[go: up one dir, main page]

JP4905821B2 - Authentication system, authentication program, authentication method, computer and IC card - Google Patents

Authentication system, authentication program, authentication method, computer and IC card Download PDF

Info

Publication number
JP4905821B2
JP4905821B2 JP2004241922A JP2004241922A JP4905821B2 JP 4905821 B2 JP4905821 B2 JP 4905821B2 JP 2004241922 A JP2004241922 A JP 2004241922A JP 2004241922 A JP2004241922 A JP 2004241922A JP 4905821 B2 JP4905821 B2 JP 4905821B2
Authority
JP
Japan
Prior art keywords
public key
card
information
key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004241922A
Other languages
Japanese (ja)
Other versions
JP2006060643A (en
Inventor
達也 貝沼
恒夫 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004241922A priority Critical patent/JP4905821B2/en
Publication of JP2006060643A publication Critical patent/JP2006060643A/en
Application granted granted Critical
Publication of JP4905821B2 publication Critical patent/JP4905821B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明はICカード発行システム及び方法に係り、特にICカード発行システムにおいて、ICカードの利用者の個人情報が漏洩することを防止するICカードの発行管理、ICカードの情報処理方法、及びその発行形式によるICカードに関するものである。   The present invention relates to an IC card issuance system and method, and more particularly to IC card issuance management, IC card information processing method, and issuance thereof for preventing personal information of IC card users from leaking in the IC card issuance system. It is related to the IC card by format.

ICカードは、磁気カードに比べてセキュリティの高いカードとして、使用され始めている。通常、ICカードの発行時に、公開鍵及び秘密鍵の対を生成し、これらの鍵をICカードのメモリに埋め込むようにしている。鍵の生成は、一般的に、ICカードに鍵の情報を書き込む手段を有するICカード発行装置をパーソナルコンピュータ(PC)に接続して、PC内のCPUで鍵を作成するための暗号アルゴリズムを備えたプログラムを実行させて行うか、又はICカード内に備えられたCPUで、同様のプログラムを実行させて行う。後者に関して、安全な公開鍵暗号の鍵を実用時間内でICカードの中で生成可能にする技術として、例えば、特開2000−56680公報(特許文献1)に開示されたものがある。   IC cards are beginning to be used as cards with higher security than magnetic cards. Normally, when an IC card is issued, a pair of a public key and a secret key is generated, and these keys are embedded in the memory of the IC card. The key generation generally includes an encryption algorithm for connecting a smart card issuing device having means for writing key information to the smart card to a personal computer (PC) and creating a key by the CPU in the PC. The program is executed by executing the same program, or the same program is executed by the CPU provided in the IC card. Regarding the latter, as a technique that enables a secure public key encryption key to be generated in an IC card within a practical time, there is one disclosed in, for example, Japanese Patent Laid-Open No. 2000-56680 (Patent Document 1).

特開2000−56680公報JP 2000-56680 A

通常、ICカードの発行機関が、ある組織の会員に対してICカードを発行する場合、ICカードに内臓された秘密鍵に対応する公開鍵証明書をICカードの発行機関の下で生成して発行する。この場合、発行機関はICカードの利用者の公開鍵証明書を利用者の実名と対応付けることができるため、その発行機関の内部員が意図的にICカードの利用者の実名及びその利用履歴等の個人情報を取得する可能性があり、個人情報が漏洩する恐れがある。   Normally, when an IC card issuing organization issues an IC card to a member of an organization, a public key certificate corresponding to the private key embedded in the IC card is generated under the IC card issuing organization. Issue. In this case, since the issuing institution can associate the IC card user's public key certificate with the real name of the user, the internal member of the issuing institution intentionally uses the IC card user's real name and its usage history, etc. Personal information may be obtained, and personal information may be leaked.

本発明の目的は、ICカードの利用者の個人情報の漏洩を防止するICカードの発行システム及び情報処理方法、ICカードを提供することにある。
本発明は、また利用者自身がICカードのパスワードを設定できるICカードの発行システム及び情報処理方法、ICカードを提供することにある。
An object of the present invention is to provide an IC card issuance system, an information processing method, and an IC card that prevent leakage of personal information of the IC card user.
Another object of the present invention is to provide an IC card issuance system, an information processing method, and an IC card in which the user can set the password of the IC card.

