101 such as the Internet, and an IC card reader connected to the user terminal 120. The writer 130 and the IC card 140 configured to be able to communicate with the IC card reader / writer 130 are configured.

電子申請Webサーバ110は、一般的な計算機で実現され、ディスプレイ等の出力部111、キーボードやマウス等の入力部112、RAM(Random Access Memory)やHDD(Hard Disk Drive)等の記憶部113、CPU(Central Processing Unit)等の制御部114、および利用者端末120とネットワーク101を介して情報の送受信を行うLAN(Local Area Network)カード等のネットワークインタフェース部115を具備する。   The electronic application Web server 110 is realized by a general computer, and includes an output unit 111 such as a display, an input unit 112 such as a keyboard and a mouse, a storage unit 113 such as a RAM (Random Access Memory) and a HDD (Hard Disk Drive), A control unit 114 such as a CPU (Central Processing Unit) and a network interface unit 115 such as a LAN (Local Area Network) card that transmits and receives information to and from the user terminal 120 via the network 101 are provided.

利用者端末120も同様に、一般的な計算機で実現され、ディスプレイ等の出力部121、キーボードやマウス等の入力部122、RAMやHDD等の記憶部123、CPU等の制御部124、電子申請Webサーバ110とネットワーク101を介して情報の送受信を行うLANカード等のネットワークインタフェース部125、およびUSBポート126を具備する。   Similarly, the user terminal 120 is also realized by a general computer, and includes an output unit 121 such as a display, an input unit 122 such as a keyboard and a mouse, a storage unit 123 such as a RAM and an HDD, a control unit 124 such as a CPU, and an electronic application. A network interface unit 125 such as a LAN card for transmitting / receiving information to / from the Web server 110 and the network 101, and a USB port 126 are provided.

ICカードリーダライタ130は、制御部134、Storage領域である記憶部133、USBコネクタ136およびICカード入出力部137等を具備し、USB Mass Storage Classデバイスとしての機能を実現する。   The IC card reader / writer 130 includes a control unit 134, a storage unit 133 as a storage area, a USB connector 136, an IC card input / output unit 137, and the like, and realizes a function as a USB Mass Storage Class device.

ICカードリーダライタ130のUSBコネクタ136と利用者端末120のUSBポート126とは、USBケーブルで接続され、これらを介して情報の送受信が行われる。ICカード140は、電子申請を行う住民のICカードであり、本実施形態では、ICカード入出力部137に挿入して使用する。なお、ICカード140として、非接触型ICカードを用いる場合には、ICカード入出力部137は必ずしも物理的にICカード140を挿入可能な形状である必要は無い。   The USB connector 136 of the IC card reader / writer 130 and the USB port 126 of the user terminal 120 are connected by a USB cable, and information is transmitted and received through these. The IC card 140 is an IC card of a resident who makes an electronic application. In this embodiment, the IC card 140 is inserted into the IC card input / output unit 137 and used. When a non-contact type IC card is used as the IC card 140, the IC card input / output unit 137 does not necessarily have a shape in which the IC card 140 can be physically inserted.

図2は、利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。   FIG. 2 shows an execution program and a library program (driver software) that are executed by the data files stored in the storage unit 123 of the user terminal 120 and the storage unit 133 of the IC card reader / writer 130 and the control units (124, 134). Etc.).

まず、利用者端末120の記憶部123には、USB Mass Storage Classドライバ211、電子申請プログラム212、テキストエディタプログラム213、ファイラープログラム214、および署名値・申請データ送信プログラム215が格納されている。   First, the USB Mass Storage Class driver 211, the electronic application program 212, the text editor program 213, the filer program 214, and the signature value / application data transmission program 215 are stored in the storage unit 123 of the user terminal 120.

USB Mass Storage Classドライバ211は、OSに標準でセットアップされている。これによりOSは、ICカードリーダライタ130をUSB Mass Storage Class デバイスとして認識する機能を実現する。   The USB Mass Storage Class driver 211 is set up as a standard in the OS. As a result, the OS realizes a function of recognizing the IC card reader / writer 130 as a USB Mass Storage Class device.

電子申請プログラム212は、電子申請Webサーバ110からネットワーク101を介して受信した、所定のHTMLやJavaScript等のスクリプトから構成されるWebブラウザである。テキストエディタプログラム213は、暗号処理結果データファイル228の内容(署名値)をコピーし、電子申請Web画面の所定のデータ表示部にペーストする機能を実現する。ファイラープログラム214は、所定のファイルを生成し、コピーする機能を実現する。通常、このファイラープログラム214は、OSが標準的に備える。署名値・申請データ送信プログラム215は、申請データおよびこの申請データに関連する署名値をネットワーク101を介して電子申請Webサーバ10へ送信する機能を実現する。   The electronic application program 212 is a Web browser configured by a script such as predetermined HTML and JavaScript received from the electronic application Web server 110 via the network 101. The text editor program 213 realizes a function of copying the contents (signature value) of the encryption processing result data file 228 and pasting it on a predetermined data display section of the electronic application Web screen. The filer program 214 realizes a function of generating and copying a predetermined file. Normally, the filer program 214 is provided as a standard in the OS. The signature value / application data transmission program 215 realizes a function of transmitting application data and a signature value related to the application data to the electronic application Web server 10 via the network 101.

