[go: up one dir, main page]

JP5354663B2 - Server integrated IC card system - Google Patents

Server integrated IC card system Download PDF

Info

Publication number
JP5354663B2
JP5354663B2 JP2009110275A JP2009110275A JP5354663B2 JP 5354663 B2 JP5354663 B2 JP 5354663B2 JP 2009110275 A JP2009110275 A JP 2009110275A JP 2009110275 A JP2009110275 A JP 2009110275A JP 5354663 B2 JP5354663 B2 JP 5354663B2
Authority
JP
Japan
Prior art keywords
card
server
user
hsm
corresponding area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009110275A
Other languages
Japanese (ja)
Other versions
JP2010073188A (en
Inventor
永昭 大山
高史 小尾
祐次 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Institute of Technology NUC
Original Assignee
Tokyo Institute of Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Institute of Technology NUC filed Critical Tokyo Institute of Technology NUC
Priority to JP2009110275A priority Critical patent/JP5354663B2/en
Publication of JP2010073188A publication Critical patent/JP2010073188A/en
Application granted granted Critical
Publication of JP5354663B2 publication Critical patent/JP5354663B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、既存のICカードシステムを高機能化したICカードシステムに関し、特に、ICカードの機能の一部をサーバ上に設けた個別カード専用エリアに移し、サーバをICカードとして機能させることによって多機能化・高機能化を実現したサーバ一体型ICカードシステムに関する。   The present invention relates to an IC card system in which an existing IC card system is enhanced, and in particular, by transferring a part of the IC card function to an individual card dedicated area provided on a server, and causing the server to function as an IC card. The present invention relates to a server-integrated IC card system that realizes multiple functions and high functions.

現在、住民基本台帳カードをはじめとして、多目的ICカードが徐々に広がりを見せており、多目的ICカードの利便性、経済性が認識されつつある。しかし、その一方で、ICカードの容量や処理能力性能などの制限から、その機能を高機能化することには限界がある。
現在、住民基本台帳カードに搭載されているアプリケーションの一つである公的個人認証サービスが使いづらいとの批判があるが、使い勝手の悪さを改善するためには現在すでに流通しているカードのアプリケーションに対して改良を加える必要がある。しかしながら、すでに流通しているためにこれを実施することは容易ではない。すでに流通しているICカードのオペレーションについては下記特許文献1又は特許文献2に詳細に記載されているので説明は省略する。
Currently, multipurpose IC cards such as Basic Resident Register cards are gradually spreading, and the convenience and economy of multipurpose IC cards are being recognized. However, on the other hand, there is a limit to increasing the functions of the IC card due to restrictions on the capacity and processing performance of the IC card.
Currently, there is criticism that it is difficult to use the public personal authentication service, which is one of the applications installed in the Basic Resident Register Card, but in order to improve the usability, card applications that are currently in circulation Needs to be improved. However, this is not easy because it is already in circulation. Since the operation of the IC card already distributed is described in detail in the following Patent Document 1 or Patent Document 2, the description thereof will be omitted.

多目的ICカードを利用する目的の主たるものは、電子認証及び電子署名であるが、以上のような理由から、仮にこれらで利用されている暗号化技術に脆弱性などの問題が発見された場合でも、短期間でそれを改良したものに置き換えることは困難である。
一方、高度にネットワーク通信が発達した今日において、ネットワーク上に設置されたサーバをネットワークに接続された端末装置から操作して、あたかも自分のパソコンのように使用することも可能となった。また、IDやパスワード等で管理することにより、そのサーバの一部を自分専用の仮想マシンとして使用することも可能である。
The main purpose of using a multi-purpose IC card is electronic authentication and electronic signature, but for the above reasons, even if a problem such as vulnerability is found in the encryption technology used in these, It is difficult to replace it with an improved version in a short period of time.
On the other hand, in today's highly developed network communications, it has become possible to operate a server installed on a network from a terminal device connected to the network and use it as if it were a personal computer. Also, by managing with IDs and passwords, it is possible to use a part of the server as a dedicated virtual machine.

特開2001−069140号公報Japanese Patent Laid-Open No. 2001-069140 特開2005−258878号公報JP 2005-258878 A

そこで、本発明者等はすでに流通しているICカードの多機能化・高機能化を図るにあたり、ICカードに追加すべき機能をICカード自身にではなく、上記サーバに負担させて実行させ得ることに着目した。
本発明は、上述のような事情に鑑み為されたものであり、ICカードの機能の一部をサーバ上に設けた個別カード専用エリアに移し、サーバをICカードとして機能させることによって多機能化・高機能化を実現したサーバ一体型ICカードシステムを提供することを目的とする。
Therefore, the present inventors can make the above-mentioned server load the function to be added to the IC card, not the IC card itself, in order to increase the functionality and functionality of the already-distributed IC card. Focused on that.
The present invention has been made in view of the circumstances as described above, and has been made multifunctional by moving a part of the IC card functions to an individual card dedicated area provided on the server and causing the server to function as an IC card. -An object is to provide a server integrated IC card system realizing high functionality.

本発明は、ICカードと該ICカードの読み書き手段とを備えた利用者装置と、前記ICカードを発行し管理するICカード発行・管理機関が有する発行・登録装置及びサーバ装置とが、相互に通信可能に接続されたサーバ一体型ICカードシステムに関し、本発明の上記目的は、前記ICカードは、電子認証用公開鍵証明書(UPKC)及びそれと対応する秘密鍵(UPKEY)を備えた電子認証手段と、前記発行・登録装置及びサーバ装置等の外部装置との間のデータ送受信を管理するとともに、ICカード内のデータ管理を行うICカード管理手段とを備え、
前記発行・登録装置は、前記ICカードから送られた利用者ICカード対応領域生成依頼情報と前記電子認証用公開鍵証明書を受信し、前記電子認証用公開鍵証明書に基づいて利用者の認証を行うとともに、前記サーバ装置に対して利用者ICカード対応領域の生成を依頼し、前記サーバ装置から返信された前記利用者ICカード対応領域の登録情報(SI)及び前記利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)に基づいて登録証(SPKC)を生成して、前記電子認証用公開鍵証明書とともに前記サーバ装置に送信するサーバ登録証生成手段を備え、
前記サーバ装置は、前記発行・登録装置から送られた前記利用者ICカード対応領域生成依頼情報に基づいて前記利用者ICカード対応領域、前記登録情報及び領域情報を生成する利用者ICカード対応領域生成部と、該利用者ICカード対応領域生成部から送られた前記登録情報及び領域情報を前記利用者ICカード対応領域に格納する処理を行う利用者ICカード対応領域処理部と、前記サーバ登録証生成手段から送られた前記登録証と電子認証用公開鍵証明書とを受信し、前記登録情報と前記登録証との対応付けを検証し、検証結果が正しければ前記登録証と電子認証用公開鍵証明書を前記利用者ICカード対応領域処理部に送り前記ICカード対応領域に格納させる登録証検証部と、を備えるとともに、
前記利用者ICカード対応領域処理部は、前記領域情報及び登録証を前記ICカード管理手段に送り、前記ICカード管理手段に格納することにより、前記利用者ICカード対応領域処理部を前記ICカードと一体化して利用することを可能にしたことを特徴とするサーバ一体型ICカードシステムによって達成される。
According to the present invention, a user device provided with an IC card and an IC card read / write means, an issue / registration device and a server device possessed by an IC card issue / management organization that issues and manages the IC card are mutually connected. The above-described object of the present invention relates to a server-integrated IC card system that is communicably connected, and the IC card includes an electronic authentication provided with a public key certificate for electronic authentication (UPKC) and a corresponding private key (UPKEY). IC card management means for managing data transmission / reception between the means and external devices such as the issuing / registration device and the server device, and managing data in the IC card,
The issuance / registration device receives the user IC card corresponding area generation request information and the electronic authentication public key certificate sent from the IC card, and based on the electronic authentication public key certificate, Authentication is performed, the server device is requested to generate a user IC card corresponding area, the registration information (SI) of the user IC card corresponding area returned from the server device, and the user IC card compatible Server registration certificate generation means for generating a registration certificate (SPKC) based on area information (SID) including an address for accessing the area and the like and transmitting it to the server device together with the electronic authentication public key certificate ,
The server device generates the user IC card corresponding region, the registration information, and the region information based on the user IC card corresponding region generation request information sent from the issuing / registering device. A generating unit, a user IC card corresponding region processing unit that performs processing for storing the registration information and the region information sent from the user IC card corresponding region generating unit in the user IC card corresponding region, and the server registration Receiving the registration certificate and the electronic authentication public key certificate sent from the certificate generating means, verifying the correspondence between the registration information and the registration certificate, and if the verification result is correct, the registration certificate and the electronic authentication certificate A registration certificate verification unit that sends a public key certificate to the user IC card corresponding area processing unit and stores the public key certificate in the IC card corresponding area;
The user IC card corresponding area processing unit sends the area information and the registration certificate to the IC card managing means, and stores the information in the IC card managing means, whereby the user IC card corresponding area processing section is changed to the IC card. It is achieved by a server integrated IC card system characterized in that it can be used in an integrated manner.