本発明は、カードに固有な固有情報に基づいて生成された鍵情報をICカードに付与してICカードを発行するICカードの発行システムにおいて、ICカードを発行する発行機関は、固有情報に基づいて第1の鍵情報を生成する第1の鍵生成手段と、鍵生成手段によって生成された第1の鍵情報及び固有情報をICカードの特定の領域に記録する記録手段と、ICカードを供与する利用者を特定する利用者に関する実情報とICカードの固有情報を関連付けて格納する第1のDBと、を備え、
ICカードの利用者側のシステムは、利用者のパスワードを入力する入力手段と、入力手段より入力されたパスワードと、ICカードの特定領域に記録された固有情報に基づいて第2の鍵情報を生成する第2の鍵生成手段と、第2の鍵生成手段により生成された第2の鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成手段と、証明書生成手段により生成された公開鍵証明書と、パスワードをICカードのメモリに書き込む書込み手段と、を有するICカード発行システムである。
好ましい例では、前記第2の鍵生成手段、及び証明書生成手段は、ICカードの内部に備えられたCPUにおける特定のプログラムの実行によって実現される。
また、好ましくは、前記発行機関は、失効したICカードを特定する情報に関連付けて、利用者に固有の公開鍵証明書に関する情報を登録して管理する第2のDBを有する。
The present invention provides an IC card issuing system for issuing an IC card by giving key information generated based on unique information unique to the card to the IC card. Providing a first key generating means for generating first key information, a recording means for recording the first key information and unique information generated by the key generating means in a specific area of the IC card, and an IC card A first DB that stores the actual information related to the user who identifies the user to be associated with the unique information of the IC card, and
The system on the user side of the IC card receives the second key information based on the input means for inputting the password of the user, the password input from the input means, and the unique information recorded in the specific area of the IC card. Second key generation means for generating, certificate generation means for generating a public key certificate unique to the user based on the second key information generated by the second key generation means, and certificate generation means Is an IC card issuing system having a public key certificate generated by the above and a writing means for writing a password into the memory of the IC card.
In a preferred example, the second key generation unit and the certificate generation unit are realized by executing a specific program in a CPU provided in the IC card.
Preferably, the issuing institution has a second DB for registering and managing information related to a public key certificate unique to the user in association with information specifying an expired IC card.

本発明に係るICカードの情報処理方法に関しては、ICカードに鍵情報を記録してICカードを作成するICカードの情報処理方法であって、
ICカードを発行する発行機関において、ICカードに固有なIDに基づいて第1の鍵情報を生成する第1の鍵生成ステップと、生成された第1の鍵情報及び固有IDをICカードの特定の領域に記録するステップと、を有し、
ICカードの利用者のシステムにおいて、入力手段から入力された利用者に固有のパスワードと、ICカードの特定領域に記録された固有IDに基づいて第2の鍵情報を生成する第2の鍵生成ステップと、生成された第2の鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成ステップと、生成された公開鍵証明書と、パスワードをICカードのメモリに書き込む書込みステップと、を有する。
好ましい例では、前記第1の鍵情報は、秘密鍵情報を含み、秘密鍵情報はICカードの耐タンパ領域に記録され、前記第2の鍵情報は公開鍵情報を含み、公開鍵情報はICカードのメモリのRAM領域に少なくとも一時的に格納され、公開鍵証明書はICカードのメモリのRAM領域に格納されて、ICカードの利用時に読み出される。
また、一例では、上記第2の鍵生成ステップは、発行機関が定めたICカードの有効期間及びサービスの内容に関する情報も加味して第2の鍵情報を生成する。
The IC card information processing method according to the present invention is an IC card information processing method for creating an IC card by recording key information on the IC card,
A first key generation step of generating first key information based on an ID unique to the IC card in an issuing organization that issues the IC card, and specifying the generated first key information and unique ID for the IC card Recording in the area of
In the IC card user system, second key generation for generating second key information based on the password unique to the user input from the input means and the unique ID recorded in the specific area of the IC card A certificate generating step for generating a public key certificate unique to the user based on the generated second key information, and writing for writing the generated public key certificate and password in the memory of the IC card Steps.
In a preferred example, the first key information includes secret key information, the secret key information is recorded in a tamper-resistant area of the IC card, the second key information includes public key information, and the public key information is IC At least temporarily stored in the RAM area of the memory of the card, the public key certificate is stored in the RAM area of the memory of the IC card, and is read when the IC card is used.
In one example, in the second key generation step, second key information is generated in consideration of information relating to the validity period of the IC card determined by the issuing organization and the contents of the service.

本発明に係るICカードに関する発明は、例えば上記方法において、前記発行機関で実施されたステップの結果、生成された情報が記録されたICカードとして把握される。
また、本発明に係るICカードは、内部バスに接続されたCPUと、メモリと、耐タンパ領域とを有するICカードにおいて、耐タンパ領域は、鍵情報を生成するプログラムと、ICカードに固有の情報と、ICカードの発行機関において生成された第1の鍵情報を記録し、CPUは、プログラムの実行により、利用者に固有のパスワード及び耐タンパ領域に記録された固有情報に関連して鍵情報を生成する処理と、生成された鍵情報に基づいて利用者に固有の公開鍵証明書を生成する証明書生成処理とを行い、メモリのRAM領域は、生成された公開鍵証明書を格納する。
The invention related to the IC card according to the present invention is grasped as an IC card in which information generated as a result of the steps performed by the issuing organization is recorded, for example, in the above method.
The IC card according to the present invention is an IC card having a CPU connected to an internal bus, a memory, and a tamper-resistant area. The tamper-resistant area is unique to the IC card and a program for generating key information. The information and the first key information generated by the IC card issuing organization are recorded, and the CPU executes the program in association with the password unique to the user and the unique information recorded in the tamper resistant area. A process for generating information and a certificate generation process for generating a public key certificate unique to the user based on the generated key information are performed. The RAM area of the memory stores the generated public key certificate. To do.

本発明によれば、利用者本人の実情報を有するICカード発行機関における処理と、ICカードの利用時に必要とされる公開鍵証明書を生成するための処理を分離した状態で行なうように構成したので、ICカードの利用時に使用される公開鍵証明書から誰も利用者本人の実情報にアクセスすることができないため、ICカードの利用履歴等の利用者の個人情報の漏洩を防止できる。   According to the present invention, the processing in the IC card issuing organization having the actual information of the user himself and the processing for generating the public key certificate required when using the IC card are performed separately. Therefore, since no one can access the user's actual information from the public key certificate used when using the IC card, it is possible to prevent leakage of the user's personal information such as the IC card usage history.

以下、図面を参照しながら本発明の一実施例について詳細に説明する。
図1は、本発明の一実施例によるICカード発行システムの概略を説明するための図である。
この例は、会社や組織、商品やサービスの提供業者等の機関がその組織員や会員等の利用者に対して会員証としての情報を記録したICカードを発行するシステムの例である。
ICカード発行システムは、会員証の発行機関のシステム(以下、単に発行機関と言う)11、及び会員のシステム12を含む。発行機関11と会員のシステム12はネットワークを介して接続されていてもよいが、お互いに独立したオフラインのシステムでもよい。
尚、これら発行機関11及び会員12のシステムの詳細については、図2及び図4に示し、後述する。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram for explaining an outline of an IC card issuing system according to an embodiment of the present invention.
This example, company or organization, is an example of a system in which organizations such as the provider of goods and services to issue the IC card that records information as a membership card to the user, such as the organization employees and members.
The IC card issuing system includes a membership card issuing institution system (hereinafter simply referred to as an issuing institution) 11 and a member system 12. The issuing institution 11 and the member system 12 may be connected via a network, but may be offline systems independent of each other.
The details of the issuing agency 11 and member 12 systems are shown in FIGS. 2 and 4 and will be described later.

会員証の発行を希望する場合、希望者は発行機関に出向いて、会員申込書類に所要の事項を記入し、即ち自らの個人情報を開示して申し込む。併せて運転免許証等の身元の証明証を提示して、発行機関11から提供される会員証としてのICカード10を受け取る。
発行機関においてICカード10を発行する場合、ICカードにユニークID及び会員であることを証明するための公開鍵暗号方式の鍵対PX,SXが記録される。また、発行されるICカード10を管理するために、発行機関11が有する管理DB3には、ICカードのユニークIDに対応付けて、会員の実名、カードの有効期間及び資格内容等が登録される。また、発行機関11は、失効した会員カードを管理するための失効DB5を有し、カード利用店等の外部からの問合せに応じる。
If you wish to issue a membership card, the applicant goes to the issuing organization, fills in the required information on the membership application, that is, discloses his / her personal information and applies. At the same time, a certificate of identity such as a driver's license is presented and the IC card 10 as a membership card provided by the issuing institution 11 is received.
When issuing the IC card 10 at the issuing organization, a unique ID and a key pair PX, SX of a public key cryptography for proving membership are recorded on the IC card. In addition, in order to manage the IC card 10 to be issued, the member's real name, card validity period, qualification content, etc. are registered in the management DB 3 of the issuing institution 11 in association with the unique ID of the IC card. . Further, the issuing institution 11 has a revocation DB 5 for managing revoked member cards, and responds to inquiries from the outside such as card use stores.

会員は、発行機関11から発行されたICカード10を入手すると、自らのシステム例えばPC等を用いて、そのICカードを有効な状態に設定するために所定の操作を行なう。会員のシステム12では、利用者自らがICカードにパスワードを登録する。ICカード10内では、このパスワードに基づいて鍵対情報が生成され、更に生成された鍵対情報の内の公開鍵と有効期間と資格内容に対して発行機関の秘密鍵SXによって署名することによって公開鍵証明書(以後、会員IDと称する)が生成される。これらの鍵対情報及び会員IDはICカード10のメモリに書き込まれる。このような動作によってICカードは有用な状態に設定される。   When the member obtains the IC card 10 issued from the issuing institution 11, the member performs a predetermined operation to set the IC card in an effective state using his / her system such as a PC. In the member system 12, the user himself / herself registers a password in the IC card. In the IC card 10, key pair information is generated based on this password, and the public key, the validity period, and the qualification content in the generated key pair information are signed with the secret key SX of the issuing organization. A public key certificate (hereinafter referred to as a member ID) is generated. These key pair information and member ID are written in the memory of the IC card 10. By such an operation, the IC card is set in a useful state.

このように、本実施例では、ICカード発行機関では、利用者本人の実情報を入手してICカード発行のための最小限の処理を行ない、一方利用者側のシステムではICカードの利用時に必要とされる公開鍵証明書を生成するためのICカードの初期設定に係わる処理を行なう。即ち、両者のシステムでICカードの初期設定のための処理をそれぞれ分離して行い、これによってICカードの利用時に使用される会員IDから利用者本人の実情報に誰もがアクセスできないようにしている。   As described above, in this embodiment, the IC card issuing organization obtains the actual information of the user himself and performs the minimum processing for issuing the IC card, while the user system uses the IC card when using the IC card. Processing related to the initial setting of the IC card for generating the necessary public key certificate is performed. That is, the processing for initial setting of the IC card is separately performed in both systems, thereby preventing anyone from accessing the actual information of the user from the member ID used when using the IC card. Yes.

次に図2を参照して、会員証発行機関のシステム11について説明する。
発行機関のシステム11は、サーバ20を有し、サーバ20の指令に従ってICカード10に所要の情報が記録される。サーバ20は、周知のPCでもよく、CPU201,キーボードやマウスのような入力器202、表示器203、メモリ204、及びハードディスク205を備えて構成される。
メモリ204には、公開鍵及び秘密鍵の対を生成するためのプログラムが格納され、このプログラムをCPU201で実行することにより、鍵対の情報SX,PXが生成される。
Next, the system 11 of the membership card issuing organization will be described with reference to FIG.
The issuing institution system 11 includes a server 20, and necessary information is recorded on the IC card 10 in accordance with a command from the server 20. The server 20 may be a known PC and includes a CPU 201, an input device 202 such as a keyboard and a mouse, a display device 203, a memory 204, and a hard disk 205.
The memory 204 stores a program for generating a public key / private key pair, and the CPU 201 executes the program to generate key pair information SX and PX.

ICカード10は、その製造時にユニークなID例えば番号が付与される。このユニークID、及び上記のプログラムの実行によって生成された鍵対情報SX,PXは、ICカード10のタンパ領域104に焼き込まれて固定される。   The IC card 10 is given a unique ID such as a number at the time of manufacture. This unique ID and the key pair information SX, PX generated by executing the above program are imprinted and fixed in the tamper area 104 of the IC card 10.

ICカード10は、CPU101、及びROM102、RAM103、及び耐タンパ領域104を有している。ROM102には、鍵対情報PA,SA及び会員IDを生成するためのプログラムが格納され、このプログラムがCPU101で実行されて鍵対情報PA,SAが生成される。また公開鍵情報PAに対する会員ID(公開鍵証明書)を生成する。本実施例では、鍵対情報PA,SA及び会員IDの生成は会員システム12において行なわれる。   The IC card 10 includes a CPU 101, a ROM 102, a RAM 103, and a tamper resistant area 104. The ROM 102 stores a program for generating key pair information PA and SA and a member ID, and this program is executed by the CPU 101 to generate key pair information PA and SA. Also, a member ID (public key certificate) for the public key information PA is generated. In this embodiment, the key pair information PA and SA and the member ID are generated in the member system 12.

生成された鍵対情報PA,SA及び会員IDによって署名及び復号を行なう。またRAM103には生成された公開鍵PA、及び生成された会員ID、この会員証の有効期間、及び資格内容等の情報が記憶される。耐タンパ領域104には、ICカードのユニークなID及び発行機関の秘密鍵SXが焼き込まれて固定されており、これらの情報はカードから取り出せない。
発行機関11は、発行されるICカード10に関する情報を管理するために、管理DB3を有する。このDB3は例えばサーバ20のバードディスク205内に形成される。
Signature and decryption are performed using the generated key pair information PA and SA and the member ID. The RAM 103 also stores information such as the generated public key PA, the generated member ID, the validity period of this membership card, and qualification contents. In the tamper resistant area 104, the unique ID of the IC card and the secret key SX of the issuing agency are imprinted and fixed, and such information cannot be taken out from the card.
The issuing institution 11 has a management DB 3 for managing information related to the IC card 10 to be issued. This DB3 is formed in the bird disk 205 of the server 20, for example.

図3にそのDBのフォーマットの一例を示す。管理DB3は、カードのユニークID(カードID)31に対応して、会員の実名32,当該カードの発効日33,有効期限34,および資格内容35等の情報が登録される。   FIG. 3 shows an example of the DB format. In the management DB 3, information such as a member's real name 32, an effective date 33, an expiration date 34, and qualification content 35 of the card is registered in correspondence with the unique ID (card ID) 31 of the card.

管理DB3には会員の実名32が管理されるが、発行後に生成される当該ICカードの会員証の会員ID及びパスワードは、この管理DB3には登録されないので、発行機関11の内部の人にこれらの個人情報が漏れる機会が無くなる。また、後で会員証に匿名の名前を記録して会員証を使用する場合でも、DB3の管理上は何ら差し支え無い。
ここで、有効期限34とは、会員カードの期限であり、例えば“2005年12月”の如きである。また、資格内容35とは、レンタルビデオ店の会員の場合における会員のランク付けであり、例えば“ビデオレンタルプレミアム会員”の如きである。
Although the member's real name 32 is managed in the management DB 3, the member ID and password of the membership card of the IC card generated after issuance are not registered in the management DB 3. There will be no chance of leaking personal information. Even when an anonymous name is recorded on the membership card later and the membership card is used, there is no problem in managing DB3.
Here, the expiration date 34 is the expiration date of the membership card, such as “December 2005”. The qualification content 35 is a ranking of members in the case of a rental video store member, such as “Video Rental Premium Member”.

発行機関11は、また失効DB5を有し、失効した会員証の情報を管理する。
図5に失効DB5の例を示す。
会員証の失効とは、例えば会員がその有効期間内に不正を働いた等の場合に、会員としての資格を失うことである。その時には発行機関11へ会員IDを連絡して、失効の旨の申請をすることにより、失効DB5には次の情報が登録される。
The issuing institution 11 also has a revocation DB 5 and manages information on revoked membership cards.
FIG. 5 shows an example of the revocation DB 5.
The revocation of a membership card is a loss of membership as a member when, for example, the member has committed fraud within the validity period. At that time, the following information is registered in the revocation DB 5 by contacting the issuing organization 11 with the member ID and applying for revocation.

即ち、失効DB5には、会員ID51をキーとして、失効申請日52、等の情報が登録される。ここで、会員ID51は、発行機関11からICカードが発行された後、会員のPCを用いて生成される情報であるので、発行機関11のDB3に元々登録されている情報と、この会員ID51の情報との関係が付けられない。   That is, information such as a revocation application date 52 is registered in the revocation DB 5 using the member ID 51 as a key. Here, since the member ID 51 is information generated by using the member's PC after the IC card is issued from the issuing institution 11, the information originally registered in the DB 3 of the issuing institution 11 and the member ID 51 are used. The relationship with the information is not attached.

一方、会員証の利用先であるレンタルビデオ店等の外部からの会員証失効の問合せに対しては、問合せのあった会員IDに関して失効DB5を検索して、一致する会員IDが有るか否かを照会することにより対応する。
なお、外部から発行機関11への照会、又は失効DB5へのアクセスは、ネットワークを介して自動的に行なっても良く、又は電話を利用しての照会でもよい。
このように、失効DB5の登録情報は、管理DB3の登録情報とは関係無く、独立しているので、会員を失効したことを理由にして利用者本人の実情報に接触できず、利用者の個人情報が保護される。
On the other hand, in response to an inquiry about the expiration of a membership card from the outside such as a rental video store where the membership card is used, the revocation DB 5 is searched for the inquired member ID, and whether or not there is a matching member ID. We respond by inquiring .
In addition, the inquiry to the issuing institution 11 from the outside or the access to the revocation DB 5 may be automatically performed via a network, or may be an inquiry using a telephone.
In this way, the registration information in the revocation DB 5 is independent of the registration information in the management DB 3, so it is not possible to contact the user's actual information because the member has been revoked. Personal information is protected.

次に、図4を参照して、会員システム12におけるICカード10に対する関連情報の処理について説明する。
会員システム12は、PC40を有し、PC40からの操作に従ってICカード10に所要の情報が書き込まれる。PC40は、周知のように、CPU401,キーボードやマウスのような入力器402、表示器403、メモリ404、及びハードディスク405を備える。ICカード10は、例えばPCIバススロットのようなアダプタを介してPC40に接続される。
Next, processing of related information for the IC card 10 in the member system 12 will be described with reference to FIG.
The member system 12 has a PC 40, and necessary information is written into the IC card 10 in accordance with an operation from the PC 40. As is well known, the PC 40 includes a CPU 401, an input device 402 such as a keyboard and a mouse, a display 403, a memory 404, and a hard disk 405. The IC card 10 is connected to the PC 40 via an adapter such as a PCI bus slot.

処理の対象となるICカード10は、発行機関11から発行されたものであり、前述したように、ユニークなID及び秘密鍵SXが耐タンパ領域に固定されている状態である。ROM102には、公開鍵と秘密鍵の対及び会員IDを生成するためのプログラムが格納され、このプログラムをCPU101で実行することにより、鍵対の情報PA,SA、及び会員IDが生成される。   The IC card 10 to be processed is issued from the issuing institution 11, and as described above, the unique ID and the secret key SX are fixed in the tamper resistant area. The ROM 102 stores a public key / private key pair and a program for generating a member ID. When the CPU 101 executes this program, key pair information PA and SA and a member ID are generated.

次に、会員側システム12における公開鍵暗号方式の鍵対情報の生成動作について説明する。
まず、会員は予め、ICカード10の初期設定の操作を案内するためのプログラムを自らのPC40にインストールしておく。このプログラムは、当初、CD(コンパクトディスク)に格納されており、利用者が会員となってICカードを取得すると同時に、発行機関から配布される。または、会員がICカード10の初期設定を行なう時に、インターネットによって発行機関のWebサイトをアクセスして取得することができる。
Next, the key pair information generation operation of the public key cryptosystem in the member side system 12 will be described.
First, the member installs a program for guiding the initial setting operation of the IC card 10 in the PC 40 in advance. This program is initially stored on a CD (compact disc), and is distributed from an issuing organization at the same time that a user acquires an IC card as a member. Alternatively, when an initial setting of the IC card 10 is performed by a member, it can be obtained by accessing the website of the issuing institution via the Internet.

さて、PC40への上記プログラムのインストールが完了すると、CPU401でこのプログラムが実行され、その実行に従って、会員のPC40の表示器403には、ICカード10がPC40に接続されているかの確認メッセージが表示される。ICカード10がPC40のスロットに挿入されると、PC40の表示器403にはパスワード入力のための案内画面が現れる。会員は、その案内画面を見ながら、入力器402からパスワードを入力する。   When the installation of the above program on the PC 40 is completed, this program is executed by the CPU 401, and a confirmation message as to whether the IC card 10 is connected to the PC 40 is displayed on the display 403 of the member PC 40 according to the execution. Is done. When the IC card 10 is inserted into the slot of the PC 40, a guidance screen for password entry appears on the display 403 of the PC 40. The member inputs the password from the input device 402 while viewing the guidance screen.

この時、並行してROM102に格納された公開鍵暗号方式鍵対生成用のプログラムがCPU101で実行される。入力器402から入力されたパスワードはICカード10に転送される。また、ICカード10では、耐タンパ領域104に固定されているユニークIDが読み出される。そして、パスワード及びユニークIDに基づいて、公開鍵と秘密鍵の対PA,SAが生成される。生成された公開鍵PAはRAM103に一時的に格納される。一方、パスワード及び秘密鍵SAは耐タンパ領域104に記録される。   At this time, a program for generating a public key cryptosystem key pair stored in the ROM 102 is executed by the CPU 101 in parallel. The password input from the input device 402 is transferred to the IC card 10. In the IC card 10, the unique ID fixed to the tamper resistant area 104 is read out. Then, based on the password and the unique ID, a public key / private key pair PA, SA is generated. The generated public key PA is temporarily stored in the RAM 103. On the other hand, the password and secret key SA are recorded in the tamper resistant area 104.

次に、RAM103に格納された有効期限及び資格内容が読み出され、先に生成された公開鍵PAとこれら有効期限及び資格内容から、耐タンパ領域に記録されていた発行機関の秘密鍵SXで署名して、会員ID(公開鍵証明書)が生成される。生成された会員IDはRAM103に格納される。会員IDには、公開鍵PA,有効期間、資格内容が含まれる。生成された会員IDは、ICカード10からICカード発行装置41を介して読み出すことができ、PC40で動作するプログラムによって、会員は利用することができる。
尚、公開鍵暗号方式鍵対の生成はDiffie-Hellmanアルゴリズム等の良く知られた手法を用いて行なうことができる。
Next, the expiration date and qualification contents stored in the RAM 103 are read out, and the public key PA generated earlier and the expiration date and qualification contents are used to obtain the secret key SX of the issuing organization recorded in the tamper resistant area. The member ID (public key certificate) is generated by signing. The generated member ID is stored in the RAM 103. The member ID includes a public key PA, a validity period, and qualification contents. The generated member ID can be read from the IC card 10 via the IC card issuing device 41, and the member can use it by a program operating on the PC 40.
The public key cryptosystem key pair can be generated by using a well-known method such as Diffie-Hellman algorithm.

次に、ICカードの利用時における署名の処理について説明する。
尚、ICカードの利用時の動作については、本発明の趣旨とは直接的には関係しないが、Webサイトを利用する時のクライアントの認証と、会員の署名を例にげ、一応説明しておきたい。
Next, a signature process when using an IC card will be described.
It should be noted that, for the operation at the time of use of the IC card, but not directly related to the spirit of the present invention, ani-up, once described the client and the authentication of when to use the Web site, the signature of the member as an example I want to keep it.

会員がインターネットを介してWebサイトと電子取引するときにログイン処理を行う場合がある。ICカードにパスワードを入力して、耐タンパ領域104に記録されたパスワードと照合することによりICカードの所有者認証を行った後に、ICカードは、RAM103に格納されている会員IDをICカードからWebサイトへ送信する。Webサイトは、乱数を生成して受信した会員ID内の公開鍵PAで暗号化した情報をICカードへ返信する。ICカードはSAで復号化してその結果をWebサイトへ送信する。Webサイトは、元の乱数と、SAで復号化されて戻された乱数とを比較することによりICカードの正当な会員IDを確認する。   When a member electronically trades with a Web site via the Internet, login processing may be performed. After performing the IC card owner authentication by inputting the password into the IC card and collating it with the password recorded in the tamper-resistant area 104, the IC card uses the IC card to obtain the member ID stored in the RAM 103. Send to website. The Web site generates a random number and returns information encrypted with the public key PA in the received member ID to the IC card. The IC card is decrypted by SA and the result is transmitted to the website. The Web site confirms the valid member ID of the IC card by comparing the original random number and the random number returned after being decrypted by the SA.

会員の署名は、耐タンパ領域104に記録された秘密鍵SAを用いて処理される。署名とは電子印のようなものであり、書類に対する承認印の役割りをする。匿名で使用できる。例えば、第3者機関の監査委員会が匿名で運営されていて、監査書類に承認印を電子的に押下する場合に使用される。レンタルビデオ店の会員であれば、ビデオ借用書に対する電子的な押印が署名となる。   The signature of the member is processed using the secret key SA recorded in the tamper resistant area 104. A signature is like an electronic seal and serves as an approval stamp for a document. Can be used anonymously. For example, it is used when an audit committee of a third-party organization is operated anonymously and electronically presses an approval mark on audit documents. If you are a member of a rental video store, an electronic seal on the video borrowing will be your signature.

以上、本発明の一実施例について述べたが、本発明は上記実施例に限定されず、種々変形して実施し得る。
例えば、上記実施例における用語の定義や呼び方については一例であってこれに限定されるものではない。例えば、管理DB3又は失効DB5に関する構成及び呼び名は一例であり、これに限定されない。例えば、管理テーブル、失効テーブルとして構成してもよい。
As mentioned above, although one Example of this invention was described, this invention is not limited to the said Example, It can implement in various deformation | transformation.
For example, the definition and terminology of the terms in the above embodiment are merely examples and are not limited thereto. For example, the configuration and name related to the management DB 3 or the revocation DB 5 are examples, and the present invention is not limited to this. For example, you may comprise as a management table and a revocation table.

また、これらのDB又はテーブルに登録される情報については、図3又は図5に示すものに更に関連する情報を付加してもよい。例えば図5に示す失効DB5には更に会員の呼称を登録するようにしてもよい。この呼称とは、会員の個人情報の漏洩を防止するために実名の使用は避け、会員自らが指定した自分の呼び名であってよい。
また、図2及び図4の実施例におけるサーバ20、会員PC40は、これらに限らず、一般に利用されている情報処理装置であってよい。
Further, for information registered in these DBs or tables, information further related to that shown in FIG. 3 or 5 may be added. For example, the name of the member may be registered in the revocation DB 5 shown in FIG. The name may be a name designated by the member himself / herself, avoiding the use of the real name in order to prevent leakage of personal information of the member.
Further, the server 20 and the member PC 40 in the embodiments of FIGS. 2 and 4 are not limited to these, and may be information processing apparatuses that are generally used.

本発明の一実施例によるカード発行システムの概要を示す図。The figure which shows the outline | summary of the card issuing system by one Example of this invention. 一実施例における会員証発行機関11のシステムの構成を示す図。The figure which shows the structure of the system of the membership card issuing organization 11 in one Example. 一実施例における発行機関システムにおけるDB3のフォーマットを示す図。The figure which shows the format of DB3 in the issuing organization system in one Example. 一実施例における会員側システム12の構成を示す図。The figure which shows the structure of the member side system 12 in one Example. 一実施例における発行機関における失効DB5のフォーマットを示す図。The figure which shows the format of revocation DB5 in the issuing organization in one Example.

符号の説明Explanation of symbols

10:ICカード 11:会員発行機関 12:会員システム
20:サーバ 3:管理DB 5:失効DB
101:CPU 102:ROM 103:RAM
104:耐タンパ領域。
10: IC card 11: Member issuing organization 12: Member system 20: Server 3: Management DB 5: Revocation DB
101: CPU 102: ROM 103: RAM
104: Tamper resistant area.

Claims (7)

第1の公開鍵に対応する秘密鍵を保持する第1の装置と、2の装置と、を含む認証システムであって、
前記第1の装置は、
前記第1の装置固有の情報であり、前記第1の装置に予め付与された別情報に基づいて、第2の公開鍵を生成する生成手段と、
保持された前記秘密鍵を用いて、前記第2の公開鍵を暗号化する暗号化手段と、
暗号化された前記第2の公開鍵を前記第2の装置に送信する送信手段と、を含み、
前記第2の装置は、
前記第1の装置を識別する情報として、暗号化された前記第2の公開鍵を受信する受信手段、を含
ことを特徴とする認証システム。
A first device for holding the secret key corresponding to the first public key, a certification system including a second device, and
The first device includes:
Said first device is unique information, based on the previously granted identification information to the first device, generating means for generating a second public key,
An encryption means for encrypting the second public key using the stored secret key;
Transmitting means for transmitting the encrypted second public key to the second device,
The second device includes:
Wherein as the information identifying the first device, the encrypted second receiving means for receiving a public key, the including,
An authentication system characterized by that.
前記第1の装置が、
入力されたパスワードを受け付ける受付手段、をさらに含み、
前記生成手段は、
受け付けたパスワード及び前記別情報に基づいて前記第2の公開鍵を生成すること
を特徴とする請求項1に記載の認証システム。
The first device comprises:
A receiving means for receiving the entered password,
The generating means includes
Authentication system according to claim 1, characterized in that to generate the second public key based on the received password and the identification information.
前記第1の装置が、集積回路を備えたカード型装置であること
を特徴とする請求項1又は請求項2に記載の認証システム。
The authentication system according to claim 1 or 2, wherein the first device is a card-type device including an integrated circuit.
第1の公開鍵に対応する秘密鍵を保持する第1の装置と、第2の装置と、を含むシステムにおいて実行されるプログラムであって、
前記第1の装置に、
前記第1の装置固有の情報であり、前記第1の装置に予め付与された別情報に基づいて、第2の公開鍵を生成し、
保持された前記秘密鍵を用いて、前記第2の公開鍵を暗号化し、
暗号化された前記第2の公開鍵を前記第2の装置に送信すること
を実行させ、
前記第2の装置に、
前記第1の装置を識別する情報として、暗号化された前記第2の公開鍵を受信ること、
を実行させることを特徴とする認証プログラム。
A program executed in a system including a first apparatus for holding a secret key, and a second device, a corresponding to the first public key,
In the first device,
The first device is unique information, based on the previously granted identification information to the first device, generating a second public key,
Encrypting the second public key using the stored private key,
Sending the encrypted second public key to the second device;
In the second device,
Wherein as the information identifying the first device, Rukoto to receive the second public key encrypted,
An authentication program characterized by causing
第1の公開鍵に対応する秘密鍵を保持する第1の装置と、第2の装置と、を含むシステムにおいて実行される方法であって、
前記第1の装置が、
前記第1の装置固有の情報であり、前記第1の装置に予め付与された別情報に基づいて、第2の公開鍵を生成し、
保持された前記秘密鍵を用いて、前記第2の公開鍵を暗号化し、
暗号化された前記第2の公開鍵を前記第2の装置に送信し、
前記第2の装置が、
前記第1の装置を識別する情報として、暗号化された前記第2の公開鍵を受信る、
ことを含む、認証方法。
A first device for holding the secret key corresponding to the first public key, a method performed in a system including a second device, and
The first device comprises:
The first device is unique information, based on the previously granted identification information to the first device, generating a second public key,
Encrypting the second public key using the stored private key,
Sending the encrypted second public key to the second device;
The second device comprises:
As the information identifying the first device, that will receive the second public key encrypted,
An authentication method.
他の情報処理装置と通信可能であり、第1の公開鍵に対応する秘密鍵を保持するコンピュータであって、
前記コンピュータに予め付与された識別情報に基づいて、第2の公開鍵を生成する生成手段と、
保持された前記秘密鍵を用いて、前記第2の公開鍵を暗号化する暗号化手段と、
暗号化された前記第2の公開鍵を、前記コンピュータを識別する情報として前記情報処理装置の要求に応じて出力する出力手段と、
を含むことを特徴とするコンピュータ。
A computer capable of communicating with another information processing apparatus and holding a secret key corresponding to the first public key,
Generating means for generating a second public key based on identification information given in advance to the computer;
An encryption means for encrypting the second public key using the stored secret key;
An output means for outputting the encrypted second public key as information for identifying the computer in response to a request from the information processing apparatus;
Including a computer.
他の情報処理装置と通信可能な端末装置と通信を行ない、第1の公開鍵に対応する秘密鍵を保持するICカードであって、
前記ICカードに予め付与された別情報に基づいて、第2の公開鍵を生成する生成手段と、
保持された前記秘密鍵を用いて、前記第2の公開鍵を暗号化する暗号化手段と、
暗号化された前記第2の公開鍵を、前記ICカードを識別する情報として前記端末装置に送信する送信手段と、
を含むことを特徴とするICカード。
An IC card that communicates with a terminal device capable of communicating with another information processing device and holds a secret key corresponding to the first public key,
Based on a previously granted identification information in the IC card, generating means for generating a second public key,
An encryption means for encrypting the second public key using the stored secret key;
Transmitting means for transmitting the encrypted second public key to the terminal device as information for identifying the IC card ;
IC card characterized by including.
JP2004241922A 2004-08-23 2004-08-23 Authentication system, authentication program, authentication method, computer and IC card Expired - Fee Related JP4905821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004241922A JP4905821B2 (en) 2004-08-23 2004-08-23 Authentication system, authentication program, authentication method, computer and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004241922A JP4905821B2 (en) 2004-08-23 2004-08-23 Authentication system, authentication program, authentication method, computer and IC card

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011092489A Division JP2011193490A (en) 2011-04-18 2011-04-18 IC card issuing system and method

Publications (2)

Publication Number Publication Date
JP2006060643A JP2006060643A (en) 2006-03-02
JP4905821B2 true JP4905821B2 (en) 2012-03-28

Family

ID=36107740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004241922A Expired - Fee Related JP4905821B2 (en) 2004-08-23 2004-08-23 Authentication system, authentication program, authentication method, computer and IC card

Country Status (1)

Country Link
JP (1) JP4905821B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253490A (en) * 2008-04-03 2009-10-29 Nec Corp Memory system encrypting system
WO2021133152A1 (en) * 2019-12-23 2021-07-01 Mimos Berhad A method for authenticating and synchronizing offline data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219412A (en) * 1998-02-03 1999-08-10 Oki Electric Ind Co Ltd Ic card issuing system
JP3971072B2 (en) * 1999-11-29 2007-09-05 株式会社東芝 Application procedure processing system, apparatus and storage medium
JP4626033B2 (en) * 2000-08-31 2011-02-02 ソニー株式会社 Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
JP4106875B2 (en) * 2001-03-26 2008-06-25 凸版印刷株式会社 Electronic device, information update system in electronic device, information update method and program thereof
JP2002300150A (en) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> IC card key generation method and system
JP3761432B2 (en) * 2001-08-03 2006-03-29 日本電気株式会社 Communication system, user terminal, IC card, authentication system, connection and communication control system, and program
JP3947864B2 (en) * 2001-12-20 2007-07-25 株式会社日立製作所 Terminal device and revocation information file creation device
JP3754004B2 (en) * 2002-05-20 2006-03-08 システムニーズ株式会社 Data update method
JP2004023122A (en) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Encryption system using IC card

Also Published As

Publication number Publication date
JP2006060643A (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP4323098B2 (en) A signature system that verifies the validity of user signature information
JP3754565B2 (en) Electronic seal mark authentication system
US20180359092A1 (en) Method for managing a trusted identity
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
KR100411448B1 (en) public-key infrastructure based digital certificate methods of issuing and system thereof
KR102131206B1 (en) Method, service server and authentication server for providing corporate-related services, supporting the same
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2000215280A (en) Identity certification system
JP2007072608A (en) Device information transmission program, service control program, device information transmission device, service control device, and device information transmission method
JP2005333596A (en) Electronic application system, electronic application device
TWI737139B (en) Personal data protection application system and personal data protection application method
KR100612925B1 (en) Certified Internet ID Service System and Operation Method
JP2000078128A (en) Communication system, IC card, and recording medium
KR102829377B1 (en) Method and system for forced tagging of third party opinion information included in VP (Verifiable Credential)
JP4905821B2 (en) Authentication system, authentication program, authentication method, computer and IC card
JP2002132996A (en) Information existence certification server, information existence certification method, and information existence certification control program
CN112740249B (en) Digital ticket system and method
JP4639732B2 (en) Electronic certificate editing program and method, and IC card
CN112448818A (en) Communication program, communication method, communication device, and communication system
JP2011193490A (en) IC card issuing system and method
KR20140043990A (en) Electronic a letter of attorney system and method thereof
KR102555340B1 (en) Method for generating user history or career information for credit information management based on non-financial data
JP2002358415A (en) Method and program for financial transaction
JP2001266078A (en) Method of producing electronic device for authentication and production support system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060314

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060309

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20111216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111229

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees