JP5518785B2 - IC card issuing system and IC card issuing method - Google Patents

IC card issuing system and IC card issuing method Download PDF

Info

Publication number
JP5518785B2
JP5518785B2 JP2011089421A JP2011089421A JP5518785B2 JP 5518785 B2 JP5518785 B2 JP 5518785B2 JP 2011089421 A JP2011089421 A JP 2011089421A JP 2011089421 A JP2011089421 A JP 2011089421A JP 5518785 B2 JP5518785 B2 JP 5518785B2
Authority
JP
Japan
Prior art keywords
user
card
key
management device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011089421A
Other languages
Japanese (ja)
Other versions
JP2012221420A (en
Inventor
宏昌 鈴木
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011089421A priority Critical patent/JP5518785B2/en
Publication of JP2012221420A publication Critical patent/JP2012221420A/en
Application granted granted Critical
Publication of JP5518785B2 publication Critical patent/JP5518785B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ICカード発行システム及びICカード発行方法に関し、特に、複数の情報保有装置へのアクセスに対応したICカード発行システム及びICカード発行方法に関する。   The present invention relates to an IC card issuing system and an IC card issuing method, and more particularly to an IC card issuing system and an IC card issuing method corresponding to access to a plurality of information holding apparatuses.

複数の情報保有装置へのアクセスに対応したICカードを発行するシステムとして、例えば特許文献1に記載の技術が知られている。図11は、特許文献1に記載のICカード発行システムの概略構成を示す図である。特許文献1に記載の技術は、ICカードに書き込むカードIDと認証情報(サービス利用者ID及びパスワード)を利用者カード管理装置では保持せずに、各情報保有管理装置のみで保持しておくことで、悪意あるユーザが情報をまとめて取得するという名寄せを防止することが可能となっている。   As a system for issuing an IC card corresponding to access to a plurality of information holding apparatuses, for example, a technique described in Patent Document 1 is known. FIG. 11 is a diagram showing a schematic configuration of an IC card issuing system described in Patent Document 1. As shown in FIG. In the technique described in Patent Document 1, the card ID and authentication information (service user ID and password) to be written on the IC card are not held in the user card management device, but are held only in each information holding management device. Thus, it is possible to prevent name identification in which malicious users collectively acquire information.

特開2010−165238号公報JP 2010-165238 A

しかし、特許文献1に記載のICカード発行システムでは、サービス利用者IDとパスワードはICカードと各情報保有管理装置のみに保存され、利用者カード管理装置には保存されない。そのため、ICカード発行後にICカードの再発行を行う場合には、アクセスする全ての情報保有管理装置に対して再発行処理を依頼する必要があった。よって、情報保有管理装置がメンテナンスやサービス時間外等でアクセスできない場合には、ICカードの即時再発行ができなかった。   However, in the IC card issuing system described in Patent Document 1, the service user ID and password are stored only in the IC card and each information holding management device, not in the user card management device. Therefore, when reissuing the IC card after issuing the IC card, it is necessary to request reissue processing for all the information holding management devices to be accessed. Therefore, when the information possession management apparatus cannot be accessed during maintenance or after service hours, the IC card cannot be reissued immediately.

上記課題を鑑みた本発明の目的は、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、特に利用者の秘密鍵の流出を防止することが可能なICカード発行システム及びICカード発行方法を提供することにある。   In view of the above problems, an object of the present invention is to immediately reissue an IC card corresponding to access to a plurality of information holding devices, and in particular to prevent an outflow of a user's private key, To provide an IC card issuing method.

本発明に係るICカード発行システムは、ICカードを発行する利用者カード管理装置と、前記ICカードからアクセス可能な情報保有装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、を備えるICカード発行システムにおいて、前記鍵管理装置は、前記利用者の公開鍵を前記利用者カード管理装置に送信し、かつ、前記利用者の秘密鍵を保存し、前記利用者カード管理装置は、前記情報保有装置に前記利用者の公開鍵を送信し、前記情報保有装置は、前記利用者に対するサービス利用者ID及びパスワードを前記利用者の公開鍵で暗号化し、前記暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、前記利用者カード管理装置は、前記暗号化されたサービス利用者ID及びパスワードを保存し、前記ICカードの再発行時に、前記鍵管理装置は、前記利用者の秘密鍵を前記ICカードに書き込み、前記利用者カード管理装置は、前記ICカードに、前記暗号化されたサービス利用者ID及びパスワードを書込み発行することを特徴とする。   An IC card issuing system according to the present invention includes a user card management device that issues an IC card, an information holding device that is accessible from the IC card, and a key that generates a public key and a secret key of the user of the IC card. In the IC card issuing system comprising a management device, the key management device transmits the user's public key to the user card management device, stores the user's private key, and stores the user's private key. The card management device transmits the user's public key to the information holding device, and the information holding device encrypts the service user ID and password for the user with the user's public key, and the encryption The service user ID and password thus transmitted are transmitted to the user card management apparatus, and the user card management apparatus transmits the encrypted service user ID and password. When the IC card is reissued, the key management device writes the user's private key to the IC card, and the user card management device stores the encrypted information on the IC card. The service user ID and password are written and issued.

また、本発明に係るICカード発行システムは、前記鍵管理装置は、前記利用者の秘密鍵を自装置の公開鍵で暗号化して保存することが好ましい。   In the IC card issuing system according to the present invention, it is preferable that the key management device encrypts and stores the user's private key with the public key of the device.

また、本発明に係るICカード発行方法は、ICカードを発行する利用者カード管理装置と、前記ICカードからアクセス可能な情報保有装置と、前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、を備えるICカード発行システムにおけるICカード発行方法であって、前記鍵管理装置が、前記利用者の公開鍵を前記利用者カード管理装置に送信し、かつ、前記利用者の秘密鍵を保存するステップと、前記利用者カード管理装置が、前記情報保有装置に前記利用者の公開鍵を送信するステップと、前記情報保有装置が、前記利用者に対するサービス利用者ID及びパスワードを前記利用者の公開鍵で暗号化し、前記暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信するステップと、前記利用者カード管理装置が、前記暗号化されたサービス利用者ID及びパスワードを保存するステップと、前記ICカードの再発行時に、前記鍵管理装置が、前記利用者の秘密鍵を前記ICカードに書き込み、前記利用者カード管理装置が、前記ICカードに、前記暗号化されたサービス利用者ID及びパスワードを書込み発行するステップと、を含むことを特徴とする。   Further, the IC card issuing method according to the present invention generates a user card management device for issuing an IC card, an information holding device accessible from the IC card, and a public key and a secret key of the user of the IC card. An IC card issuance method in an IC card issuance system comprising: a key management device that transmits the user's public key to the user card management device; and A step of storing a secret key; a step in which the user card management device transmits the public key of the user to the information holding device; and the information holding device provides a service user ID and password for the user. Encrypting with the user's public key and transmitting the encrypted service user ID and password to the user card management device; A step in which the user card management device stores the encrypted service user ID and password; and when the IC card is reissued, the key management device writes the user's private key to the IC card. The user card management device includes a step of writing and issuing the encrypted service user ID and password to the IC card.

また、本発明に係るICカード発行方法は、前記鍵管理装置が、前記利用者の秘密鍵を自装置の公開鍵で暗号化して保存するステップを更に含むことが好ましい。   The IC card issuing method according to the present invention preferably further includes a step in which the key management device encrypts and stores the user's private key with the public key of the device itself.

本発明に係るICカード発行システム及びICカード発行方法によれば、複数の情報保有装置へのアクセスに対応したICカードを即時再発行し、利用者の秘密鍵の流出を防止することが可能となる。   According to the IC card issuing system and the IC card issuing method according to the present invention, it is possible to immediately reissue an IC card corresponding to access to a plurality of information holding devices, and to prevent the private key of the user from being leaked. Become.

第1の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure showing a schematic structure of an IC card issue system concerning a 1st embodiment. 第1の実施形態に係る情報保有装置保有情報の一例を示す図である。It is a figure showing an example of information possession device possession information concerning a 1st embodiment. 第1の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 1st Embodiment. 第1の実施形態に係る鍵管理装置保有情報の一例を示す図である。It is a figure which shows an example of the key management apparatus holding information which concerns on 1st Embodiment. 第1の実施形態に係るICカード発行システムのカード発行処理のシーケンス図である。It is a sequence diagram of the card issue processing of the IC card issue system concerning a 1st embodiment. 第1の実施形態に係るICカード発行システムのカード再発行処理のシーケンス図である。It is a sequence diagram of the card reissue process of the IC card issue system which concerns on 1st Embodiment. 第2の実施形態に係るICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the IC card issue system which concerns on 2nd Embodiment. 第2の実施形態に係る利用者カード管理装置保有情報の一例を示す図である。It is a figure which shows an example of the user card management apparatus holding information which concerns on 2nd Embodiment. 第2の実施形態に係るICカード発行システムのカード発行処理のシーケンス図である。It is a sequence diagram of the card issue process of the IC card issue system which concerns on 2nd Embodiment. 第2の実施形態に係るICカード発行システムのカード再発行処理のシーケンス図である。It is a sequence diagram of the card reissue process of the IC card issue system which concerns on 2nd Embodiment. 従来のICカード発行システムの概略構成を示す図である。It is a figure which shows schematic structure of the conventional IC card issue system.

以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。
(First embodiment)
FIG. 1 is a diagram showing a schematic configuration of an IC card issuing system according to the first embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that can be accessed from the IC card, a key management device 40 that generates a public key and a secret key of the IC card user, Is provided.

情報保有装置30は利用者に関する情報を保有管理している装置であり、例えば、年金情報などを保有するものである。情報保有装置30は、利用者からの情報開示の要求を受け取り、権限範囲の情報を開示する。情報保有装置30はICカード発行システムに複数台存在し、各情報保有装置30は利用者に対して個別のサービス(情報開示)を提供している。これ以降、aサービスに関する情報保有装置を情報保有装置30aと称し、同様に、zサービスに関する情報保有装置を情報保有装置30zと称するものとする。情報保有装置30aは、サービス利用者ID発行部301aと、サービス利用者ID保存処理部302aと、暗号処理部303aと、情報保有装置保有情報304aとを備え、暗号処理部303aは、HSM31aにより構成されている。HSM31aは、電文の暗号化/復号化および認証を行う耐タンパ性に優れたハードウェアセキュリティモジュールである。なお、HSMは一例であり、暗号処理部303aを他の手段により構成しても良い。情報保有装置30zは、情報保有装置30aと同様の構成を有しており、サービス利用者ID発行部301zと、サービス利用者ID保存処理部302zと、暗号処理部303z(HSM31z)と、情報保有装置保有情報304zとを備えている。   The information holding device 30 is a device that holds and manages information about users, and holds, for example, pension information. The information holding device 30 receives a request for information disclosure from the user, and discloses authority range information. A plurality of information holding devices 30 exist in the IC card issuing system, and each information holding device 30 provides individual services (information disclosure) to the user. Hereinafter, the information holding device regarding the a service is referred to as an information holding device 30a, and similarly, the information holding device regarding the z service is referred to as an information holding device 30z. The information holding device 30a includes a service user ID issuing unit 301a, a service user ID storage processing unit 302a, an encryption processing unit 303a, and information holding device holding information 304a. The encryption processing unit 303a is configured by the HSM 31a. Has been. The HSM 31a is a hardware security module excellent in tamper resistance that performs encryption / decryption and authentication of a message. Note that the HSM is an example, and the encryption processing unit 303a may be configured by other means. The information holding device 30z has the same configuration as the information holding device 30a, and includes a service user ID issuing unit 301z, a service user ID storage processing unit 302z, an encryption processing unit 303z (HSM 31z), and an information holding device. Device possession information 304z.

利用者カード管理装置20は、カードの識別子である利用者カードIDと、複数の情報保有装置30a〜30zそれぞれより払いだされた各サービスに対するサービス利用者ID及びパスワードと、利用者の公開鍵及び秘密鍵とをICチップに格納したICカード(ICC)を発行する装置である。利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者秘密鍵受取部207と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。   The user card management device 20 includes a user card ID that is an identifier of the card, a service user ID and password for each service paid out from each of the plurality of information holding devices 30a to 30z, a user's public key, and It is a device that issues an IC card (ICC) in which a secret key is stored in an IC chip. The user card management device 20 includes a user card ID issuing unit 201, a service user ID issue requesting unit 202, a storage processing unit 203, an ICC issuing unit 204, a user card ID searching unit 205, an ICC re-storing unit. An issuing unit 206, a user secret key receiving unit 207, and user card management device holding information 208 are provided. The ICC issuing unit 204 and the ICC reissuing unit 206 can write the above information such as the user card ID into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card. .

鍵管理装置40は、利用者の公開鍵及び秘密鍵を生成して、秘密鍵を保有管理する装置である。鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵送信部406と、鍵管理装置保有情報407とを備える。   The key management device 40 is a device that generates a user's public key and secret key, and manages and manages the secret key. The key management device 40 includes a key pair generation unit 401, a secret key encryption processing unit 402, a key pair storage processing unit 403, a user secret key reading unit 404, a secret key decryption processing unit 405, and a secret key transmission unit. 406 and key management device possession information 407.

図2は、情報保有装置保有情報304の保有情報の一例を示す図である。情報保有装置保有情報304は、サービスのサービス利用者ID及びパスワードを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。   FIG. 2 is a diagram illustrating an example of possession information of the information possession device possession information 304. The information holding device possession information 304 manages the service user ID and password of the service as essential items, and further manages user information such as the user's first and last name.

図3は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。なお、図3の暗号化されたサービス利用者IDの表記について、例えば、ENC(A,pk_ID000)は、平文A(例えばサービス利用者ID)を利用者カードID(ID000)の公開鍵で暗号化した暗号文を示すものである。   FIG. 3 is a diagram showing an example of possession information of the user card management device possession information 208. The user card management device possession information 208 includes a user card ID, an encrypted service user ID and password for each service, a request flag (request FLG) for each service, and the number of times the IC card has been reissued. It is managed as an essential item, and user information such as the user's first and last name is managed. The user card management device possession information 208 also manages the user's public key. As for the notation of the encrypted service user ID in FIG. 3, for example, ENC (A, pk_ID000) encrypts plain text A (for example, service user ID) with the public key of the user card ID (ID000). The encrypted ciphertext is shown.

図4は、鍵管理装置保有情報407の保有情報の一例を示す図である。鍵管理装置保有情報407は、利用者カードIDと鍵管理装置40の公開鍵で暗号化された利用者の秘密鍵を必須項目として管理する。なお、図4の暗号化された利用者の秘密鍵の表記について、例えば、ENC_kagikanri(sk_ID001)は、利用者カードIDがID001の利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化した暗号文を示すものである。   FIG. 4 is a diagram illustrating an example of possession information of the key management device possession information 407. The key management device possession information 407 manages the user card ID and the user's private key encrypted with the public key of the key management device 40 as essential items. 4, for example, ENC_kagikanri (sk_ID001) encrypts the user's private key whose user card ID is ID001 with the public key of the key management device 40. Indicates ciphertext.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

図5は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。   FIG. 5 is a processing sequence of the IC card issuing system when a new IC card is issued.

(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card ID issuance unit 201 of the user card management device 20 receives an IC card issuance request and user information (for example, a user's first and last name) input by the operator, and Issue a card ID. The user card ID issuing unit 201 stores the user card ID and user information in the user card management device possession information 208 and attaches the user card ID to the key pair generation unit 401 of the key management device 40. Make a generation request.

(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the key management device 40 generates a user's public key and secret key, and encrypts the user's public key and secret key with the user card ID. The data is transmitted to the processing unit 402.

(C)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(C) Private Key Encryption Processing The private key encryption processing unit 402 encrypts the user's private key with the public key of the key management device 40, and the user's public key and the encrypted user's private key The user card ID is transmitted to the key pair storage processing unit 403.

(D)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(D) Key Pair Storage Processing The key pair storage processing unit 403 stores the user card ID and the encrypted user private key in the key management device holding information 407, and the user card ID and the user public key. Is transmitted to the service user ID issuance request unit 202 of the user card management device 20.

(E)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセット(例えば「1」に設定)し、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(E) Service user ID issuance request processing The service user ID issuance request unit 202 of the user card management device 20 receives a list of services (for example, a service and z service) selected by the operator, and the user card management device. With reference to the possession information 208, information on a row corresponding to the user card ID is acquired. The service user ID issuance request unit 202 sets (for example, sets to “1”) a request FLG corresponding to the service included in the list in the row corresponding to the user card ID, and the information holding device corresponding to the service A service user ID issuance request is made to the 30 service user ID issuing unit 301 by attaching the user information and the public key of the user. Thereafter, the services selected by the operator are the a service and the z service, and the service user ID issuance request unit 202 includes the service user ID issuing unit 301a of the information holding device 30a and the service user ID of the information holding device 30z. The description will be made assuming that a service user ID issuance request is issued to each of the issuing units 301z.

(F)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(F) Service user ID issuance processing The service user ID issuance unit 301a of the information holding device 30a accepts a service user ID issuance request, issues a service user ID and password for the a service, The user's public key, service user ID and password are transmitted to the service user ID storage processing unit 302a.
Similarly, the service user ID issuing unit 301z of the information holding device 30z receives a service user ID issuance request, issues a service user ID and password for the z service, and obtains user information and a user public key. And the service user ID and password are transmitted to the service user ID storage processing unit 302z.

(G)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(G) Service user ID storage processing The service user ID storage processing unit 302a of the information holding device 30a stores the user information, the service user ID, and the password in the information holding device holding information 304a. The user's public key, service user ID and password are transmitted to the HSM 31a (encryption processing unit 303a).
Similarly, the service user ID storage processing unit 302z of the information holding device 30z stores the user information, the service user ID and the password in the information holding device holding information 304z, and the user information and the user's disclosure. The key, the service user ID, and the password are transmitted to the HSM 31z (encryption processing unit 303z).

(H)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(H) Encryption processing The HSM 31a encrypts the service user ID and password with the user's public key, and the user information, the user's public key, and the encrypted service user ID and password are stored in the user. The data is transmitted to the storage processing unit 203 of the card management device 20.
Similarly, the HSM 31z encrypts the service user ID and password with the user's public key, and manages the user information, the user's public key, and the encrypted service user ID and password. The data is transmitted to the storage processing unit 203 of the device 20.

(I)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする(例えば「0」を設定する)。保存処理部203は、全てのサービスの要求FLGをリセットしたら、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者IDと及びパスワードとをICC発行部204へ送信する。
(I) Storage Processing The storage processing unit 203 of the user card management device 20 stores the user's public key and the encrypted service user ID and password in the user card management device holding information 208. Further, the storage processing unit 203 of the user card management device 20 refers to the user card management device holding information 208 and resets the request FLG for the a service and the z service that received the service user ID (for example, “0”). Set). After resetting the request FLG for all services, the storage processing unit 203 transmits the user information, the user's public key, the encrypted service user ID, and the password to the ICC issuing unit 204.

(J)ICC発行処理
ICC発行部204は、利用者情報で利用者カード管理装置内208の利用者カードIDを検索・読出し、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(J) ICC Issuance Processing The ICC issuance unit 204 retrieves / reads the user card ID in the user card management apparatus 208 from the user information, and sends the user's private key request attached with the user card ID to the user secret. Transmit to the key receiving unit 207.

(K)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(K) User Private Key Request Processing The user private key receiving unit 207 transmits the user private key request attached with the user card ID to the user private key reading unit 404 of the key management device 40.

(L)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(L) User Secret Key Reading Process The user secret key reading unit 404 of the key management device 40 reads the encrypted user secret key stored in the key management device holding information 407 with the user card ID. The user card ID and the encrypted user secret key are transmitted to the secret key decryption processing unit 405.

(M)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(M) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key transmission unit 406.

(N)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(N) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private key receiving unit 207 of the user card management device 20.

(O)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC発行部204へ送信する。
(O) User Private Key Receiving Process The user private key receiving unit 207 of the user card management device 20 transmits the user card ID and the user private key to the ICC issuing unit 204.

(P)ICC発行処理
ICC発行部204は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(P) ICC Issuance Processing The ICC issuance unit 204 issues an IC card that stores a user card ID, a user public key and secret key, and an encrypted service user ID and password.

図6は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。   FIG. 6 is a processing sequence of the IC card issuing system when the IC card is reissued.

(A)ICC再発行処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDと、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを検索・読出し、利用者カードIDをICC再発行部206へ送信する。
(A) ICC Reissue Processing The user card ID search unit 205 of the user card management device 20 receives the ICC reissue request and user information input by the operator, and uses the user information as user card management device holding information 208. The user card ID, the user public key, and the encrypted service user ID and password are retrieved and read out, and the user card ID is transmitted to the ICC reissue unit 206.

(B)ICC再発行処理
ICC再発行部206は、利用者カードIDを添付した利用者の秘密鍵要求を利用者秘密鍵受取部207へ送信する。
(B) ICC Reissue Processing The ICC reissue unit 206 transmits a user private key request attached with a user card ID to the user private key receiving unit 207.

(C)利用者秘密鍵要求処理
利用者秘密鍵受取部207は、利用者カードIDを添付した利用者の秘密鍵要求を鍵管理装置40の利用者秘密鍵読出部404へ送信する。
(C) User Private Key Request Processing The user private key receiving unit 207 transmits the user private key request attached with the user card ID to the user private key reading unit 404 of the key management device 40.

(D)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(D) User Private Key Read Processing The user private key read unit 404 of the key management device 40 reads the encrypted user private key stored in the key management device holding information 407 with the user card ID. The user card ID and the encrypted user secret key are transmitted to the secret key decryption processing unit 405.

(E)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵送信部406へ送信する。
(E) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key transmission unit 406.

(F)秘密鍵送信処理
秘密鍵送信部406は、利用者カードID及び利用者の秘密鍵を利用者カード管理装置20の利用者秘密鍵受取部207へ送信する。
(F) Private Key Transmission Process The private key transmission unit 406 transmits the user card ID and the user's private key to the user private key reception unit 207 of the user card management device 20.

(G)利用者秘密鍵受取処理
利用者カード管理装置20の利用者秘密鍵受取部207は、利用者カードID及び利用者の秘密鍵をICC再発行部206へ送信する。
(G) User Private Key Receiving Process The user private key receiving unit 207 of the user card management device 20 transmits the user card ID and the user private key to the ICC reissue unit 206.

(H)ICC再発行処理
ICC再発行部206は、利用者カードIDと、利用者の公開鍵及び秘密鍵と、暗号化されたサービス利用者ID及びパスワードとを格納したICカードを発行する。
(H) ICC Reissue Processing The ICC reissue unit 206 issues an IC card that stores a user card ID, a user's public key and secret key, and an encrypted service user ID and password.

このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、利用者カード管理装置20は、鍵管理装置40より利用者の秘密鍵を取得し、ICカードに、暗号化されたサービス利用者ID及びパスワードと、利用者の秘密鍵とを書込み発行する。これにより、複数の情報保有装置へのアクセスに対応したICカードを即時再発行することが可能となる。従来は、ICカードを紛失する等してICカードの再発行を行う時には情報保有装置に再発行依頼を行わなければいけない場合があったが、本実施形態によれば、情報保有装置に再発行依頼を行うことなく再発行することができる。   As described above, according to the present embodiment, the key management device 40 stores the user's private key, the user card management device 20 stores the encrypted service user ID and password, and the IC card is restored. At the time of issuance, the user card management device 20 obtains the user's private key from the key management device 40, and writes and issues the encrypted service user ID and password and the user's private key to the IC card. To do. As a result, an IC card corresponding to access to a plurality of information holding devices can be immediately reissued. Conventionally, when reissuing an IC card due to loss of the IC card, etc., there was a case where a reissuance request had to be made to the information holding device. It can be reissued without making a request.

また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。   Further, the key management device 40 encrypts and stores the user's private key with the public key of the device itself. Thereby, the secrecy of a user's private key can be improved and the user's private key can be prevented from being leaked.

(第2の実施形態)
第1の実施形態に係るICカード発行システムでは、ICカード発行時に、鍵管理装置40及び利用者カード管理装置20の間で、通信経路を介して利用者の秘密鍵を送信しなければならなかった。このため、機微な情報である利用者の秘密鍵を渡す際、通信経路の脆弱性により、たとえば盗聴、改ざんといった利用者の秘密鍵に対する脅威が存在していた。このため、第2の実施形態に係るICカード発行システムは、鍵管理装置40がICカードに利用者の秘密鍵を書き込み、ICカード発行時における秘密鍵に対する脅威を回避するものである。
(Second Embodiment)
In the IC card issuing system according to the first embodiment, the user's private key must be transmitted via the communication path between the key management device 40 and the user card management device 20 when the IC card is issued. It was. For this reason, when the user's secret key, which is sensitive information, is passed, there is a threat to the user's secret key such as eavesdropping and tampering due to the vulnerability of the communication path. For this reason, in the IC card issuing system according to the second embodiment, the key management device 40 writes the user's private key to the IC card to avoid a threat to the private key at the time of issuing the IC card.

図7は、第2の実施形態に係るICカード発行システムの概略構成を示す図である。ICカード発行システムは、ICカードを発行する利用者カード管理装置20と、ICカードからアクセス可能な情報保有装置30と、ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置40とを備える。   FIG. 7 is a diagram showing a schematic configuration of an IC card issuing system according to the second embodiment. The IC card issuing system includes a user card management device 20 that issues an IC card, an information holding device 30 that can be accessed from the IC card, a key management device 40 that generates a public key and a secret key of the IC card user, Is provided.

第2の実施形態に係る情報保有装置30は、第1の実施形態と同様の構成であるため、詳細な説明を省略する。   Since the information holding device 30 according to the second embodiment has the same configuration as that of the first embodiment, detailed description thereof is omitted.

第2の実施形態に係る利用者カード管理装置20は、利用者カードID発行部201と、サービス利用者ID発行要求部202と、保存処理部203と、ICC読出部209と、ICC発行部204と、利用者カードID検索部205と、ICC再発行部206と、利用者カード管理装置保有情報208とを備える。ICC発行部204及びICC再発行部206は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードIDなど前述の情報を書き込むことができる。ICC読出部209は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードから利用者カードIDなどの情報を読み出すことができる。   The user card management apparatus 20 according to the second embodiment includes a user card ID issuing unit 201, a service user ID issue requesting unit 202, a storage processing unit 203, an ICC reading unit 209, and an ICC issuing unit 204. A user card ID search unit 205, an ICC reissue unit 206, and user card management device possession information 208. The ICC issuing unit 204 and the ICC reissuing unit 206 can write the above information such as the user card ID into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card. . The ICC reading unit 209 can read information such as a user card ID from the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

第2の実施形態に係る鍵管理装置40は、鍵ペア生成部401と、秘密鍵暗号処理部402と、鍵ペア保存処理部403と、利用者秘密鍵読出部404と、秘密鍵復号処理部405と、秘密鍵書込部408と、鍵管理装置保有情報407とを備える。秘密鍵書込部408は、例えばICカードを挿入するスロットやICカードと通信可能な非接触インタフェースなどを介して、ICカードに利用者カードID及び利用者の秘密鍵を書き込むことができる。   The key management device 40 according to the second embodiment includes a key pair generation unit 401, a secret key encryption processing unit 402, a key pair storage processing unit 403, a user secret key reading unit 404, and a secret key decryption processing unit. 405, a secret key writing unit 408, and key management device possession information 407. The secret key writing unit 408 can write the user card ID and the user's secret key into the IC card via, for example, a slot into which the IC card is inserted or a non-contact interface that can communicate with the IC card.

図8は、利用者カード管理装置保有情報208の保有情報の一例を示す図である。利用者カード管理装置保有情報208は、利用者カードIDと、暗号化された各サービスのサービス利用者ID及びパスワードと、各サービスの要求フラグ(要求FLG)と、発行フラグ(発行FLG)と、再発行フラグ(再発行FLG)と、ICカードの再発行回数とを必須項目として管理し、さらに、利用者の姓名等の利用者情報を管理する。また、利用者カード管理装置保有情報208は、利用者の公開鍵も管理する。   FIG. 8 is a diagram illustrating an example of possession information of the user card management apparatus possession information 208. User card management device possession information 208 includes a user card ID, an encrypted service user ID and password for each service, a request flag (request FLG) for each service, an issue flag (issue FLG), The reissue flag (reissue FLG) and the reissue number of the IC card are managed as essential items, and user information such as the user's first and last name is managed. The user card management device possession information 208 also manages the user's public key.

以降、各構成要素の動作を処理シーケンスとともに説明する。   Hereinafter, the operation of each component will be described together with the processing sequence.

図9は、新規にICカードを発行する場合のICカード発行システムの処理シーケンスである。   FIG. 9 is a processing sequence of the IC card issuing system when a new IC card is issued.

(A)利用者カードID発行処理
利用者カード管理装置20の利用者カードID発行部201は、オペレータの入力したICカード発行要求及び利用者情報(例えば利用者の姓名等)を受け取り、利用者カードIDを発行する。利用者カードID発行部201は、利用者カードID及び利用者情報を利用者カード管理装置保有情報208に保存し、鍵管理装置40の鍵ペア生成部401へ利用者カードIDを添付した鍵ペア生成要求を行う。
(A) User card ID issuance processing The user card ID issuance unit 201 of the user card management device 20 receives an IC card issuance request and user information (for example, a user's first and last name) input by the operator, and Issue a card ID. The user card ID issuing unit 201 stores the user card ID and user information in the user card management device possession information 208 and attaches the user card ID to the key pair generation unit 401 of the key management device 40. Make a generation request.

(B)鍵ペア生成処理
鍵管理装置40の鍵ペア生成部401は、利用者の公開鍵及び秘密鍵を生成し、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵書込部408へ送信する。
(B) Key Pair Generation Processing The key pair generation unit 401 of the key management device 40 generates a user's public key and secret key, and stores the user's public key and secret key and user card ID in a secret key book. To the embedded unit 408.

(C)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込み、利用者の公開鍵及び秘密鍵と、利用者カードIDとを秘密鍵暗号処理部402へ送信する。
(C) Secret Key Writing Process The secret key writing unit 408 writes the user card ID and the user's secret key to the IC card, and uses the user's public key and secret key and the user card ID as the secret key. The data is transmitted to the encryption processing unit 402.

(D)秘密鍵暗号化処理
秘密鍵暗号処理部402は、利用者の秘密鍵を鍵管理装置40の公開鍵で暗号化し、利用者の公開鍵と、暗号化された利用者の秘密鍵と、利用者カードIDとを鍵ペア保存処理部403へ送信する。
(D) Private Key Encryption Processing The private key encryption processing unit 402 encrypts the user's private key with the public key of the key management device 40, and the user's public key and the encrypted user's private key The user card ID is transmitted to the key pair storage processing unit 403.

(E)鍵ペア保存処理
鍵ペア保存処理部403は、利用者カードIDと暗号化された利用者の秘密鍵を鍵管理装置保有情報407に保存し、利用者カードIDと利用者の公開鍵とを利用者カード管理装置20のサービス利用者ID発行要求部202へ送信する。
(E) Key Pair Storage Processing The key pair storage processing unit 403 stores the user card ID and the encrypted user private key in the key management device holding information 407, and the user card ID and the user public key. Is transmitted to the service user ID issuance request unit 202 of the user card management device 20.

(F)サービス利用者ID発行要求処理
利用者カード管理装置20のサービス利用者ID発行要求部202は、オペレータが選択したサービス(例えばaサービス及びzサービス)のリストを受け取り、利用者カード管理装置保有情報208を参照し、利用者カードIDに該当する行の情報を取得する。サービス利用者ID発行要求部202は、利用者カードIDに該当する行のうち、リストに含まれるサービスに対応する要求FLGをセットし、発行フラグをセットし、サービスに対応する情報保有装置30のサービス利用者ID発行部301に対して、利用者情報と利用者の公開鍵とを添付してサービス利用者IDの発行要求を行う。これ以降、オペレータが選択したサービスはaサービス及びzサービスであり、サービス利用者ID発行要求部202は、情報保有装置30aのサービス利用者ID発行部301aと、情報保有装置30zのサービス利用者ID発行部301zとのそれぞれにサービス利用者IDの発行要求を行ったものとして説明を行う。
(F) Service User ID Issuance Request Processing The service user ID issuance request unit 202 of the user card management device 20 receives a list of services (for example, a service and z service) selected by the operator, and the user card management device With reference to the possession information 208, information on a row corresponding to the user card ID is acquired. The service user ID issuance request unit 202 sets a request FLG corresponding to the service included in the list, sets an issuance flag, and sets the issuance flag in the row corresponding to the user card ID, and the information holding device 30 corresponding to the service. A service user ID issuance request is made to the service user ID issuing unit 301 by attaching the user information and the public key of the user. Thereafter, the services selected by the operator are the a service and the z service, and the service user ID issuance request unit 202 includes the service user ID issuing unit 301a of the information holding device 30a and the service user ID of the information holding device 30z. The description will be made assuming that a service user ID issuance request is issued to each of the issuing units 301z.

(G)サービス利用者ID発行処理
情報保有装置30aのサービス利用者ID発行部301aは、サービス利用者IDの発行要求を受付け、aサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302aへ送信する。
同様に、情報保有装置30zのサービス利用者ID発行部301zは、サービス利用者IDの発行要求を受付け、zサービスのサービス利用者ID及びパスワードを発行し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをサービス利用者ID保存処理部302zへ送信する。
(G) Service user ID issuance processing The service user ID issuance unit 301a of the information holding device 30a accepts a service user ID issuance request, issues a service user ID and password for the a service, The user's public key, service user ID and password are transmitted to the service user ID storage processing unit 302a.
Similarly, the service user ID issuing unit 301z of the information holding device 30z receives a service user ID issuance request, issues a service user ID and password for the z service, and obtains user information and a user public key. And the service user ID and password are transmitted to the service user ID storage processing unit 302z.

(H)サービス利用者ID保存処理
情報保有装置30aのサービス利用者ID保存処理部302aは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304aに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31a(暗号処理部303a)へ送信する。
同様に、情報保有装置30zのサービス利用者ID保存処理部302zは、利用者情報と、サービス利用者ID及びパスワードとを情報保有装置保有情報304zに保存し、利用者情報と、利用者の公開鍵と、サービス利用者ID及びパスワードとをHSM31z(暗号処理部303z)へ送信する。
(H) Service user ID storage processing The service user ID storage processing unit 302a of the information holding device 30a stores the user information, the service user ID, and the password in the information holding device holding information 304a. The user's public key, service user ID and password are transmitted to the HSM 31a (encryption processing unit 303a).
Similarly, the service user ID storage processing unit 302z of the information holding device 30z stores the user information, the service user ID and the password in the information holding device holding information 304z, and the user information and the user's disclosure. The key, the service user ID, and the password are transmitted to the HSM 31z (encryption processing unit 303z).

(I)暗号処理
HSM31aは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
同様に、HSM31zは、サービス利用者ID及びパスワードを利用者の公開鍵で暗号化し、利用者情報と、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置20の保存処理部203へ送信する。
(I) Encryption processing The HSM 31a encrypts the service user ID and password with the user's public key, and the user information, the user's public key, and the encrypted service user ID and password are stored in the user. The data is transmitted to the storage processing unit 203 of the card management device 20.
Similarly, the HSM 31z encrypts the service user ID and password with the user's public key, and manages the user information, the user's public key, and the encrypted service user ID and password. The data is transmitted to the storage processing unit 203 of the device 20.

(J)保存処理
利用者カード管理装置20の保存処理部203は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを利用者カード管理装置保有情報208に保存する。また、利用者カード管理装置20の保存処理部203は、利用者カード管理装置保有情報208を参照し、サービス利用者IDを受け取ったaサービス及びzサービスの要求FLGをリセットする。
(J) Storage Processing The storage processing unit 203 of the user card management device 20 stores the user's public key and the encrypted service user ID and password in the user card management device holding information 208. Also, the storage processing unit 203 of the user card management device 20 refers to the user card management device holding information 208 and resets the request FLG for the a service and the z service that received the service user ID.

(K)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、要求FLGと、発行FLGとを検索・読出し、全てのサービスの要求FLGが全てリセットされ、発行FLGがセットされていれば、発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとをICC発行部204へ送信する。
(K) ICC Reading Process The ICC reading unit 209 reads the user card ID in the inserted IC card, and uses the user card ID and the user's public key in the user card management device holding information 208 and the encryption The service user ID and password, the request FLG, and the issued FLG are retrieved and read. All the request FLGs for all services are reset. If the issued FLG is set, the issued FLG is reset. The ICC reading unit 209 transmits the user's public key and the encrypted service user ID and password to the ICC issuing unit 204.

(L)ICC発行処理
ICC発行部204は、利用者の公開鍵と暗号化されたサービス利用者ID及びパスワードとを、ステップ(C)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行する。
(L) ICC issuance processing The ICC issuance unit 204 has the user's public key and the encrypted service user ID and password written in step (C) with the user card ID and the user's private key. Write to IC card and issue.

図10は、ICカードを再発行する場合のICカード発行システムの処理シーケンスである。   FIG. 10 is a processing sequence of the IC card issuing system when the IC card is reissued.

(A)サービス利用者ID検索処理
利用者カード管理装置20の利用者カードID検索部205は、オペレータの入力したICC再発行要求及び利用者情報を受け取り、利用者情報で利用者カード管理装置保有情報208内の利用者カードIDを検索・読出し、利用者カード管理装置保有情報208内の再発行FLGをセットし、利用者カードIDを添付した秘密鍵要求を鍵管理装置20の利用者秘密鍵読出部404へ送信する。
(A) Service User ID Search Processing The user card ID search unit 205 of the user card management device 20 receives the ICC reissue request and user information input by the operator, and possesses the user card management device with the user information. The user card ID in the information 208 is retrieved and read, the reissued FLG in the user card management device possession information 208 is set, and the private key request with the user card ID attached is the user private key of the key management device 20 The data is transmitted to the reading unit 404.

(B)利用者秘密鍵読出処理
鍵管理装置40の利用者秘密鍵読出部404は、利用者カードIDで鍵管理装置保有情報407に保存されている暗号化された利用者の秘密鍵を検索・読出し、利用者カードID及び暗号化された利用者の秘密鍵を秘密鍵復号処理部405へ送信する。
(B) User Private Key Read Processing The user private key read unit 404 of the key management device 40 searches for the encrypted user private key stored in the key management device holding information 407 with the user card ID. Read and transmit the user card ID and the encrypted user private key to the private key decryption processing unit 405.

(C)秘密鍵復号処理
秘密鍵復号処理部405は、暗号化された利用者の秘密鍵を鍵管理装置40の秘密鍵で復号化し、利用者カードID及び復号化された利用者の秘密鍵を秘密鍵書込部408へ送信する。
(C) Secret Key Decryption Processing The secret key decryption processing unit 405 decrypts the encrypted user secret key with the secret key of the key management device 40, and the user card ID and the decrypted user secret key. Is transmitted to the secret key writing unit 408.

(D)秘密鍵書込処理
秘密鍵書込部408は、利用者カードID及び利用者の秘密鍵をICカードに書き込む。
(D) Secret Key Writing Process The secret key writing unit 408 writes the user card ID and the user's secret key to the IC card.

(E)ICC読出処理
ICC読出部209は、挿入されたICカード内の利用者カードIDを読出し、当該利用者カードIDで利用者カード管理装置保有情報208内の利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードと、再発行FLGとを検索・読出し、再発行FLGがセットされている場合、再発行FLGをリセットする。ICC読出部209は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードをICC再発行部206へ送信する。
(E) ICC Reading Processing The ICC reading unit 209 reads the user card ID in the inserted IC card, and uses the user card ID and the user's public key in the user card management device holding information 208 and the encryption The retrieved service user ID and password and the reissued FLG are retrieved and read. If the reissued FLG is set, the reissued FLG is reset. The ICC reading unit 209 transmits the user's public key and the encrypted service user ID and password to the ICC reissue unit 206.

(F)ICC再発行処理
ICC再発行部206は、利用者の公開鍵と、暗号化されたサービス利用者ID及びパスワードとを、ステップ(D)において利用者カードID及び利用者の秘密鍵が書き込まれたICカードに書き込み発行し、利用者カード管理装置保有情報208の再発行回数をカウントアップする。
(F) ICC reissue process The ICC reissue unit 206 uses the user's public key and the encrypted service user ID and password, and the user card ID and the user's private key in step (D). The IC card is written and issued, and the number of reissues of the user card management device holding information 208 is counted up.

このように、本実施形態によれば、鍵管理装置40は利用者の秘密鍵を保存し、利用者カード管理装置20は暗号化されたサービス利用者ID及びパスワードを保存し、ICカードの再発行時に、鍵管理装置40は、利用者の秘密鍵をICカードに書き込み、利用者カード管理装置20は、ICカードに、暗号化されたサービス利用者ID及びパスワードを書込み発行する。これにより、情報保有装置30に再発行依頼を行うことなくICカードの再発行が可能となり、複数の情報保有装置30へのアクセスに対応したICカードを即時再発行することが可能となる。特に、鍵管理装置40が利用者の秘密鍵をICカードに書き込むため、ICカード発行時における秘密鍵送受信の際に存在していた、秘密鍵の盗聴、改ざんといった利用者の秘密鍵に対する脅威を回避することができる。   As described above, according to the present embodiment, the key management device 40 stores the user's private key, the user card management device 20 stores the encrypted service user ID and password, and the IC card is restored. At the time of issuance, the key management device 40 writes the user's private key to the IC card, and the user card management device 20 writes and issues the encrypted service user ID and password to the IC card. As a result, the IC card can be reissued without making a reissue request to the information holding device 30, and the IC card corresponding to access to the plurality of information holding devices 30 can be immediately reissued. In particular, since the key management device 40 writes the user's private key to the IC card, threats to the user's private key, such as eavesdropping and falsification of the private key, that existed when the private key was transmitted when the IC card was issued. It can be avoided.

また、鍵管理装置40は、利用者の秘密鍵を自装置の公開鍵で暗号化して保存する。これにより、利用者の秘密鍵の秘匿性を高めることができ、利用者の秘密鍵の流出を防止することができる。   Further, the key management device 40 encrypts and stores the user's private key with the public key of the device itself. Thereby, the secrecy of a user's private key can be improved and the user's private key can be prevented from being leaked.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.

また、図面において、説明の便宜上、各構成要素間の接続関係を線により図示しているが、かかる線は論理的な接続関係の一例を表すものに過ぎず、本発明の構成を限定するものではないことに留意されたい。   Further, in the drawings, for convenience of explanation, the connection relationship between each component is illustrated by a line, but such a line merely represents an example of a logical connection relationship and limits the configuration of the present invention. Note that this is not the case.

20 利用者カード管理装置
201 利用者カードID発行部
202 サービス利用者ID発行要求部
203 保存処理部
204 ICC発行部
205 利用者カードID検索部
206 ICC再発行部
207 利用者秘密鍵受取部
208 利用者カード管理装置保有情報
209 ICC読出部
30 情報保有装置
31 HSM
301 サービス利用者ID発行部
302 サービス利用者ID保存処理部
303 暗号処理部
304 情報保有装置保有情報
40 鍵管理装置
401 鍵ペア生成部
402 秘密鍵暗号処理部
403 鍵ペア保存処理部
404 利用者秘密鍵読出部
405 秘密鍵復号処理部
406 秘密鍵送信部
407 鍵管理装置保有情報
408 秘密鍵書込部
DESCRIPTION OF SYMBOLS 20 User card management apparatus 201 User card ID issue part 202 Service user ID issue request part 203 Save processing part 204 ICC issue part 205 User card ID search part 206 ICC reissue part 207 User secret key reception part 208 Use Card management device possession information 209 ICC reading unit 30 Information possession device 31 HSM
DESCRIPTION OF SYMBOLS 301 Service user ID issuing part 302 Service user ID preservation | save processing part 303 Cryptographic process part 304 Information possession apparatus possession information 40 Key management apparatus 401 Key pair production | generation part 402 Secret key encryption processing part 403 Key pair preservation | save process part 404 User secret Key reading unit 405 Secret key decryption processing unit 406 Secret key transmission unit 407 Key management device possession information 408 Secret key writing unit

Claims (4)

ICカードを発行する利用者カード管理装置と、
前記ICカードからアクセス可能な情報保有装置と、
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、を備えるICカード発行システムにおいて、
前記鍵管理装置は、前記利用者の公開鍵を前記利用者カード管理装置に送信し、かつ、前記利用者の秘密鍵を保存し、
前記利用者カード管理装置は、前記情報保有装置に前記利用者の公開鍵を送信し、
前記情報保有装置は、前記利用者に対するサービス利用者ID及びパスワードを前記利用者の公開鍵で暗号化し、前記暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信し、
前記利用者カード管理装置は、前記暗号化されたサービス利用者ID及びパスワードを保存し、
前記ICカードの再発行時に、前記鍵管理装置は、前記利用者の秘密鍵を前記ICカードに書き込み、前記利用者カード管理装置は、前記ICカードに、前記暗号化されたサービス利用者ID及びパスワードを書込み発行する、ことを特徴とするICカード発行システム。
A user card management device for issuing IC cards;
An information holding device accessible from the IC card;
In an IC card issuing system comprising: a key management device that generates a public key and a secret key of a user of the IC card,
The key management device transmits the public key of the user to the user card management device, and stores the secret key of the user;
The user card management device transmits the user public key to the information holding device,
The information holding device encrypts a service user ID and password for the user with the public key of the user, and transmits the encrypted service user ID and password to the user card management device,
The user card management device stores the encrypted service user ID and password,
At the time of reissuing the IC card, the key management device writes the user's private key to the IC card, and the user card management device stores the encrypted service user ID and the IC card on the IC card. An IC card issuing system characterized by writing and issuing a password.
前記鍵管理装置は、前記利用者の秘密鍵を自装置の公開鍵で暗号化して保存する、ことを特徴とする請求項1に記載のICカード発行システム。   2. The IC card issuing system according to claim 1, wherein the key management device encrypts and stores the user's private key with the public key of the device. ICカードを発行する利用者カード管理装置と、
前記ICカードからアクセス可能な情報保有装置と、
前記ICカードの利用者の公開鍵及び秘密鍵を生成する鍵管理装置と、を備えるICカード発行システムにおけるICカード発行方法であって、
前記鍵管理装置が、前記利用者の公開鍵を前記利用者カード管理装置に送信し、かつ、前記利用者の秘密鍵を保存するステップと、
前記利用者カード管理装置が、前記情報保有装置に前記利用者の公開鍵を送信するステップと、
前記情報保有装置が、前記利用者に対するサービス利用者ID及びパスワードを前記利用者の公開鍵で暗号化し、前記暗号化されたサービス利用者ID及びパスワードを前記利用者カード管理装置に送信するステップと、
前記利用者カード管理装置が、前記暗号化されたサービス利用者ID及びパスワードを保存するステップと、
前記ICカードの再発行時に、前記鍵管理装置が、前記利用者の秘密鍵を前記ICカードに書き込み、前記利用者カード管理装置が、前記ICカードに、前記暗号化されたサービス利用者ID及びパスワードを書込み発行するステップと、を含むことを特徴とするICカード発行方法。
A user card management device for issuing IC cards;
An information holding device accessible from the IC card;
An IC card issuing method in an IC card issuing system comprising: a key management device that generates a public key and a secret key of the user of the IC card,
The key management device transmitting the user's public key to the user card management device and storing the user's private key;
The user card management device transmitting the user public key to the information holding device;
The information holding device encrypting a service user ID and password for the user with the public key of the user, and transmitting the encrypted service user ID and password to the user card management device; ,
The user card management device storing the encrypted service user ID and password;
When the IC card is reissued, the key management device writes the user's private key to the IC card, and the user card management device stores the encrypted service user ID and the And a step of writing and issuing a password.
前記鍵管理装置が、前記利用者の秘密鍵を自装置の公開鍵で暗号化して保存するステップを更に含むことを特徴とする請求項3に記載のICカード発行方法。   4. The IC card issuing method according to claim 3, further comprising the step of the key management device encrypting and storing the user's private key with the public key of the device itself.
JP2011089421A 2011-04-13 2011-04-13 IC card issuing system and IC card issuing method Active JP5518785B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011089421A JP5518785B2 (en) 2011-04-13 2011-04-13 IC card issuing system and IC card issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011089421A JP5518785B2 (en) 2011-04-13 2011-04-13 IC card issuing system and IC card issuing method

Publications (2)

Publication Number Publication Date
JP2012221420A JP2012221420A (en) 2012-11-12
JP5518785B2 true JP5518785B2 (en) 2014-06-11

Family

ID=47272807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011089421A Active JP5518785B2 (en) 2011-04-13 2011-04-13 IC card issuing system and IC card issuing method

Country Status (1)

Country Link
JP (1) JP5518785B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007971A (en) * 2000-06-23 2002-01-11 Dainippon Printing Co Ltd Issuing process controlling system for ic card
JP3983097B2 (en) * 2002-05-02 2007-09-26 日本電信電話株式会社 IC card reissue method and system
JP4576633B2 (en) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 IC card immediate reissuing method and system using network
JP5349061B2 (en) * 2009-01-16 2013-11-20 日本電信電話株式会社 IC card issuing system and IC card issuing method
JP5396890B2 (en) * 2009-02-03 2014-01-22 日本電気株式会社 Information provision system

Also Published As

Publication number Publication date
JP2012221420A (en) 2012-11-12

Similar Documents

Publication Publication Date Title
CN101166089B (en) Secret information management apparatus and secret information management system
CN106527673B (en) Bind method and apparatus, electric paying method and the device of wearable device
CN101589400B (en) Right management method, its system, server device used in the system, and information device terminal
CN100576792C (en) The method that file encryption is shared
CN103931137B (en) Method and storage device for protecting content
CN109088889A (en) A kind of SSL encipher-decipher method, system and computer readable storage medium
CN110100422B (en) Data writing method and device based on block chain intelligent contract and storage medium
US9244864B2 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information
CN103907308A (en) Host device, semiconductor memory device, and authentication method
JP2009103774A (en) Secret sharing system
CN110084054A (en) A kind of data privacy device, method, electronic equipment and storage medium
CN106302514A (en) The dynamic encrypting method of memory card and decryption method and device thereof
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
CN104735020A (en) Method, device and system for acquiring sensitive data
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP5518785B2 (en) IC card issuing system and IC card issuing method
JP5710541B2 (en) IC card issuing system and IC card updating method
JP5518786B2 (en) IC card issuing system and IC card issuing method
JP5518783B2 (en) IC card issuing system and IC card issuing method
JP6540381B2 (en) Information processing system and encryption communication method
CN103324970A (en) Efficient and safe RFID (radio frequency identification device) receiving and transmitting method and system
CN106487796A (en) Identity card reads the safe ciphering unit in equipment and its application process
CN107682147B (en) Security management method and system for smart card chip operating system file

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5518785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150