ICカードリーダライタ130の記憶部133には、ファイル管理機能221、ファイル入力監視機能222、暗号処理種別設定機能223、暗号処理要求機能224からなる実行プログラムと、暗号処理種別記録ファイル225と、暗号処理対象データファイル226と、暗号処理制御ファイル227と、暗号処理結果データファイル228とが格納されている。   The storage unit 133 of the IC card reader / writer 130 includes an execution program including a file management function 221, a file input monitoring function 222, an encryption process type setting function 223, and an encryption process request function 224, an encryption process type recording file 225, an encryption A processing target data file 226, an encryption processing control file 227, and an encryption processing result data file 228 are stored.

図3は、利用者端末120の出力部121に表示される、電子申請Web画面310の例を示す図である。本実施形態では、図3に示すように、児童手当申請用のWeb画面の例を示している。図4は、上記ネットワークシステムを構成する利用者端末120、ICカードリーダライタ130、ICカード140および電子申請Webサーバ110間の処理の流れを示すシーケンス図である。図3および図4を用いて、図1に示すネットワークシステムの動作を説明する。   FIG. 3 is a diagram illustrating an example of the electronic application Web screen 310 displayed on the output unit 121 of the user terminal 120. In the present embodiment, as shown in FIG. 3, an example of a Web screen for applying for a child allowance is shown. FIG. 4 is a sequence diagram showing a flow of processing among the user terminal 120, the IC card reader / writer 130, the IC card 140, and the electronic application Web server 110 that constitute the network system. The operation of the network system shown in FIG. 1 will be described with reference to FIGS.

まず、利用者端末120は、ネットワーク101を介してページ要求を電子申請Webサーバ110へ送信する(ステップS401)。利用者端末120は、そのページ要求に対する応答として、電子申請Webサーバ110から所定のHTMLやスクリプトから構成されるページ(電子申請Web画面310)をネットワーク101を介して受信し、出力部121に表示する(ステップ402)。電子申請Web画面310には、届け出る人の情報や手当てを受ける児童の情報、手当ての振り込み先に関する情報等、児童手当を申請するために必要な情報(申請データ)の入力部311と、PINコード入力部312と、申請データのハッシュ値の計算を指示するハッシュ値計算ボタン313と、前記計算結果であるハッシュ値(暗号処理対象データ)を表示する暗号処理対象データ表示部314と、暗号処理結果データ(署名値)を入力する暗号処理結果データ入力部315と、送信ボタン316と、キャンセルボタン317とを有する。また、電子申請Web画面310は、手順1から手順5に示すように利用者が行う行為の手順が示されている。   First, the user terminal 120 transmits a page request to the electronic application Web server 110 via the network 101 (step S401). As a response to the page request, the user terminal 120 receives a page (electronic application Web screen 310) composed of predetermined HTML or script from the electronic application Web server 110 via the network 101 and displays it on the output unit 121. (Step 402). The electronic application web screen 310 includes an input unit 311 for inputting information (application data) necessary for applying for a child allowance, such as information on a person to be notified, information on a child to be paid, information on a payee's transfer destination, and a PIN code An input unit 312, a hash value calculation button 313 for instructing calculation of a hash value of application data, an encryption processing target data display unit 314 that displays a hash value (encryption processing target data) that is the calculation result, and an encryption processing result It has an encryption processing result data input unit 315 for inputting data (signature value), a send button 316, and a cancel button 317. Further, the electronic application Web screen 310 shows a procedure of an action performed by the user as shown in steps 1 to 5.

次に、利用者は、電子申請Web画面310において、入力部122を用いて、申請データの入力部311に情報を入力する操作を行う。利用者端末120は、入力情報(申請データ)を取得する(ステップ403)。   Next, on the electronic application Web screen 310, the user performs an operation of inputting information to the application data input unit 311 using the input unit 122. The user terminal 120 acquires input information (application data) (step 403).

次に、利用者端末120は、ICカードリーダライタ130にて申請データの改ざん検知等を行うための署名値を生成するために必要な申請データのハッシュ値(暗号処理対象データ)を生成する(ステップ404)。具体的には、まず、利用者は、電子申請Web画面310において、入力部122を用いて、PINコード入力部312に、ICカード140に記憶されているPINコード(暗証番号)を入力し、ハッシュ値計算ボタン313を押下する操作を行う。利用者端末120は、電子申請プログラム212により、ハッシュ値計算の指示に基づき、上記申請データのハッシュ値を計算し、その計算結果(暗号処理対象データ)を電子申請Web画面310の暗号処理対象データ表示部314に表示する。なお、PINコードは、通常ICカード所持者本人しか知らない情報であるため、あらかじめPINコード入力欄312にPINコードが表示されるようにしても良い。この場合、利用者が、入力部122を用いてハッシュ値計算ボタン313を押下する操作を行うと、暗号処理対象データ表示部314には、所定の位置にPINコードおよびハッシュ値が表示される。   Next, the user terminal 120 generates a hash value (encryption processing target data) of application data necessary for generating a signature value for performing falsification detection of the application data in the IC card reader / writer 130 ( Step 404). Specifically, first, on the electronic application Web screen 310, the user uses the input unit 122 to input the PIN code (password) stored in the IC card 140 into the PIN code input unit 312. An operation of pressing the hash value calculation button 313 is performed. The user terminal 120 calculates the hash value of the application data based on the hash value calculation instruction by the electronic application program 212, and uses the calculation result (encryption processing target data) as the encryption processing target data of the electronic application Web screen 310. It is displayed on the display unit 314. Since the PIN code is information that is normally known only to the IC card holder, the PIN code may be displayed in advance in the PIN code input field 312. In this case, when the user performs an operation of pressing the hash value calculation button 313 using the input unit 122, the PIN code and the hash value are displayed at a predetermined position on the encryption processing target data display unit 314.

次に、利用者は、入力部122を用いて、暗号処理対象データ表示部314の内容(申請データのハッシュ値)をコピーし、例えばテキストファイル等のファイルにペーストし、このファイルを保存する操作を行う。テキストエディタプログラム213を利用して生成されたファイルは、記憶部123に保存される(ステップ405)。   Next, the user uses the input unit 122 to copy the contents of the encryption processing target data display unit 314 (the hash value of the application data), paste it into a file such as a text file, and save the file. I do. The file generated using the text editor program 213 is stored in the storage unit 123 (step 405).

次に、利用者端末120は、ファイラープログラム214を利用して、記憶部123に格納されたファイルをICカードリーダライタ130へ転送する。   Next, the user terminal 120 uses the filer program 214 to transfer the file stored in the storage unit 123 to the IC card reader / writer 130.

ICカードリーダライタ130は、ファイル入力管理機能222により、この受信ファイルを暗号処理対象データファイル226として記憶部133に格納する(ステップ406)。このとき、ICカードリーダライタ130は、利用者端末120のOSからはUSB Mass Storage Classデバイスとして認識されているので、ファイラープログラム214からはStorage領域である記憶部133がファイルシステムの一部に見える。よって、特段の技術知識を持たない利用者でも容易にファイルコピーを行うことが可能となる。次に、ICカードリーダライタ130は、暗号処理種別設定機能223により、暗号処理対象データファイル226の内容を解析し、暗号処理種別を判定し(ステップ407)、暗号処理要求機能224により暗号処理対象データ(申請データのハッシュ値)と暗号処理種別を示す情報を含む暗号処理要求をICカード140へ送信する(ステップ408)。   The IC card reader / writer 130 stores the received file in the storage unit 133 as the encryption processing target data file 226 by the file input management function 222 (step 406). At this time, since the IC card reader / writer 130 is recognized as a USB Mass Storage Class device by the OS of the user terminal 120, the storage unit 133 that is a storage area appears to be part of the file system from the filer program 214. . Therefore, even users who do not have special technical knowledge can easily perform file copying. Next, the IC card reader / writer 130 analyzes the content of the encryption processing target data file 226 with the encryption processing type setting function 223, determines the encryption processing type (step 407), and uses the encryption processing request function 224 with the encryption processing target. An encryption processing request including data (hash value of application data) and information indicating the encryption processing type is transmitted to the IC card 140 (step 408).

ICカード140は、受信した暗号処理要求に基づいて暗号処理を行い(ステップ409)、その暗号処理の結果をICカードリーダライタ130に応答する(ステップ410)。   The IC card 140 performs encryption processing based on the received encryption processing request (step 409), and returns the result of the encryption processing to the IC card reader / writer 130 (step 410).

ICカードリーダライタ130は、暗号処理要求機能224により、受信した暗号処理結果から暗号処理結果ファイル228を生成し、これを記憶部133に保存する(ステップ411)。   The IC card reader / writer 130 uses the cryptographic processing request function 224 to generate a cryptographic processing result file 228 from the received cryptographic processing result and stores it in the storage unit 133 (step 411).

利用者は、利用者端末120を用いて、ICカードリーダライタ130の記憶部133にアクセスし、暗号処理結果ファイル228が生成されたことを確認した後、テキストエディタプログラム213を利用して、暗号処理結果ファイル228を開き、このファイル228に記載された署名値を、入力部122を用いてコピーし、暗号処理結果データ入力部315にペーストし、送信ボタン316を押下する操作を行う。この操作を受けて、署名値・申請データ送信プログラム215により、入力された署名値を取得し(ステップ412)、この署名値およびステップ403で取得した申請データをネットワーク101を介して電子申請Webサーバ110へ送信し(ステップ413)、電子申請Webサーバ110から結果応答(申請データの改ざん有無の判定結果)をネットワーク101を介して受信する(ステップ414)。   The user accesses the storage unit 133 of the IC card reader / writer 130 using the user terminal 120, confirms that the encryption processing result file 228 has been generated, and then uses the text editor program 213 to The processing result file 228 is opened, the signature value described in the file 228 is copied using the input unit 122, pasted into the encryption processing result data input unit 315, and an operation of pressing the send button 316 is performed. In response to this operation, the signature value / application data transmission program 215 acquires the input signature value (step 412), and the signature value and the application data acquired in step 403 are transmitted via the network 101 to the electronic application Web server. 110 (step 413), and receives a response from the electronic application Web server 110 via the network 101 (step 414).

図5と図6は、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。   FIG. 5 and FIG. 6 are flowcharts showing details of processing executed by the IC card reader / writer 130.

ICカードリーダライタ130は、ファイル入力監視機能222により、利用者端末120からのファイル群の入力を待機し(ステップS501)、ファイル群の入力を確認する(ステップ502)。ここで、「ファイル群の入力」とは、記憶部133にファイルが保存された状態を意味する。なお、本実施形態では、一つ以上のファイルをファイル群とする。また、例えば、任意のファイルが記憶部133に保存されてから5秒以上他のファイルが保存されなければ、そのファイルまでがファイル群として処理される。具体例として、F1、F2、F3の3ファイルがこの順序で入力された場合、F2はF1の記憶部133への保存が終了した2秒後に、F3はF2の記憶部133への保存が終了した5分後に書き込まれたとすると、F1とF2は一つのファイル群、F3は別のファイル群として処理される。   The IC card reader / writer 130 waits for the input of the file group from the user terminal 120 by the file input monitoring function 222 (step S501), and confirms the input of the file group (step 502). Here, “input of file group” means a state in which a file is stored in the storage unit 133. In the present embodiment, one or more files are defined as a file group. Further, for example, if another file is not saved for 5 seconds or more after an arbitrary file is saved in the storage unit 133, the file is processed as a file group. As a specific example, when three files F1, F2, and F3 are input in this order, F2 is stored in the storage unit 133 for F2 two seconds after the storage of F1 in the storage unit 133 is completed. If it is written five minutes later, F1 and F2 are processed as one file group, and F3 is processed as another file group.

ファイル入力監視機能222によりファイル群の入力が確認された後、次に、暗号処理種別設定機能223により、例えば、ファイル名に含まれる暗号制御ファイルを示す情報の有無に基づき、ファイル群の中に暗号処理制御ファイル227(図2)の有無を判定する(ステップ503)。   After the input of the file group is confirmed by the file input monitoring function 222, the encryption process type setting function 223 then includes, for example, the file group based on the presence / absence of information indicating the encryption control file included in the file name. The presence / absence of the encryption processing control file 227 (FIG. 2) is determined (step 503).

暗号処理制御ファイル227が無かった場合、暗号処理種別設定機能223は、記憶部133から暗号処理対象データファイル226を読み込み(ステップ504)、これを解析し、暗号処理種別を示す情報の記載の有無を判定する(ステップ505)。   If there is no encryption processing control file 227, the encryption processing type setting function 223 reads the encryption processing target data file 226 from the storage unit 133 (step 504), analyzes this, and whether or not information indicating the encryption processing type is described. Is determined (step 505).

暗号処理種別を示す情報の記載が無かった場合、暗号処理種別設定機能223は、暗号処理種別記録ファイル225に記載されている初期値をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ506)。   When there is no description of the information indicating the encryption processing type, the encryption processing type setting function 223 uses the initial value described in the encryption processing type recording file 225 to indicate the encryption processing type of the data for transmission to the IC card 140. (Step 506).

また、ステップ505の判定処理において、暗号処理種別の記載が有った場合には、暗号処理種別設定機能223は、暗号処理対象データファイル226に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ507)。   If the encryption process type is described in the determination process of step 505, the encryption process type setting function 223 displays information indicating the encryption process type described in the encryption process target data file 226 as the IC card 140. It is set as information indicating the encryption processing type of the data for transmission to (step 507).

次に、暗号処理要求機能224により、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データ(申請データのハッシュ値)を含む暗号処理要求をICカード140へ送信する(ステップ509)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。   Next, the cryptographic processing request function 224 transmits the cryptographic processing request including the information indicating the cryptographic processing type and the cryptographic processing target data (the hash value of the application data) described in the cryptographic processing target data file 226 to the IC card 140. (Step 509). The IC card 14 encrypts the encryption processing target data based on the content of the received encryption processing request, and transmits the encryption processing result to the IC card reader / writer 130.

ICカードリーダライタ13は、暗号処理結果を受信し(ステップ510)、この受信データから暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ511)。ステップ502で確認したファイル群の各ファイルに対してステップ504からステップ511の処理が行われると(ステップ512)、ファイル群の入力を待機するステップ501へ戻る。   The IC card reader / writer 13 receives the encryption processing result (step 510), generates an encryption processing result data file 228 from the received data, and stores it in the storage unit 133 (step 511). When the processing from step 504 to step 511 is performed for each file in the file group confirmed in step 502 (step 512), the process returns to step 501 for waiting for input of the file group.

また、ステップ503の判定処理において、記憶部133に保存されたファイル群の中に暗号処理制御ファイル227が有った場合には、暗号処理要求機能224により、記憶部133から所定の規則に従ったファイル名の暗号処理制御ファイル227を読み込み、これを解析し、この暗号処理制御ファイル227に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報に設定し(図6、ステップ601)、記憶部133に保存された暗号処理制御ファイル227を削除する(ステップ602)。   Also, in the determination process of step 503, if the cryptographic process control file 227 is in the file group stored in the storage unit 133, the cryptographic process request function 224 follows the predetermined rule from the storage unit 133. The encryption processing control file 227 having the file name is read, analyzed, and information indicating the encryption processing type described in the encryption processing control file 227 is converted into information indicating the encryption processing type of the data to be transmitted to the IC card 140. The encryption processing control file 227 stored in the storage unit 133 is deleted (step 602).

次に、暗号処理要求機能224により、記憶部133から暗号処理対象データファイル226を読み込み(ステップ603)、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データを含む暗号処理要求をICカード140へ送信する(ステップ604)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。   Next, the encryption processing request function 224 reads the encryption processing target data file 226 from the storage unit 133 (step 603), and includes the information indicating the encryption processing type and the encryption processing target data described in the encryption processing target data file 226. A cryptographic processing request is transmitted to the IC card 140 (step 604). The IC card 14 encrypts the encryption processing target data based on the content of the received encryption processing request, and transmits the encryption processing result to the IC card reader / writer 130.

ICカードリーダライタ13は、暗号処理結果を受信し(ステップ605)、この受信結果から暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ606)。ステップ502で確認したファイル群の各ファイル(暗号処理制御ファイル227を除く)に対してステップ603からステップ606の処理が行われると(ステップ607)、ファイル群の入力を待機するステップ501へ戻る。なお、図2に示すICカードリーダライタ130の記憶部133に保存されているファイル管理機能221は、ICカードリーダライタ130全体を統括的に管理する機能を実現する。   The IC card reader / writer 13 receives the encryption processing result (step 605), generates an encryption processing result data file 228 from the reception result, and stores it in the storage unit 133 (step 606). When the processing from step 603 to step 606 is performed for each file (excluding the encryption processing control file 227) confirmed in step 502 (step 607), the process returns to step 501 for waiting for input of the file group. Note that the file management function 221 stored in the storage unit 133 of the IC card reader / writer 130 shown in FIG. 2 realizes a function for managing the entire IC card reader / writer 130 in an integrated manner.

図7(a)は、暗号処理制御ファイル227の構成例を示す図である。図7(a)に示すように、ファイル名が所定の命名規則である「.ctrl」を含む場合、暗号処理種別設定機能223は、このファイルを暗号処理制御ファイル227として識別する。また、図7(a)に示す暗号処理制御ファイル227には、暗号処理要求コードとして「CODE:SIGN」と「PIN:0123」が記載されているため、暗号処理要求機能224は、PINコード=「0123」で暗号処理要求をICカード140へ行う。   FIG. 7A is a diagram illustrating a configuration example of the encryption processing control file 227. As illustrated in FIG. 7A, when the file name includes “.ctrl” which is a predetermined naming rule, the cryptographic process type setting function 223 identifies this file as the cryptographic process control file 227. Further, since “CODE: SIGN” and “PIN: 0123” are described as the encryption processing request code in the encryption processing control file 227 shown in FIG. 7A, the encryption processing request function 224 has the PIN code = An encryption processing request is sent to the IC card 140 with “0123”.

図7(b)は、暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す例では、ファイル名に所定のファイル命名規則である「.ctrl」を含んでいないため、暗号処理種別設定機能223は、ファイル名このファイルを暗号処理対象データファイル226として認識する。しかし、ファイルに記載されている「CODE:SIGN」を暗号処理種別を示す情報として認識する。また、暗号処理対象データファイル226には、暗号処理対象データ(「DATA:」で始まる行)が記載されている。   FIG. 7B is a diagram illustrating a configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is described. In the example shown in FIG. 7B, since the file name does not include “.ctrl” which is a predetermined file naming rule, the encryption processing type setting function 223 uses the file name as the encryption processing target data file 226. recognize. However, “CODE: SIGN” described in the file is recognized as information indicating the encryption processing type. In addition, the encryption processing target data file 226 describes encryption processing target data (line starting with “DATA:”).

図7(c)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す暗号処理対象データファイル226の構成との違いは、図7(c)に示す暗号処理対象データファイル226では、「CODE:」で始まる行がないことである。「CODE:」で始まる行がないため、暗号処理要求機能224は、所定の暗号処理種別で暗号処理要求をICカード140へ行う。   FIG. 7C is a diagram illustrating a configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is not described. The difference from the configuration of the encryption processing target data file 226 shown in FIG. 7B is that there is no line beginning with “CODE:” in the encryption processing target data file 226 shown in FIG. 7C. Since there is no line beginning with “CODE:”, the cryptographic processing request function 224 makes a cryptographic processing request to the IC card 140 with a predetermined cryptographic processing type.

図7(d)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。図7(d)に示す暗号処理対象データファイル226には、暗号処理対象のデータしか記載されていない。多くの場合、ICカードリーダライタ130へのアクセスにはPINコードを要するため、通常は、図7(d)に示す形式の暗号処理対象データファイル226は、図7(a)に示す暗号処理制御ファイル227と共に利用される。   FIG. 7D is a diagram illustrating another configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is not described. In the encryption processing target data file 226 shown in FIG. 7D, only the data subject to encryption processing is described. In many cases, since a PIN code is required to access the IC card reader / writer 130, the encryption processing target data file 226 having the format shown in FIG. 7D is usually controlled by the encryption processing control shown in FIG. Used with file 227.

図7(e)は、暗号処理結果データファイル228の構成例を示す図である。図7(e)に示すように、元の暗号処理対象データファイル226のファイル名末尾に「.enc」を追加した名前がファイル名となり、暗号処理結果データファイル228には暗号処理結果だけが記載される。   FIG. 7E is a diagram illustrating a configuration example of the encryption processing result data file 228. As shown in FIG. 7E, the name obtained by adding “.enc” to the end of the file name of the original encryption processing target data file 226 becomes the file name, and the encryption processing result data file 228 describes only the encryption processing result. Is done.

以上説明したように、上記実施形態によれば、USB Mass Storage Classデバイスとして機能するICカードリーダライタ130に、ファイル入力監視機能を設けたので、ICカードリーダライタ130のStorage領域である記憶部133にファイルを保存するだけで、ICカード140を用いた暗号処理が可能となる。また、暗号処理要求コードが記述された所定のファイル名命名規則に従ったファイルを用いるか、ファイルの所定位置に所定書式の暗号処理要求コードを記述することにより、ICカードリーダライタ130は任意の暗号処理をICカード140へ要求することが可能となる。また、通常、Webアプリケーションは、Webブラウザ上のHTMLやJavaScript等のスクリプトから構成されることが多く、セキュリティ面の配慮から、Webアプリケーションを利用してICカードリーダライタのStorage領域に直接ファイルを保存することができない。そこで、本実施形態では、電子申請Web画面上に暗号処理対象データ表示部314および暗号処理結果データ入力部315を設けたので、セキュリティ制限を受けることなく、ICカードリーダライタ130にファイルを保存することが可能となる。   As described above, according to the above embodiment, since the file input monitoring function is provided in the IC card reader / writer 130 that functions as a USB Mass Storage Class device, the storage unit 133 that is the storage area of the IC card reader / writer 130. The encryption process using the IC card 140 can be performed simply by saving the file. In addition, the IC card reader / writer 130 can use any file according to a predetermined file name naming rule in which an encryption processing request code is described, or an encryption processing request code having a predetermined format is described at a predetermined position of the file. It is possible to request the IC card 140 for cryptographic processing. In addition, Web applications are usually composed of scripts such as HTML and JavaScript on a Web browser, and for security reasons, files are stored directly in the storage area of the IC card reader / writer using the Web application. Can not do it. Therefore, in this embodiment, since the encryption processing target data display unit 314 and the encryption processing result data input unit 315 are provided on the electronic application Web screen, the file is stored in the IC card reader / writer 130 without being restricted by security. It becomes possible.

このように、上記実施形態によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。   As described above, according to the above-described embodiment, the IC card reader / writer can be installed with a simple operation without additionally setting up driver software and plug-in software necessary for using the IC card reader / writer on the Web application using terminal. It is possible to provide technology that can be used.

また、上記実施形態で示したICカードおよびICカードリーダライタは一例であって、その他の記録媒体およびこれに対応したリーダライタであっても良い。   Further, the IC card and the IC card reader / writer shown in the above embodiment are merely examples, and other recording media and reader / writers corresponding thereto may be used.

その他、本発明は上記の実施形態に限定されるものではなく、その趣旨の範囲内で数々の変形が可能である。   In addition, the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the spirit thereof.

101・・・ネットワーク
110・・・電子申請Webサーバ
111・・・出力部
112・・・入力部
113・・・記憶部
114・・・制御部
115・・・ネットワークインタフェース部
120・・・利用者端末
121・・・出力部
122・・・入力部
123・・・記憶部
124・・・制御部
125・・・ネットワークインタフェース部
126・・・USBポート
130・・・ICカードリーダライタ
133・・・記憶部
134・・・制御部
136・・・USBコネクタ
137・・・ICカード入出力部
140・・・ICカード
101 ... Network 110 ... Electronic application Web server 111 ... Output unit 112 ... Input unit 113 ... Storage unit 114 ... Control unit 115 ... Network interface unit 120 ... User Terminal 121 ... Output unit 122 ... Input unit 123 ... Storage unit 124 ... Control unit 125 ... Network interface unit 126 ... USB port 130 ... IC card reader / writer 133 ... Storage unit 134 ... Control unit 136 ... USB connector 137 ... IC card input / output unit 140 ... IC card

Claims (12)

端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施される情報処理方法であって、
前記端末により、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値およ前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施し、
前記リーダライタにより、
前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施し、
前記Webサーバにより、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する、
ことを特徴とする情報処理方法。
Implemented in a network system including a terminal, a reader / writer connected to the terminal, a recording medium configured to be communicable with the reader / writer, and a Web server connected to the terminal via a network. An information processing method,
By the terminal
Processing for transmitting a request for a predetermined Web screen to the Web server via the network, processing for receiving the predetermined Web screen from the Web server via the network, and input data acquired via the input unit Included in the encryption processing result, processing for transmitting the file describing the hash value of the input data to the reader / writer, processing for receiving the cryptographic processing result from the reader / writer, A process of transmitting a signature value and the input data to the Web server via the network, and a process of receiving a determination result of whether or not the input data has been tampered with from the Web server via the network,
By the reader / writer,
A process of receiving the file from the terminal and storing it in a storage unit; a process of determining the encryption process type based on the file; information indicating the determined encryption process type; and an encryption including a hash value of the input data Performing a process of transmitting a processing request to the recording medium, a process of receiving the cryptographic processing result from the recording medium, and a process of transmitting the cryptographic processing result to the terminal;
By the web server
A process of receiving a request for the predetermined Web screen from the terminal via the network; a process of transmitting the Web screen to the terminal via the network; and the signature value and the input data from the terminal A process of receiving via the network and a process of transmitting the determination result of whether or not the input data has been tampered to the terminal via the network,
An information processing method characterized by the above.
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項1に記載の情報処理方法。
The web screen includes an input unit for the input data, a hash value calculation instruction unit for instructing calculation of a hash value of the input data, a hash value display unit for displaying the hash value of the calculated input data, A signature value input unit for inputting the signature value;
The information processing method according to claim 1.
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項2に記載の情報処理方法。
The web screen shows the procedure of the action performed by the user.
The information processing method according to claim 2.
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項3に記載の情報処理方法。
The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The information processing method according to claim 3.
端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成される情報処理システムであって、
前記端末は、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信し、入力部を介して取得した入力データのハッシュ値を計算し、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信し、前記リーダライタから暗号処理結果を受信し、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する制御部を有し、
前記リーダライタは、
前記端末から前記ファイルを受信して記憶部に保存し、該ファイルに基づき前記暗号処理種別を判定し、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信し、前記記録媒体から前記暗号処理結果を受信し、該暗号処理結果を前記端末へ送信する制御部を有し、
前記Webサーバは、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信し、該Web画面を前記ネットワークを介して前記端末へ送信し、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信し、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する制御部を有する、
ことを特徴とする情報処理システム。
An information processing system comprising: a terminal; a reader / writer connected to the terminal; a recording medium configured to be communicable with the reader / writer; and a Web server connected to the terminal via a network. ,
The terminal
A request for a predetermined web screen is transmitted to the web server via the network, the predetermined web screen is received from the web server via the network, and a hash value of the input data acquired via the input unit is obtained. Calculating, transmitting a file describing the hash value of the input data to the reader / writer, receiving a cryptographic processing result from the reader / writer, and sending the signature value and the input data included in the cryptographic processing result to the network. A control unit that transmits to the Web server via the network and receives the determination result of whether or not the input data has been tampered with from the Web server,
The reader / writer is
The file is received from the terminal and stored in a storage unit, the encryption processing type is determined based on the file, and the encryption processing request including the information indicating the determined encryption processing type and the hash value of the input data is received. A control unit that transmits to the recording medium, receives the cryptographic processing result from the recording medium, and transmits the cryptographic processing result to the terminal;
The web server
A request for the predetermined Web screen is received from the terminal via the network, the Web screen is transmitted to the terminal via the network, and the signature value and the input data are transmitted from the terminal via the network. A control unit that receives and transmits a determination result of whether or not the input data has been tampered with to the terminal via the network;
An information processing system characterized by this.
前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有する、
ことを特徴とする請求項5に記載の情報処理システム。
The web screen includes an input unit for the input data, a hash value calculation instruction unit for instructing calculation of a hash value of the input data, a hash value display unit for displaying the hash value of the calculated input data, A signature value input unit for inputting the signature value;
The information processing system according to claim 5.
前記Web画面には、利用者が行う行為の手順が示されている、
ことを特徴とする請求項6に記載の情報処理システム。
The web screen shows the procedure of the action performed by the user.
The information processing system according to claim 6.
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項7に記載の情報処理システム。
The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The information processing system according to claim 7.
端末と情報の送受信を行う第1のインタフェース部と、
記録媒体と情報の送受信を行う第2のインタフェース部と、
各種実行プログラムおよび前記端末からのファイルを格納する記憶部と、前記端末からの所定のデータのハッシュ値を含むファイルの前記記憶部への保存の有無を監視し、前記ファイルが前記記憶部へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部とを有する、
ことを特徴とするリーダライタ。
A first interface unit that transmits and receives information to and from the terminal;
A second interface unit for transmitting and receiving information to and from the recording medium;
A storage unit for storing various execution programs and a file from the terminal, and monitoring whether or not a file including a hash value of predetermined data from the terminal is stored in the storage unit, and the file is stored in the storage unit , The encryption processing request including the hash value of the predetermined data and predetermined encryption processing type information is transmitted to the recording medium, the encryption processing result is received from the recording medium, and the received A control unit that stores the cryptographic processing result in the storage unit,
A reader / writer characterized by this.
前記制御部は、前記前記記憶部に保存された前記ファイルの中に、所定の規則に従ったファイル名を有するファイルが存在した場合に、該ファイルを除く前記ファイルに記載された前記所定のデータのハッシュ値と、該ファイルに記載された暗号処理種別を示す情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項9に記載のリーダライタ。
The control unit, when a file having a file name according to a predetermined rule exists in the file stored in the storage unit, the predetermined data described in the file excluding the file And a cryptographic processing request including information indicating the cryptographic processing type described in the file is transmitted to the recording medium, the cryptographic processing result is received from the recording medium, and the received cryptographic processing result is stored in the storage Save to the department,
The reader / writer according to claim 9.
前記制御部は、前記記憶部に保存された前記ファイルの中に、前記所定の規則に従ったファイル名を有するファイルが存在せず、かつ前記ファイルの所定の位置に所定の書式に従った暗号処理種別を示す情報が記載されていた場合に、該暗号処理種別を示す情報および前記所定のデータのハッシュ値を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する、
ことを特徴とする請求項10に記載のリーダライタ。
The control unit does not include a file having a file name according to the predetermined rule in the file stored in the storage unit, and an encryption according to a predetermined format at a predetermined position of the file. When the information indicating the processing type is described, the cryptographic processing request including the information indicating the cryptographic processing type and the hash value of the predetermined data is transmitted to the recording medium, and the cryptographic processing result is received from the recording medium. And storing the received cryptographic processing result in the storage unit,
The reader / writer according to claim 10.
前記記録媒体はICカードであり、前記カードリーダライタはICカードリーダライタである、
ことを特徴とする請求項9乃至請求項11に記載のリーダライタ。
The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The reader / writer according to any one of claims 9 to 11.
JP2009073100A 2009-03-25 2009-03-25 Information processing method, information processing system and reader/writer Pending JP2010225007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009073100A JP2010225007A (en) 2009-03-25 2009-03-25 Information processing method, information processing system and reader/writer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009073100A JP2010225007A (en) 2009-03-25 2009-03-25 Information processing method, information processing system and reader/writer

Publications (1)

Publication Number Publication Date
JP2010225007A true JP2010225007A (en) 2010-10-07

Family

ID=43042110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009073100A Pending JP2010225007A (en) 2009-03-25 2009-03-25 Information processing method, information processing system and reader/writer

Country Status (1)

Country Link
JP (1) JP2010225007A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073792B2 (en) 2013-09-17 2018-09-11 Ricoh Company Limited Device, system, and method for detecting, identifying, and communicating with a storage medium
CN116033491A (en) * 2023-03-29 2023-04-28 至控科技(湖州)创新研究院有限公司 Data compression cache uploading method and device in real-time positioning system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10073792B2 (en) 2013-09-17 2018-09-11 Ricoh Company Limited Device, system, and method for detecting, identifying, and communicating with a storage medium
CN116033491A (en) * 2023-03-29 2023-04-28 至控科技(湖州)创新研究院有限公司 Data compression cache uploading method and device in real-time positioning system

Similar Documents

Publication Publication Date Title
JP7257561B2 (en) computer-implemented method, host computer, computer-readable medium
EP3788760B1 (en) Systems and methods for adding watermarks using an embedded browser
KR101878149B1 (en) Device, system, and method of secure entry and handling of passwords
CN106341381B (en) Manage the method and system of the safe golden key of frame server system
JP5852265B2 (en) COMPUTER DEVICE, COMPUTER PROGRAM, AND ACCESS Permission Judgment Method
JP2021522631A (en) Distributed document and entity validation engine
CN108229220B (en) System and method for trusted presentation of information on untrusted user devices
US9906518B2 (en) Managing exchanges of sensitive data
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2007325274A (en) System and method for inter-process data communication
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
BRPI0819314B1 (en) conducting secure electronic transactions
US9998288B2 (en) Management of secret data items used for server authentication
JP2004086894A (en) Print controller, image forming device, image forming device management server, print control method and computer-readable storage medium
CN102469080A (en) Method for pass user to realize safety login application client and system thereof
KR20100074160A (en) System and method for verifying an electronic document
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
US20140208225A1 (en) Managing sensitive information
US20150032793A1 (en) Information processing apparatus
US8418058B2 (en) Graphical indication of signed content
JP2010225007A (en) Information processing method, information processing system and reader/writer
JP2008035019A (en) Digital signature device
KR101511451B1 (en) Method of encryption to keyboard input information
US20240256702A1 (en) Encryption orchestration of sensitive information
CN113645239B (en) Application login method and device, user terminal and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312