JP4058035B2 - Public key infrastructure system and public key infrastructure method - Google Patents

Public key infrastructure system and public key infrastructure method Download PDF

Info

Publication number
JP4058035B2
JP4058035B2 JP2004335046A JP2004335046A JP4058035B2 JP 4058035 B2 JP4058035 B2 JP 4058035B2 JP 2004335046 A JP2004335046 A JP 2004335046A JP 2004335046 A JP2004335046 A JP 2004335046A JP 4058035 B2 JP4058035 B2 JP 4058035B2
Authority
JP
Japan
Prior art keywords
portable device
information
key
user
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004335046A
Other languages
Japanese (ja)
Other versions
JP2006148492A (en
Inventor
達也 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004335046A priority Critical patent/JP4058035B2/en
Priority to TW095107137A priority patent/TW200734373A/en
Publication of JP2006148492A publication Critical patent/JP2006148492A/en
Application granted granted Critical
Publication of JP4058035B2 publication Critical patent/JP4058035B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Polyethers (AREA)
  • Polyesters Or Polycarbonates (AREA)

Description

公開鍵基盤システムにおいて、臨時的に使用可能な携帯通信端末装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法に関する。   The present invention relates to a public key infrastructure system and a public key infrastructure method with a mobile device temporary issue function for promptly issuing a mobile communication terminal device that can be temporarily used in a public key infrastructure system.

近年、ICカード(スマートカードともいう)や携帯用電子機器の進歩に伴い、PIN(Personal Identification Number)認証やデジタル署名等を用いた身元証明又は権限証明を伴う各種システムに関し、公開鍵暗号基盤(PKI:Public Key Infrastructure)を適用することが考えられている。   In recent years, with the advancement of IC cards (also called smart cards) and portable electronic devices, public-key cryptography infrastructures (in relation to various systems with identity verification or authority verification using PIN (Personal Identification Number) authentication, digital signatures, etc.) It is considered to apply PKI (Public Key Infrastructure).

このような公開鍵暗号基盤を用いた秘密鍵や公開鍵証明書の更新時にはICカード等の携帯装置の回収及び再配布が必要である為、更新の際に携帯装置の回収及び再配布の手間を無くす手法が公開されている(特許文献1参照。)。
特開2003−92565号公報
Since it is necessary to collect and redistribute mobile devices such as IC cards when updating a private key or public key certificate using such a public key encryption infrastructure, it is time and effort to collect and redistribute mobile devices when updating A technique for eliminating the above has been disclosed (see Patent Document 1).
JP 2003-92565 A

公開鍵基盤においては携帯装置にユーザ固有の情報を格納する為、携帯装置の二次発行が必要な際には、セキュリティの面から、通常入退室管理のされた安全な場所において特定の作業員によって行われる。この為、発行申請してから実際にユーザの手に届くまでに、通常数日から数週間以上必要であった。   In the public key infrastructure, user-specific information is stored in the mobile device. Therefore, when a secondary issue of the mobile device is required, a specific worker is usually used in a safe place where entry / exit management is performed for security reasons. Is done by. For this reason, it usually takes several days to several weeks until it reaches the user's hands after applying for issuance.

しかし、企業の社内システムで公開鍵基盤に基づく認証を採用し、従業員証をこの携帯装置にて実現するような場合、従業員が携帯装置を、自宅に忘れたり紛失した際に、翌日又は再発行されるまで社内システムを利用できないといった不便が生じていた。   However, when authentication based on public key infrastructure is adopted in the company's in-house system and the employee ID is realized by this portable device, when the employee forgets or loses the portable device at home, the next day or There was an inconvenience that the internal system could not be used until it was reissued.

本発明は、上記問題点を解決する為になされたものであり、公開鍵基盤システムにおいて、臨時的に使用可能な携帯装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法を提供することを目的とする。   The present invention has been made to solve the above problems, and in a public key infrastructure system, a public key infrastructure system with a mobile device temporary issue function for promptly issuing a temporarily usable mobile device. And to provide a public key infrastructure method.

上記問題点を解決する為、本発明の第1の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置を発行する発行機関装置(23)と、発行機関装置により発行された携帯装置(30)に対して任意の内容を入力可能なユーザ端末(42)とからなる公開鍵基盤システムであって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置の発行を行う装置発行処理部(16a)と、[ロ]装置発行処理部により発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書をユーザ端末に向けて送信する鍵送信処理部(16b)と、[ハ]携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置(14)と、[ニ]ユーザ端末より固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存する臨時利用申請受付処理部(60)とを備え、[ホ]装置発行処理部(16a)は、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]鍵送信処理部(16b)は、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤システムであることを要旨とする。   In order to solve the above-described problems, the first feature of the present invention is [i] an issuing institution device (23) for issuing a portable device for use in a public key cryptosystem, and a portable device issued by the issuing institution device. A public key infrastructure system comprising a user terminal (42) capable of inputting arbitrary contents to a device (30), wherein the first encryption / decryption for a public key cryptosystem and a common key cryptosystem Issued by the device issuance processing unit (16a) for issuing the second encryption / decryption and the portable device having the common key used in the second encryption / decryption, and [b] device issuance processing unit The public key corresponding to the user's private key and the public key corresponding to the user's private key are disclosed with respect to the mobile device that has been encrypted. A key transmission processing unit (16b) for transmitting the key certificate to the user terminal; [C] a storage device (14) for storing at least correspondence information for associating the unique information of the portable device with the user information of the portable device; and [d] identifying the unique information, user information and user identity from the user terminal. When a temporary application including information is received and the received user information and identity verification information match, the received unique information and the temporary correspondence information corresponding to the received user information with an expiration date are stored. A temporary use application reception processing unit (60) temporarily stored in the device (14), and the [e] device issuance processing unit (16a) stores the unique information of the portable device and the user information in the storage device (14). When the correspondence information exists, the mobile device (30) is issued. When the correspondence information does not exist, the unconfirmed portable device (30x) is issued. The [F] key transmission processing unit (16b) corresponds to the unique information. To the storage device (14) If not resident, or if the expiration date has expired, and summarized in that a public key infrastructure system that does not transmit the encrypted secret key and public key certificate to the user terminal.

本発明の第1の特徴は、[ト]携帯装置は、少なくとも1組の暗号化秘密鍵及び秘密公開鍵証明書を格納し、ユーザ端末は、未確定携帯装置(30x)に格納される暗号化秘密鍵及び公開鍵証明書を削除する削除司令部(70)を備え、削除司令部は、ユーザ端末からの指示、若しくは臨時発行申請時にユーザ端末若しくは未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、未確定携帯装置内の暗号化秘密鍵及び秘密公開鍵証明書を削除し、[チ]未確定携帯装置は共通鍵を格納し、未確定携帯装置(30x)の有効期限を更新する為の更新申請を受信すると、未確定携帯装置内の共通鍵を更新する携帯装置内共通鍵更新処理部(81)と、更新申請を受信すると、記憶装置(14)内の共通鍵を更新する記憶装置内共通鍵更新処理部(80)とを更に備えてもよい。   The first feature of the present invention is that [G] the portable device stores at least one pair of encrypted private key and secret public key certificate, and the user terminal stores the encryption stored in the unconfirmed portable device (30x). The delete command section (70) for deleting the private key and the public key certificate is set to at least one of the user terminal or the unconfirmed portable device at the time of the application from the user terminal or the temporary issue application Activated by the unconfirmed portable device deletion condition, deletes the encrypted private key and secret public key certificate in the unconfirmed portable device, [h] the unconfirmed portable device stores the common key, and the unconfirmed portable device (30x ) When the update application for updating the expiration date is received, the portable device common key update processing unit (81) for updating the common key in the unconfirmed portable device, and the storage device (14) when the update application is received. To update the common key The storage device common key update processing unit (80) may further be provided.

本発明の第2の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置に対して任意の内容を入力可能なユーザ端末に対し、携帯装置を発行するための携帯装置発行方法であって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置を装置発行処理部(16a)が発行するステップと、[ロ]発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部(16b)がユーザ端末に向けて送信するステップと、[ハ]少なくとも携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を記憶装置(14)に格納するステップと、[ニ]ユーザ端末より臨時利用申請受付処理部(60)が固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存するステップとを備え、[ホ]発行するステップは、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]送信するステップは、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤方法であることを要旨とする。   The second feature of the present invention is [a] a portable device issuing method for issuing a portable device to a user terminal capable of inputting arbitrary contents to the portable device used for the public key cryptosystem. A first encryption / decryption for public key cryptosystem, a second encryption / decryption for common key cryptosystem, and a mobile phone having a common key used in the second encryption / decryption. A step in which the device issuance processing unit (16a) issues the device; and [b] the user's private key used in the first encryption / decryption is encrypted with the common key for the issued portable device. A key transmission processing unit (16b) transmitting a public key certificate of the public key corresponding to the encrypted private key and the user's private key to the user terminal, and [c] at least information unique to the mobile device Correspondence information that associates the user information of the portable device with the storage device (14 And (d) the temporary use application reception processing unit (60) receives the temporary use application including the specific information, the user information, and the user identification information from the user terminal, and the received user information Temporarily storing in the storage device (14) temporary correspondence information in which the received unique information and the received user information are associated with an expiration date when the identity verification information matches, In the issuing step, the portable device (30) is issued when the correspondence information between the unique information of the portable device and the user information exists in the storage device (14), and the unconfirmed portable device ( 30x) and [f] transmit the encrypted private key and public key if the corresponding information corresponding to the specific information does not exist in the storage device (14) or has expired Certificate to user And summarized in that a public key infrastructure methods that do not send end to.

本発明の公開鍵基盤システム及び公開鍵基盤方法によると、所望の公開鍵基盤システムにおいて臨時的に使用可能な携帯装置を速やかに発行することができる。   According to the public key infrastructure system and the public key infrastructure method of the present invention, a portable device that can be temporarily used in a desired public key infrastructure system can be issued promptly.

匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ使用可能な匿名カードへ秘密鍵と公開鍵証明書を書き込むことが出来る。鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。   After making an application for temporary use of the anonymous card, the private key and public key certificate can be written to the anonymous card that can be used only within a predetermined validity period. Since the key / certificate acquisition process can be executed at any time within the validity period, the key and certificate can be acquired even when the key is updated during temporary use of the anonymous card.

また、発行機関からユーザ端末へ送信される暗号化秘密鍵は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることが不可能になるようにすることができる。   In addition, the encryption secret key transmitted from the issuing organization to the user terminal is encrypted with a common key unique to the anonymous card possessed by the user, so if the data is wiretapped or copied, the encryption is decrypted. Unless this is done, it is possible to make it impossible to obtain the secret key itself or write it to another card for use.

次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。   Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, it should be noted that the drawings are schematic.

更に、以下においては、携帯装置の一例としてICカードを用い、ユーザ端末としてパーソナルコンピュータを用いた場合について説明するが、これに限らず、携帯装置としてチップを用い、ユーザ端末としてこのチップを装着可能な携帯電話を用いた例等に変形しても良い。あるいは、携帯装置とユーザ端末とか携帯電話として一体的に構成された場合に変形しても良い。   Further, in the following description, an IC card is used as an example of a portable device and a personal computer is used as a user terminal. However, the present invention is not limited to this, and a chip can be used as a portable device and the chip can be attached as a user terminal. It may be modified to an example using a simple mobile phone. Or you may deform | transform, when comprised integrally as a portable apparatus and a user terminal or a mobile telephone.

(本発明の実施の形態)
(公開鍵基盤システム)
本発明の実施の形態における携帯装置臨時発行機能付きの公開鍵基盤システム100は、図1に示すように、確定携帯装置であるICカード30を発行する発行機関23と、発行機関の発行要求により証明書作成用情報及び自局の識別子等に対してデジタル署名を施すことにより公開鍵証明書Certを作成する認証局22と、公開鍵証明書Certを基に発行機関23より発行されるICカード30と、ICカード30を臨時利用可能に設定するユーザ端末42とから構成される。
(Embodiment of the present invention)
(Public key infrastructure system)
As shown in FIG. 1, a public key infrastructure system 100 with a temporary issue function of a portable device according to an embodiment of the present invention is configured to issue an issuer 23 that issues an IC card 30 that is a confirmed portable device, and issue requests from the issuer. A certificate authority 22 that creates a public key certificate Cert by digitally signing certificate creation information and its own identifier, and an IC card issued by the issuing authority 23 based on the public key certificate Cert 30 and a user terminal 42 that sets the IC card 30 to be temporarily usable.

図1において、矢印に付随する文字は情報の流れを示している。なお、以下の実施の形態においては、携帯装置として法人等で使用される従業員証用のICカード30を想定しており、発行機関23は従業員証発行部門等に設置され、ユーザ端末42および予め余分に発行されたICカード30は各事業場(先の発行部門の事業場とは地理的に離れていても良い)に設置され、保管される。ユーザ端末42は各事業場の入り口に設置してもよいし、各従業員(ユーザ)が業務に使用するパーソナルコンピュータであってもよい。   In FIG. 1, the characters accompanying the arrows indicate the flow of information. In the following embodiment, an IC card 30 for an employee card used in a corporation or the like is assumed as a portable device, and the issuing organization 23 is installed in an employee card issuing department or the like, and the user terminal 42 The extra IC card 30 issued in advance is installed and stored in each business site (may be geographically separated from the business site of the previous issuing department). The user terminal 42 may be installed at the entrance of each business place, or may be a personal computer used by each employee (user) for business.

公開鍵基盤システム100では、通常のICカード30の発行時には共通鍵Ckのみが格納される。尚、その時点では既に共通鍵Ck、カードID、ユーザIDの対応関係が記憶装置であるシステムDB14に設定されており、実質その対応付けされたユーザIDのユーザ専用のカードとして発行される。これはいわゆるカードの二次発行(パーソナライズ)である。   In the public key infrastructure system 100, only the common key Ck is stored when the normal IC card 30 is issued. At that time, the correspondence relationship between the common key Ck, the card ID, and the user ID has already been set in the system DB 14 as a storage device, and the card is issued as a user-dedicated card with the associated user ID. This is the so-called secondary issue of cards (personalization).

更に公開鍵基盤システム100は、上記の通常の二次発行のほかに、予め余分に発行されたICカードのカードIDを、ユーザIDと対応付けされてない(パーソナライズされていない)状態で発行する。この状態のICカードを、以下「匿名カード」と呼ぶ。未確定携帯装置である匿名カード30xは各事業場で保管される。   Furthermore, in addition to the above-described normal secondary issuance, the public key infrastructure system 100 issues a card ID of an IC card that has been issued in advance in a state where it is not associated with a user ID (not personalized). . The IC card in this state is hereinafter referred to as “anonymous card”. An anonymous card 30x, which is an unconfirmed portable device, is stored at each business site.

匿名カード30xは、従業員がICカード30を紛失した、置き忘れた等した際に、ユーザ端末42において臨時利用の申請を行うことで、一時的にその従業員に対応付け、その従業員が臨時に使用できるICカードとして利用できる。   The anonymous card 30x is temporarily associated with the employee by applying for temporary use at the user terminal 42 when the employee has lost or misplaced the IC card 30, and the employee is temporarily It can be used as an IC card that can be used for

(発行機関)
発行機関23は、ICカード30の新規発行時には、秘密鍵Sk及び公開鍵証明書Certに代えて共通鍵Ckが保持されたICカード30をユーザに配布する一方、共通鍵Ckで復号可能に暗号化された暗号化秘密鍵Ck[Sk]及び(暗号化されていない)公開鍵証明書Certを、ネットワーク50を介して、ユーザ端末42に配布する。すなわち、ICカード30内で暗号化秘密鍵Ck[Sk]を復号することにより、秘密鍵Skを得る。
(issuing authority)
The issuing agency 23 distributes the IC card 30 holding the common key Ck instead of the secret key Sk and the public key certificate Cert to the user when the IC card 30 is newly issued, and encrypts it so that it can be decrypted with the common key Ck. The encrypted encryption private key Ck [Sk] and the public key certificate Cert (not encrypted) are distributed to the user terminal 42 via the network 50. That is, the secret key Sk is obtained by decrypting the encrypted secret key Ck [Sk] in the IC card 30.

発行機関23のシステムサーバ10xは、公開鍵生成部11、共通鍵生成部15、システムDB14、通信処理部16、臨時利用申請受付処理部60及び共通鍵更新処理部80等を備えている。   The system server 10x of the issuing institution 23 includes a public key generation unit 11, a common key generation unit 15, a system DB 14, a communication processing unit 16, a temporary use application reception processing unit 60, a common key update processing unit 80, and the like.

共通鍵生成部15は、ユーザID毎に共通鍵Ckを生成してシステムDB14に登録する。   The common key generation unit 15 generates a common key Ck for each user ID and registers it in the system DB 14.

通信処理部16は、装置発行処理部16a及び鍵送信処理部16bとから構成される。装置発行処理部16aは、認証局22に対する通信機能、認証局22からの公開鍵証明書CertをシステムDB14に登録する機能、ユーザID毎にシステムDB14内の共通鍵Ckをカード発行機20に送出する機能、公開鍵生成部11により生成された秘密鍵SkをシステムDB14内の共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でシステムDB14に登録する機能を備えている。鍵送信処理部16bは、ユーザ端末42に対しネットワーク50を介して、ユーザのカードIDを受信する機能と、システムDB14内の暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを送信する機能を備えている。   The communication processing unit 16 includes a device issuance processing unit 16a and a key transmission processing unit 16b. The device issuance processing unit 16a sends a common key Ck in the system DB 14 to the card issuer 20 for each user ID, a communication function for the certificate authority 22, a function for registering the public key certificate Cert from the certificate authority 22 in the system DB 14. And the function of encrypting the secret key Sk generated by the public key generation unit 11 with the common key Ck in the system DB 14 and registering it in the system DB 14 in the state of the encrypted secret key Ck [Sk]. The key transmission processing unit 16b receives the user's card ID via the network 50 to the user terminal 42, and transmits the encrypted private key Ck [Sk] and the public key certificate Cert in the system DB 14. It has.

公開鍵生成部11は、ユーザID毎に公開鍵Pk・秘密鍵Skのペアとしての公開鍵ペアを生成し、得られた公開鍵ペアをユーザID毎にシステムDB14に登録する。   The public key generation unit 11 generates a public key pair as a public key Pk / private key Sk pair for each user ID, and registers the obtained public key pair in the system DB 14 for each user ID.

システムDB14は、例えば図2に示すユーザテーブルを備え、ユーザテーブルには、ユーザID、ユーザ付帯情報および本人確認情報が登録される。さらにユーザID毎に、少なくとも一組以上の公開鍵Pk及び暗号化秘密鍵Ck[Sk]が図2のブロック1、ブロック2のように登録される。ここでは便宜上、公開鍵証明書CertとそのIDも登録される構成としている。又図示していないが、ユーザテーブルには暗号化復号化に使用される共通鍵も登録される。また、システムDB14は、例えば図3に示すカードテーブルを備える。カードテーブルには、適宜、カードID、カード付帯情報、ユーザID、ユーザIDマッピングの有効期限UT、共通鍵ID等が格納される。また、図示しないが更に、カード有効期限VT、証明書有効期限CertVT、認証用PIN及び任意のユーザ情報を記憶してもよい。なお、この種の変形は設計的事項であり、このシステムDB14の記憶内容を適宜、複数のDBに分散して変形するとしても、この変形例は本発明の範囲に包含されることは言うまでもない。 The system DB 14 includes, for example, a user table shown in FIG. 2, and a user ID, user incidental information, and identity verification information are registered in the user table. Furthermore, for each user ID, at least one or more sets of public key Pk and encrypted secret key Ck [Sk] are registered as shown in block 1 and block 2 of FIG. Here, for convenience, the public key certificate Cert and its ID are also registered. Although not shown, a common key used for encryption / decryption is also registered in the user table. Further, the system DB 14 includes, for example, a card table shown in FIG. The card table stores a card ID, card-accompanying information, user ID, user ID mapping expiration date UT, common key ID, and the like as appropriate. Further, although not shown, the card expiration date VT, certificate expiration date CertVT, authentication PIN, and arbitrary user information may be stored. It should be noted that this type of modification is a design matter, and it goes without saying that this modification is included in the scope of the present invention even if the storage contents of the system DB 14 are appropriately distributed to a plurality of DBs. .

臨時利用申請受付処理部60は、ネットワーク62を介してユーザ端末42からの要求を受け付け、申請の為の処理を行う機能を備える。共通鍵更新処理部80は、臨時利用申請受付処理部60等よりカードIDを受け取り、そのカードIDに対応するシステムDB14内の共通鍵を更新する機能を備える。   The temporary use application reception processing unit 60 has a function of receiving a request from the user terminal 42 via the network 62 and performing processing for application. The common key update processing unit 80 has a function of receiving a card ID from the temporary use application acceptance processing unit 60 and the like and updating the common key in the system DB 14 corresponding to the card ID.

(ユーザ端末)
ユーザ端末42は、通信処理部17、カード読み込み/書込み装置(以下、「カードR/W」と記載)41、臨時利用申請受付処理部部61及び削除司令部70等を備える。
(User terminal)
The user terminal 42 includes a communication processing unit 17, a card reading / writing device (hereinafter referred to as “card R / W”) 41, a temporary use application reception processing unit 61, a deletion command unit 70, and the like.

カードR/W41は、発行機関23より発行されたICカード30に対して任意の内容を入力する機能及びICカード30より任意の内容を出力する機能を備える。   The card R / W 41 has a function of inputting arbitrary contents to the IC card 30 issued by the issuing agency 23 and a function of outputting arbitrary contents from the IC card 30.

通信処理部17は、ICカード30をカードR/W41に挿入することにより、図示しないネットワークを介して任意の相手コンピュータに対し、ICカード30を用いた所定の公開鍵暗号方式を使用可能とする機能、操作者の操作に基づいて、システムサーバ10xからネットワーク50を介して受けた暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受信する機能を備えている。   By inserting the IC card 30 into the card R / W 41, the communication processing unit 17 makes it possible to use a predetermined public key cryptosystem using the IC card 30 for an arbitrary partner computer via a network (not shown). It has a function of receiving the encrypted private key Ck [Sk] and the public key certificate Cert received from the system server 10x via the network 50 based on the function and the operation of the operator.

臨時利用申請処理部61は、ユーザがユーザIDや本人確認情報を入力するインタフェースを持ち、ネットワーク62を介して臨時利用申請受付処理部60に対して申請処理を要求する機能を備える。尚、ユーザ端末42として、携帯装置と一体化された携帯電話を使用する場合は、匿名携帯装置を操作して臨時利用申請を行うことができるものとする。   The temporary use application processing unit 61 has an interface for allowing a user to input a user ID and identification information, and has a function of requesting application processing from the temporary use application reception processing unit 60 via the network 62. In addition, when using the mobile phone integrated with the portable apparatus as the user terminal 42, it is assumed that the temporary portable application can be performed by operating the anonymous portable apparatus.

削除司令部70は、ユーザの指示又は自動起動によって、臨時のICカード30内の全ての秘密鍵及び公開鍵証明書を削除する機能を備える。   The deletion command unit 70 has a function of deleting all private keys and public key certificates in the temporary IC card 30 in accordance with a user instruction or automatic activation.

(ICカード)
ICカード30は、ユーザの秘密鍵及び公開鍵証明書群を格納可能なICカードである。ICカード30は、接触、非接触、ハイブリッド型カードが考えられる。又ICカード30以外にも、USBトークン及び携帯電話等の携帯可能装置であれば使用可能であるものとする。ICカード30の利用形態としては、企業の従業員証、各種情報サービスの利用者認証用カード等が考えられる。
(IC card)
The IC card 30 is an IC card that can store a user's private key and public key certificate group. The IC card 30 may be a contact, non-contact, or hybrid card. In addition to the IC card 30, any portable device such as a USB token or a mobile phone can be used. As the usage form of the IC card 30, a company employee card, a user authentication card for various information services, and the like can be considered.

ICカード30は、公開鍵用暗号化/復号部31、共通鍵用暗号化/復号部32、メモリ33及び共通鍵更新処理部81等を備えている。   The IC card 30 includes a public key encryption / decryption unit 31, a common key encryption / decryption unit 32, a memory 33, a common key update processing unit 81, and the like.

メモリ33は、カード発行機20に書込まれた共通鍵Ck、秘密鍵Sk及び公開鍵証明書Certを格納する。公開鍵用暗号化/復号部31は、公開鍵ペアの暗号復号処理を行う機能を備える。   The memory 33 stores the common key Ck, the secret key Sk, and the public key certificate Cert written in the card issuing machine 20. The public key encryption / decryption unit 31 has a function of performing encryption / decryption processing of a public key pair.

共通鍵用暗号化/復号部32は、共通鍵Ckの暗号復号処理を行う機能を備える。共通鍵用暗号化/復号部32は、平文状態の秘密鍵Skの漏洩を阻止するためのものであり、ICカード30内には、使用可能な秘密鍵Skを復号により生成して記憶させ、ICカード30外には、使用不可能な暗号化秘密鍵Ck[Sk]を暗号化により生成して出力する。なお、秘密鍵Skが暗号化秘密鍵Ck[Sk]として出力される場合があるのとは異なり、共通鍵CkがICカード30外に出力される場合はない。すなわち、共通鍵CkとICカード30とは一体不可分な構成である。具体的には共通鍵用暗号化/復号部32は、ユーザ端末42からの読出制御に基づいて、メモリ内の共通鍵Ckにより秘密鍵Skを暗号化し、得られた暗号化秘密鍵Ck[Sk]をユーザ端末42に送出する機能と、ユーザ端末42からの書込制御に基づいて、ユーザ端末42から入力された暗号化秘密鍵Ck[Sk]を共通鍵Ckにより復号し、得られた秘密鍵Skをメモリに書込む機能とをもっている。   The common key encryption / decryption unit 32 has a function of performing encryption / decryption processing of the common key Ck. The common key encryption / decryption unit 32 is for preventing leakage of the secret key Sk in the plaintext state. In the IC card 30, a usable secret key Sk is generated by decryption and stored. Outside the IC card 30, an unusable encrypted secret key Ck [Sk] is generated by encryption and output. Unlike the case where the secret key Sk is output as the encrypted secret key Ck [Sk], the common key Ck is not output outside the IC card 30. That is, the common key Ck and the IC card 30 are inseparably integrated. Specifically, the common key encryption / decryption unit 32 encrypts the secret key Sk with the common key Ck in the memory based on the read control from the user terminal 42, and the obtained encrypted secret key Ck [Sk ] To the user terminal 42, and the encrypted secret key Ck [Sk] input from the user terminal 42 is decrypted with the common key Ck based on the writing control from the user terminal 42, and the obtained secret And a function of writing the key Sk into the memory.

共通鍵更新処理部81は、削除司令部70によって起動され、匿名のICカード30内の共通鍵を更新する機能を備える。   The common key update processing unit 81 is activated by the deletion command unit 70 and has a function of updating the common key in the anonymous IC card 30.

尚、システムサーバ10x、ユーザ端末42及びICカード30は、個別又は同一の記憶媒体に格納した各プログラムを各々のコンピュータに読み込ませることで実現可能となっている。これは以下の実施形態においても同様である。   The system server 10x, the user terminal 42, and the IC card 30 can be realized by causing each computer to read each program stored individually or in the same storage medium. The same applies to the following embodiments.

匿名カード30xは、予備の臨時使用の為に作成されるICカード30であり、使用するユーザが特定されていないこと以外は、ICカード30と同機能を備えている。   The anonymity card 30x is an IC card 30 created for spare temporary use, and has the same function as the IC card 30 except that the user to be used is not specified.

(公開鍵基盤システムの動作)
携帯装置臨時発行機能付きの公開鍵基盤システム100は、以下の処理を実行する。
(Operation of public key infrastructure system)
The public key infrastructure system 100 with the mobile device temporary issue function executes the following processing.

1.通常のICカード発行処理
2.匿名カード発行処理
3.臨時利用申請処理
4.鍵/証明書取得処理
5.カードデータ消去処理
この順番で公開鍵基盤システム100の動作について図面を参照して詳細に説明する。
1. Normal IC card issue processing2. Anonymous card issue processing3. Temporary use application processing 4. Key / certificate acquisition process Card Data Deletion Processing The operation of the public key infrastructure system 100 will be described in detail in this order with reference to the drawings.

尚、以下より説明される匿名カード30xの臨時利用の開始及び終了の動作は、匿名カード30xを利用できるかどうか、ではなく、秘密鍵Skを利用できるかどうか、に基づいていることに留意すべきである。すなわち、臨時利用の申請を行った匿名カード30xでのみ特定のユーザの秘密鍵Skが利用可能となり、利用終了時に秘密鍵Skを削除した後は、その匿名カード30xや、通信路上を流れたデータを使用しても任意のユーザの秘密鍵Skを利用できない。これにより、公開鍵基盤に基づく応用システムに携帯装置自体の有効性を確認させる等の特別な制約を課することなく、匿名カード30xの発行を実現する。   Note that the operation of starting and ending the temporary use of the anonymous card 30x described below is based on whether or not the anonymous card 30x can be used, and whether or not the secret key Sk can be used. Should. That is, the secret key Sk of a specific user can be used only with the anonymous card 30x for which the application for temporary use has been made, and after the secret key Sk is deleted at the end of use, the anonymous card 30x or data that has flowed on the communication path Even if is used, the secret key Sk of any user cannot be used. Thereby, the issuance of the anonymous card 30x is realized without imposing special restrictions such as making the application system based on the public key infrastructure confirm the validity of the mobile device itself.

(通常のICカード発行処理)
図4及び図5は、公開鍵基盤システム100が通常のICカード発行処理を行う動作を示すフロー図である。
(Normal IC card issuance processing)
4 and 5 are flowcharts showing the operation of the public key infrastructure system 100 for performing a normal IC card issuance process.

(a)まず、ステップS11において、秘密鍵Sk及び公開鍵証明書Certの新規発行時に、操作者の操作により、発行機関23のシステムサーバ10xの共通鍵生成部15が、ユーザID毎に共通鍵Ckを生成する。ステップS12においては、この共通鍵CkをシステムDB14に登録する。 (A) First, in step S11, when the private key Sk and the public key certificate Cert are newly issued, the common key generation unit 15 of the system server 10x of the issuing organization 23 performs the common key for each user ID by the operation of the operator. Ck is generated. In step S12, the common key Ck is registered in the system DB 14.

(b)ステップS13において、システムサーバ10xの通信処理部16は、ユーザID毎に、システムDB内の共通鍵Ckをカード発行機20に送出する。ステップS14において、カード発行機20は、この共通鍵CkをICカード30のメモリに書込むことにより、ユーザIDに対応するICカード30を発行する。ステップS15において、このICカード30は、ユーザの住所又は居所に郵送等により配布される。ユーザは、このICカード30を受けると、発行機関23に対して公開鍵証明書Cert及び秘密鍵Skの配布を要求する。なお、この配布要求は、Eメール、電話、郵便又はFAX等、任意の手法で構わない。 (B) In step S13, the communication processing unit 16 of the system server 10x sends the common key Ck in the system DB to the card issuing machine 20 for each user ID. In step S14, the card issuing machine 20 issues the IC card 30 corresponding to the user ID by writing the common key Ck into the memory of the IC card 30. In step S15, the IC card 30 is distributed to the user's address or residence by mail or the like. When receiving the IC card 30, the user requests the issuing organization 23 to distribute the public key certificate Cert and the private key Sk. This distribution request may be made by any method such as e-mail, telephone, mail or FAX.

(c)ステップS16において、発行機関23は、この配布要求を受けると、前述同様に、公開鍵生成部11により公開鍵ペアを生成して通信処理部16に送出する。通信処理部16は、ステップS17にてこの公開鍵ペアのうち、公開鍵PkをユーザID毎にシステムDBに登録し、ステップS18にて秘密鍵Skを共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でユーザID毎にシステムDB14に登録する。 (C) In step S16, when the issuing organization 23 receives this distribution request, the public key generation unit 11 generates a public key pair and sends it to the communication processing unit 16 as described above. In step S17, the communication processing unit 16 registers the public key Pk of the public key pair in the system DB for each user ID, and encrypts the secret key Sk with the common key Ck in step S18. Each user ID is registered in the system DB 14 in the state of Ck [Sk].

(d)続いて図5に示すように、ステップS19にて、通信処理部16は前述同様に公開鍵証明書Certの発行要求を認証局22に送出し、ステップS20にて折り返し返信された公開鍵証明書Certを受けとる。ステップS21にて、通信処理部16はこの公開鍵証明書CertをシステムDB14に登録する。 (D) Subsequently, as shown in FIG. 5, in step S19, the communication processing unit 16 sends a public key certificate Cert issuance request to the certificate authority 22 in the same manner as described above, and the disclosure returned in step S20. Receive key certificate Cert. In step S21, the communication processing unit 16 registers the public key certificate Cert in the system DB 14.

(e)しかる後、ステップS22にて、通信処理部16は、システムDB14内のユーザIDに対応する暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを読出してユーザ端末42向けにネットワーク50に送信する。 (E) Thereafter, in step S22, the communication processing unit 16 reads out the encrypted private key Ck [Sk] and the public key certificate Cert corresponding to the user ID in the system DB 14 and sends the network 50 to the user terminal 42. Send to.

(f)ステップS23にて、ユーザ端末42は、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受けると、ユーザの操作により、暗号化秘密鍵Ck[Sk]及び公開鍵証明書CertをICカード30に入力する。ICカード30においては、ステップS24にて公開鍵証明書Certがメモリに書込まれると共に、共通鍵用暗号化/復号部32がこの暗号化秘密鍵Ck[Sk]をメモリ内の共通鍵Ckで復号し、ステップS25にて得られた秘密鍵Skをメモリに書込む。これにより、ICカード30への秘密鍵Sk及び公開鍵証明書Certの配布が完了する。 (F) In step S23, when the user terminal 42 receives the encrypted secret key Ck [Sk] and the public key certificate Cert, the user terminal 42 operates the user with the encrypted secret key Ck [Sk] and the public key certificate Cert. Is input to the IC card 30. In the IC card 30, the public key certificate Cert is written in the memory in step S24, and the common key encryption / decryption unit 32 uses the encrypted secret key Ck [Sk] as the common key Ck in the memory. Decrypt and write the secret key Sk obtained in step S25 into the memory. Thereby, the distribution of the private key Sk and the public key certificate Cert to the IC card 30 is completed.

以下、ユーザは、このICカード30をユーザ端末42のカードR/W41に挿入することにより、ICカード30を用いた所定の公開鍵暗号方式の利用形態が、ネットワーク50上の図示しない他のコンピュータに対して実現可能となる。尚、利用形態には、公開鍵ペア用の公開用鍵暗号化/復号部31によるデジタル署名/署名認証、暗号化/復号等がある。   Thereafter, the user inserts the IC card 30 into the card R / W 41 of the user terminal 42, so that the usage form of the predetermined public key cryptosystem using the IC card 30 is changed to another computer (not shown) on the network 50. It becomes feasible for. The usage forms include digital signature / signature authentication and encryption / decryption by the public key encryption / decryption unit 31 for the public key pair.

(匿名カード発行処理)
匿名カード発行処理は、上述した通常のカード発行処理と比較して、カードIDに対してユーザIDがまだ割り当てられていないという点、匿名カード30xがユーザに配布されるのではなく事業場等にストックされる点が異なる。
(Anonymous card issuance process)
The anonymous card issuance process is compared with the normal card issuance process described above in that the user ID is not yet assigned to the card ID. It is different that it is stocked.

(a)先ずステップS31において、ステップS21と同様に共通鍵Ckを作成する。ステップS32において、ステップS22と同様に共通鍵Ckを用いてカードエントリを作成し、登録処理を行う。この際、図2のユーザテーブルのユーザIDは登録せず、空の状態のままにしておく。ステップS33において、ステップS23と同様に共通鍵Ckをカード発行機20に送出する。 (A) First, in step S31, a common key Ck is created as in step S21. In step S32, a card entry is created using the common key Ck as in step S22, and registration processing is performed. At this time, the user ID in the user table of FIG. 2 is not registered and is left empty. In step S33, the common key Ck is sent to the card issuing machine 20 as in step S23.

(b)ステップS34においては、ステップS24と同様に、共通鍵Ckを含み、ユーザIDが確定していない匿名のICカードである匿名カード30xを発行する。ステップS35において、発行された匿名カード30xは、ユーザに配布されずに、予備のICカードとして事業所等へストックされる。 (B) In step S34, as in step S24, an anonymous card 30x, which is an anonymous IC card that includes the common key Ck and whose user ID is not fixed, is issued. In step S35, the issued anonymous card 30x is not distributed to the user but stocked as a spare IC card to a business office or the like.

上記の処理で発行された匿名カード30xは、まだ誰のものとも確定しておらず、どのユーザの鍵も格納することができない。これは、通信処理部16に、指定されたカードIDに対応するユーザは存在しないと判断させ、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを返させないことによって実現される。よって、この状態では、例え匿名カード30xが悪意の第三者の手に渡っても、どのユーザの秘密鍵も使用することはできないため、一定のレベルの安全性を保つことができる。   The anonymous card 30x issued in the above process has not yet been confirmed with anyone, and no user key can be stored. This is realized by causing the communication processing unit 16 to determine that there is no user corresponding to the specified card ID and not to return the encrypted secret key Ck [Sk] and the public key certificate Cert. Therefore, in this state, even if the anonymous card 30x is in the hands of a malicious third party, the secret key of any user cannot be used, so that a certain level of security can be maintained.

(臨時利用申請処理)
次に、ユーザが所有するICカード30を忘れた、紛失した等の理由により、臨時的に匿名カード30xを使用するために申請を行う処理について図7のフロー図を用いて説明する。
(Temporary use application processing)
Next, a process of applying for temporary use of the anonymous card 30x due to reasons such as forgetting or losing the IC card 30 owned by the user will be described with reference to the flowchart of FIG.

(a)先ずステップS41において、ユーザが匿名カード30xを各事業場の管理者等から受け取り、ユーザ端末42へ挿入する。ステップS42において、ユーザは臨時利用申請処理部61を起動し、ユーザIDと本人確認情報を入力する。本人確認情報としては、暗証番号等が好ましいが、他に、ユーザ端末42が各ユーザのパーソナルコンピュータの場合、あらかじめ設定しておいた認証用鍵等でも構わない。又、認証用鍵は暗黙にファイル等から読み込まれても良い。 (A) First, in step S41, the user receives the anonymous card 30x from the manager of each business establishment and inserts it into the user terminal 42. In step S42, the user activates the temporary use application processing unit 61 and inputs a user ID and identification information. The personal identification information is preferably a personal identification number or the like. However, if the user terminal 42 is a personal computer of each user, an authentication key or the like set in advance may be used. The authentication key may be implicitly read from a file or the like.

(b)ステップS43において、臨時利用申請処理部61が匿名カード30xからカードICを読み取り、ステップS44において、ユーザID及び本人確認情報と共に発行機関23の臨時利用申請受付処理部60へ送信する。ここで本人確認情報が認証用鍵の場合は、直接送信するのではなく、臨時利用申請受付処理部60との間でチャレンジレスポンス認証を行っても良い。 (B) In step S43, the temporary use application processing unit 61 reads the card IC from the anonymous card 30x, and in step S44, transmits it to the temporary use application reception processing unit 60 of the issuing institution 23 together with the user ID and the identity confirmation information. Here, when the identification information is an authentication key, challenge response authentication may be performed with the temporary use application reception processing unit 60 instead of transmitting directly.

(c)ステップS45においては、臨時利用申請受付処理部60が受け取った情報から本人確認情報の確認とユーザIDとカードIDのマッピングの許可判定を行う。一例として、ユーザIDとカードIDのマッピング判定としては、まずカードIDの1文字目が1であることを確認し、続いてカードIDを事業場コードが一致しているかどうかを行う。この判定により、誤って匿名カード30xを本来とは別のユーザにマッピングしてしまうことを防き、本人確認情報が漏洩しても特定のカード(例えば所属事業場にストックされたカード)以外は匿名カード30xとして使用させないことが出来る。 (C) In step S45, confirmation of the identity confirmation information and permission determination of mapping between the user ID and the card ID are performed from the information received by the temporary use application acceptance processing unit 60. As an example, for the mapping determination between the user ID and the card ID, first, it is confirmed that the first character of the card ID is 1, and then whether the business code matches the card ID is determined. This determination prevents accidental mapping of the anonymous card 30x to a user other than the original, and even if the identity verification information is leaked, other than a specific card (for example, a card stocked at an affiliated business site) It can not be used as an anonymous card 30x.

匿名カード30xをユーザにマッピングするための本人確認の手法としては、通常使用される暗証番号認証及び生体認証の他にも、公開鍵基盤では複数のICカードや鍵を使い分けている場合があるため、それらを本人確認情報として使用できる。具体的には、最も最近そのユーザに発行されたICカード30の初期PIN、そのユーザの他のICカード30に格納された秘密鍵を用いたチャレンジレスポンス認証、ユーザ端末42に設定されたそのユーザの認証用共通鍵または秘密鍵を用いたチャレンジレスポンス認証、申請に応じてユーザに暗号化または平文の電子メールで送信された暗証番号の照合、予め発行装置システムに登録された代理人の暗証番号または指紋等の生体情報の照合、予め発行装置システムに登録された代理人のICカードに格納された秘密鍵を用いたチャレンジレスポンス認証、または以上の組合せによる判定等が挙げられる。   As a method of identity verification for mapping the anonymous card 30x to the user, in addition to the commonly used password authentication and biometric authentication, there are cases where a plurality of IC cards and keys are used properly in the public key infrastructure. , They can be used as identity verification information. Specifically, the initial PIN of the IC card 30 issued to the user most recently, challenge response authentication using the secret key stored in the other IC card 30 of the user, the user set in the user terminal 42 Challenge-response authentication using a common key for authentication or a secret key, verification of the PIN code encrypted or sent to the user in plain text upon request, and the PIN code of the agent registered in advance in the issuing device system Alternatively, collation of biometric information such as fingerprints, challenge response authentication using a secret key stored in an agent's IC card registered in advance in the issuing device system, or determination by a combination of the above may be mentioned.

また、法人の従業員証用にICカード30を使用するのであれば、カード管理者が存在することが想定されるため、そのカード管理者を本人の代理人として認証してもよい。この手法は、ユーザが暗証番号を忘れたり、他の代替手段を利用できない場合に有用となる。   Further, if the IC card 30 is used for a corporate employee ID card, it is assumed that there is a card manager, so that the card manager may be authenticated as an agent of the principal. This technique is useful when the user forgets the password or cannot use other alternative means.

確認及び判定が共に適正であった場合、ステップS46において、臨時利用申請受付処理部60はカードIDに対応するカードエントリにユーザIDと規定の方法で算出されたマッピング有効期限を書き込んで終了する。一方、確認及び判定のうち少なくとも片方が適正でなかった場合、この処理を終了する。処理を終了するとき、成否を臨時利用申請処理部61へ送信し、ユーザ端末42で画面表示してもよい。   If both confirmation and determination are appropriate, in step S46, the temporary use application acceptance processing unit 60 writes the user ID and the mapping expiration date calculated by a prescribed method in the card entry corresponding to the card ID, and ends. On the other hand, if at least one of confirmation and determination is not appropriate, this process is terminated. When the process is terminated, success or failure may be transmitted to the temporary use application processing unit 61 and displayed on the user terminal 42.

ここでマッピング有効期限は、例えば申請受付日の23時59分までとしてもよいし、他には例えば、ユーザの申請日と規定の有効期間日数から算出される日の小さい方を使用してもよい。マッピング有効期限は後述する鍵/証明書取得処理で利用され、設定された期限以降、その匿名カードを使用して鍵/証明書を取得することができないよう制御される。   Here, the mapping expiration date may be, for example, up to 23:59 on the application reception date. Alternatively, for example, the smaller one calculated from the user application date and the prescribed effective period days may be used. Good. The mapping expiration date is used in a key / certificate acquisition process described later, and is controlled so that the key / certificate cannot be acquired using the anonymous card after the set expiration date.

(鍵/証明書取得処理)
次に、鍵/証明書の取得処理について、図8のフロー図を参照して説明する。
(Key / certificate acquisition process)
Next, the key / certificate acquisition process will be described with reference to the flowchart of FIG.

(a)ステップS51においては、まずユーザが匿名カード30xをユーザ端末42に挿入し、ステップS52にて通信処理部17を起動する。続いて、ステップS53において、通信処理部17が匿名カード30xからカードIDを読み取る。尚、これらの処理は臨時利用申請処理と一体化して省略する構成も可能で、その場合、通信処理部17は臨時利用申請処理部61から自動的に起動され、カードIDは起動パラメータとして渡すという構成にする。ステップS54にて通信処理部17はカードIDを発行機関23の通信処理部16へ送信する。 (A) In step S51, the user first inserts the anonymous card 30x into the user terminal 42, and activates the communication processing unit 17 in step S52. Subsequently, in step S53, the communication processing unit 17 reads the card ID from the anonymous card 30x. Note that these processes can be omitted by integrating with the temporary use application process. In this case, the communication processing unit 17 is automatically started from the temporary use application processing part 61, and the card ID is passed as an activation parameter. Make the configuration. In step S54, the communication processing unit 17 transmits the card ID to the communication processing unit 16 of the issuing agency 23.

(b)ステップS55において、通信処理部16の鍵送信処理部16bは受信したカードIDからシステムDB14のカードテーブルを検索し、ユーザIDがマッピングされているかどうかをチェックする。マッピングされていない場合は、鍵/証明書取得ができないものとして処理を終了し、マッピングされている場合は、続いてステップS56にて、マッピング有効期限をチェックする。有効期限チェックでは、例えばサーバマシンの時刻や、または時刻サーバからの情報を元に、要求受付時刻が有効期間内かどうかをチェックする。 (B) In step S55, the key transmission processing unit 16b of the communication processing unit 16 searches the card table of the system DB 14 from the received card ID and checks whether the user ID is mapped. If it is not mapped, the process is terminated assuming that the key / certificate cannot be acquired. If it is mapped, the mapping validity period is checked in step S56. In the expiration date check, for example, it is checked whether the request reception time is within the validity period based on the time of the server machine or information from the time server.

(c)チェックの結果、有効期間外と判定されたならば、マッピング解除処理を行う。具体的には、まずステップS62にて、マッピングされているユーザIDを削除し、続いてステップ63にて、共通鍵更新処理部80へカードIDを送信する。ステップS64にて、共通鍵更新処理部80は、そのカードIDに対応する共通鍵Ckを規定のルールによって更新する。ここで、共通鍵の更新方式は、ICカード30に内蔵している共通鍵更新処理部81と同じの共通鍵を出力するものでなければならない。例えば、元の共通鍵と、カードIDを連結したものをSHA−1方式でハッシュした結果を使用する等が考えられる。また、共通鍵の更新は実施しない、という構成も考えられる。この場合、ICカード30に共通鍵更新処理部81を実装する必要がなくなり、同じ仕様のICカード及び匿名カードを使用してシステムを構築することができるメリットある。しかしこの場合、第三者が一度使用された匿名カードとそこへ送信された暗号化秘密鍵Ck[Sk]のペアを入手することで、その匿名カードへその暗号化秘密鍵Ck[Sk]を書き込んで秘密鍵を利用することを阻止する構造が必要となる。 (C) As a result of the check, if it is determined that it is outside the valid period, a mapping release process is performed. Specifically, first, in step S62, the mapped user ID is deleted, and then in step 63, the card ID is transmitted to the common key update processing unit 80. In step S64, the common key update processing unit 80 updates the common key Ck corresponding to the card ID according to a specified rule. Here, the common key update method must output the same common key as the common key update processing unit 81 built in the IC card 30. For example, it is conceivable to use the result of hashing the original common key and the card ID concatenated with the SHA-1 method. A configuration in which the common key is not updated is also conceivable. In this case, there is no need to mount the common key update processing unit 81 on the IC card 30, and there is an advantage that a system can be constructed using an IC card and an anonymous card having the same specifications. However, in this case, by obtaining a pair of the anonymous card once used by the third party and the encrypted secret key Ck [Sk] transmitted thereto, the encrypted secret key Ck [Sk] is transferred to the anonymous card. A structure that prevents writing and using a secret key is required.

(d)一方、マッピング有効期間チェックにより有効期間内と判定されたならば、ステップS57において、通信処理部16がユーザIDに対応する全ての秘密鍵を、指定されたカードIDに対応する共通鍵で暗号化して、暗号化秘密鍵Ck[Sk]を作成する。暗号化秘密鍵Ck[Sk]作成後は、図5のステップS22〜25と同様に、ステップS58〜S61において匿名カード30xへ秘密鍵Skと公開鍵証明書Certを書き込む。 (D) On the other hand, if it is determined by the mapping validity period check that it is within the validity period, in step S57, the communication processing unit 16 assigns all the secret keys corresponding to the user ID to the common key corresponding to the designated card ID. To create an encrypted secret key Ck [Sk]. After the creation of the encrypted secret key Ck [Sk], the secret key Sk and the public key certificate Cert are written to the anonymous card 30x in steps S58 to S61 as in steps S22 to S25 in FIG.

以上の処理によって、匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ、その匿名カードへ秘密鍵Skと公開鍵証明書Certを書き込むことが出来る。上記の鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。また、発行機関23の鍵送信処理部16bからユーザ端末42の通信処理部17へ送信される暗号化秘密鍵Ck[Sk]は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることができない。   With the above processing, the private key Sk and the public key certificate Cert can be written into the anonymous card only within a predetermined validity period after applying for the temporary use of the anonymous card. Since the above key / certificate acquisition process can be executed at any time within the expiration date, the key and certificate can be acquired even when the key is updated during temporary use of the anonymous card. The encrypted secret key Ck [Sk] transmitted from the key transmission processing unit 16b of the issuing organization 23 to the communication processing unit 17 of the user terminal 42 is encrypted with a common key unique to the anonymous card possessed by the user. Therefore, even if the data is wiretapped or copied, the secret key itself cannot be obtained or written to another card for use unless the encryption is decrypted.

なお、上記の手順で作成した匿名カード30xを利用するためのPINについては、予め規定値を設定してそれをユーザが変更して使用する場合や、通信処理部16で新規に作成し、通信処理部17を経由してICカードに書き込むと共に画面に初期PINとして表示する方法などが考えられる。   Note that the PIN for using the anonymous card 30x created by the above procedure is set in advance when the user changes the specified value and uses it, or it is newly created by the communication processing unit 16 and communicated. A method of writing to the IC card via the processing unit 17 and displaying it as an initial PIN on the screen is conceivable.

(カードデータ消去処理)
次に、カードデータ消去の処理について図9のフロー図を参照して説明する。(a)先ずステップS71において、臨時の匿名カード30xの利用を終了する際に、ユーザは匿名カード30xをユーザ端末42に挿入する。ステップS72において、ユーザが削除司令部70を起動し、匿名カード30xのPINを入力する。ステップS73では、ユーザ端末42の削除司令部70は、PINを挿入されているICカード(匿名カード)30xへ送信し、匿名カード30xはそのPINを照合する。(b)ステップS74にて、削除司令部70は、ICカード30へ臨時利用のクリア指示を送信する。するとステップS75にて、ICカード30はまず自身のカードIDの1文字目が1か否かをチェックする。カードIDの1文字目が1でない場合、匿名カードではないため、この処理を終了する。
(Card data erasure process)
Next, the card data erasing process will be described with reference to the flowchart of FIG. (A) First, in step S71, when the use of the temporary anonymous card 30x is terminated, the user inserts the anonymous card 30x into the user terminal 42. In step S72, the user activates the delete command unit 70 and inputs the PIN of the anonymous card 30x. In step S73, the deletion command unit 70 of the user terminal 42 transmits the PIN to the IC card (anonymous card) 30x in which the PIN is inserted, and the anonymous card 30x verifies the PIN. (B) In step S 74, the deletion command unit 70 transmits a temporary use clear instruction to the IC card 30. In step S75, the IC card 30 first checks whether the first character of its card ID is 1. If the first character of the card ID is not 1, the process is terminated because the card is not an anonymous card.

(c)カードIDの1文字目が1であった場合、匿名カードと判定してステップS76へ進み、カードに格納されている全ての秘密鍵Skと公開鍵証明書Certを削除する。更にステップS77にて、共通鍵更新処理部81が共通鍵Ckを更新する。この際、共通鍵更新処理部81は前述したように発行機関の共通鍵更新処理部80と同じ共通鍵を出力する必要がある。 (C) If the first character of the card ID is 1, it is determined that the card is an anonymous card, and the process proceeds to step S76 to delete all the private keys Sk and public key certificate Cert stored in the card. Further, in step S77, the common key update processing unit 81 updates the common key Ck. At this time, the common key update processing unit 81 needs to output the same common key as the common key update processing unit 80 of the issuing organization as described above.

カードデータ消去処理では、ユーザの指示があって、はじめて匿名カード30xの内容をクリアする。これはICカード30自体が時計機能を持っておらず、また受動的に動作するためである。なお、ユーザの指示ではなく、ユーザ端末42でICカード30を利用する際に、ユーザ端末42側の処理によってクリアすべきかを判断し、必要に応じて削除する方法も考えられる。例えば、発行機関23と通信して有効期限切れを確認したり、臨時利用申請処理時にICカード30へ有効期限を書き込んで、それをチェックしたりする方法が考えられる。   In the card data erasing process, the content of the anonymous card 30x is cleared only when the user gives an instruction. This is because the IC card 30 itself does not have a clock function and operates passively. In addition, when using the IC card 30 with the user terminal 42 instead of the user's instruction, it is possible to determine whether or not to be cleared by processing on the user terminal 42 side, and delete it as necessary. For example, a method is conceivable in which the expiration date is confirmed by communicating with the issuing institution 23, or the expiration date is written in the IC card 30 during the temporary use application processing and checked.

また、携帯装置がICカード30ではなく、時計機能の内蔵したようなものであれば、その携帯装置内の機能によって自装置内で削除してもよい。   Further, if the portable device is not the IC card 30 but has a built-in clock function, it may be deleted in the own device by the function in the portable device.

上記のカードデータ消去処理によって、内容がクリアされた匿名カード30xは、共通鍵Ckが変更されて再度暗号化秘密鍵Ck[SK]を入力しても復号することができない為、どのユーザの秘密鍵も再設定することができないカードとなる。よって、暗号化秘密鍵を盗聴する又は過去に使用された匿名カード30xを入手して解析することにより悪意の第三者が不正利用することを防ぐことができる。尚、匿名カード30xは、再度臨時利用申請を行うことによって更新することができる。   The anonymous card 30x whose contents are cleared by the above card data erasure process cannot be decrypted even if the common key Ck is changed and the encrypted secret key Ck [SK] is input again. The key cannot be reset. Therefore, unauthorized use by a malicious third party can be prevented by eavesdropping on the encrypted secret key or obtaining and analyzing the anonymous card 30x used in the past. The anonymous card 30x can be updated by making a temporary use application again.

臨時利用の更新に際しては、利用者が、図1のユーザ端末42のカードR/W41に匿名カード30xを挿入し、ユーザ端末42上で更新の申請を行うと、図1の匿名カード30xの共通鍵更新処理部81が共通鍵を更新する。同時に、発行機関23の臨時使用申請受付処理部60を介して、匿名カード30xの有効期限等を更新する為の更新申請を共通鍵更新処理部80が受信し、システムDB14内の共通鍵を更新する。   When updating the temporary use, when the user inserts the anonymous card 30x into the card R / W 41 of the user terminal 42 in FIG. 1 and applies for the update on the user terminal 42, the common use of the anonymous card 30x in FIG. The key update processing unit 81 updates the common key. At the same time, the common key update processing unit 80 receives an update application for updating the expiration date of the anonymous card 30x through the temporary use application acceptance processing unit 60 of the issuing organization 23, and updates the common key in the system DB 14 To do.

尚、更新処理は、発行機関23の鍵送信処理部16bにおいて、匿名カード30xのユーザIDのマッピングの有効期限が切れたと最初に判定されたときのみに1度だけ起動させてもよい。これによると定常的に更新管理を実行する必要が無い為、更新タイミングを適切に且つ簡易に実現することができる。   The update process may be activated only once when it is first determined in the key transmission processing unit 16b of the issuing institution 23 that the expiration date of the user ID mapping of the anonymous card 30x has expired. According to this, since it is not necessary to regularly perform update management, the update timing can be realized appropriately and simply.

又、共通鍵を更新するには、現在格納されている共通鍵とカードIDを含む情報を入力し、一方向性ハッシュ関数によって変換された値を基に新しい共通鍵を生成してもよい。これにより共通鍵を簡易に作成する事ができる。   In order to update the common key, information including the currently stored common key and card ID may be input, and a new common key may be generated based on the value converted by the one-way hash function. This makes it possible to easily create a common key.

(変更例)
臨時の匿名カード発行申請は、通常ICカード30を紛失/破損したか、家に忘れてきた等の際に実行される。ここでICカード30を紛失/破損したことが明らかな場合は再発行申請が必要となる。よって、ユーザ端末42が発行機関23に匿名カードの発行を申請する際に、公開鍵証明書Certの失効とその匿名カードの期限切れ後に利用可能となる通常のカード30の再発行受付を同時に受け付け可能とすることが好ましい。その際、受付時に申請するユーザに対応する現在有効な公開鍵証明書Certを失効して新しい秘密鍵Skと公開鍵証明書Certを発行し、さらに後日通常のカードが再発行されるよう発行機関23に登録し、更に、マッピングの有効期限が再発行時用に設定された条件によって決定されるようにする。これにより匿名カード発行申請時に通常のカードの再発行申請も行うことができ、匿名カードの有効期限切れ後、スムースに通常のカードへ移行できるようになる。
(Example of change)
The temporary application for issuing an anonymous card is usually executed when the IC card 30 is lost / damaged or forgotten at home. If it is clear that the IC card 30 has been lost / damaged, a reissue application is required. Therefore, when the user terminal 42 applies for issuance of an anonymous card to the issuing institution 23, it is possible to simultaneously accept revocation of the public key certificate Cert and reissue of the normal card 30 that can be used after the expiration of the anonymous card It is preferable that At that time, the current valid public key certificate Cert corresponding to the user applying at the time of acceptance will be revoked, a new private key Sk and public key certificate Cert will be issued, and a normal card will be reissued at a later date In addition, the valid period of mapping is determined by the conditions set for reissue. As a result, a normal card reissuance application can also be made at the time of an anonymous card issuance application, and after the expiration date of the anonymous card, it can be smoothly transferred to a normal card.

受付時に公開鍵証明書Certの失効が即座に行われることにより、利用者が紛失したICカード30に含まれる秘密鍵Skの利用を禁止することができる。   When the public key certificate Cert is immediately revoked at the time of acceptance, the use of the private key Sk included in the IC card 30 lost by the user can be prohibited.

即座に新しい公開鍵証明書Certが発行されるため、その後に実行される秘密鍵Sk及び公開鍵証明書CertのICカード30xへの書き込みにより、最新の公開鍵証明書Certを即座に入手することができる。   Since a new public key certificate Cert is issued immediately, the latest public key certificate Cert is obtained immediately by writing the private key Sk and the public key certificate Cert to the IC card 30x. Can do.

本発明の実施の形態に係る公開鍵基盤システムの構造を示す構造図である。1 is a structural diagram showing a structure of a public key infrastructure system according to an embodiment of the present invention. システムDBのユーザテーブルのデータ構造を示す図である。It is a figure which shows the data structure of the user table of system DB. システムDBのカードテーブルのデータ構造を示す図である。It is a figure which shows the data structure of the card table of system DB. 公開鍵基盤システムによる通常のカード発行処理動作を示すフローチャートである。It is a flowchart which shows normal card | curd issuance processing operation by a public key infrastructure system. 公開鍵基盤システムによる通常のカード発行処理動作を示すフローチャートである。It is a flowchart which shows normal card | curd issuance processing operation by a public key infrastructure system. 公開鍵基盤システムによる匿名カード発行処理動作を示すフローチャートである。It is a flowchart which shows the anonymous card | curd issuance processing operation by a public key infrastructure system. 公開鍵基盤システムによる臨時利用申請処理動作を示すフローチャートである。It is a flowchart which shows the temporary use application process operation | movement by a public key infrastructure system. 公開鍵基盤システムによる鍵/証明書取得処理動作を示すフローチャートである。It is a flowchart which shows the key / certificate acquisition processing operation by a public key infrastructure system. 公開鍵基盤システムによるカードデータ消去処理動作を示すフローチャートである。It is a flowchart which shows the card data deletion processing operation by a public key infrastructure system.

符号の説明Explanation of symbols

10x…システムサーバ
11…公開鍵生成部
14…システムDB
15…共通鍵生成部
16…通信処理部
16a…装置発行処理部
16b…鍵送信処理部
17…通信処理部
20…カード発行機
22…認証局
23…発行機関
30x…匿名カード
30…ICカード
31…公開鍵用暗号化/復号部
32…共通鍵用暗号化/復号部
33…メモリ
41…カードR/W
42…ユーザ端末
50…ネットワーク
60…臨時利用申請受付処理部
61…臨時利用申請処理部
62…ネットワーク
70…削除司令部
80…共通鍵更新処理部
81…共通鍵更新処理部
100…公開鍵基盤システム
10x ... system server 11 ... public key generation unit 14 ... system DB
DESCRIPTION OF SYMBOLS 15 ... Common key production | generation part 16 ... Communication processing part 16a ... Device issuing process part 16b ... Key transmission processing part 17 ... Communication processing part 20 ... Card issuing machine 22 ... Certification authority 23 ... Issuing authority 30x ... Anonymity card 30 ... IC card 31 ... public key encryption / decryption unit 32 ... common key encryption / decryption unit 33 ... memory 41 ... card R / W
DESCRIPTION OF SYMBOLS 42 ... User terminal 50 ... Network 60 ... Temporary use application reception process part 61 ... Temporary use application reception process part 62 ... Network 70 ... Deletion command part 80 ... Common key update process part 81 ... Common key update process part 100 ... Public key infrastructure system

Claims (6)

公開鍵暗号方式に使用するための携帯装置を発行する発行機関装置と、前記発行機関装置により発行され携帯装置と、前記携帯装置に対して任意の内容を入力可能なユーザ端末とからなる公開鍵基盤システムであって、前記発行機関装置は、
公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた前記携帯装置の発行を行う装置発行処理部と、
前記装置発行処理部により発行された前記携帯装置に関し、前記第1暗号化/復号化にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を前記ユーザ端末に向けて送信する鍵送信処理部と、
前記利用者の本人確認情報、および前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置と、
前記ユーザ端末より前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が前記記憶装置に格納される前記利用者情報と前記本人確認情報と一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時対応情報を前記記憶装置に一時保存する臨時利用申請受付処理部
とを備え、
前記装置発行処理部は、前記記憶装置内に前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記記憶装置内に前記携帯装置の固有情報は存在するが前記対応情報が存在しない場合に前記携帯装置であって前記利用者情報が未確定のままである未確定携帯装置を発行し、
前記鍵送信処理部は、前記ユーザ端末より受信した前記携帯装置の前記固有情報に対応する前記対応情報が前記記憶装置に存在する、又は前記ユーザ端末より受信した前記未確定携帯装置の前記固有情報に対応する前記臨時対応情報が前記記憶装置に存在し且つ前記臨時対応情報の前記有効期限が切れていない場合には、前記携帯装置又は前記未確定携帯装置に格納するための前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信する
ことを特徴とする公開鍵基盤システム。
And issuer equipment for issuing a portable device for use in public key cryptography composed of a mobile device that will be issued by the issuer equipment, user terminal capable of inputting any content to the portable device public A key infrastructure system, wherein the issuing institution apparatus is
First encryption / decryption unit of the public key cryptosystem, with a common key to be used by the second encryption / decryption unit and the second encryption / decryption unit for the common key cryptosystem wherein A device issue processing unit for issuing a mobile device;
With respect to the portable device issued by the device issuance processing unit, an encrypted secret key obtained by encrypting a user secret key used in the first encryption / decryption unit with the common key, and A key transmission processing unit that transmits a public key certificate of a public key corresponding to the user's private key to the user terminal;
Said credential of the user, and the portable device stores at least to a storage device corresponding information to the corresponding user information of the specific information and the portable device,
Receiving the temporary use application including the specific information, the user information and the user identification information from the user terminal, and the received user information and the user information stored in the storage device; A temporary use application reception processing unit that temporarily stores in the storage device temporary correspondence information in which the received unique information and the received user information are associated with an expiration date if they match the identity verification information ;
The device issuance processing unit issues a portable device when the storage device includes unique information of the portable device and the correspondence information of the user information, and the unique information of the portable device is stored in the storage device. issue the undetermined portable device to the user information to a said portable device when it is present there is no the correspondence information is left undetermined,
The key transmission processing unit includes the correspondence information corresponding to the unique information of the portable device received from the user terminal in the storage device, or the unique information of the unconfirmed portable device received from the user terminal. If the temporary correspondence information corresponding to is present in the storage device and the expiry date of the temporary correspondence information has not expired, the encrypted secret key for storing in the portable device or the unconfirmed portable device And a public key infrastructure system, wherein the public key certificate is transmitted to the user terminal .
前記携帯装置は、少なくとも1組の前記暗号化秘密鍵及び前記公開鍵証明書を格納し、
前記ユーザ端末は、前記未確定携帯装置に格納される前記暗号化秘密鍵及び前記公開鍵証明書を削除する削除司令部を備え、
前記削除司令部は、前記ユーザ端末からの指示、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の前記暗号化秘密鍵及び前記公開鍵証明書を削除する
ことを特徴とする請求項1に記載の公開鍵基盤システム。
The portable device stores at least one set of the encrypted private key and the public key certificate ;
The user terminal includes a deletion command unit that deletes the encrypted private key and the public key certificate stored in the unconfirmed portable device,
The deletion command unit is activated by an unconfirmed portable device deletion condition set in at least one of the user terminal or the unconfirmed portable device at the time of the application from the user terminal or the temporary issue application, and the unconfirmed portable device The public key infrastructure system according to claim 1, wherein the encryption private key and the public key certificate are deleted.
前記未確定携帯装置は、
前記共通鍵を格納し、
前記未確定携帯装置の前記有効期限を更新する為の更新申請を受信すると、前記未確定携帯装置内の前記共通鍵を更新する携帯装置内共通鍵更新処理部を更に備え
前記発行機関装置は、前記更新申請を受信すると、前記記憶装置内の前記共通鍵を更新する記憶装置内共通鍵更新処理部
とを更に備えることを特徴とする請求項1に記載の公開鍵基盤システム。
The unconfirmed portable device is:
Storing the common key;
Upon receiving an update application for updating the expiration date of the unconfirmed portable device, the portable device further includes a portable device common key update processing unit that updates the common key in the unconfirmed portable device,
2. The public key infrastructure according to claim 1, further comprising: a storage device common key update processing unit that updates the common key in the storage device when receiving the update application. system.
発行機関装置が、公開鍵暗号方式に使用するための携帯装置に対して任意の内容を入力可能なユーザ端末に対し、前記携帯装置を発行するための携帯装置発行方法であって、
前記発行機関装置は、
公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた前記携帯装置を装置発行処理部が発行するステップと、
発行された前記携帯装置に関し、前記第1暗号化/復号化にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部が前記ユーザ端末に向けて送信するステップと、
少なくとも前記利用者の本人確認情報、および前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を記憶装置に格納するステップと、
前記ユーザ端末より臨時利用申請受付処理部が前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が前記記憶装置に格納される前記利用者情報と前記本人確認情報と一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時対応情報を前記記憶装置に一時保存するステップ
とを備え、
前記発行するステップは、前記記憶装置内に前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記記憶装置内に前記携帯装置の固有情報は存在するが前記対応情報が存在しない場合に前記携帯装置であって前記利用者情報が未確定のままである未確定携帯装置を発行し、
前記送信するステップは、前記ユーザ端末より受信した前記携帯装置の前記固有情報に対応する前記対応情報が前記記憶装置に存在する、又は前記ユーザ端末より受信した前記未確定携帯装置の前記固有情報に対応する前記臨時対応情報が前記記憶装置に存在し且つ前記臨時対応情報の前記有効期限が切れていない場合には、前記携帯装置又は前記未確定携帯装置に格納するための前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信する
ことを特徴とする公開鍵基盤方法。
Issuing agency device is a portable device issuing method for issuing the portable device to a user terminal that can input arbitrary content to the portable device for use in public key cryptography,
The issuing agency device is:
First encryption / decryption unit of the public key cryptosystem, with a common key to be used by the second encryption / decryption unit and the second encryption / decryption unit for the common key cryptosystem wherein A step in which the device issue processing unit issues the portable device;
With respect to the issued mobile device, the user's private key used in the first encryption / decryption unit is encrypted with the common key, and the user's private key A key transmission processing unit transmitting a public key certificate of a corresponding public key to the user terminal; and
Storing at least identification information of the user and correspondence information that associates the unique information of the portable device with the user information of the portable device in a storage device;
The temporary use application reception processing unit receives the temporary use application including the specific information, the user information, and the user identification information from the user terminal, and the received user information and identification information are stored in the storage device. Temporarily storing in the storage device temporary response information in which the received unique information and the received user information are associated with an expiration date when the user information matches the identity verification information. Prepared,
The issuing step issues a portable device when the storage device has unique information of the portable device and the correspondence information of the user information, and the unique information of the portable device exists in the storage device If the correspondence information does not exist, issue the unconfirmed portable device that is the portable device and the user information remains unconfirmed,
In the transmitting step, the correspondence information corresponding to the unique information of the portable device received from the user terminal exists in the storage device, or the unique information of the unconfirmed portable device received from the user terminal. If the corresponding temporary response information is present in the storage device and the expiration date of the temporary response information has not expired, the encrypted secret key for storage in the portable device or the unconfirmed portable device; A public key infrastructure method, wherein the public key certificate is transmitted to the user terminal .
前記未確定携帯装置に格納される前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末の削除司令部が削除するステップを備え、
前記削除するステップは、前記ユーザ端末からの指示、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置内に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の全ての前記暗号化秘密鍵及び前記公開鍵証明書を削除する
ことを特徴とする請求項4に記載の公開鍵基盤方法。
The deletion command unit of the user terminal deletes the encrypted private key and the public key certificate stored in the unconfirmed portable device,
The deleting step is started by an instruction from the user terminal or an unconfirmed portable device deletion condition set in the user terminal or the unconfirmed portable device at the time of the temporary issue application, The public key infrastructure method according to claim 4, wherein all of the encrypted private key and the public key certificate are deleted.
前記未確定携帯装置の前記有効期限を更新する為の更新申請を受信すると、前記未確定携帯装置の携帯装置内共通鍵更新処理部が前記未確定携帯装置内の前記共通鍵を更新するステップと、
前記更新申請を受信すると、前記発行機関装置の記憶装置内共通鍵更新処理部が前記記憶装置内の前記共通鍵を更新するステップ
とを更に備えることを特徴とする請求項4に記載の公開鍵基盤方法。
When receiving an update application for updating the expiration date of the unconfirmed portable device, the portable device common key update processing unit of the unconfirmed portable device updates the common key in the unconfirmed portable device; ,
5. The public key according to claim 4, further comprising: a common key update processing unit in the storage device of the issuing institution apparatus that updates the common key in the storage device when the update application is received. Foundation method.
JP2004335046A 2004-11-18 2004-11-18 Public key infrastructure system and public key infrastructure method Expired - Fee Related JP4058035B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004335046A JP4058035B2 (en) 2004-11-18 2004-11-18 Public key infrastructure system and public key infrastructure method
TW095107137A TW200734373A (en) 2004-11-18 2006-03-03 Polyether polyol, process for producing the same and use thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004335046A JP4058035B2 (en) 2004-11-18 2004-11-18 Public key infrastructure system and public key infrastructure method

Publications (2)

Publication Number Publication Date
JP2006148492A JP2006148492A (en) 2006-06-08
JP4058035B2 true JP4058035B2 (en) 2008-03-05

Family

ID=36627669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004335046A Expired - Fee Related JP4058035B2 (en) 2004-11-18 2004-11-18 Public key infrastructure system and public key infrastructure method

Country Status (2)

Country Link
JP (1) JP4058035B2 (en)
TW (1) TW200734373A (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4573820B2 (en) * 2006-10-10 2010-11-04 中国電力株式会社 Authentication system and authentication method
JP2008097207A (en) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The Authentication system, authentication method, and program
JP2008109422A (en) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp Data processing system and method
GB201611308D0 (en) * 2016-06-29 2016-08-10 Zwipe As Biometrically authorisable device
JP6907111B2 (en) * 2017-12-28 2021-07-21 株式会社日立製作所 Digital certificate management system and digital certificate management method
CN115529127B (en) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 Device authentication method, device, medium and device based on SD-WAN scene
WO2024128208A1 (en) * 2022-12-12 2024-06-20 株式会社Pbadao Nft distribution system and wallet card creation method for nft distribution system, and activation processing method for nfc card processing system

Also Published As

Publication number Publication date
JP2006148492A (en) 2006-06-08
TW200734373A (en) 2007-09-16

Similar Documents

Publication Publication Date Title
CA2341784C (en) Method to deploy a pki transaction in a web browser
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US9544297B2 (en) Method for secured data processing
US10567370B2 (en) Certificate authority
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
US20120023559A1 (en) Telecommunication method, computer program product and computer system
KR20010052105A (en) Cryptographic key generation using biometric data
JP2004021755A (en) Storage device
KR100561629B1 (en) Integrated Security Information Management System and Its Method
JP2004032731A (en) Security method using encryption, and electronic equipment suitable for it
KR100947119B1 (en) Verification method, method and terminal for certificate management
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
JP3761432B2 (en) Communication system, user terminal, IC card, authentication system, connection and communication control system, and program
JPH10336172A (en) Managing method of public key for electronic authentication
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP4106875B2 (en) Electronic device, information update system in electronic device, information update method and program thereof
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP3940283B2 (en) Service reservation and provision method for mutual authentication using a ticket, program thereof, and recording medium recording the program
JP4663315B2 (en) Authentication system, authentication information delegation method and security device in the same system
TWI725623B (en) Point-to-point authority management method based on manager's self-issued tickets
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
JP4959152B2 (en) Authentication system and authentication information delegation method in the same system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees