JP2010225007A - Information processing method, information processing system and reader/writer - Google Patents
Information processing method, information processing system and reader/writer Download PDFInfo
- Publication number
- JP2010225007A JP2010225007A JP2009073100A JP2009073100A JP2010225007A JP 2010225007 A JP2010225007 A JP 2010225007A JP 2009073100 A JP2009073100 A JP 2009073100A JP 2009073100 A JP2009073100 A JP 2009073100A JP 2010225007 A JP2010225007 A JP 2010225007A
- Authority
- JP
- Japan
- Prior art keywords
- file
- writer
- terminal
- network
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術に関する。 The present invention relates to a technology that enables an IC card reader / writer to be used with a simple operation without additionally setting up driver software and plug-in software necessary for using the IC card reader / writer in a Web application using terminal.
近年、電子申請やオンラインバンキングサービス等のWebアプリケーションが広く利用されている。これらのWebアプリケーションの中には、安全・確実な利用者認証や、送信データの改ざん検知、データ送信した事実の否認防止などを目的に、暗号技術の一つであるPKI技術を利用するものも多い。PKI技術では、データの暗号化処理と復号化処理のそれぞれで異なる鍵を用い、一方の鍵は他者への公開を前提とした公開鍵とし、もう一方の鍵は本人が厳格に管理し他者へは公開しない秘密鍵とする。本人が秘密鍵で暗号化したデータをWebアプリケーションサーバに送信し、Webアプリケーションサーバが対応する公開鍵で正しく復号化できた場合は、確かにその秘密鍵を管理する本人によって暗号化されたデータであることが保証される。しかし、このとき、本人しか知り得ないはずの秘密鍵が他者へ漏洩している可能性があると、Webアプリケーションサーバが暗号化データを正しく復号化できたとしても、必ずしも本人によって暗号化されたデータであるとは言えなくなる恐れがある。そのため、秘密鍵が他者へ漏洩しないよう、秘密鍵を格納し内部で暗号化処理を行うICカードの利用を求めることがある。 In recent years, Web applications such as electronic applications and online banking services have been widely used. Some of these web applications use PKI technology, which is one of encryption technologies, for the purpose of secure and reliable user authentication, detection of falsification of transmitted data, and prevention of denial of the fact that data has been transmitted. Many. In PKI technology, different keys are used for data encryption processing and decryption processing, one key is a public key that is assumed to be disclosed to the other, and the other key is strictly managed by the person and the other It is a secret key that is not open to the public. If the data sent by the principal is encrypted with the private key to the web application server, and the web application server is able to correctly decrypt the data with the corresponding public key, the data encrypted by the principal managing the private key must be Guaranteed to be. However, at this time, if there is a possibility that the secret key that only the principal can know is leaked to others, even if the web application server can correctly decrypt the encrypted data, it is not necessarily encrypted by the principal. There is a risk that it may not be possible to say that the data is new. For this reason, there is a case in which the use of an IC card that stores a secret key and performs an encryption process inside may be required so that the secret key is not leaked to others.
利用者は、ICカードの情報を用いてWeb画面上から電子申請等を行うには、ICカードリーダライタを準備し、ICカードリーダライタを利用可能とするためのドライバソフトウェアやWebアプリケーションに追加するプラグインソフトウェアを端末にセットアップする必要がある(例えば、非特許文献1参照)。 In order to apply electronically on the Web screen using the IC card information, the user prepares an IC card reader / writer and adds it to the driver software and Web application to make the IC card reader / writer available. It is necessary to set up plug-in software in the terminal (see, for example, Non-Patent Document 1).
しかしながら、上述したドライバソフトウェアやプラグインソフトウェアのセットアップ作業を行うためには一定の技術知識が必要とされる。このため電子申請アプリケーションやネットバンキングアプリケーション等、ICカードの情報を必要とするWebアプリケーションを利用できるユーザは限定されていた。また、上記一定の技術知識を持った利用者であっても、一台の端末に複数種類のドライバソフトウェアや複数種類のプラグインソフトウェアをセットアップしようとすると、ドライバソフトウェア同士やプラグインソフトウェア同士が互いに影響しあい、Webアプリケーションの正常動作を妨げる場合があった。 However, certain technical knowledge is required to perform the above-described driver software and plug-in software setup work. For this reason, users who can use Web applications that require IC card information, such as electronic application applications and net banking applications, were limited. In addition, even if a user has a certain level of technical knowledge, when trying to set up multiple types of driver software and multiple types of plug-in software on a single terminal, the driver software and plug-in software are mutually connected. In some cases, the web application might not function properly.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することにある。 The present invention has been made in view of the above circumstances, and the object of the present invention is to additionally set up driver software and plug-in software necessary for using an IC card reader / writer in a Web application using terminal. The object is to provide a technology that enables an IC card reader / writer to be used with a simple operation.
上記の課題を解決するために、本発明は、端末と、該端末と接続されたリーダライタと、前記リーダライタと通信可能に構成された記録媒体と、前記端末とネットワークを介して接続されたWebサーバとから構成されるネットワークシステムで実施されるものであり、前記端末、リーダライタ、記録媒体およびWebサーバは、それぞれ以下の処理を実施する。 In order to solve the above problems, the present invention provides a terminal, a reader / writer connected to the terminal, a recording medium configured to be communicable with the reader / writer, and the terminal connected via a network. The present invention is implemented in a network system composed of a Web server, and the terminal, reader / writer, recording medium, and Web server each perform the following processing.
前記端末は、所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施する。 The terminal transmits a request for a predetermined Web screen to the Web server via the network, a process for receiving the predetermined Web screen from the Web server via the network, and an input unit. A process of calculating the hash value of the acquired input data, a process of transmitting a file in which the hash value of the input data is described to the reader / writer, a process of receiving an encryption process result from the reader / writer, and the encryption process A process of transmitting a signature value included in a result and the input data to the Web server via the network, and a process of receiving a determination result of whether or not the input data has been tampered from the Web server via the network To do.
前記リーダライタは、前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施する。 The reader / writer receives the file from the terminal and saves it in a storage unit, determines the encryption processing type based on the file, information indicating the determined encryption processing type, and the input data A process of transmitting a cryptographic process request including a hash value to the recording medium, a process of receiving the cryptographic process result from the recording medium, and a process of transmitting the cryptographic process result to the terminal are performed.
前記Webサーバは、前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する。 The web server includes a process of receiving a request for the predetermined web screen from the terminal via the network, a process of transmitting the web screen to the terminal via the network, and the signature value and A process of receiving the input data via the network and a process of transmitting a determination result of whether or not the input data has been tampered to the terminal via the network are performed.
また、本発明は、利用者が簡単な操作で前記リーダライタの利用が可能となるよう前記Web画面には、前記入力データの入力部と、前記入力データのハッシュ値の計算を指示するハッシュ値計算指示部と、前記計算された入力データのハッシュ値を表示するハッシュ値表示部と、前記署名値を入力する署名値入力部とを有し、また、利用者が行う行為の手順が示されている。 Further, the present invention provides the Web screen with an input unit for the input data and a hash value for instructing calculation of the hash value of the input data so that the user can use the reader / writer with a simple operation. A calculation instruction unit; a hash value display unit that displays a hash value of the calculated input data; and a signature value input unit that inputs the signature value. ing.
以上説明したように、本発明によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。 As described above, according to the present invention, an IC card reader / writer can be easily operated without additional setup of driver software and plug-in software necessary for using the IC card reader / writer on a Web application terminal. Can be provided.
本発明の実施形態について、図面を参照して詳細に説明する。 Embodiments of the present invention will be described in detail with reference to the drawings.
なお、以下では、地方自治体への電子申請を例にとり説明する。また、本実施形態では、住民の本人認証や申請内容の改ざん・否認防止を目的として、住民はPKI証明書がインストールされた住基カード等のICカードを用いる。 In the following description, an electronic application to a local government is taken as an example. In this embodiment, the residents use an IC card such as a Juki card in which a PKI certificate is installed in order to authenticate the residents and to prevent falsification and denial of application contents.
まず、図1および図2を用いて、本実施形態に係るネットワークシステム(情報処理システム)全体構成、ネットワークシステムを構成する各種計算機および装置の概念的なハードウェア構成および機能構成を説明する。 First, with reference to FIG. 1 and FIG. 2, the overall configuration of the network system (information processing system) according to the present embodiment, and the conceptual hardware configuration and functional configuration of various computers and devices that configure the network system will be described.
図1は、本実施形態に係るネットワークシステム全体構成を示す図である。図1に示すように、本実施形態に係るネットワークシステムは、インターネット等のネットワーク101に接続された電子申請Webサーバ110および複数の利用者端末120と、利用者端末120と接続されたICカードリーダライタ130と、ICカードリーダライタ130と通信可能に構成されたICカード140とから構成される。
FIG. 1 is a diagram showing an overall configuration of a network system according to the present embodiment. As shown in FIG. 1, the network system according to the present embodiment includes an electronic
電子申請Webサーバ110は、一般的な計算機で実現され、ディスプレイ等の出力部111、キーボードやマウス等の入力部112、RAM(Random Access Memory)やHDD(Hard Disk Drive)等の記憶部113、CPU(Central Processing Unit)等の制御部114、および利用者端末120とネットワーク101を介して情報の送受信を行うLAN(Local Area Network)カード等のネットワークインタフェース部115を具備する。
The electronic
利用者端末120も同様に、一般的な計算機で実現され、ディスプレイ等の出力部121、キーボードやマウス等の入力部122、RAMやHDD等の記憶部123、CPU等の制御部124、電子申請Webサーバ110とネットワーク101を介して情報の送受信を行うLANカード等のネットワークインタフェース部125、およびUSBポート126を具備する。
Similarly, the
ICカードリーダライタ130は、制御部134、Storage領域である記憶部133、USBコネクタ136およびICカード入出力部137等を具備し、USB Mass Storage Classデバイスとしての機能を実現する。
The IC card reader /
ICカードリーダライタ130のUSBコネクタ136と利用者端末120のUSBポート126とは、USBケーブルで接続され、これらを介して情報の送受信が行われる。ICカード140は、電子申請を行う住民のICカードであり、本実施形態では、ICカード入出力部137に挿入して使用する。なお、ICカード140として、非接触型ICカードを用いる場合には、ICカード入出力部137は必ずしも物理的にICカード140を挿入可能な形状である必要は無い。
The
図2は、利用者端末120の記憶部123とICカードリーダライタ130の記憶部133のそれぞれに格納されるデータファイルや制御部(124、134)により実行される実行プログラム、ライブラリプログラム(ドライバソフトウェア等)を示す図である。
FIG. 2 shows an execution program and a library program (driver software) that are executed by the data files stored in the
まず、利用者端末120の記憶部123には、USB Mass Storage Classドライバ211、電子申請プログラム212、テキストエディタプログラム213、ファイラープログラム214、および署名値・申請データ送信プログラム215が格納されている。
First, the USB Mass
USB Mass Storage Classドライバ211は、OSに標準でセットアップされている。これによりOSは、ICカードリーダライタ130をUSB Mass Storage Class デバイスとして認識する機能を実現する。
The USB Mass
電子申請プログラム212は、電子申請Webサーバ110からネットワーク101を介して受信した、所定のHTMLやJavaScript等のスクリプトから構成されるWebブラウザである。テキストエディタプログラム213は、暗号処理結果データファイル228の内容(署名値)をコピーし、電子申請Web画面の所定のデータ表示部にペーストする機能を実現する。ファイラープログラム214は、所定のファイルを生成し、コピーする機能を実現する。通常、このファイラープログラム214は、OSが標準的に備える。署名値・申請データ送信プログラム215は、申請データおよびこの申請データに関連する署名値をネットワーク101を介して電子申請Webサーバ10へ送信する機能を実現する。
The
ICカードリーダライタ130の記憶部133には、ファイル管理機能221、ファイル入力監視機能222、暗号処理種別設定機能223、暗号処理要求機能224からなる実行プログラムと、暗号処理種別記録ファイル225と、暗号処理対象データファイル226と、暗号処理制御ファイル227と、暗号処理結果データファイル228とが格納されている。
The
図3は、利用者端末120の出力部121に表示される、電子申請Web画面310の例を示す図である。本実施形態では、図3に示すように、児童手当申請用のWeb画面の例を示している。図4は、上記ネットワークシステムを構成する利用者端末120、ICカードリーダライタ130、ICカード140および電子申請Webサーバ110間の処理の流れを示すシーケンス図である。図3および図4を用いて、図1に示すネットワークシステムの動作を説明する。
FIG. 3 is a diagram illustrating an example of the electronic
まず、利用者端末120は、ネットワーク101を介してページ要求を電子申請Webサーバ110へ送信する(ステップS401)。利用者端末120は、そのページ要求に対する応答として、電子申請Webサーバ110から所定のHTMLやスクリプトから構成されるページ(電子申請Web画面310)をネットワーク101を介して受信し、出力部121に表示する(ステップ402)。電子申請Web画面310には、届け出る人の情報や手当てを受ける児童の情報、手当ての振り込み先に関する情報等、児童手当を申請するために必要な情報(申請データ)の入力部311と、PINコード入力部312と、申請データのハッシュ値の計算を指示するハッシュ値計算ボタン313と、前記計算結果であるハッシュ値(暗号処理対象データ)を表示する暗号処理対象データ表示部314と、暗号処理結果データ(署名値)を入力する暗号処理結果データ入力部315と、送信ボタン316と、キャンセルボタン317とを有する。また、電子申請Web画面310は、手順1から手順5に示すように利用者が行う行為の手順が示されている。
First, the
次に、利用者は、電子申請Web画面310において、入力部122を用いて、申請データの入力部311に情報を入力する操作を行う。利用者端末120は、入力情報(申請データ)を取得する(ステップ403)。
Next, on the electronic
次に、利用者端末120は、ICカードリーダライタ130にて申請データの改ざん検知等を行うための署名値を生成するために必要な申請データのハッシュ値(暗号処理対象データ)を生成する(ステップ404)。具体的には、まず、利用者は、電子申請Web画面310において、入力部122を用いて、PINコード入力部312に、ICカード140に記憶されているPINコード(暗証番号)を入力し、ハッシュ値計算ボタン313を押下する操作を行う。利用者端末120は、電子申請プログラム212により、ハッシュ値計算の指示に基づき、上記申請データのハッシュ値を計算し、その計算結果(暗号処理対象データ)を電子申請Web画面310の暗号処理対象データ表示部314に表示する。なお、PINコードは、通常ICカード所持者本人しか知らない情報であるため、あらかじめPINコード入力欄312にPINコードが表示されるようにしても良い。この場合、利用者が、入力部122を用いてハッシュ値計算ボタン313を押下する操作を行うと、暗号処理対象データ表示部314には、所定の位置にPINコードおよびハッシュ値が表示される。
Next, the
次に、利用者は、入力部122を用いて、暗号処理対象データ表示部314の内容(申請データのハッシュ値)をコピーし、例えばテキストファイル等のファイルにペーストし、このファイルを保存する操作を行う。テキストエディタプログラム213を利用して生成されたファイルは、記憶部123に保存される(ステップ405)。
Next, the user uses the
次に、利用者端末120は、ファイラープログラム214を利用して、記憶部123に格納されたファイルをICカードリーダライタ130へ転送する。
Next, the
ICカードリーダライタ130は、ファイル入力管理機能222により、この受信ファイルを暗号処理対象データファイル226として記憶部133に格納する(ステップ406)。このとき、ICカードリーダライタ130は、利用者端末120のOSからはUSB Mass Storage Classデバイスとして認識されているので、ファイラープログラム214からはStorage領域である記憶部133がファイルシステムの一部に見える。よって、特段の技術知識を持たない利用者でも容易にファイルコピーを行うことが可能となる。次に、ICカードリーダライタ130は、暗号処理種別設定機能223により、暗号処理対象データファイル226の内容を解析し、暗号処理種別を判定し(ステップ407)、暗号処理要求機能224により暗号処理対象データ(申請データのハッシュ値)と暗号処理種別を示す情報を含む暗号処理要求をICカード140へ送信する(ステップ408)。
The IC card reader /
ICカード140は、受信した暗号処理要求に基づいて暗号処理を行い(ステップ409)、その暗号処理の結果をICカードリーダライタ130に応答する(ステップ410)。
The
ICカードリーダライタ130は、暗号処理要求機能224により、受信した暗号処理結果から暗号処理結果ファイル228を生成し、これを記憶部133に保存する(ステップ411)。
The IC card reader /
利用者は、利用者端末120を用いて、ICカードリーダライタ130の記憶部133にアクセスし、暗号処理結果ファイル228が生成されたことを確認した後、テキストエディタプログラム213を利用して、暗号処理結果ファイル228を開き、このファイル228に記載された署名値を、入力部122を用いてコピーし、暗号処理結果データ入力部315にペーストし、送信ボタン316を押下する操作を行う。この操作を受けて、署名値・申請データ送信プログラム215により、入力された署名値を取得し(ステップ412)、この署名値およびステップ403で取得した申請データをネットワーク101を介して電子申請Webサーバ110へ送信し(ステップ413)、電子申請Webサーバ110から結果応答(申請データの改ざん有無の判定結果)をネットワーク101を介して受信する(ステップ414)。
The user accesses the
図5と図6は、ICカードリーダライタ130で実施される処理の詳細を示すフローチャートである。
FIG. 5 and FIG. 6 are flowcharts showing details of processing executed by the IC card reader /
ICカードリーダライタ130は、ファイル入力監視機能222により、利用者端末120からのファイル群の入力を待機し(ステップS501)、ファイル群の入力を確認する(ステップ502)。ここで、「ファイル群の入力」とは、記憶部133にファイルが保存された状態を意味する。なお、本実施形態では、一つ以上のファイルをファイル群とする。また、例えば、任意のファイルが記憶部133に保存されてから5秒以上他のファイルが保存されなければ、そのファイルまでがファイル群として処理される。具体例として、F1、F2、F3の3ファイルがこの順序で入力された場合、F2はF1の記憶部133への保存が終了した2秒後に、F3はF2の記憶部133への保存が終了した5分後に書き込まれたとすると、F1とF2は一つのファイル群、F3は別のファイル群として処理される。
The IC card reader /
ファイル入力監視機能222によりファイル群の入力が確認された後、次に、暗号処理種別設定機能223により、例えば、ファイル名に含まれる暗号制御ファイルを示す情報の有無に基づき、ファイル群の中に暗号処理制御ファイル227(図2)の有無を判定する(ステップ503)。
After the input of the file group is confirmed by the file
暗号処理制御ファイル227が無かった場合、暗号処理種別設定機能223は、記憶部133から暗号処理対象データファイル226を読み込み(ステップ504)、これを解析し、暗号処理種別を示す情報の記載の有無を判定する(ステップ505)。
If there is no encryption
暗号処理種別を示す情報の記載が無かった場合、暗号処理種別設定機能223は、暗号処理種別記録ファイル225に記載されている初期値をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ506)。
When there is no description of the information indicating the encryption processing type, the encryption processing
また、ステップ505の判定処理において、暗号処理種別の記載が有った場合には、暗号処理種別設定機能223は、暗号処理対象データファイル226に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報として設定する(ステップ507)。
If the encryption process type is described in the determination process of
次に、暗号処理要求機能224により、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データ(申請データのハッシュ値)を含む暗号処理要求をICカード140へ送信する(ステップ509)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
Next, the cryptographic
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ510)、この受信データから暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ511)。ステップ502で確認したファイル群の各ファイルに対してステップ504からステップ511の処理が行われると(ステップ512)、ファイル群の入力を待機するステップ501へ戻る。 The IC card reader / writer 13 receives the encryption processing result (step 510), generates an encryption processing result data file 228 from the received data, and stores it in the storage unit 133 (step 511). When the processing from step 504 to step 511 is performed for each file in the file group confirmed in step 502 (step 512), the process returns to step 501 for waiting for input of the file group.
また、ステップ503の判定処理において、記憶部133に保存されたファイル群の中に暗号処理制御ファイル227が有った場合には、暗号処理要求機能224により、記憶部133から所定の規則に従ったファイル名の暗号処理制御ファイル227を読み込み、これを解析し、この暗号処理制御ファイル227に記載された暗号処理種別を示す情報をICカード140への送信用データの暗号処理種別を示す情報に設定し(図6、ステップ601)、記憶部133に保存された暗号処理制御ファイル227を削除する(ステップ602)。
Also, in the determination process of
次に、暗号処理要求機能224により、記憶部133から暗号処理対象データファイル226を読み込み(ステップ603)、暗号処理種別を示す情報および暗号処理対象データファイル226に記載された暗号処理対象データを含む暗号処理要求をICカード140へ送信する(ステップ604)。ICカード14は、受信した暗号処理要求の内容に基づいて、暗号処理対象データを暗号化し、その暗号処理結果をICカードリーダライタ130へ送信する。
Next, the encryption
ICカードリーダライタ13は、暗号処理結果を受信し(ステップ605)、この受信結果から暗号処理結果データファイル228を生成し、これを記憶部133に保存する(ステップ606)。ステップ502で確認したファイル群の各ファイル(暗号処理制御ファイル227を除く)に対してステップ603からステップ606の処理が行われると(ステップ607)、ファイル群の入力を待機するステップ501へ戻る。なお、図2に示すICカードリーダライタ130の記憶部133に保存されているファイル管理機能221は、ICカードリーダライタ130全体を統括的に管理する機能を実現する。
The IC card reader / writer 13 receives the encryption processing result (step 605), generates an encryption processing result data file 228 from the reception result, and stores it in the storage unit 133 (step 606). When the processing from step 603 to step 606 is performed for each file (excluding the encryption processing control file 227) confirmed in step 502 (step 607), the process returns to step 501 for waiting for input of the file group. Note that the
図7(a)は、暗号処理制御ファイル227の構成例を示す図である。図7(a)に示すように、ファイル名が所定の命名規則である「.ctrl」を含む場合、暗号処理種別設定機能223は、このファイルを暗号処理制御ファイル227として識別する。また、図7(a)に示す暗号処理制御ファイル227には、暗号処理要求コードとして「CODE:SIGN」と「PIN:0123」が記載されているため、暗号処理要求機能224は、PINコード=「0123」で暗号処理要求をICカード140へ行う。
FIG. 7A is a diagram illustrating a configuration example of the encryption
図7(b)は、暗号処理種別を示す情報が記載された暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す例では、ファイル名に所定のファイル命名規則である「.ctrl」を含んでいないため、暗号処理種別設定機能223は、ファイル名このファイルを暗号処理対象データファイル226として認識する。しかし、ファイルに記載されている「CODE:SIGN」を暗号処理種別を示す情報として認識する。また、暗号処理対象データファイル226には、暗号処理対象データ(「DATA:」で始まる行)が記載されている。
FIG. 7B is a diagram illustrating a configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is described. In the example shown in FIG. 7B, since the file name does not include “.ctrl” which is a predetermined file naming rule, the encryption processing
図7(c)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の構成例を示す図である。図7(b)に示す暗号処理対象データファイル226の構成との違いは、図7(c)に示す暗号処理対象データファイル226では、「CODE:」で始まる行がないことである。「CODE:」で始まる行がないため、暗号処理要求機能224は、所定の暗号処理種別で暗号処理要求をICカード140へ行う。
FIG. 7C is a diagram illustrating a configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is not described. The difference from the configuration of the encryption processing target data file 226 shown in FIG. 7B is that there is no line beginning with “CODE:” in the encryption processing target data file 226 shown in FIG. 7C. Since there is no line beginning with “CODE:”, the cryptographic
図7(d)は、暗号処理種別を示す情報が記載されていない暗号処理対象データファイル226の他の構成例を示す図である。図7(d)に示す暗号処理対象データファイル226には、暗号処理対象のデータしか記載されていない。多くの場合、ICカードリーダライタ130へのアクセスにはPINコードを要するため、通常は、図7(d)に示す形式の暗号処理対象データファイル226は、図7(a)に示す暗号処理制御ファイル227と共に利用される。
FIG. 7D is a diagram illustrating another configuration example of the encryption processing target data file 226 in which information indicating the encryption processing type is not described. In the encryption processing target data file 226 shown in FIG. 7D, only the data subject to encryption processing is described. In many cases, since a PIN code is required to access the IC card reader /
図7(e)は、暗号処理結果データファイル228の構成例を示す図である。図7(e)に示すように、元の暗号処理対象データファイル226のファイル名末尾に「.enc」を追加した名前がファイル名となり、暗号処理結果データファイル228には暗号処理結果だけが記載される。 FIG. 7E is a diagram illustrating a configuration example of the encryption processing result data file 228. As shown in FIG. 7E, the name obtained by adding “.enc” to the end of the file name of the original encryption processing target data file 226 becomes the file name, and the encryption processing result data file 228 describes only the encryption processing result. Is done.
以上説明したように、上記実施形態によれば、USB Mass Storage Classデバイスとして機能するICカードリーダライタ130に、ファイル入力監視機能を設けたので、ICカードリーダライタ130のStorage領域である記憶部133にファイルを保存するだけで、ICカード140を用いた暗号処理が可能となる。また、暗号処理要求コードが記述された所定のファイル名命名規則に従ったファイルを用いるか、ファイルの所定位置に所定書式の暗号処理要求コードを記述することにより、ICカードリーダライタ130は任意の暗号処理をICカード140へ要求することが可能となる。また、通常、Webアプリケーションは、Webブラウザ上のHTMLやJavaScript等のスクリプトから構成されることが多く、セキュリティ面の配慮から、Webアプリケーションを利用してICカードリーダライタのStorage領域に直接ファイルを保存することができない。そこで、本実施形態では、電子申請Web画面上に暗号処理対象データ表示部314および暗号処理結果データ入力部315を設けたので、セキュリティ制限を受けることなく、ICカードリーダライタ130にファイルを保存することが可能となる。
As described above, according to the above embodiment, since the file input monitoring function is provided in the IC card reader /
このように、上記実施形態によれば、Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供することができる。 As described above, according to the above-described embodiment, the IC card reader / writer can be installed with a simple operation without additionally setting up driver software and plug-in software necessary for using the IC card reader / writer on the Web application using terminal. It is possible to provide technology that can be used.
また、上記実施形態で示したICカードおよびICカードリーダライタは一例であって、その他の記録媒体およびこれに対応したリーダライタであっても良い。 Further, the IC card and the IC card reader / writer shown in the above embodiment are merely examples, and other recording media and reader / writers corresponding thereto may be used.
その他、本発明は上記の実施形態に限定されるものではなく、その趣旨の範囲内で数々の変形が可能である。 In addition, the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the spirit thereof.
101・・・ネットワーク
110・・・電子申請Webサーバ
111・・・出力部
112・・・入力部
113・・・記憶部
114・・・制御部
115・・・ネットワークインタフェース部
120・・・利用者端末
121・・・出力部
122・・・入力部
123・・・記憶部
124・・・制御部
125・・・ネットワークインタフェース部
126・・・USBポート
130・・・ICカードリーダライタ
133・・・記憶部
134・・・制御部
136・・・USBコネクタ
137・・・ICカード入出力部
140・・・ICカード
101 ...
Claims (12)
前記端末により、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信する処理と、入力部を介して取得した入力データのハッシュ値を計算する処理と、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信する処理と、前記リーダライタから暗号処理結果を受信する処理と、該暗号処理結果に含まれる署名値およ前記入力データを前記ネットワークを介して前記Webサーバへ送信する処理と、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する処理とを実施し、
前記リーダライタにより、
前記端末から前記ファイルを受信して記憶部に保存する処理と、該ファイルに基づき前記暗号処理種別を判定する処理と、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信する処理と、前記記録媒体から前記暗号処理結果を受信する処理と、該暗号処理結果を前記端末へ送信する処理とを実施し、
前記Webサーバにより、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信する処理と、該Web画面を前記ネットワークを介して前記端末へ送信する処理と、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信する処理と、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する処理とを実施する、
ことを特徴とする情報処理方法。 Implemented in a network system including a terminal, a reader / writer connected to the terminal, a recording medium configured to be communicable with the reader / writer, and a Web server connected to the terminal via a network. An information processing method,
By the terminal
Processing for transmitting a request for a predetermined Web screen to the Web server via the network, processing for receiving the predetermined Web screen from the Web server via the network, and input data acquired via the input unit Included in the encryption processing result, processing for transmitting the file describing the hash value of the input data to the reader / writer, processing for receiving the cryptographic processing result from the reader / writer, A process of transmitting a signature value and the input data to the Web server via the network, and a process of receiving a determination result of whether or not the input data has been tampered with from the Web server via the network,
By the reader / writer,
A process of receiving the file from the terminal and storing it in a storage unit; a process of determining the encryption process type based on the file; information indicating the determined encryption process type; and an encryption including a hash value of the input data Performing a process of transmitting a processing request to the recording medium, a process of receiving the cryptographic processing result from the recording medium, and a process of transmitting the cryptographic processing result to the terminal;
By the web server
A process of receiving a request for the predetermined Web screen from the terminal via the network; a process of transmitting the Web screen to the terminal via the network; and the signature value and the input data from the terminal A process of receiving via the network and a process of transmitting the determination result of whether or not the input data has been tampered to the terminal via the network,
An information processing method characterized by the above.
ことを特徴とする請求項1に記載の情報処理方法。 The web screen includes an input unit for the input data, a hash value calculation instruction unit for instructing calculation of a hash value of the input data, a hash value display unit for displaying the hash value of the calculated input data, A signature value input unit for inputting the signature value;
The information processing method according to claim 1.
ことを特徴とする請求項2に記載の情報処理方法。 The web screen shows the procedure of the action performed by the user.
The information processing method according to claim 2.
ことを特徴とする請求項3に記載の情報処理方法。 The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The information processing method according to claim 3.
前記端末は、
所定のWeb画面の要求を前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記所定のWeb画面を前記ネットワークを介して受信し、入力部を介して取得した入力データのハッシュ値を計算し、該入力データのハッシュ値が記載されたファイルを前記リーダライタへ送信し、前記リーダライタから暗号処理結果を受信し、該暗号処理結果に含まれる署名値および前記入力データを前記ネットワークを介して前記Webサーバへ送信し、前記Webサーバから前記入力データの改ざん有無の判定結果を前記ネットワークを介して受信する制御部を有し、
前記リーダライタは、
前記端末から前記ファイルを受信して記憶部に保存し、該ファイルに基づき前記暗号処理種別を判定し、該判定した暗号処理種別を示す情報、前記入力データのハッシュ値を含む暗号処理要求を前記記録媒体へ送信し、前記記録媒体から前記暗号処理結果を受信し、該暗号処理結果を前記端末へ送信する制御部を有し、
前記Webサーバは、
前記端末から前記所定のWeb画面の要求を前記ネットワークを介して受信し、該Web画面を前記ネットワークを介して前記端末へ送信し、前記端末から前記署名値および前記入力データを前記ネットワークを介して受信し、前記入力データの改ざん有無の判定結果を前記ネットワークを介して前記端末へ送信する制御部を有する、
ことを特徴とする情報処理システム。 An information processing system comprising: a terminal; a reader / writer connected to the terminal; a recording medium configured to be communicable with the reader / writer; and a Web server connected to the terminal via a network. ,
The terminal
A request for a predetermined web screen is transmitted to the web server via the network, the predetermined web screen is received from the web server via the network, and a hash value of the input data acquired via the input unit is obtained. Calculating, transmitting a file describing the hash value of the input data to the reader / writer, receiving a cryptographic processing result from the reader / writer, and sending the signature value and the input data included in the cryptographic processing result to the network. A control unit that transmits to the Web server via the network and receives the determination result of whether or not the input data has been tampered with from the Web server,
The reader / writer is
The file is received from the terminal and stored in a storage unit, the encryption processing type is determined based on the file, and the encryption processing request including the information indicating the determined encryption processing type and the hash value of the input data is received. A control unit that transmits to the recording medium, receives the cryptographic processing result from the recording medium, and transmits the cryptographic processing result to the terminal;
The web server
A request for the predetermined Web screen is received from the terminal via the network, the Web screen is transmitted to the terminal via the network, and the signature value and the input data are transmitted from the terminal via the network. A control unit that receives and transmits a determination result of whether or not the input data has been tampered with to the terminal via the network;
An information processing system characterized by this.
ことを特徴とする請求項5に記載の情報処理システム。 The web screen includes an input unit for the input data, a hash value calculation instruction unit for instructing calculation of a hash value of the input data, a hash value display unit for displaying the hash value of the calculated input data, A signature value input unit for inputting the signature value;
The information processing system according to claim 5.
ことを特徴とする請求項6に記載の情報処理システム。 The web screen shows the procedure of the action performed by the user.
The information processing system according to claim 6.
ことを特徴とする請求項7に記載の情報処理システム。 The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The information processing system according to claim 7.
記録媒体と情報の送受信を行う第2のインタフェース部と、
各種実行プログラムおよび前記端末からのファイルを格納する記憶部と、前記端末からの所定のデータのハッシュ値を含むファイルの前記記憶部への保存の有無を監視し、前記ファイルが前記記憶部へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記記録媒体に送信し、前記記録媒体から暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部とを有する、
ことを特徴とするリーダライタ。 A first interface unit that transmits and receives information to and from the terminal;
A second interface unit for transmitting and receiving information to and from the recording medium;
A storage unit for storing various execution programs and a file from the terminal, and monitoring whether or not a file including a hash value of predetermined data from the terminal is stored in the storage unit, and the file is stored in the storage unit , The encryption processing request including the hash value of the predetermined data and predetermined encryption processing type information is transmitted to the recording medium, the encryption processing result is received from the recording medium, and the received A control unit that stores the cryptographic processing result in the storage unit,
A reader / writer characterized by this.
ことを特徴とする請求項9に記載のリーダライタ。 The control unit, when a file having a file name according to a predetermined rule exists in the file stored in the storage unit, the predetermined data described in the file excluding the file And a cryptographic processing request including information indicating the cryptographic processing type described in the file is transmitted to the recording medium, the cryptographic processing result is received from the recording medium, and the received cryptographic processing result is stored in the storage Save to the department,
The reader / writer according to claim 9.
ことを特徴とする請求項10に記載のリーダライタ。 The control unit does not include a file having a file name according to the predetermined rule in the file stored in the storage unit, and an encryption according to a predetermined format at a predetermined position of the file. When the information indicating the processing type is described, the cryptographic processing request including the information indicating the cryptographic processing type and the hash value of the predetermined data is transmitted to the recording medium, and the cryptographic processing result is received from the recording medium. And storing the received cryptographic processing result in the storage unit,
The reader / writer according to claim 10.
ことを特徴とする請求項9乃至請求項11に記載のリーダライタ。 The recording medium is an IC card, and the card reader / writer is an IC card reader / writer.
The reader / writer according to any one of claims 9 to 11.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073100A JP2010225007A (en) | 2009-03-25 | 2009-03-25 | Information processing method, information processing system and reader/writer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073100A JP2010225007A (en) | 2009-03-25 | 2009-03-25 | Information processing method, information processing system and reader/writer |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010225007A true JP2010225007A (en) | 2010-10-07 |
Family
ID=43042110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009073100A Pending JP2010225007A (en) | 2009-03-25 | 2009-03-25 | Information processing method, information processing system and reader/writer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010225007A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10073792B2 (en) | 2013-09-17 | 2018-09-11 | Ricoh Company Limited | Device, system, and method for detecting, identifying, and communicating with a storage medium |
CN116033491A (en) * | 2023-03-29 | 2023-04-28 | 至控科技(湖州)创新研究院有限公司 | Data compression cache uploading method and device in real-time positioning system |
-
2009
- 2009-03-25 JP JP2009073100A patent/JP2010225007A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10073792B2 (en) | 2013-09-17 | 2018-09-11 | Ricoh Company Limited | Device, system, and method for detecting, identifying, and communicating with a storage medium |
CN116033491A (en) * | 2023-03-29 | 2023-04-28 | 至控科技(湖州)创新研究院有限公司 | Data compression cache uploading method and device in real-time positioning system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (en) | computer-implemented method, host computer, computer-readable medium | |
EP3788760B1 (en) | Systems and methods for adding watermarks using an embedded browser | |
KR101878149B1 (en) | Device, system, and method of secure entry and handling of passwords | |
CN106341381B (en) | Manage the method and system of the safe golden key of frame server system | |
JP5852265B2 (en) | COMPUTER DEVICE, COMPUTER PROGRAM, AND ACCESS Permission Judgment Method | |
JP2021522631A (en) | Distributed document and entity validation engine | |
CN108229220B (en) | System and method for trusted presentation of information on untrusted user devices | |
US9906518B2 (en) | Managing exchanges of sensitive data | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2007325274A (en) | System and method for inter-process data communication | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
BRPI0819314B1 (en) | conducting secure electronic transactions | |
US9998288B2 (en) | Management of secret data items used for server authentication | |
JP2004086894A (en) | Print controller, image forming device, image forming device management server, print control method and computer-readable storage medium | |
CN102469080A (en) | Method for pass user to realize safety login application client and system thereof | |
KR20100074160A (en) | System and method for verifying an electronic document | |
US10789372B2 (en) | Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device | |
US20140208225A1 (en) | Managing sensitive information | |
US20150032793A1 (en) | Information processing apparatus | |
US8418058B2 (en) | Graphical indication of signed content | |
JP2010225007A (en) | Information processing method, information processing system and reader/writer | |
JP2008035019A (en) | Digital signature device | |
KR101511451B1 (en) | Method of encryption to keyboard input information | |
US20240256702A1 (en) | Encryption orchestration of sensitive information | |
CN113645239B (en) | Application login method and device, user terminal and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130312 |