また、本発明の上記目的は、前記ICカード管理手段と前記利用者ICカード対応領域処理部との間で通信により相互認証を行い、認証が正しく行われたときにセキュアチャネルを開設することによって効果的に達成される。さらに、前記相互認証をワンタイム・パスワードを用いたチャレンジ・レスポンス認証とすることによって、さらに効果的に達成される。   Also, the object of the present invention is to perform mutual authentication by communication between the IC card management means and the user IC card corresponding area processing unit, and establish a secure channel when the authentication is correctly performed. Effectively achieved. Furthermore, the mutual authentication is achieved more effectively by using challenge-response authentication using a one-time password.

さらにまた、本発明の上記目的は、前記利用者ICカード対応領域に、サーバ格納アプリケーション情報(SAID)及びそれに対応したサーバ格納アプリケーションデータ(SAPD)が格納されている場合において、
前記サーバ格納アプリケーションデータを利用する外部システムが前記ICカードのICカード管理手段に対して前記サーバ格納アプリケーション情報を用いて前記サーバ格納アプリケーションデータを呼び出した場合、前記ICカード管理手段は前記利用者ICカード対応領域処理部との間にセキュアチャネルを開設した後に、前記利用者ICカード対応領域処理部に対して、前記外部システムが前記利用者ICカード対応領域処理部から前記サーバ格納アプリケーションデータを直接呼び出すための一時的な接続許可証(TK)を要求し、前記利用者ICカード対応領域処理部が前記一時的な接続許可証を作成して前記セキュアチャネルを介して前記ICカード管理手段に返すと、前記ICカード管理手段は前記領域情報と前記一時的な接続許可証を前記外部システムに送り、前記外部システムは受信した前記一時的な接続許可証と前記サーバ格納アプリケーション情報を前記利用者ICカード対応領域処理部に直接送って前記サーバ格納アプリケーションデータを呼び出し、前記利用者ICカード対応領域処理部は、受信した前記一時的な接続許可証を検証し、自己が発行した許可証であれば前記外部システムに対して前記サーバ格納アプリケーションデータの利用を許可することを特徴とする前記サーバ一体型ICカードシステムによって、さらに効果的に達成される。
Furthermore, the above object of the present invention is such that when the user IC card compatible area stores server stored application information (SAID) and corresponding server stored application data (SAPD),
When the external system using the server stored application data calls the server stored application data using the server stored application information to the IC card managing unit of the IC card, the IC card managing unit uses the user IC After establishing a secure channel with the card corresponding area processing unit, the external system directly sends the server application data from the user IC card corresponding area processing unit to the user IC card corresponding area processing unit. A temporary connection permit (TK) for calling is requested, and the user IC card corresponding area processing unit creates the temporary connection permit and returns it to the IC card management means via the secure channel. And the IC card management means includes the area information and the temporary information. A continuous permit is sent to the external system, and the external system sends the received temporary connection permit and the server stored application information directly to the user IC card corresponding area processing unit to call the server stored application data. The user IC card corresponding area processing unit verifies the received temporary connection permit, and permits the external system to use the server-stored application data if the permit is issued by itself. This is achieved more effectively by the server integrated IC card system.

これにより、従来問題となっていたカードアプリケーションの高機能化、アプリケーションの管理等の容易化が実現できるだけでなく、従来のカードでは容量の問題から困難であった、個人が有する様々な権利の利活用に新多目的ICカードシステムを利用することができる。
本発明の更なる効果は、このようなシステムにより、ネットワーク上のあらゆる場所から各個人が所有する様々な権利を保障することができることである。
また、本発明の好ましい実施の形態によれば、セキュアな領域である利用者ICカード対応領域や利用者ICカード対応領域処理部の暗号処理機能をハードウェア・セキュリティ・モジュールに実装することにより、さらにセキュリティが向上する。
As a result, it is possible not only to improve the functionality of the card application, which has been a problem in the past, and to facilitate the management of the application, but also to use various rights that the individual has, which was difficult due to the capacity problem with the conventional card. The new multipurpose IC card system can be used.
A further advantage of the present invention is that such a system can guarantee various rights owned by each individual from anywhere on the network.
Further, according to a preferred embodiment of the present invention, by mounting the cryptographic processing function of the user IC card compatible area or the user IC card compatible area processing unit which is a secure area on the hardware security module, Security is further improved.

本発明に係るICカードシステムの基本的な構成を示す図である。1 is a diagram showing a basic configuration of an IC card system according to the present invention. ICカードごとに設定される利用者ICカード対応領域をサーバ内に設定し、それを登録する仕組みを説明するための図である。It is a figure for demonstrating the mechanism which sets the user IC card corresponding | compatible area | region set for every IC card in a server, and registers it. ICカード対応領域の登録の手順を示すフローチャートである。It is a flowchart which shows the procedure of registration of an IC card corresponding | compatible area | region. 利用者ICカード対応領域処理部の構成を示す図である。It is a figure which shows the structure of a user IC card corresponding | compatible area process part. アプリケーション提供装置から、利用者ICカード対応領域にアプリケーションデータ(SAPD)を登録するためのシステム構成図である。It is a system configuration diagram for registering application data (SAPD) from the application providing apparatus to the user IC card compatible area. アプリケーションデータをサーバに登録するときの手順を示すフローチャートである。It is a flowchart which shows the procedure when registering application data with a server. ICカードを利用する外部システムがサーバからAPデータを呼び出す場合のシステム構成(その1)を示す図である。It is a figure which shows the system configuration (the 1) in case the external system using an IC card calls AP data from a server. 図7のシステムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the system of FIG. ICカードを利用する外部システムがサーバからAPデータを呼び出す場合のシステム構成(その2)を示す図である。It is a figure which shows a system configuration | structure (the 2) in case the external system using an IC card calls AP data from a server. 図9のシステムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the system of FIG. ICカードを用いないで、サーバをICカードとして利用する場合のシステム構成を示す図である。1 is a diagram illustrating a system configuration when a server is used as an IC card without using an IC card. FIG. 図11のシステムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the system of FIG. 利用者ICカード対応領域処理部が単一のサーバ装置内に実装される場合であって、暗号処理手段及びデータ保持機能がハードウェア・セキュリティ・モジュール(HSM)内に実装される例を示すものである。An example in which the user IC card corresponding area processing unit is mounted in a single server device, and the cryptographic processing means and the data holding function are mounted in the hardware security module (HSM). It is. 利用者ICカード対応領域処理部が複数の装置に分かれて実装される場合であって、暗号処理手段及びデータ保持機能が別の筺体に収められたHSM装置内のHSM内に実装される例を示すものである。An example in which the user IC card compatible area processing unit is implemented separately in a plurality of devices, and the cryptographic processing means and the data holding function are implemented in the HSM in the HSM device housed in a separate housing. It is shown. 図13に示すサーバ装置を複数設置し、一方が故障した場合に他方に切り替えて使用できるように構成したものである。A plurality of server apparatuses shown in FIG. 13 are installed, and when one fails, the server apparatus can be switched to the other and used. 図13におけるHSM実装部分を、単一サーバ装置内に2個配置し、一方が故障した場合に他方に切り替えて使用できるように構成したものである。Two HSM mounting parts in FIG. 13 are arranged in a single server device, and when one fails, it can be switched to the other and used. 図14に示すサーバ装置とHSMを内蔵するHSM装置をそれぞれ2個ずつ設置し、4通りの接続の組み合わせによって使用できるようにしたものである。Two server devices and two HSM devices each incorporating HSM shown in FIG. 14 are installed so that they can be used by combinations of four types of connections.

本発明に係るICカードシステムは、現在の多目的ICカードの機能の一部をネットワーク上に配備されたサーバ側で実現し、サーバ上に各個人のICカードと1対1に結び付けられたカード個別の専用エリアを設け、ICカードを利用してサーバの専用エリアにアクセスすることで、外部からはあたかも1つの多機能型ICカードのように動作させるものである。このようにすることにより、ICカード本体には手を加えることなく、ICカードの高機能化・多機能化を図ることが可能となる。   The IC card system according to the present invention realizes a part of the functions of the current multi-purpose IC card on the server side arranged on the network, and the individual card linked to each individual IC card on the server. By using the IC card to access the server dedicated area, the external area is operated as if it were one multifunction IC card. By doing so, it is possible to increase the functionality and functionality of the IC card without modifying the IC card body.

以下、本発明の実施形態について図面を参照しつつ詳細に説明する。
図1は本発明に係るICカードシステムの基本的な構成を示す図である。図に示すように、利用者ICカード(以下、単にICカードという。)、ICカードの読み書き手段であるリーダライタ、及び外部との通信手段(図示せず)を備えた利用者装置と、ICカードを発行し管理するICカード発行・管理機関が有する登録・発行装置及びICカードと連携してICカードの機能の一部をネットワーク上で実現するサーバ装置(以下、サーバという。)とが、相互に通信可能に接続されている。利用者装置と発行・登録装置及びサーバとの間の通信はインターネット等の公衆回線を利用して行うことができる。また、発行・登録装置とサーバとの間の通信は専用回線または公衆回線のいずれでも構わない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing a basic configuration of an IC card system according to the present invention. As shown in the figure, a user device including a user IC card (hereinafter simply referred to as an IC card), a reader / writer that is a read / write means of the IC card, and an external communication means (not shown), an IC A registration / issuance device possessed by an IC card issuance / management organization that issues and manages cards and a server device (hereinafter referred to as a server) that realizes part of the functions of the IC card on the network in cooperation with the IC card. They are connected so that they can communicate with each other. Communication between the user device and the issuing / registering device and the server can be performed using a public line such as the Internet. Communication between the issuing / registration apparatus and the server may be either a dedicated line or a public line.

ICカード内には利用者の本人認証及びカードが正規のものであるかの認証を行うカード認証を行う電子認証手段と、サーバと一体となってあたかも一つのICカードとして動作させるための様々な制御を行うサーバ一体型ICカード管理手段(従来のICカードのカードマネージャのソフトウェアをバージョンアップさせたものに相当する。以下、ICカード管理手段という。)が格納されている。   In the IC card, there are various electronic authentication means for performing user authentication and card authentication for authenticating whether the card is genuine, and various kinds of functions for operating as a single IC card together with the server. A server-integrated IC card management means for performing control (corresponding to a version upgrade of the conventional card manager software of an IC card, hereinafter referred to as IC card management means) is stored.

発行・登録装置は、発行するICカードに電子認証用公開鍵証明書(UPKC)及びそれと対応する秘密鍵(UPKEY)を格納し、それをデータベースに格納して管理を行うICカード発行・管理手段、サーバとICカードの関連付けを行い、サーバの中に設けられたICカードごとのセキュアな領域(データ保持機能を有しており、これを、利用者ICカード対応領域と称する。)の領域情報(SID)と領域秘密鍵・公開鍵を含む登録情報(SI)に基づいて利用者ICカード対応領域登録証(SPKC)を生成するサーバ登録証生成手段とを備えている。   An issuance / registration device stores an electronic authentication public key certificate (UPKC) and a corresponding private key (UPKEY) in an IC card to be issued, and stores it in a database to manage the IC card issuance / management means The area information of the secure area for each IC card provided in the server by associating the server with the IC card (which has a data holding function and is referred to as a user IC card corresponding area). A server registration certificate generating means for generating a user IC card compatible area registration certificate (SPKC) based on (SID) and registration information (SI) including the area secret key / public key.

また、サーバは、発行・登録装置からの依頼により利用者ICカード対応領域を生成し、領域秘密鍵・公開鍵を含む登録情報(SI)、及び利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)を生成する利用者ICカード対応領域生成部と、SPKCとSIとの対応付けを検証する登録証検証部と、利用者ICカード対応領域への各種情報(詳細は後述)の出し入れを処理する(図示しない)制御手段を備えており、上述の利用者ICカード対応領域と制御手段とで利用者ICカード対応領域処理部を構成している。また、制御手段は、「ICカード及び外部システム通信処理手段」と「暗号処理手段」を備えている。なお、後述のように、利用者ICカード対応領域処理部は、ICカードと一対一のセキュアチャネルで接続される。   In addition, the server generates a user IC card corresponding area in response to a request from the issuing / registration device, registration information (SI) including the area secret key / public key, and an address for accessing the user IC card corresponding area. A user IC card corresponding area generating unit that generates area information (SID) including a registration information verification unit that verifies the association between SPKC and SI, and various information to the user IC card corresponding area (for details A control means (not shown) for processing loading / unloading (to be described later) is provided, and the above-described user IC card correspondence area and control means constitute a user IC card correspondence area processing section. Further, the control means includes “IC card and external system communication processing means” and “encryption processing means”. As will be described later, the user IC card corresponding area processing unit is connected to the IC card through a one-to-one secure channel.

図2は、本発明に係るICカードシステムの特徴である、各ICカードごとに設定される利用者ICカード対応領域をサーバ内に設定し、それを登録する仕組みを説明するための図である。図3はその手順を示すフローチャートであり、図面に基づいて説明する。
[利用者ICカード対応領域の登録時の処理]
ICカードからは、UPKCを発行・登録装置に送付し、利用者ICカード対応領域の生成を依頼する(ステップS1)。発行・登録装置は、利用者ICカード対応領域の生成要求を受けると、UPKCを利用してICカードの認証を行い(ステップS2)、正しければ(ステップS3の“YES”)、サーバに利用者ICカード対応領域生成を依頼する(ステップS4)。サーバは、利用者ICカード対応領域生成部において利用者ICカード対応領域を生成し、領域秘密鍵・公開鍵を含む登録情報(SI)を生成し、利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)と共に発行・登録装置に送信する(ステップS5)。このとき、SI及びSIDは利用者ICカード対応領域に格納される。
発行・登録装置は、利用者ICカード対応領域登録証(SPKC)を生成し、UPKCとともに、サーバへ送付する(ステップS6)。
サーバは、登録証検証部においてSPKCとSIとの対応付けを検証し(ステップS7)、正しければ、利用者ICカード対応領域に、SPKC及びUPKCを格納する(ステップS8)。
サーバの利用者ICカード対応領域処理部は、多目的ICカードのカード管理機能(従来技術)を利用して、ICカード管理手段(プログラム)を利用者ICカードに格納し(又は新規ICカードの場合は製造時にインストールしてもよい。)、SID及びSPKCをICカードに送り(ステップS9)、ICカード管理手段に格納する(ステップS10)。
FIG. 2 is a diagram for explaining a mechanism for setting a user IC card corresponding area set for each IC card in the server and registering it, which is a feature of the IC card system according to the present invention. . FIG. 3 is a flowchart showing the procedure, which will be described with reference to the drawings.
[Process when registering user IC card compatible area]
From the IC card, UPKC is sent to the issuance / registration device, and a request is made to generate a user IC card compatible area (step S1). When the issuing / registration device receives the generation request for the user IC card compatible area, it uses the UPKC to authenticate the IC card (step S2). An IC card corresponding area generation is requested (step S4). The server generates a user IC card corresponding area in the user IC card corresponding area generation unit, generates registration information (SI) including the area secret key / public key, and accesses the user IC card corresponding area. The area information (SID) including the address and the like is transmitted to the issuing / registering apparatus (step S5). At this time, SI and SID are stored in a user IC card corresponding area.
The issuing / registration device generates a user IC card compatible area registration certificate (SPKC) and sends it to the server together with UPKC (step S6).
The server verifies the association between SPKC and SI in the registration certificate verification unit (step S7), and if correct, stores SPKC and UPKC in the user IC card corresponding area (step S8).
The user IC card compatible area processing unit of the server stores the IC card management means (program) in the user IC card using the card management function (conventional technology) of the multipurpose IC card (or in the case of a new IC card) May be installed at the time of manufacture.) SID and SPKC are sent to the IC card (step S9) and stored in the IC card management means (step S10).

図4は利用者ICカード対応領域処理部の構成を示す図であり、利用者ICカードごとにセキュアチャネルで結ばれた領域(セキュア 動作部すなわち、利用者ICカード対応領域処理部)が設けられていることを示している。セキュア動作部にある格納アプリとは、当該ICカードでの使用が許可されているアプリケーションプログラムであり、ICカードごとに設定される。また、格納データとは、登録情報(SI)、領域情報(SID)、利用者ICカード対応領域登録証(SPKC)、公開鍵証明書(UPKC)、サーバ格納アプリケーション情報(SAID)等である。   FIG. 4 is a diagram showing the configuration of the user IC card corresponding area processing unit, and each user IC card is provided with an area (secure operation unit, ie, user IC card corresponding area processing unit) connected by a secure channel. It shows that. The stored application in the secure operation unit is an application program that is permitted to be used in the IC card, and is set for each IC card. The stored data includes registration information (SI), area information (SID), user IC card compatible area registration certificate (SPKC), public key certificate (UPKC), server storage application information (SAID), and the like.

この利用者ICカード対応領域処理部は、鍵情報を安全に管理し、利用者に応じたソフトウエアコンポーネントの導入・運用、利用者情報の安全な保管・運用を行うものである。
ICカード等は、内部の動作や処理手順が外部に漏れると一般にセキュリティが確保できなくなって困るので、機器や回路の中身が外部からは分析しにくくすることが多い。こうした、内部解析(リバース・エンジニアリング)や改変に対する防護力のことを耐タンパ性と呼ぶが、ICカードは耐タンパ性を担保することが必要とされるため、この部分は、個別のCPUを持つセキュアマシンと同等の安全性を有するセキュア仮想マシンを(各利用者に仮想的なCPUを割り当てる)をサーバ内で動作させ、その上で実現する。
さらに、強固な安全性を確保するには、実際に、物理的に独立したCPUを有するセキュアマシン(例えば、ハードウェア・セキュリティ・モジュール(以下「HSM」という。)の利用が考えられる。)を個別のICカードごとに用意し、その上で処理を実行させてもよい。HSMの利用については後述する。
このように、利用者ICカード対応領域処理部は、利用者ICカードとセキュアチャネルで接続され、外部からの接続・命令などは、基本的に利用者ICカード経由で行われる。
This user IC card compatible area processing unit manages key information safely, and installs / operates software components according to the user, and securely stores / operates user information.
In the case of an IC card or the like, if the internal operation or processing procedure leaks to the outside, it is generally difficult to ensure security, so that the contents of devices and circuits are often difficult to analyze from the outside. Such protection against internal analysis (reverse engineering) and modification is called tamper resistance, but since IC cards are required to ensure tamper resistance, this part has an individual CPU. A secure virtual machine (assigning a virtual CPU to each user) having safety equivalent to that of the secure machine is operated in the server and realized.
Furthermore, in order to ensure strong safety, a secure machine having a physically independent CPU (for example, use of a hardware security module (hereinafter referred to as “HSM”) can be considered). It may be prepared for each individual IC card, and the processing may be executed on it. The use of HSM will be described later.
As described above, the user IC card corresponding area processing unit is connected to the user IC card through a secure channel, and connection / commands from the outside are basically performed via the user IC card.

図5は、ICカードアプリケーション(AP)を用いた各種サービスを提供するサービス提供者(例えば、デパート、ガソリンスタンド、会員制スポーツクラブ等である。)の保有・管理するAP提供装置から、利用者ICカード対応領域にAPデータを登録するためのシステム構成図であり、図6はAP登録の手順を示すフローチャートである。図面を参照しつつ詳細に説明する。
[AP登録時の処理]
まず、利用者は、ICカードを利用者装置のリーダライタに挿入する(ステップS11)。ICカード内のICカード管理手段は、チャレンジコード(C1)を生成しサーバの利用者ICカード対応領域処理部(以下、カード対応領域処理部という。)に対して送付して接続要求を行う(ステップS12)。
カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行い、レスポンスコード(R1)を生成する(ステップS13)。同時に、チャレンジコード(C2)を生成し、R1と一緒にしてICカード内のICカード管理手段に送付する(ステップS14)。
FIG. 5 shows a user from an AP providing apparatus owned and managed by a service provider (for example, a department store, a gas station, a membership sports club, etc.) that provides various services using an IC card application (AP). FIG. 6 is a system configuration diagram for registering AP data in an IC card corresponding area, and FIG. 6 is a flowchart showing a procedure of AP registration. This will be described in detail with reference to the drawings.
[Process during AP registration]
First, the user inserts the IC card into the reader / writer of the user device (step S11). The IC card management means in the IC card generates a challenge code (C1) and sends the challenge code (C1) to the user IC card corresponding area processing section (hereinafter referred to as the card corresponding area processing section) of the server to make a connection request ( Step S12).
The card corresponding area processing unit performs an encryption process on the C1 sent from the IC card using a secret key corresponding to SPKC, and generates a response code (R1) (step S13). At the same time, a challenge code (C2) is generated and sent together with R1 to the IC card management means in the IC card (step S14).

ICカード内のICカード管理手段は、R1をSPKCを用いて検証し(ステップS15)、正しければ、電子認証手段(電子認証用アプリケーション)を利用して、C2に対してUPKCに対応する秘密鍵(UPKEY)を用いて暗号化処理を行いレスポンスコード(R2)を生成し、サーバのカード対応領域処理部に対して送付する(ステップS17)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS18)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS20)。カード対応領域処理部は、セキュアチャネル以外からのアプリケーション呼び出しには応答しない。
サーバは、SPKC、SAIDをAP提供装置に送信する(ステップS21)。AP提供装置は、証明書検証部において、SPKCを検証する。同時に領域検証部は、サーバからSAIDを取得し、その正当性を検証する(ステップS22)。両方の検証結果が正しければ、証明書作成部において、SAIDを含むサーバ格納データ要求証(DLR)を作成し、発行・登録装置に送信する(ステップS24)。
The IC card management means in the IC card verifies R1 using SPKC (step S15), and if it is correct, the electronic key authentication means (electronic authentication application) is used to make C2 a secret key corresponding to UPKC. A response code (R2) is generated by performing encryption processing using (UPKEY), and is sent to the card corresponding area processing unit of the server (step S17).
The card corresponding area processing unit verifies the sent R2 using UPKC (step S18), and if it is correct, establishes a secure channel with the IC card management means (step S20). The card corresponding area processing unit does not respond to application calls from other than the secure channel.
The server transmits SPKC and SAID to the AP providing apparatus (step S21). The AP providing apparatus verifies the SPKC in the certificate verification unit. At the same time, the area verification unit acquires the SAID from the server and verifies its validity (step S22). If both verification results are correct, the certificate creation unit creates a server storage data request certificate (DLR) including the SAID and transmits it to the issuing / registration device (step S24).

発行・登録装置は、証明書検証部においてDLRを検証する。同時に、SAIDをAP検証部においてその正当性を検証する(ステップS25)。その両方の検証結果が正しければSAIDに対して証明書作成部において、格納許可証(DLP)を生成し、当該DLPをAP提供装置に送信する(ステップS27)。同時に証明書作成部は、サーバに対するAPの格納情報をICカード管理のための登録データベースに格納するため、登録DBに対してSPKC及びSAIDを通知する。
AP提供装置は、証明書検証部においてDLPを検証し(ステップS28)、検証結果が正しければ、サーバにDLPを送付する。同時に登録DBより、SAIDに対応するサーバ格納APデータ(SAPD)をサーバに送信する(ステップS30)。
The issuing / registering apparatus verifies the DLR in the certificate verification unit. At the same time, the validity of the SAID is verified by the AP verification unit (step S25). If both verification results are correct, the certificate creation unit generates a storage permit (DLP) for the SAID, and transmits the DLP to the AP providing apparatus (step S27). At the same time, the certificate creation unit notifies the registration DB of SPKC and SAID in order to store the AP storage information for the server in the registration database for IC card management.
The AP providing apparatus verifies the DLP in the certificate verification unit (step S28), and sends the DLP to the server if the verification result is correct. At the same time, server storage AP data (SAPD) corresponding to the SAID is transmitted from the registration DB to the server (step S30).

サーバは、証明書検証部において、DLPを検証し、なんらかの手法により、受領したSAPDとSAIDとの対応付けをデータ確認部を用いて検証し(ステップS31)、検証結果が正しければSAPDをカード対応領域処理部に格納する(ステップS33)。なお、サーバにおいて、SAPDを格納する代わりに、既に、カード対応領域処理部内にあるSAPDを削除することも同様の処理によって可能である。ICカードのICカード管理手段に、SAIDを格納することも可能とする。
このような、AP登録方法を取ることにより、発行・登録装置は、サーバに搭載されるSAPDの実体を取得する必要がないため、SAPDに格納される可能性のある個人情報等を発行・登録装置に対して秘匿することが可能となる。
サーバ内のカード対応領域処理部の管理は発行・登録装置によって行われるが、AP提供装置を運用する組織は、発行・登録装置を管理する組織とは異なる場合が考えられる。このとき、発行・登録装置を管理する組織は、DLPの発行情報に基づき、サーバの使用料等をAP提供装置を運用する組織に要求することが可能である。
The server verifies the DLP in the certificate verification unit, verifies the correspondence between the received SAPD and the SAID by some method using the data confirmation unit (step S31), and if the verification result is correct, the server supports the SAPD. Store in the area processing unit (step S33). In addition, instead of storing the SAPD in the server, it is possible to delete the SAPD already in the card corresponding area processing unit by the same processing. It is also possible to store the SAID in the IC card management means of the IC card.
By using such an AP registration method, the issuing / registering device does not need to acquire the substance of the SAPD installed in the server, and therefore issues / registers personal information that may be stored in the SAPD. It is possible to keep secret from the device.
Management of the card corresponding area processing unit in the server is performed by the issuing / registration device, but the organization that operates the AP providing device may be different from the organization that manages the issuing / registration device. At this time, the organization that manages the issue / registration device can request the usage fee of the server from the organization that operates the AP providing device based on the issue information of the DLP.

図7はICカードを利用する外部システムがサーバからAPデータを呼び出す場合のシステム構成(その1)を示す図であり、図8はその処理の流れを示すフローチャートである。図面を参照しつつ詳細に説明する。
まず、利用者は、ICカードを利用者装置に挿入する(ステップS41)。ICカード内のICカード管理手段は、チャレンジコード(C1)を生成し、サーバのカード対応領域処理部に対して送付及び接続要求を行う(ステップS42)。カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行い、レスポンスコード(R1)を生成する。同時に、チャレンジコード(C2)を生成し、これらを一緒にしてICカード内のICカード管理手段に送付する(ステップS43)。
ICカード内のICカード管理手段は、R1をSPKCを用いて検証し(ステップS44)、正しければ、電子認証手段を利用して、C2に対してUPKCに対応する秘密鍵(UPKEY)を用いて暗号化処理を行いレスポンスコード(R2)を生成し、サーバのカード対応領域処理部に対して送付する(ステップS46)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS47)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS49)。カード対応領域処理部は、セキュアチャネル以外からのアプリケーション呼び出しには応答しない。
FIG. 7 is a diagram showing a system configuration (part 1) when an external system using an IC card calls AP data from a server, and FIG. 8 is a flowchart showing the processing flow. This will be described in detail with reference to the drawings.
First, the user inserts an IC card into the user device (step S41). The IC card management means in the IC card generates a challenge code (C1) and sends a connection and connection request to the card corresponding area processing unit of the server (step S42). The card corresponding area processing unit performs an encryption process on the C1 sent from the IC card using a secret key corresponding to SPKC, and generates a response code (R1). At the same time, a challenge code (C2) is generated and sent together to the IC card management means in the IC card (step S43).
The IC card management means in the IC card verifies R1 using SPKC (step S44), and if it is correct, uses the electronic authentication means and uses the secret key (UPKEY) corresponding to UPKC for C2. The encryption process is performed to generate a response code (R2), which is sent to the card corresponding area processing unit of the server (step S46).
The card corresponding area processing unit verifies the sent R2 using UPKC (step S47), and if it is correct, establishes a secure channel with the IC card management means (step S49). The card corresponding area processing unit does not respond to application calls from other than the secure channel.

ICカードを利用する外部システムは、ICカード管理手段を通して、格納AP情報(AID又はSAID)を用いてカードアプリケーション(AP)をサーバから呼び出す(ステップS50)。ICカード管理手段にSAIDが格納されていない場合には、セキュアチャネルを利用して、外部システムから呼び出されたSAIDをカード対応領域処理部に転送する。呼び出されたSAIDがサーバに存在しない場合には、エラーを返す(ステップS51)。サーバ側で動作するカードアプリケーションとICカード利用外部システムとの間の通信は、すべてセキュアチャネルを通してICカードで中継されるため、ICカード利用外部システムは、ICカードのみを意識すればよい。   The external system using the IC card calls the card application (AP) from the server using the stored AP information (AID or SAID) through the IC card management means (step S50). If the SAID is not stored in the IC card management means, the SAID called from the external system is transferred to the card corresponding area processing unit using the secure channel. If the called SAID does not exist in the server, an error is returned (step S51). Since all communication between the card application operating on the server side and the external system using the IC card is relayed by the IC card through the secure channel, the external system using the IC card need only be aware of the IC card.

図9はICカードを利用する外部システムがサーバからAPデータを呼び出す場合のシステム構成(その2)を示す図であり、図10はその処理の流れを示すフローチャートである。図面を参照しつつ詳細に説明する。
まず、利用者は、ICカードを利用者装置に挿入する(ステップS61)。次に、ICカード内のICカード管理手段は、チャレンジコード(C1)を生成し、サーバのカード対応領域処理部に対して送付及び接続要求を行う(ステップS62)。カード対応領域処理部は、ICカードから送られたC1に対してSPKCに対応する秘密鍵を用いて暗号化処理を行いレスポンスコード(R1)を生成する。同時に、チャレンジコード(C2)を生成し、これらを一緒にICカード内のICカード管理手段に送付する(ステップS63)。ICカード内のICカード管理手段は、R1をSPKCを用いて検証し(ステップS64)、正しければ、電子認証手段を利用してC2に対してUPKCに対応する秘密鍵(UPKEY)を用いて暗号化処理を行いレスポンスコード(R2)を生成し、サーバのカード対応領域処理部に対して送付する(ステップS66)。
カード対応領域処理部は、送付されたR2をUPKCを用いて検証し(ステップS67)、正しければICカード管理手段との間で、セキュアチャネルを開設する(ステップS69)。セキュアチャネルが開設されている間、カード対応領域処理部は、外部からのサーバ格納アプリケーションの呼び出しに応答する。
FIG. 9 is a diagram showing a system configuration (part 2) when an external system using an IC card calls AP data from a server, and FIG. 10 is a flowchart showing the processing flow. This will be described in detail with reference to the drawings.
First, the user inserts an IC card into the user device (step S61). Next, the IC card management means in the IC card generates a challenge code (C1), and sends a connection and connection request to the card corresponding area processing unit of the server (step S62). The card corresponding area processing unit performs an encryption process on the C1 sent from the IC card using a secret key corresponding to SPKC, and generates a response code (R1). At the same time, a challenge code (C2) is generated and sent together to the IC card management means in the IC card (step S63). The IC card management means in the IC card verifies R1 using SPKC (step S64), and if it is correct, uses the electronic authentication means to encrypt C2 using a secret key (UPKEY) corresponding to UPKC. Processing is performed to generate a response code (R2), which is sent to the card corresponding area processing unit of the server (step S66).
The card corresponding area processing unit verifies the sent R2 using UPKC (step S67), and if it is correct, establishes a secure channel with the IC card management means (step S69). While the secure channel is established, the card corresponding area processing unit responds to a call to the server storage application from the outside.

ICカードを利用する外部システムは、ICカード管理手段を通して、格納AP情報(AID又はSAID)を用いてカードアプリケーション(AP)を呼び出す(ステップS70)。SAIDが呼び出された場合、ICカード管理手段は、セキュアチャネルを利用して、カード対応領域処理部に対し、外部システムがSAIDを直接呼び出すための一時的な接続許可証(TK)を要求する(ステップS71)。カード対応領域処理部は、TKを作成し、セキュアチャネルを利用してICカード管理手段に返送する(ステップS72)。ICカード管理手段は、外部システムに対して、SID及びTKを送信する(ステップS73)。外部システムは、TKをカード対応領域処理部に直接送信するとともに、SAIDを用いてAPを呼び出す(ステップS74)。カード対応領域処理部は、TKを検証し、自己が発行したTKであれば、APの利用を許可する(ステップS75)。この後、外部システムは、カード対応領域処理部と直接通信することで、APを利用する。   The external system using the IC card calls the card application (AP) using the stored AP information (AID or SAID) through the IC card management means (step S70). When the SAID is called, the IC card management means uses a secure channel to request a temporary connection permit (TK) for the external system to call the SAID directly from the card corresponding area processing unit ( Step S71). The card corresponding area processing unit creates a TK and returns it to the IC card management means using the secure channel (step S72). The IC card management means transmits the SID and TK to the external system (step S73). The external system directly transmits the TK to the card corresponding area processing unit and calls the AP using the SAID (step S74). The card corresponding area processing unit verifies the TK, and permits the use of the AP if the TK is issued by itself (step S75). Thereafter, the external system uses the AP by directly communicating with the card corresponding area processing unit.

図11はICカードを用いないで、サーバをICカードとして利用する場合のシステム構成を示す図であり、図12はその処理の流れを示すフローチャートである。図面を参照しつつ詳細に説明する。
まず、利用者は、利用者装置に対してID、パスワードを入力し、利用者装置は、その情報をサーバのカード対応領域処理部に送信する(ステップS81)。カード対応領域処理部は、受信したID、パスワードを検証し(ステップS82)、正しければ、外部からのサーバ格納APデータの呼び出しに応答する状態になる(ステップS84)。ICカード利用外部システムは、利用者装置に対して、SAIDを用いてカードアプリケーション(AP)を呼び出す(ステップS85)。利用者装置は、外部システムがSAIDを呼び出すためのTKをカード対応領域処理部に対して要求する(ステップS86)。カード対応領域処理部は、TKを作成し、利用者装置に返送する(ステップS87)。利用者装置は、外部システムに対して、SID及びTKを送信する(ステップS88)。外部システムは、TKをサーバのカード対応領域処理部に直接送信するとともに、SAIDを用いてAPデータを呼び出す(ステップS89)。カード対応領域処理部は、TKを検証し、自己が発行したTKであれば、APの利用を許可する(ステップS90)。
この後、外部システムは、カード対応領域処理部と直接通信することで、APを利用することができる。
FIG. 11 is a diagram showing a system configuration when a server is used as an IC card without using an IC card, and FIG. 12 is a flowchart showing the processing flow. This will be described in detail with reference to the drawings.
First, the user inputs an ID and password to the user device, and the user device transmits the information to the card corresponding area processing unit of the server (step S81). The card corresponding area processing unit verifies the received ID and password (step S82), and if it is correct, the card corresponding area processing unit responds to a call to server storage AP data from the outside (step S84). The external system using IC card calls the card application (AP) using the SAID to the user device (step S85). The user device requests a TK for the external system to call the SAID from the card corresponding area processing unit (step S86). The card corresponding area processing unit creates TK and returns it to the user device (step S87). The user device transmits SID and TK to the external system (step S88). The external system directly transmits the TK to the card corresponding area processing unit of the server and calls the AP data using the SAID (step S89). The card corresponding area processing unit verifies the TK, and permits the use of the AP if the TK is issued by itself (step S90).
Thereafter, the external system can use the AP by directly communicating with the card corresponding area processing unit.

次に、上述のHSMを利用した実施形態について、図面を参照して説明する。HSMは、全ての処理をハードウェア内で行うのでソフトウェアほど汎用的ではないが、ソフトウェアでは解決が難しい真性乱数を用いた鍵の生成や、物理的に安全な場所での鍵の保管の問題に対応が可能であり、暗号処理機能をサーバに代わって提供するため、鍵を利用した演算の安全性向上やサーバの負荷が減るなど、システム全体のセキュリティ及びパフォーマンスの向上を実現することができる。   Next, an embodiment using the above-described HSM will be described with reference to the drawings. HSM is not as versatile as software because all processing is done in hardware, but it is difficult to solve with the key generation using true random numbers and the problem of key storage in a physically secure place. Since the encryption processing function is provided instead of the server, it is possible to improve the security and performance of the entire system, such as improving the safety of computation using the key and reducing the load on the server.

図13は利用者ICカード対応領域処理部が単一のサーバ装置内に実装され、そのうちの暗号処理手段及び利用者ICカード対応領域(データ保持手段)がHSM内に実装される場合を示すものである。
これに対して、図14に示すものは、利用者ICカード対応領域処理部が複数の装置に分かれて実装されている場合を示すものであり、制御手段のうち「ICカード及び外部システム通信処理手段」はサーバ装置にあり、「暗号処理手段」と「データ保持手段」は別の筺体(HSM内蔵装置)に収められたHSM内に実装されている。HSMがサーバ装置と別の筺体に収められているので、交換や増設等の管理が容易になるというメリットがある。
FIG. 13 shows a case where the user IC card corresponding area processing unit is mounted in a single server device, and the encryption processing means and the user IC card corresponding area (data holding means) are mounted in the HSM. It is.
On the other hand, what is shown in FIG. 14 shows a case where the user IC card corresponding area processing unit is divided and mounted on a plurality of devices. Among the control means, “IC card and external system communication processing” The “means” is in the server device, and the “encryption processing means” and the “data holding means” are mounted in an HSM housed in another casing (HSM built-in device). Since the HSM is housed in a separate housing from the server device, there is an advantage that management such as replacement and expansion becomes easy.

サーバ連携型多目的ICカードシステムを連続して稼動させる場合、耐タンパーサーバーの障害に備えて予備系のサーバをあらかじめ用意する必要があるが、セキュリティの低下につながるため現用サーバのHSMに格納された認証鍵を予備系のサーバのHSMに複製することはできない。このため、現用サーバのHSMに障害が発生した場合、当該HSMに認証鍵が格納されている利用者は新たな認証鍵を再交付しない限りサービスを利用できないという問題が生じる。
この問題を回避するため、一人の利用者に対してあらかじめ現用・予備の2つの認証鍵を発行し、2つの認証鍵を現用・予備の2台のHSMにそれぞれ格納しておく。そして、現用の認証鍵を格納しているHSMに障害が発生した場合は、予備系のHSMに格納された認証鍵を用いることにより、利用者はHSMの障害を意識することなく継続してサービスを利用することが可能となる。
以下、現用・予備の認証鍵がそれぞれ格納された2台のHSMの実装の形態について図面を参照して説明する。
When a server-linked multi-purpose IC card system is operated continuously, it is necessary to prepare a standby server in advance in preparation for failure of a tamper-resistant server. However, since it reduces security, it is stored in the HSM of the active server. The authentication key cannot be copied to the HSM of the standby server. Therefore, when a failure occurs in the HSM of the active server, there arises a problem that a user whose authentication key is stored in the HSM cannot use the service unless a new authentication key is reissued.
In order to avoid this problem, two authentication keys, active and spare, are issued to a single user in advance, and the two authentication keys are stored in the two active and spare HSMs, respectively. If a failure occurs in the HSM that stores the current authentication key, the user can continue to use the authentication key stored in the standby HSM without being aware of the failure of the HSM. Can be used.
In the following, a description will be given of an implementation form of two HSMs each storing the current and spare authentication keys with reference to the drawings.

図15は、図13に示すようなHSMが内蔵されたサーバ装置を2台並列に設置し、サーバ装置監視装置によって現用サーバ(例えばサーバ装置A)の動作を監視し、現用サーバに故障が発生したことを検出したときに、予備系のサーバ(例えばサーバ装置B)に切り替える態様を示すものである。サーバ装置Aに故障が発生したことは、例えば、利用者ICカードとサーバの利用者ICカード対応領域処理部との間のセキュアチャネルにおけるデータの流れを監視することによって判定できる。例えば、データが全く流れていなければサーバ装置Aが故障したと判定し、セキュアチャネルの接続先をサーバ装置Bに切り替える。そして、サーバ装置B内のHSM−Bには予備の認証鍵を含む登録情報SIBと、予備の認証鍵と対応付けられた登録証SPKCBが格納されており、利用者ICカード内のサーバ一体型ICカード管理手段にはSPKCBが格納されているので、サーバ装置Bに切り替えるとすぐにICカードが使用可能になる。つまり、利用者から見れば、サーバ装置が切り替わったことを自覚せずに継続してサービスを受けることが可能になる。   FIG. 15 shows that two server devices with a built-in HSM as shown in FIG. 13 are installed in parallel, the server device monitoring device monitors the operation of the active server (for example, server device A), and a failure occurs in the active server. When this is detected, a mode of switching to a standby server (for example, server apparatus B) is shown. It can be determined that a failure has occurred in the server device A by, for example, monitoring the data flow in the secure channel between the user IC card and the server IC card corresponding area processing unit of the server. For example, if no data is flowing, it is determined that the server apparatus A has failed, and the connection destination of the secure channel is switched to the server apparatus B. The HSM-B in the server apparatus B stores registration information SIB including a spare authentication key and a registration certificate SPKCB associated with the spare authentication key, and is integrated with the server in the user IC card. Since the SPKCB is stored in the IC card management means, the IC card can be used as soon as the server device B is switched. That is, from the viewpoint of the user, it becomes possible to continuously receive the service without noticing that the server device has been switched.

図16は単一のサーバ装置に2台のHSMが実装されている態様を示すものであり、図15に示したサーバ装置監視装置の役目を、サーバ装置内の利用者ICカード対応領域処理部にある「ICカード及び外部システム通信処理手段」に含まれるHSM動作監視機能が果たしている。なお、動作的には図15の場合とほぼ同じであるが、全体として機器の占めるスペースが小さくなる反面、サーバ装置自体がダウンしてしまった場合は、ICカードの利用ができなくなるというデメリットもある。   FIG. 16 shows a mode in which two HSMs are mounted on a single server device. The server device monitoring device shown in FIG. 15 serves as a user IC card corresponding area processing unit in the server device. HSM operation monitoring function included in “IC card and external system communication processing means” in FIG. Although the operation is almost the same as in FIG. 15, the space occupied by the device is reduced as a whole, but there is a demerit that the IC card cannot be used if the server device itself is down. is there.

図17は、図14に示すような、HSMがサーバとは別の筺体(HSM装置)に収納されている態様の拡張版を示すものである。すなわち、サーバ装置を2台、HSM装置を2台それぞれ設置し、マルチ接続にしたものである。各サーバ装置がそれぞれ2台のHSMに接続されるようになっているので、仮に現用のサーバ装置がダウンしても、予備のサーバ装置に切り替えて現用のHSMに接続すれば、認証鍵の変更も無く継続してサービスを受けることができる。一方、現用のHSM(HSM−A)が故障した場合は予備系のHSM(HSM−B)に接続を切り替えることによって、サービスを継続させることができる。
なお、サーバ装置監視装置がセキュアチャネルのデータ通信が停止されたことを検出したときは、サーバ装置側の故障か、HSM側の故障かの区別ができないので、例えば、以下のようなシーケンスで切り替えるようにしてもよい。
デフォルトで、サーバ装置AとHSM−Aが接続されていたとする。サーバ装置監視装置が異常を検出すると、サーバ装置AとHSM−Bとの接続に切り替える。これで通信が復帰すればHSM−Aの故障と判断できる。これによってもセキュアチャネルの通信が復帰しない場合は、サーバ装置Aの故障と判断し(HSM−Bは使用していないので一応正常と判定する。)、サーバ装置Bへ切り替える。すなわち、サーバ装置BとHSM−Bとの接続となる。これで通信は復帰するはずであるが、万一復帰しない場合は、サーバ装置BとHSM−Aとの接続に切り替えれば復帰する(最初に検出した異常の理由はサーバ装置Aの故障であって、HSM−Aは正常であったと考えられるからである。)。つまり、2台のサーバ装置のうちのいずれかが正常であり、かつ、2台のHSMのうちのいずれかが正常であれば、正常なものどうしの組み合わせは少なくとも一つは存在するので、サービスが中断することはなくなる。
FIG. 17 shows an extended version of an aspect in which the HSM is housed in a housing (HSM device) separate from the server as shown in FIG. That is, two server devices and two HSM devices are respectively installed to make a multi-connection. Since each server device is connected to two HSMs, even if the current server device goes down, the authentication key can be changed by switching to the spare server device and connecting to the current HSM. You can continue to receive services without any problems. On the other hand, when the current HSM (HSM-A) fails, the service can be continued by switching the connection to the standby HSM (HSM-B).
When the server device monitoring device detects that secure channel data communication has been stopped, it cannot be distinguished whether the failure is on the server device side or on the HSM side. For example, switching is performed in the following sequence: You may do it.
Assume that server device A and HSM-A are connected by default. When the server apparatus monitoring apparatus detects an abnormality, the connection is switched between the server apparatus A and HSM-B. If communication is restored, it can be determined that the HSM-A has failed. If the secure channel communication is not restored due to this, it is determined that the server apparatus A is out of order (it is determined that the server apparatus B is normal because HSM-B is not used), and the server apparatus B is switched. That is, the server apparatus B and the HSM-B are connected. The communication should be restored by this, but if it does not return, it can be restored by switching to the connection between the server device B and the HSM-A (the reason for the abnormality detected first is the failure of the server device A). This is because HSM-A is considered normal.) In other words, if one of the two server devices is normal and one of the two HSMs is normal, there is at least one combination of normal ones. Will not be interrupted.

Claims (9)

ICカードと該ICカードの読み書き手段とを備えた利用者装置と、
前記ICカードを発行し管理するICカード発行・管理機関が有する発行・登録装置及びサーバ装置とが、相互に通信可能に接続されたサーバ一体型ICカードシステムであって、
前記ICカードは、
電子認証用公開鍵証明書(UPKC)及びそれと対応する秘密鍵(UPKEY)を備えた電子認証手段と、
前記発行・登録装置及びサーバ装置等の外部装置との間のデータ送受信を管理するとともに、ICカード内のデータ管理を行うICカード管理手段とを備え、
前記発行・登録装置は、
前記ICカードから送られた利用者ICカード対応領域生成依頼情報と前記電子認証用公開鍵証明書を受信し、前記電子認証用公開鍵証明書に基づいて利用者の認証を行うとともに、前記サーバ装置に対して利用者ICカード対応領域の生成を依頼し、前記サーバ装置から返信された前記利用者ICカード対応領域の登録情報(SI)及び前記利用者ICカード対応領域にアクセスするためのアドレス等を含む領域情報(SID)に基づいて登録証(SPKC)を生成して、前記電子認証用公開鍵証明書とともに前記サーバ装置に送信するサーバ登録証生成手段を備え、
前記サーバ装置は、
前記発行・登録装置から送られた前記利用者ICカード対応領域生成依頼情報に基づいて前記利用者ICカード対応領域、前記登録情報及び領域情報を生成する利用者ICカード対応領域生成部と、
該利用者ICカード対応領域生成部から送られた前記登録情報及び領域情報を前記利用者ICカード対応領域に格納する処理を行う利用者ICカード対応領域処理部と、
前記サーバ登録証生成手段から送られた前記登録証と電子認証用公開鍵証明書とを受信し、前記登録情報と前記登録証との対応付けを検証し、検証結果が正しければ前記登録証と電子認証用公開鍵証明書を前記利用者ICカード対応領域処理部に送り前記ICカード対応領域に格納させる登録証検証部と、を備えるとともに、
前記利用者ICカード対応領域処理部は、前記領域情報及び登録証を前記ICカード管理手段に送り、前記ICカード管理手段に格納することにより、前記利用者ICカード対応領域処理部を前記ICカードと一体化して利用することを可能にしたことを特徴とするサーバ一体型ICカードシステム。
A user device comprising an IC card and a means for reading and writing the IC card;
An issuance / registration device and a server device possessed by an IC card issuance / management organization that issues and manages the IC card are server-integrated IC card systems that are communicably connected to each other,
The IC card is
An electronic authentication means comprising an electronic authentication public key certificate (UPKC) and a corresponding private key (UPKEY);
IC card management means for managing data transmission / reception with external devices such as the issuing / registration device and the server device, and managing data in the IC card,
The issuing / registering device is:
Receiving the user IC card corresponding area generation request information and the electronic authentication public key certificate sent from the IC card, authenticating the user based on the electronic authentication public key certificate, and the server Requests the device to generate a user IC card corresponding area, the registration information (SI) of the user IC card corresponding area returned from the server device, and an address for accessing the user IC card corresponding area Including a server registration certificate generating means for generating a registration certificate (SPKC) based on area information (SID) including, etc., and transmitting it to the server device together with the electronic authentication public key certificate,
The server device
A user IC card corresponding area generation unit that generates the user IC card corresponding area, the registration information, and area information based on the user IC card corresponding area generation request information sent from the issuing / registration device;
A user IC card corresponding area processing unit for performing processing for storing the registration information and area information sent from the user IC card corresponding area generating unit in the user IC card corresponding area;
Receiving the registration certificate and electronic authentication public key certificate sent from the server registration certificate generating means, verifying the correspondence between the registration information and the registration certificate, and if the verification result is correct, A certificate verification unit that sends a public key certificate for electronic authentication to the user IC card corresponding region processing unit and stores the electronic certificate public key certificate in the IC card corresponding region;
The user IC card corresponding area processing unit sends the area information and the registration certificate to the IC card managing means, and stores the information in the IC card managing means, whereby the user IC card corresponding area processing section is changed to the IC card. A server integrated IC card system characterized in that it can be used in an integrated manner.
前記ICカード管理手段と前記利用者ICカード対応領域処理部との間で通信により相互認証を行い、認証が正しく行われたときにセキュアチャネルを開設することを特徴とする請求項1に記載のサーバ一体型ICカードシステム。   The mutual authentication is performed by communication between the IC card management unit and the user IC card corresponding area processing unit, and a secure channel is opened when the authentication is correctly performed. Server integrated IC card system. 前記相互認証がワンタイム・パスワードを用いたチャレンジ・レスポンス認証であることを特徴とする請求項2に記載のサーバ一体型ICカードシステム。   3. The server integrated IC card system according to claim 2, wherein the mutual authentication is challenge-response authentication using a one-time password. 前記利用者ICカード対応領域に、サーバ格納アプリケーション情報(SAID)及びそれに対応したサーバ格納アプリケーションデータ(SAPD)が格納されている場合において、
前記サーバ格納アプリケーションデータを利用する外部システムが前記ICカードのICカード管理手段に対して前記サーバ格納アプリケーション情報を用いて前記サーバ格納アプリケーションデータを呼び出した場合、
前記ICカード管理手段は前記利用者ICカード対応領域処理部との間にセキュアチャネルを開設した後に、前記利用者ICカード対応領域処理部に対して、前記外部システムが前記利用者ICカード対応領域処理部から前記サーバ格納アプリケーションデータを直接呼び出すための一時的な接続許可証(TK)を要求し、
前記利用者ICカード対応領域処理部が前記一時的な接続許可証を作成して前記セキュアチャネルを介して前記ICカード管理手段に返すと、
前記ICカード管理手段は前記領域情報と前記一時的な接続許可証を前記外部システムに送り、
前記外部システムは受信した前記一時的な接続許可証と前記サーバ格納アプリケーション情報を前記利用者ICカード対応領域処理部に直接送って前記サーバ格納アプリケーションデータを呼び出し、
前記利用者ICカード対応領域処理部は、受信した前記一時的な接続許可証を検証し、自己が発行した許可証であれば前記外部システムに対して前記サーバ格納アプリケーションデータの利用を許可することを特徴とする請求項2又は3に記載のサーバ一体型ICカードシステム。
In the case where server storage application information (SAID) and corresponding server storage application data (SAPD) are stored in the user IC card compatible area,
When the external system using the server stored application data calls the server stored application data using the server stored application information to the IC card management means of the IC card,
After the IC card management means establishes a secure channel with the user IC card corresponding area processing section, the external system sends the user IC card corresponding area processing section to the user IC card corresponding area processing section. Requesting a temporary connection permit (TK) for directly calling the server-stored application data from the processing unit;
When the user IC card corresponding area processing unit creates the temporary connection permit and returns it to the IC card management means via the secure channel,
The IC card management means sends the area information and the temporary connection permit to the external system,
The external system directly sends the received temporary connection permit and the server storage application information to the user IC card corresponding area processing unit to call the server storage application data,
The user IC card corresponding area processing unit verifies the received temporary connection permit, and permits the external system to use the server-stored application data if the permit is issued by itself. The server-integrated IC card system according to claim 2 or 3.
前記利用者ICカード対応領域処理部は、データ保持機能を有する利用者ICカード対応領域と、ICカード及び外部システム通信処理手段並びに暗号処理手段を有する制御手段とを含み、
前記利用者ICカード対応領域及び前記暗号処理手段が前記サーバ装置に内蔵されたハードウェア・セキュリティ・モジュール(HSM)に実装されていることを特徴とする請求項1乃至4のいずれかに記載のサーバ一体型ICカードシステム。
The user IC card corresponding area processing unit includes a user IC card corresponding area having a data holding function, and a control means having an IC card, an external system communication processing means, and an encryption processing means,
5. The user IC card corresponding area and the encryption processing means are mounted on a hardware security module (HSM) built in the server device. Server integrated IC card system.
前記利用者ICカード対応領域処理部は、データ保持機能を有する利用者ICカード対応領域と、ICカード及び外部システム通信処理手段と暗号処理手段とを有する制御手段とを含み、
前記利用者ICカード対応領域及び前記暗号処理手段が前記サーバ装置とは別に設けられたHSM内蔵装置に内蔵されたHSMに実装されていることを特徴とする請求項1乃至4のいずれかに記載のサーバ一体型ICカードシステム。
The user IC card corresponding area processing unit includes a user IC card corresponding area having a data holding function, and a control means having an IC card and an external system communication processing means and an encryption processing means,
5. The user IC card corresponding area and the encryption processing means are mounted on an HSM built in an HSM built-in device provided separately from the server device. Server integrated IC card system.
前記サーバ装置を2台配置して並列接続し、前記2台のサーバ装置のうちの1台を通常使用する現用サーバ装置とし、残りのサーバ装置を予備用サーバ装置とするとともに、
前記予備用サーバ装置の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SI)と、該予備の領域秘密鍵に対応付けられた登録証(SPKC)を含み、かつ、該予備の登録証は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、さらに、
前記各サーバ装置と前記利用者装置の間にはサーバ装置監視装置が挿入され、前記現用サーバ装置と前記利用者装置との間の通信異常を検出すると、前記サーバ装置監視装置が前記現用サーバ装置を前記予備用サーバ装置に切り替えることを特徴とする請求項5に記載のサーバ一体型ICカードシステム。
Two server devices are arranged and connected in parallel, one of the two server devices is used as a working server device for normal use, and the remaining server devices are used as spare server devices,
The user IC card corresponding area of the spare server device includes registration information (SI) including a spare area secret key, and a registration certificate (SPKC) associated with the spare area secret key, Is also stored in the server integrated IC card management means in the user IC card,
When a server device monitoring device is inserted between each of the server devices and the user device, and the communication abnormality between the active server device and the user device is detected, the server device monitoring device detects the active server device. 6. The server integrated IC card system according to claim 5, wherein the server is switched to the spare server device.
前記利用者ICカード対応領域及び前記暗号処理手段が実装された前記HSMが2台前記サーバ装置内に配置され、前記ICカード及び外部システム通信処理手段を介して前記利用者装置とそれぞれ接続されるとともに、
前記2台のHSMのうち一方を現用のHSM(HSM−A),他方を予備用のHSM(HSM−B)として、該予備用のHSM内の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SIB)と、該予備の領域秘密鍵に対応付けられた登録証(SPKCB)を含み、かつ、該予備の登録証(SPKCB)は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、さらに、
前記ICカード及び外部システム通信処理手段に含まれるHSM動作監視機能が前記現用HSMと前記利用者装置との間の通信異常を検出すると、前記HSM動作監視機能が前記現用HSM(HSM−A)を前記予備用HSM(HSM−B)に切り替えることを特徴とする請求項5に記載のサーバ一体型ICカードシステム。
Two HSMs on which the user IC card corresponding area and the cryptographic processing means are mounted are arranged in the server device and connected to the user device via the IC card and external system communication processing means, respectively. With
Of the two HSMs, one is an active HSM (HSM-A) and the other is a spare HSM (HSM-B). The user IC card corresponding area in the spare HSM is a spare area secret key. And a registration certificate (SPKCB) associated with the spare area secret key, and the spare registration certificate (SPKCB) is integrated with the server in the user IC card. It is also stored in the IC card management means,
When the HSM operation monitoring function included in the IC card and the external system communication processing means detects a communication abnormality between the active HSM and the user device, the HSM operation monitoring function detects the active HSM (HSM-A). 6. The server integrated IC card system according to claim 5, wherein the server integrated IC card system is switched to the spare HSM (HSM-B).
前記サーバ装置を2台設置し、一方を現用、他方を予備用にそれぞれ割り当て、
前記HSM内蔵装置を2台配置し、一方を現用、他方を予備用にそれぞれ割り当てるとともに、
前記現用のサーバ装置(A)と、前記現用のHSM内蔵装置(A)及び前記予備用HSM内蔵装置(B)を接続し、
前記予備用のサーバ装置(B)と、前記現用のHSM内蔵装置(A)及び前記予備用HSM内蔵装置(B)を接続し、さらに、
前記現用のサーバ装置(A)及び予備用のサーバ装置(B)はサーバ装置監視装置を介して前記利用者装置と接続されており、
前記予備用HSM内蔵装置(B)内のHSM(HSM−B)内の利用者ICカード対応領域は予備の領域秘密鍵を含む登録情報(SIB)と、該予備の領域秘密鍵に対応付けられた登録証(SPKCB)を含み、かつ、該予備の登録証(SPKCB)は前記利用者ICカードの中のサーバ一体型ICカード管理手段にも格納され、
前記サーバ装置監視装置が、前記現用サーバ装置(A)又は前記予備用サーバ装置(B)と前記利用者装置との間の通信異常を検出すると、前記現用サーバ装置(A)又は前記予備用サーバ装置(B)と、前記現用のHSM内蔵装置(A)又は前記予備用HSM内蔵装置(B)との接続を所定のシーケンスに従って切り替えることを特徴とする請求項6に記載のサーバ一体型ICカードシステム。
Two server devices are installed, one is assigned for current use and the other is assigned for backup,
The two HSM built-in devices are arranged, one is assigned for current use and the other is assigned for backup,
The active server device (A) is connected to the active HSM internal device (A) and the spare HSM internal device (B),
Connecting the spare server device (B) to the current HSM built-in device (A) and the spare HSM built-in device (B);
The active server device (A) and the spare server device (B) are connected to the user device via a server device monitoring device;
The user IC card corresponding area in the HSM (HSM-B) in the spare HSM built-in device (B) is associated with the registration information (SIB) including the spare area secret key and the spare area secret key. And the spare registration certificate (SPKCB) is also stored in the server integrated IC card management means in the user IC card,
When the server device monitoring device detects a communication error between the active server device (A) or the spare server device (B) and the user device, the active server device (A) or the spare server 7. The server integrated IC card according to claim 6, wherein the connection between the device (B) and the active HSM built-in device (A) or the spare HSM built-in device (B) is switched according to a predetermined sequence. system.
JP2009110275A 2008-08-20 2009-04-30 Server integrated IC card system Expired - Fee Related JP5354663B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009110275A JP5354663B2 (en) 2008-08-20 2009-04-30 Server integrated IC card system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008211273 2008-08-20
JP2008211273 2008-08-20
JP2009110275A JP5354663B2 (en) 2008-08-20 2009-04-30 Server integrated IC card system

Publications (2)

Publication Number Publication Date
JP2010073188A JP2010073188A (en) 2010-04-02
JP5354663B2 true JP5354663B2 (en) 2013-11-27

Family

ID=42204854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009110275A Expired - Fee Related JP5354663B2 (en) 2008-08-20 2009-04-30 Server integrated IC card system

Country Status (1)

Country Link
JP (1) JP5354663B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5366880B2 (en) * 2010-05-12 2013-12-11 日本電信電話株式会社 IC card control method and IC card control system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233345A (en) * 1992-02-04 1993-09-10 Nec Corp Redundant switching system
JPH1125048A (en) * 1997-06-30 1999-01-29 Hitachi Ltd Network system security management method
JP2000029792A (en) * 1998-07-10 2000-01-28 Hitachi Ltd Confidential information storage device
JP2002215462A (en) * 2001-01-18 2002-08-02 Hitachi Ltd Computer system
JP4602606B2 (en) * 2001-08-15 2010-12-22 ソニー株式会社 Authentication processing system, authentication processing method, authentication device, and computer program
JP2005122402A (en) * 2003-10-15 2005-05-12 Systemneeds Inc Ic card system
JP2005267236A (en) * 2004-03-18 2005-09-29 Nec Corp Monitoring server used for redundant configuration server system, monitoring object server, and current system server determination program
JP2006058954A (en) * 2004-08-17 2006-03-02 Toppan Printing Co Ltd Personal information sharing system, certificate authority, Web server, tamper resistant device, and program

Also Published As

Publication number Publication date
JP2010073188A (en) 2010-04-02

Similar Documents

Publication Publication Date Title
JP5173436B2 (en) Binding a device to a computer
KR100806477B1 (en) Remote access system, gateway, client device, program, and storage medium
US8607045B2 (en) Tokencode exchanges for peripheral authentication
CN107547571B (en) Method for managing access control and access control client provisioning server
RU2297037C2 (en) Method for controlling protected communication line in dynamic networks
JP2017050875A (en) Mobile apparatus supporting plural access control clients, and corresponding methods
US20110131421A1 (en) Method for installing an application on a sim card
CN107332817B (en) Mobile device supporting multiple access control clients and corresponding method
CN101351027A (en) Service authentication processing method and system
KR101210260B1 (en) OTP certification device
EP1645984A1 (en) Information processing apparatus, information processing method, and program
US8145917B2 (en) Security bootstrapping for distributed architecture devices
CN104040553A (en) Method for executing an application in an NFC device
KR20030095343A (en) Digital contents issuing system and digital contents issuing method
CN104769983A (en) Method and device for managing data in a secure element
CN102111378A (en) Signature verification system
US20140040631A1 (en) Memory controller, nonvolatile memory device, nonvolatile memory system, and access device
CN114338091B (en) Data transmission method, device, electronic device and storage medium
WO2011141579A2 (en) System and method for providing security for cloud computing resources using portable security devices
CN104104650A (en) Data file visit method and terminal equipment
US20030053630A1 (en) Method and system for key usage control in an embedded security system
CN101807237B (en) Signature method and device
JP5354663B2 (en) Server integrated IC card system
CN115967623B (en) Device management method, device, electronic device, and storage medium
CN111246480A (en) Application communication method, system, equipment and storage medium based on SIM card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130822

R150 Certificate of patent or registration of utility model

Ref document number: 5354663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees