Nothing Special   »   [go: up one dir, main page]

JP3965280B2 - Electronic certificate issuance management system and electronic certificate issuance management method - Google Patents

Electronic certificate issuance management system and electronic certificate issuance management method Download PDF

Info

Publication number
JP3965280B2
JP3965280B2 JP2001050628A JP2001050628A JP3965280B2 JP 3965280 B2 JP3965280 B2 JP 3965280B2 JP 2001050628 A JP2001050628 A JP 2001050628A JP 2001050628 A JP2001050628 A JP 2001050628A JP 3965280 B2 JP3965280 B2 JP 3965280B2
Authority
JP
Japan
Prior art keywords
user
information
identifier
user identifier
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001050628A
Other languages
Japanese (ja)
Other versions
JP2002259600A (en
Inventor
友則 中村
公彦 関野
範昭 萩谷
香里 上野
真知 武市
千恵 野田
和彦 高橋
博 青野
史光 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001050628A priority Critical patent/JP3965280B2/en
Publication of JP2002259600A publication Critical patent/JP2002259600A/en
Application granted granted Critical
Publication of JP3965280B2 publication Critical patent/JP3965280B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子証明書発行管理システム及び電子証明書発行管理方法に関するものである。
【0002】
【従来の技術】
電話回線(無線も含む)やインターネット等のネットワークを介して、ユーザ端末装置からユーザの本人性を保証した証明書の発行を申請と共に、発行された証明書を送信するシステムが存在する。このシステムにおいては、まず、対面にてユーザの本人性を運転免許証等により確認して、ユーザに対してパスワードを発行し、その後ユーザがユーザ端末装置に発行されたパスワードを入力する等して、ユーザ端末装置からネットワークを介して証明書発行のための申請情報とパスワードとを証明書発行機関(認証機関)に送信することにより、証明書の発行を申請したユーザの本人性を担保していた。
【0003】
【発明が解決しようとする課題】
しかしながら、上述したようにパスワードを用いてユーザの本人性を担保していたのでは、パスワードを発行するために、対面によるユーザの本人性の確認が必要となる。また、ユーザにパスワードを管理させることになるため、パスワードが発行されてすぐに証明書の発行を申請せず、パスワード発行から証明書の発行申請までにタイムラグがあると、ユーザがパスワードを忘れてしまい、証明書の発行申請を行えない場合がある。更に、パスワードそのものが悪意ある第三者に盗まれてしまう惧れもある。
【0004】
そこで、本発明は、上記問題点を解決し、ユーザによるパスワード管理を必要とせず、証明書の発行申請及び発行を行うことが可能な電子証明書発行管理システム及び電子証明書発行管理方法を提供することを課題とする。
【0005】
【課題を解決するための手段】
本発明に係る電子証明書発行管理システムは、ユーザ識別子を格納する耐タンパデバイスを有し、耐タンパデバイスからユーザ識別子を受領して送信するユーザ端末装置と、ユーザ端末装置から送信されるユーザ識別子に基づいて証明書発行に必要な情報を検索して、証明書発行に必要な情報を送信するユーザ情報認証装置と、ユーザ情報認証装置から送信される証明書発行に必要な情報に基づいて証明書を発行する証明書発行装置と、を備えており、耐タンパデバイスは、耐タンパデバイス識別子を予め格納しており、該耐タンパデバイス識別子をユーザ端末装置に送信し、ユーザ端末装置は、耐タンパデバイスから送信された耐タンパデバイス識別子をユーザ情報認証装置に送信し、ユーザ情報認証装置は、ユーザ識別子と証明書発行に必要な情報とを対応付けて格納する情報格納手段と、ユーザ端末装置から送信されたユーザ識別子に対応する証明書発行に必要な情報を情報格納手段から検索する情報検索手段と、情報検索手段により検索された証明書発行に必要な情報を証明書発行装置に送信する情報送信手段と、証明書発行に必要な情報と、ユーザ識別子と、ユーザ端末装置から送信される耐タンパデバイス識別子と、を対応付けて情報格納手段に入力する情報入力手段と、情報入力手段にて耐タンパデバイス識別子及び証明書発行に必要な情報と対応付けたユーザ識別子を、ユーザ端末装置に送信するユーザ識別子送信手段と、を有し、ユーザ端末装置は、ユーザ識別子送信手段から送信されたユーザ識別子を耐タンパデバイスに送信し、耐タンパデバイスは、ユーザ端末装置から送信されたユーザ識別子を格納することを特徴としている。
【0006】
一方、本発明に係る電子証明書発行管理方法は、ユーザ端末装置が、耐タンパデバイスに格納されたユーザ識別子を送信するステップと、ユーザ情報認証装置が、ユーザ端末装置から送信されるユーザ識別子に基づいて証明書発行に必要な情報を検索して、証明書発行に必要な情報を送信するユーザ情報認証ステップと、証明書発行装置が、ユーザ情報認証装置から送信される証明書発行に必要な情報に基づいて証明書を発行する証明書発行ステップと、を備えており、耐タンパデバイスとして、耐タンパデバイス識別子を予め格納した耐タンパデバイスを用い、耐タンパデバイスが、耐タンパデバイス識別子をユーザ端末装置に送信するステップと、ユーザ端末装置が、耐タンパデバイスから送信された耐タンパデバイス識別子をユーザ情報認証装置に送信するステップと、ユーザ情報認証装置が、ユーザ端末装置から送信された耐タンパデバイス識別子に対応する証明書発行に必要な情報を格納し、該証明書発行に必要な情報に対応するユーザ識別子をユーザ端末装置に送信するユーザ情報格納ステップと、ユーザ端末装置が、ユーザ情報認証装置から送信されたユーザ識別子を耐タンパデバイスに送信するステップと、耐タンパデバイスがユーザ端末装置から送信されたユーザ識別子を格納するステップと、を備えており、ユーザ識別子と証明書発行に必要な情報と耐タンパデバイス識別子とを対応付けて格納する情報格納手段を用い、ユーザ情報格納ステップは、情報入力手段が、証明書発行に必要な情報と、ユーザ識別子と、ユーザ端末装置から送信された耐タンパデバイス識別子と、を対応付けて情報格納手段に入力する情報入力ステップと、情報格納手段が、証明書発行に必要な情報と、ユーザ識別子と、ユーザ端末装置から送信された耐タンパデバイス識別子と、を対応付けて格納する情報格納ステップと、ユーザ識別子送信手段が、情報入力手段にてユーザ端末装置から送信された耐タンパデバイス識別子及び証明書発行に必要な情報と対応付けたユーザ識別子を、ユーザ端末装置に送信するユーザ識別子送信ステップと、を有し、ユーザ情報認証ステップは情報検索手段が、ユーザ端末装置から送信されたユーザ識別子に対応する証明書発行に必要な情報を情報格納手段から検索する情報検索ステップと、情報送信手段が、検索手段により検索された証明書発行に必要な情報を証明書発行装置に送信する情報送信ステップと、を有していることを特徴としている。
【0007】
これら、本発明に係る電子証明書発行管理システム及び電子証明書発行管理方法それぞれによれば、ユーザ端末装置により、耐タンパデバイスに格納されたユーザ識別子が送信される。また、ユーザ情報認証装置により、ユーザ端末装置から送信されるユーザ識別子に基づいて証明書発行に必要な情報が検索され、証明書発行に必要な情報が送信される。このとき、ユーザ情報認証装置では、情報検索手段により、ユーザ識別子と証明書発行に必要な情報とが対応付けて格納された情報格納手段から、ユーザ端末装置から送信されたユーザ識別子に対応する証明書発行に必要な情報が検索され、情報送信手段により、情報検索手段により検索された証明書発行に必要な情報が証明書発行装置に送信される。そして、証明書発行装置により、ユーザ情報認証装置から送信される証明書発行に必要な情報に基づいて証明書が発行される。このように、ユーザ端末装置が有する耐タンパデバイスに格納されたユーザ識別子が送信され、送信されたユーザ識別子に基づいて証明書発行に必要な情報が検索され、証明書が発行されることになるので、ユーザによるパスワード管理を必要とすることなく、証明書の発行申請及び発行を行うことができる。
【0010】
また、本発明のそれぞれにおいて、耐タンパデバイスに予め格納された、耐タンパデバイスそれぞれにおいて固有の耐タンパデバイス識別子を用いてユーザ識別子が得ることができる。このとき、ユーザ識別子は、情報入力手段により証明書発行に必要な情報との対応付けが行われる。
【0011】
また、本発明に係る電子証明書発行管理システムにおいては、ユーザ識別子は、第1ユーザ識別子と第1ユーザ識別子に対応する第2ユーザ識別子とを含んでおり、情報格納手段は、少なくとも第2ユーザ識別子と証明書発行に必要な情報とを対応付けて格納し、ユーザ識別子送信手段は、ユーザ端末装置に送信するユーザ識別子として第1ユーザ識別子をユーザ端末装置に送信し、ユーザ端末装置は、耐タンパデバイスに送信するユーザ識別子として第1ユーザ識別子を耐タンパデバイスに送信し、耐タンパデバイスは、ユーザ端末装置から送信されたユーザ識別子として第1ユーザ識別子を格納することが好ましい。
【0012】
一方、本発明に係る電子証明書発行管理方法においては、ユーザ識別子は、第1ユーザ識別子と第1ユーザ識別子に対応する第2ユーザ識別子とを含んでおり、情報格納ステップは、情報格納手段が、少なくとも第2ユーザ識別子と証明書発行に必要な情報とを対応付けて格納するステップを含み、ユーザ識別子送信ステップは、ユーザ識別子送信手段が、ユーザ端末装置に送信するユーザ識別子としてユーザ識別子のうち第1ユーザ識別子をユーザ端末装置に送信するステップを含み、ユーザ端末装置が、耐タンパデバイスに送信するユーザ識別子として第1ユーザ識別子を耐タンパデバイスに送信し、耐タンパデバイスが、格納するユーザ識別子として第1ユーザ識別子を格納することが好ましい。
【0013】
このように構成した場合、それぞれにおいて、第1ユーザ識別子及び第2ユーザ識別子の二つのユーザ識別子を用いて、証明書の発行申請及び発行を行うことができる。
【0014】
また、本発明に係る電子証明書発行管理システムにおいては、ユーザ端末装置は、第1ユーザ識別子をユーザ情報認証装置に送信し、ユーザ情報認証装置は、第1ユーザ識別子と第2ユーザ識別子との関係に関する識別子情報を格納する識別子情報格納手段と、ユーザ端末装置から送信された第1ユーザ識別子に対応する第2ユーザ識別子を識別子情報格納手段に格納された識別子情報から検出する識別子検出手段と、識別子検出手段により検出された第2ユーザ識別子を情報検索手段に送出する第2ユーザ識別子送出手段と、を更に有しており、情報検索手段は、第2ユーザ識別子送出手段から送出された第2ユーザ識別子に対応する証明書発行に必要な情報を情報格納手段から検索することが好ましい。
【0015】
一方、本発明に係る電子証明書発行管理方法においては、ユーザ端末装置がユーザ識別子を送信するステップは、ユーザ端末装置が、第1ユーザ識別子をユーザ情報認証装置に送信するステップを含み、ユーザ情報認証ステップは、識別子情報格納手段が、第1ユーザ識別子と第2ユーザ識別子との関係に関する識別子情報を格納する識別子情報格納ステップと、識別子検出手段が、ユーザ端末装置から送信された第1ユーザ識別子に対応する第2ユーザ識別子を識別子情報格納手段に格納された識別子情報から検出する識別子検出ステップと、第2ユーザ識別子送出手段が、識別子検出手段により検出された第2ユーザ識別子を情報検索手段に送出する第2ユーザ識別子送出ステップと、を更に有しており、情報検索ステップは、情報検索手段が、第2ユーザ識別子送信手段から送出された第2ユーザ識別子に対応する証明書発行に必要な情報を情報格納手段から検索するステップを含んでいることが好ましい。
【0016】
このように構成した場合、それぞれにおいて、ユーザ識別子として第1ユーザ識別子及び第2ユーザ識別子を用いても、第1ユーザ識別子に対応する証明書発行に必要な情報を確実且つ適切に検索することができる。
【0017】
【発明の実施の形態】
以下、図面を参照しながら本発明による電子証明書発行管理システム及び電子証明書発行管理方法の好適な実施形態について詳細に説明する。なお、本実施形態では、証明書発行に必要な情報としてユーザ情報(たとえば、ユーザID(UID))を用いた例を示している。
【0018】
まず、本実施形態に係る電子証明書発行管理システムの構成について説明する。図1は、本実施形態に係る電子証明書発行管理システムの構成図である。本実施形態にかかる電子証明書発行管理システム1は、図1に示すように、複数のユーザ端末装置10と、ユーザ情報認証装置40と、証明書発行機関の証明書発行装置80とを備えて構成される。複数のユーザ端末装置10、ユーザ情報認証装置40、証明書発行装置80は、ネットワーク90を介して互いに接続されている。
【0019】
複数のユーザ端末装置10それぞれは、ユーザが利用する端末装置であって、物理的には、携帯電話等の携帯端末として構成される。複数のユーザ端末装置10それぞれは、耐タンパデバイスとしてのICカード20を備えている。ICカード20は、後述するように、第1ユーザ識別子を格納している。ユーザ端末装置10は、ICカード20から第1ユーザ識別子を受領して、受領した第1ユーザ識別子をユーザ情報認証装置40に対してネットワーク90を介して送信する。本実施形態においては、第1ユーザ識別子として携帯端末の移動加入者識別番号(IMSI:International Mobile Scubsriber Identity)を用いる。ユーザ端末装置10が携帯電話である場合には、ネットワーク90は、携帯電話に対してデータを送受信するための無線伝送路を含むように構成される。なお、ユーザ端末装置10は、CPU(中央処理装置)、メモリ、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置、ハードディスクなどの格納装置、モデムなどの送受信装置などを備えたコンピュータシステム(例えばパーソナルコンピュータ)として構成してもよい。
【0020】
ユーザ情報認証装置40は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置、ハードディスクなどの格納装置、通信ユニットなどの送受信装置などを備えたサーバシステムとして構成される。ユーザ端末装置10から送信される第1ユーザ識別子(IMSI)に基づいて証明書発行に必要な情報としてのユーザ情報を検索して、検索した証明書発行に必要な情報(ユーザ情報)を後述する第2ユーザ識別子と共に、証明書発行装置80に対してネットワーク90を介して送信する。ユーザ情報認証装置40は、機能的な構成要素として、図1に示すように、ユーザ情報処理部50と、識別子処理部60と、ユーザ情報認証部70とを備えて構成される。
【0021】
証明書発行装置80は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置、ハードディスクなどの格納装置、通信ユニットなどの送受信装置などを備えたサーバシステムとして構成される。この証明書発行装置80は、ユーザ情報認証装置40から送信される証明書発行に必要な情報(ユーザ情報)に基づいて証明書を発行し、発行した証明書に関する情報をユーザ端末装置10に対してネットワーク90を介して送信する。
【0022】
次に、図2に基づいて、ユーザ端末装置10に含まれるICカード20の構成について説明する。図2は、ICカード20の構成図である。本実施形態で用いるICカード20は規格化されたものであり、ICカード発行機関が作成したICカードを用いることとしている。図2に示すように、ICカード20は、インタフェース21と、CPU(中央処理装置)22と、メモリ23とを有したコンピュータとして構成されている。これらインタフェース21、CPU22、メモリ23はバス24によって相互に接続されている。
【0023】
CPU22は、演算機能を備え、ICカード20内の処理の全体を制御する。インタフェース21は、ユーザ端末装置10との間でデータのやり取りを行なうためのものである。メモリ23には、ユーザ端末装置・ICカード間データ送受信プログラムが記憶されているユーザ端末装置・ICカード間データ送受信プログラム領域25、ICカード制御プログラムが記憶されているICカード制御プログラム領域26、及びデータ記憶領域27が設けられている。
【0024】
データ記憶領域27は、3つの領域27a,27b,27cを有している。メモリ23はこのICカード20をユーザ端末装置10から取り出した状態でも記憶内容を保持する不揮発なメモリであり、CPU22から見ると、プログラムを記憶した領域25,26とデータ記憶領域27内の領域27aとは読み出しのみ可能な領域であり、データ記憶領域27内の領域27bは読み出しが可能且つ一度だけ書き込みが可能な領域であり、データ記憶領域27内の領域27cは読み出し・書き込みが可能な領域である。
【0025】
メモリ23に記憶されているユーザ端末装置・ICカード間データ送受信プログラムは、ICカード20とユーザ端末装置10との間でデータのやり取りを行なう際に使用するプログラムである。ICカード制御プログラムは、このICカード20全体の動作を制御(データの流れの制御やアクセスコントロールなど)するプログラムである。
【0026】
メモリ23のデータ記憶領域27(領域27a,27b,27c)には、ユーザ固有情報28、耐タンパデバイス識別子(ICC−ID:IC Card - Identity)29、第1ユーザ識別子(IMSI)30、証明書発行装置80から送信された証明書33等が格納されている。ここで、ユーザ固有情報28は、ユーザの名前、住所等を含んでおり、ユーザ固有の情報である。また、耐タンパデバイス識別子(ICC−ID)29は、他のICカードと区別するためのICカード固有の番号である。
【0027】
データ記憶領域27には、公開鍵31及びこの公開鍵31に対応する秘密鍵32が格納されている。これら公開鍵31と秘密鍵32とは、RSA方式、楕円暗号方式、ラビン暗号方式等の様々な公開鍵暗号方式を用いることより生成される。
【0028】
ユーザ端末装置10は、ユーザ情報認証装置40のユーザ情報処理部50に対して、耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28、公開鍵31等を送信し、ユーザ情報認証装置40の識別子処理部60に対して、第1ユーザ識別子(IMSI)30を送信することになる。
【0029】
次に、図3に基づいて、ユーザ情報認証装置40の構成について詳細に説明する。図3は、ユーザ情報認証装置40の機能を説明するためのブロック図である。ユーザ情報認証装置40は、上述したように、ユーザ情報処理部50と、識別子処理部60と、ユーザ情報認証部70とを備えて構成される。
【0030】
ユーザ情報処理部50は、情報入力部51(情報入力手段)と、ユーザ識別子送信部52(ユーザ識別子送信手段)とを含んで構成される。情報入力部51は、ユーザ端末装置10(ICカード20)から送信される耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28及び公開鍵31と、第1ユーザ識別子(IMSI)30と、第2ユーザ識別子と、ユーザID(UID)とを対応付けて、後述する情報格納部71に入力する。本実施形態においては、第2ユーザ識別子として携帯端末の移動端末電話番号(MS−ISDN:Mobile Station - ISDN number definition)を用いる。また、情報入力部51は、ユーザ端末装置10(ICカード20)から送信される耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28及び公開鍵31に対応付けた第1ユーザ識別子(IMSI)30を、ユーザ識別子送信部52に送出する。
【0031】
ユーザ識別子送信部52は、情報入力部51にて耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28及び公開鍵31と対応付けた第1ユーザ識別子(IMSI)30をユーザ端末装置10に送信する。ユーザ端末装置10に送信された第1ユーザ識別子(IMSI)30は、ICカード20のメモリ23のデータ記憶領域27に格納されることになる。
【0032】
識別子処理部60は、識別子情報格納部61(識別子情報格納手段)と、識別子検出部62(識別子検出手段)と、第2ユーザ識別子送出部64(第2ユーザ識別子送出手段)とを含んで構成される。識別子情報格納部61は、第1ユーザ識別子(IMSI)と第2ユーザ識別子(MS−ISDN)との関係に関する識別子情報を格納しており、識別子情報データベースを有している。
【0033】
識別子情報データベースは、図4に示されるように、第1ユーザ識別子(IMSI)と第2ユーザ識別子(MS−ISDN)とが対応付けられて格納されている。図4は、識別子情報データベースの構成図である。識別子情報データベースにおいては、図4に示されるように、たとえば、「ABC123」の第1ユーザ識別子(IMSI)に対応する第2ユーザ識別子(MS−ISDN)として「098765」が格納されている。識別子情報格納部61の識別子情報データベースに格納される情報は、情報格納部71に格納された情報から取得することが可能である。たとえば、情報格納部71に情報が格納されると、上述した第1ユーザ識別子(IMSI)及び第2ユーザ識別子(MS−ISDN)に関する情報が、ユーザ情報認証部70側から識別子処理部60に向けて一方向的に送られて、識別子情報格納部61の識別子情報データベースに格納される。
【0034】
識別子検出部62は、ユーザ端末装置10(ICカード20)から送信された第1ユーザ識別子(IMSI)30に対応する第2ユーザ識別子(MS−ISDN)を、識別子情報格納部61の識別子情報データベースに格納された情報から検出する。このとき、識別子検出部62は、ユーザ端末装置10から送信された第1ユーザ識別子(IMSI)30を検索キーとして、識別子情報データベースの情報を検索し、対応する第2ユーザ識別子(MS−ISDN)を検出する。
【0035】
識別子検出部62は、識別子情報データベースから検出した第2ユーザ識別子(MS−ISDN)を第2ユーザ識別子送出部64に送出する。第2ユーザ識別子送出部64は、識別子検出部62から送出された第2ユーザ識別子(MS−ISDN)を後述する情報検索部72に送出する。
【0036】
ユーザ情報認証部70は、情報格納部71(情報格納手段)と、情報検索部72(情報検索手段)と、情報送信部73(情報送信手段)とを含んで構成されている。情報格納部71は、第1ユーザ識別子(IMSI)30と、第2ユーザ識別子(MS−ISDN)と、ユーザ固有情報28と、公開鍵31と、ユーザID(UID)とを対応付けて格納しており、ユーザ情報データベースを有している。
【0037】
ユーザ情報データベースは、図5に示されるように、第1ユーザ識別子(IMSI)、第2ユーザ識別子(MS−ISDN)、ユーザID(UID)、ユーザ固有情報、公開鍵等が対応付けられて格納されている。図5は、ユーザ情報データベースの構成図である。たとえば、「123456」の耐タンパデバイス識別子(ICC−ID)に対応する第1ユーザ識別子(IMSI)として「ABC123」が格納され、同じく第2ユーザ識別子(MS−ISDN)として「098765」が格納され、同じくユーザID(UID)として「XY−123」が格納され、同じく対応するユーザの名前として「○山×男」が格納され、同じく対応するユーザの住所として「東京都中央区……」が格納され、同じく対応する公開鍵(図示省略)が格納されている。
【0038】
情報検索部72は、第2ユーザ識別子送出部64から送出された第2ユーザ識別子(MS−ISDN)に対応する証明書発行に必要な情報としてのユーザ情報(たとえば、ユーザID(UID)等)を情報格納部71のユーザ情報データベースから検索する。このとき、情報検索部72は、第2ユーザ識別子送出部64から送出された第2ユーザ識別子(MS−ISDN)を検索キーとして、ユーザ情報データベースの情報を検索し、対応するユーザID(UID)を検索、抽出する。また、情報検索部72は、識別子情報データベースから検索、抽出したユーザID(UID)と、対応する第2ユーザ識別子(MS−ISDN)とを情報送信部73に送出する。なお、第2ユーザ識別子(MS−ISDN)を検索キーとして、ユーザ情報データベースの情報を検索し、第2ユーザ識別子(MS−ISDN)及びこれに対応するユーザID(UID)が抽出できなかった場合には、ユーザ端末装置10(ICカード20)から送信された第1ユーザ識別子(IMSI)30が適切なものでなく、ユーザが電子証明書発行管理システム1を使用するユーザとして適切ではないと判断することが可能である。
【0039】
情報送信部73は、情報検索部72から送出されたユーザID(UID)を証明書発行に必要な情報(ユーザ情報)として証明書発行装置80に送信する。また、情報送信部73は、ユーザID(UID)と共に、このユーザID(UID)に対応する第2ユーザ識別子(MS−ISDN)を証明書発行装置80に送信する。これにより、ユーザ情報認証装置40は、証明書発行に必要な情報に基づいた証明書の発行が可能となる。
【0040】
続いて、図6〜図8に示すフローチャートを参照しながら、本実施形態に係る電子証明書発行管理システムの動作(電子証明書発行管理方法)について説明する。図6〜図8は、本実施形態に係る電子証明書発行管理システムの動作(電子証明書発行管理方法)を示すフローチャートである。
【0041】
まず、情報格納部71に、証明書発行に必要な情報となるユーザ情報としてユーザID(UID)を格納し、ICカード20に、第1ユーザ識別子(IMSI)30を格納する過程について、図6に基づいて説明する。
【0042】
ICカード20は、メモリ23のデータ記憶領域27に格納されているユーザ固有情報28、耐タンパデバイス識別子(ICC−ID)29、公開鍵31等の情報を読み出して、ユーザ端末装置10に送信する(S11)。ここで、ユーザ固有情報28及び公開鍵31は、ユーザ情報の一部として送信される。
【0043】
ユーザ端末装置10は、ICカード20から送信されたユーザ固有情報28、耐タンパデバイス識別子(ICC−ID)29等の情報を受信し(S21)、受信した情報をユーザ情報認証装置40(ユーザ情報処理部50)の情報入力部51に送信する(S23)。
【0044】
情報入力部51は、ユーザ端末装置10から送信されたユーザ固有情報28、耐タンパデバイス識別子(ICC−ID)29、公開鍵31等の情報を受信する(S31)。そして、情報入力部51は、ユーザ端末装置10から送信されたユーザ固有情報28、耐タンパデバイス識別子(ICC−ID)29、公開鍵31等の情報と、第1ユーザ識別子(IMSI)30と、第2ユーザ識別子(MS−ISDN)と、ユーザID(UID)とを対応付けて、情報格納部71に入力する(S33:情報入力ステップ)。
【0045】
情報格納部71は、ユーザ情報データベースに、情報入力部51から入力された、ユーザ端末装置10から送信されたユーザ固有情報28、耐タンパデバイス識別子(ICC−ID)29、公開鍵31等の情報と、第1ユーザ識別子(IMSI)30と、第2ユーザ識別子(MS−ISDN)と、ユーザID(UID)とを対応付けた状態で格納する(S41:情報格納ステップ)。
【0046】
また、情報入力部51は、ユーザID(UID)及び第2ユーザ識別子(MS−ISDN)と対応付けた第1ユーザ識別子(IMSI)30をユーザ識別子送信部52に送出する(S35)。ユーザ識別子送信部52は、情報入力部51から送出された第1ユーザ識別子(IMSI)30を受領し(S51)、受領した第1ユーザ識別子(IMSI)30をユーザ端末装置10に送信する(S53:ユーザ識別子送信ステップ)。
【0047】
ユーザ端末装置10は、ユーザ情報認証装置40(ユーザ情報処理部50)のユーザ識別子送信部52から送信された第1ユーザ識別子(IMSI)30を受信し(S25)、受信した第1ユーザ識別子(IMSI)30をICカード20に送信する(S27)。ICカード20は、ユーザ端末装置10から送信された第1ユーザ識別子(IMSI)30を受信し(S13)、受信した第1ユーザ識別子(IMSI)30をメモリ23のデータ記憶領域27に格納する(S15)。以上説明したステップにより、情報格納部71において第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)に対応した状態でユーザID(UID)が証明書発行に必要な情報(ユーザ情報)として格納されることになる。また、ICカード20に第1ユーザ識別子(IMSI)30が格納されることになる。
【0048】
次に、証明書の発行申請を行い、発行された証明書33をICカード20に格納する過程について、図7及び図8に基づいて説明する。
【0049】
ICカード20は、メモリ23のデータ記憶領域27に格納されている第1ユーザ識別子(IMSI)30を読み出して、ユーザ端末装置10に送信する(S101)。ユーザ端末装置10は、ICカード20から送信された第1ユーザ識別子(IMSI)30の情報を受信し(S201)、受信した情報をユーザ情報認証装置40(識別子処理部60)の識別子検出部62に送信する(S203)。
【0050】
識別子検出部62は、ユーザ端末装置10から送信された第1ユーザ識別子(IMSI)30の情報を受信し(S301)、受信した第1ユーザ識別子(IMSI)30に対応する第2ユーザ識別子(MS−ISDN)を、識別子情報格納部61の識別子情報データベースに格納された情報から検出する(S303:識別子検出ステップ)。そして、識別子検出部62は、識別子情報データベースから検出した第2ユーザ識別子(MS−ISDN)を第2ユーザ識別子送出部64に送出する(S307)。
【0051】
第2ユーザ識別子送出部64は、識別子検出部62から送出された第2ユーザ識別子(MS−ISDN)を受領し(S501)、受領した第2ユーザ識別子(MS−ISDN)を情報検索部72に送出する(S503:第2ユーザ識別子送出ステップ)。
【0052】
情報検索部72は、第2ユーザ識別子送出部64から送出された第2ユーザ識別子(MS−ISDN)を受領する(S601)。情報検索部72は、受領した第2ユーザ識別子(MS−ISDN)に対応する証明書発行に必要な情報(ユーザ情報)として、ユーザID(UID)の情報を情報格納部71のユーザ情報データベースから検索、抽出する(S603:情報検索ステップ)。そして、情報検索部72は、検索、抽出した証明書発行に必要な情報(ユーザID(UID))を情報送信部73に送出する(S605)。
【0053】
また、情報検索部72は、第2ユーザ識別子送出部64から送出された、すなわち検索、抽出した証明書発行に必要な情報(ユーザID(UID)に対応する第2ユーザ識別子(MS−ISDN)を情報送信部73に送出する(S607)。
【0054】
情報送信部73は、情報検索部72から送出された証明書発行に必要な情報(ユーザID(UID))を受領する(S701)と共に、証明書発行に必要な情報(ユーザID(UID)に対応する第2ユーザ識別子(MS−ISDN)を受領する(S703)。そして、受領した証明書発行に必要な情報及び対応する第2ユーザ識別子(MS−ISDN)を証明書発行装置80に送信する(S705:情報送信ステップ)。
【0055】
証明書発行装置80は、情報送信部73から送信された証明書発行に必要な情報(ユーザID(UID))及び対応する第2ユーザ識別子(MS−ISDN)を受信し(S801)、受信した証明書発行に必要な情報に基づいて証明書33を発行する(S803:証明書発行ステップ)。その後、証明書発行装置80は、証明書33が発行された旨の情報をユーザ端末装置10側に対して通知する。
【0056】
証明書33が発行された旨の情報を受け取ると、ユーザは、証明書33を受取にいく。このとき、たとえばユーザ端末装置10側からユーザ情報認証装置40側に第1ユーザ識別子(IMSI)30を送信することで、上述したようにして対応する第2ユーザ識別子(MS−ISDN)あるいはユーザID(UID)等を得て、この第2ユーザ識別子(MS−ISDN)あるいはユーザID(UID)等を証明書発行装置80に対して送信することで、ユーザ端末装置10は証明書発行装置80にて発行された証明書33を受け取ることができる。受け取った証明書33は、ICカード20におけるメモリ23のデータ記憶領域27に格納されることになる。なお、証明書発行装置80における証明書の発行手法については、上述したものに限られるものではない。
【0057】
以上のことから、本実施形態においては、ユーザ端末装置10により、ICカード20に格納された第1ユーザ識別子(IMSI)30が送信される。また、ユーザ情報認証装置40により、ユーザ端末装置10から送信される第1ユーザ識別子(IMSI)30に対応する第2ユーザ識別子(MS−ISDN)が検出され、この第2ユーザ識別子(MS−ISDN)に基づいて証明書発行に必要な情報としてユーザ情報(ユーザID(UID))が検索され、送信される。このとき、ユーザ情報認証装置40では、情報検索部72により、第2ユーザ識別子(MS−ISDN)と証明書発行に必要な情報とが対応付けて格納された情報格納部71(ユーザ情報データベース)から、第2ユーザ識別子(MS−ISDN)に対応する証明書発行に必要な情報が検索され、情報送信部73により、情報検索部72により検索された証明書発行に必要な情報が第2ユーザ識別子(MS−ISDN)と共に証明書発行装置80に送信される。そして、証明書発行装置80により、ユーザ情報認証装置40から送信される証明書発行に必要な情報に基づいて証明書が発行される。
【0058】
このように、本実施形態によれば、ユーザ端末装置10が有するICカード20に格納された第1ユーザ識別子(IMSI)30が送信され、送信された第1ユーザ識別子(IMSI)30に基づいて第2ユーザ識別子(MS−ISDN)が検出され、そして、証明書発行に必要な情報が検索され、証明書が発行されることになるので、ユーザによるパスワード管理を必要とすることなく、証明書の発行申請及び発行を行うことができる。
【0059】
また、本実施形態にあっては、耐タンパデバイス識別子(ICC−ID)29がICカード20に予め格納されており、情報入力部51により、ユーザ情報認証装置40は、ユーザ端末装置10から送信される耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28、及び公開鍵31等と、第1ユーザ識別子(IMSI)30と、第2ユーザ識別子(MS−ISDN)と、証明書発行に必要な情報(ユーザID(UID))とが対応付けられて情報格納部71に入力される。また、ユーザ識別子送信部52により、情報入力部51にて耐タンパデバイス識別子(ICC−ID)29、ユーザ固有情報28、及び公開鍵31等と対応付けられた第1ユーザ識別子(IMSI)30がユーザ端末装置10に送信される。そして、ユーザ端末装置10により、ユーザ識別子送信部52から送信された第1ユーザ識別子(IMSI)30は、ICカード20に送信される。これにより、本実施形態によれば、ICカード20に予め格納された、ICカード20それぞれにおいて固有の耐タンパデバイス識別子(ICC−ID)29を用いて第1ユーザ識別子(IMSI)30を得ることができる。このとき、第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)は、情報入力部51により証明書発行に必要な情報との対応付けが行われる。
【0060】
また、本実施形態にあっては、ユーザ識別子として第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)を含んでおり、情報格納部71により、少なくとも第2ユーザ識別子(MS−ISDN)と証明書発行に必要な情報(ユーザID(UID))とが対応付けられて格納され、ユーザ識別子送信部により、第1ユーザ識別子(IMSI)30がユーザ端末装置10に送信される。これにより、第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)の二つのユーザ識別子を用いて、証明書の発行申請及び発行を行うことができる。
【0061】
また、本実施形態にあっては、ユーザ端末装置10により、第1ユーザ識別子(IMSI)30がユーザ情報認証装置40に送信される。ユーザ情報認証装置40では、識別子検出部62により、ユーザ端末装置から送信された第1ユーザ識別子(IMSI)30に対応する第2ユーザ識別子(MS−ISDN)が識別子情報格納部61に格納された識別子情報から検出され、第2ユーザ識別子送出部64により、識別子検出部62により検出された第2ユーザ識別子(MS−ISDN)が情報検索部72に送出される。そして、情報検索部72により、第2ユーザ識別子送出部64から送出された第2ユーザ識別子(MS−ISDN)に対応する証明書発行に必要な情報(ユーザID(UID))が情報格納部71から検索される。これにより、ユーザ識別子として第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)を用いた場合でも、第1ユーザ識別子(IMSI)30に対応する証明書発行に必要な情報を確実且つ適切に検索することができる。
【0062】
また、本実施形態においては、ユーザ情報認証部70の前段に識別子処理部60を備えているので、第2ユーザ識別子(MS−ISDN)を用いてユーザを特定しているシステムにおいても、情報格納部71(ユーザ情報データベース)から、対応する証明書発行に必要な情報を検索して、証明書発行装置80に対して確実に送信することができる。
【0063】
本発明は、前述した実施形態に限定されるものではない。たとえば、耐タンパデバイスとして、ICカード20以外のもの、たとえばネットワーク・セキュリティ・プロセッサ(NSP)、インターネット・セキュリティ・プロセッサ(ISP)等を用いるようにしてもよい。
【0064】
また、本実施形態においては、ユーザ識別子として、それぞれのユーザ端末装置10毎において、第1ユーザ識別子(IMSI)30及び第2ユーザ識別子(MS−ISDN)を用いるようにしているが、これに限られることなく、1つのユーザ識別子を用いるようにしてもよい。この場合には、ユーザ識別子がユーザ端末装置10から情報検索部72に送信されて、情報検索部72は、ユーザ端末装置10から送信されたユーザ識別子に基づいて証明書発行に必要な情報を情報格納部71から検索することになる。
【0065】
また、本実施形態においては、ユーザ情報認証装置40がユーザ情報処理部50と、識別子処理部60と、ユーザ情報認証部70とを備えて構成されるようになっているが、これに限られるものではない。たとえば、ユーザ情報処理部50と、識別子処理部60とをそれぞれユーザ情報認証装置40とは別体の装置(サーバシステム)として構成させてもよい。
【0066】
また、本実施形態においては、証明書発行に必要な情報としてユーザ情報(たとえば、ユーザID(UID))を用いているが、これ以外の情報を用いるようにしてもよい。
【0067】
【発明の効果】
以上、詳細に説明したように、本発明にあっては、ユーザ端末装置が有する耐タンパデバイスに格納されたユーザ識別子が送信され、送信されたユーザ識別子に基づいて証明書発行に必要な情報が検索され、証明書が発行されることになる。この結果、本発明によれば、ユーザによるパスワード管理を必要とせず、証明書の発行申請及び発行を行うことが可能な電子証明書発行管理システム及び電子証明書発行管理方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る電子証明書発行管理システムの構成図である。
【図2】本発明の実施形態に係る電子証明書発行管理システムにおいて、ユーザ端末装置に含まれるICカードの構成図である。
【図3】本発明の実施形態に係る電子証明書発行管理システムにおける、ユーザ情報認証装置の機能を説明するためのブロック図である。
【図4】本発明の実施形態に係る電子証明書発行管理システムにおいて、ユーザ情報認証装置の識別子情報格納部に含まれる識別子情報データベースの構成図である。
【図5】本発明の実施形態に係る電子証明書発行管理システムにおいて、ユーザ情報認証装置の情報格納部に含まれるユーザ情報データベースの構成図である。
【図6】本発明の実施形態に係る電子証明書発行管理システムの動作(電子証明書発行管理方法)を示すフローチャートである。
【図7】本発明の実施形態に係る電子証明書発行管理システムの動作(電子証明書発行管理方法)を示すフローチャートである。
【図8】本発明の実施形態に係る電子証明書発行管理システムの動作(電子証明書発行管理方法)を示すフローチャートである。
【符号の説明】
1…電子証明書発行管理システム、10…ユーザ端末装置、20…ICカード、23…メモリ、27…データ記憶領域、28…ユーザ固有情報、29…耐タンパデバイス識別子(ICC−ID)、30…第1ユーザ識別子(IMSI)、31…公開鍵、33…証明書、40…ユーザ情報認証装置、50…ユーザ情報処理部、51…情報入力部、52…ユーザ識別子送信部、60…識別子処理部、61…識別子情報格納部、62…識別子検出部、64…第2ユーザ識別子送出部、70…ユーザ情報認証部、71…情報格納部、72…情報検索部、73…情報送信部、80…証明書発行装置、90…ネットワーク。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic certificate issuance management system and an electronic certificate issuance management method.
[0002]
[Prior art]
There is a system for applying a certificate for guaranteeing the identity of a user from a user terminal device and transmitting the issued certificate through a network such as a telephone line (including wireless) or the Internet. In this system, first, the identity of the user is confirmed by a driver's license, etc., and a password is issued to the user, and then the user enters the password issued to the user terminal device, etc. The identity of the user who applied for the certificate is guaranteed by sending the application information and password for certificate issuance from the user terminal device to the certificate issuing authority (certification authority) via the network. It was.
[0003]
[Problems to be solved by the invention]
However, if the user's identity is secured using a password as described above, the identity of the user by face-to-face confirmation is required to issue the password. In addition, since the user will be responsible for managing the password, the user will forget the password if there is a time lag between the password issuance and the certificate issuance application. As a result, you may not be able to apply for a certificate. Furthermore, the password itself may be stolen by a malicious third party.
[0004]
Therefore, the present invention provides an electronic certificate issuance management system and an electronic certificate issuance management method that can solve the above-described problems and can perform application and issue of a certificate without requiring password management by a user. The task is to do.
[0005]
[Means for Solving the Problems]
An electronic certificate issuance management system according to the present invention has a tamper resistant device for storing a user identifier, receives a user identifier from the tamper resistant device and transmits the user identifier, and a user identifier transmitted from the user terminal device The user information authentication device that searches for information necessary for certificate issuance based on the information and sends the information necessary for certificate issuance, and certification based on the information necessary for certificate issuance sent from the user information authentication device A certificate issuing device that issues a certificate, and the tamper resistant device stores a tamper resistant device identifier in advance, The tamper resistant device identifier is transmitted to the user terminal device, and the user terminal device transmits the tamper resistant device identifier transmitted from the tamper resistant device to the user information authentication device, The user information authentication device stores information necessary for issuing a certificate corresponding to the user identifier transmitted from the user terminal device, and information storage means for storing the user identifier and information necessary for issuing the certificate in association with each other. Information retrieving means for retrieving from the means, information transmitting means for transmitting information necessary for issuing the certificate retrieved by the information retrieving means to the certificate issuing apparatus, information necessary for issuing the certificate, a user identifier, and a user Information input means for associating and inputting the tamper resistant device identifier transmitted from the terminal device to the information storage means, and a user identifier associated with the tamper resistant device identifier and information necessary for issuing the certificate by the information input means User identifier transmission means for transmitting to the user terminal device, the user terminal device withstands the user identifier transmitted from the user identifier transmission means. And it sends it to the Padebaisu The tamper resistant device stores the user identifier transmitted from the user terminal device It is characterized by doing.
[0006]
On the other hand, in the electronic certificate issuance management method according to the present invention, the user terminal device transmits the user identifier stored in the tamper resistant device, and the user information authentication device uses the user identifier transmitted from the user terminal device. A user information authentication step for searching information necessary for certificate issuance based on the information and transmitting the information necessary for certificate issuance; A certificate issuance step for issuing a certificate based on the information, and using a tamper resistant device in which a tamper resistant device identifier is stored in advance as a tamper resistant device, The tamper resistant device transmits a tamper resistant device identifier to the user terminal device, the user terminal device transmits the tamper resistant device identifier transmitted from the tamper resistant device to the user information authenticating device, and the user information authenticating device. Stores information necessary for issuing a certificate corresponding to the tamper resistant device identifier transmitted from the user terminal device, and stores user information corresponding to the information necessary for issuing the certificate to the user terminal device A step in which the user terminal device transmits the user identifier transmitted from the user information authentication device to the tamper resistant device; a step in which the tamper resistant device stores the user identifier transmitted from the user terminal device; With The information storing means for storing the user identifier, the information necessary for issuing the certificate, and the tamper-resistant device identifier in association with each other, and the user information storing step includes the information required by the information input means for issuing the certificate, and the user identifier. And an information input step for associating the tamper-resistant device identifier transmitted from the user terminal device with the information storage means and inputting the information to the information storage means. The information storage means includes information necessary for issuing a certificate, a user identifier, and a user terminal. An information storage step for associating and storing a tamper resistant device identifier transmitted from the apparatus, and a user identifier transmitting means are required for issuing the tamper resistant device identifier and certificate transmitted from the user terminal apparatus by the information input means. A user identifier transmission step of transmitting a user identifier associated with various information to the user terminal device, The user information authentication step , An information retrieval step in which the information retrieval means retrieves information necessary for issuing a certificate corresponding to the user identifier transmitted from the user terminal device from the information storage means, and the certificate issuance in which the information transmission means is retrieved by the retrieval means. An information transmission step for transmitting information necessary for the certificate to the certificate issuing device; Have It is characterized by being.
[0007]
According to each of the electronic certificate issuance management system and the electronic certificate issuance management method according to the present invention, the user identifier stored in the tamper resistant device is transmitted by the user terminal device. Further, the user information authentication device searches for information necessary for issuing a certificate based on the user identifier transmitted from the user terminal device, and transmits information necessary for issuing the certificate. At this time, in the user information authentication device, the information corresponding to the user identifier transmitted from the user terminal device is stored in the information search unit by the information search unit in association with the user identifier and the information necessary for issuing the certificate. Information necessary for issuing the certificate is retrieved, and the information transmitting means transmits information necessary for issuing the certificate retrieved by the information retrieving means to the certificate issuing apparatus. Then, the certificate issuance device issues a certificate based on the information necessary for issuing the certificate transmitted from the user information authentication device. In this way, the user identifier stored in the tamper resistant device of the user terminal device is transmitted, information necessary for issuing the certificate is searched based on the transmitted user identifier, and the certificate is issued. Therefore, it is possible to apply for and issue a certificate without requiring password management by the user.
[0010]
In addition, the present invention In each, a user identifier can be obtained using a tamper resistant device identifier that is stored in advance in the tamper resistant device and that is unique to each tamper resistant device. At this time, the user identifier is associated with information necessary for issuing a certificate by the information input means.
[0011]
In the electronic certificate issuance management system according to the present invention, the user identifier includes a first user identifier and a second user identifier corresponding to the first user identifier, and the information storage means includes at least a second user. The identifier and the information necessary for issuing the certificate are stored in association with each other, and the user identifier transmission means As a user identifier to be sent to the user terminal device Send first user identifier to user terminal Then, the user terminal device transmits the first user identifier to the tamper resistant device as a user identifier to be transmitted to the tamper resistant device, and the tamper resistant device stores the first user identifier as the user identifier transmitted from the user terminal device. It is preferable to do.
[0012]
On the other hand, in the electronic certificate issuance management method according to the present invention, the user identifier includes a first user identifier and a second user identifier corresponding to the first user identifier. And storing at least the second user identifier and information necessary for issuing a certificate in association with each other, and the user identifier transmitting step includes: As a user identifier to be sent to the user terminal device Including a step of transmitting the first user identifier of the user identifiers to the user terminal device. Thus, the user terminal device transmits the first user identifier to the tamper resistant device as the user identifier to be transmitted to the tamper resistant device, and the tamper resistant device stores the first user identifier as the stored user identifier. It is preferable.
[0013]
When configured in this way, it is possible to apply for and issue a certificate using two user identifiers, a first user identifier and a second user identifier, respectively.
[0014]
In the electronic certificate issuance management system according to the present invention, the user terminal device transmits a first user identifier to the user information authentication device, and the user information authentication device includes a first user identifier and a second user identifier. Identifier information storage means for storing identifier information relating to the relationship, and a second user identifier corresponding to the first user identifier transmitted from the user terminal device. , An identifier detecting means for detecting from the identifier information stored in the identifier information storing means, and a second user identifier detected by the identifier detecting means. , A second user identifier sending means for sending to the information search means, and the information search means is information necessary for issuing a certificate corresponding to the second user identifier sent from the second user identifier sending means. The , It is preferable to search from the information storage means.
[0015]
On the other hand, in the electronic certificate issuance management method according to the present invention, the step of transmitting the user identifier by the user terminal device includes the step of transmitting the first user identifier to the user information authentication device by the user terminal device, The authentication step includes an identifier information storage step in which the identifier information storage means stores identifier information related to the relationship between the first user identifier and the second user identifier, and an identifier detection means sends the first user identifier transmitted from the user terminal device. The second user identifier corresponding to , An identifier detecting step for detecting from the identifier information stored in the identifier information storing means; and a second user identifier sending means for detecting the second user identifier detected by the identifier detecting means. , A second user identifier sending step for sending to the information search means, wherein the information search step includes a certificate corresponding to the second user identifier sent from the second user identifier sending means. Information necessary for issuance , Preferably, a step of retrieving from the information storage means is included.
[0016]
When configured in this way, even if the first user identifier and the second user identifier are used as user identifiers in each case, information necessary for issuing a certificate corresponding to the first user identifier can be reliably and appropriately searched. it can.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of an electronic certificate issue management system and an electronic certificate issue management method according to the present invention will be described in detail with reference to the drawings. In the present embodiment, an example is shown in which user information (for example, a user ID (UID)) is used as information necessary for issuing a certificate.
[0018]
First, the configuration of the electronic certificate issuance management system according to the present embodiment will be described. FIG. 1 is a configuration diagram of an electronic certificate issuance management system according to the present embodiment. As shown in FIG. 1, the electronic certificate issuance management system 1 according to the present embodiment includes a plurality of user terminal devices 10, a user information authentication device 40, and a certificate issuing device certificate issuing device 80. Composed. The plurality of user terminal devices 10, the user information authentication device 40, and the certificate issuing device 80 are connected to each other via a network 90.
[0019]
Each of the plurality of user terminal devices 10 is a terminal device used by a user, and is physically configured as a mobile terminal such as a mobile phone. Each of the plurality of user terminal devices 10 includes an IC card 20 as a tamper resistant device. The IC card 20 stores a first user identifier as will be described later. The user terminal device 10 receives the first user identifier from the IC card 20 and transmits the received first user identifier to the user information authentication device 40 via the network 90. In the present embodiment, a mobile subscriber identification number (IMSI: International Mobile Scubsriber Identity) of the mobile terminal is used as the first user identifier. When the user terminal device 10 is a mobile phone, the network 90 is configured to include a wireless transmission path for transmitting and receiving data to and from the mobile phone. The user terminal device 10 is a computer system (for example, a CPU (Central Processing Unit), a memory, an input device such as a mouse or a keyboard, a display device such as a display, a storage device such as a hard disk, a transmission / reception device such as a modem, etc. (Personal computer).
[0020]
The user information authentication device 40 physically includes a CPU (Central Processing Unit), a memory, an input device such as a mouse and a keyboard, a display device such as a display, a storage device such as a hard disk, and a transmission / reception device such as a communication unit. Configured as a server system. Based on the first user identifier (IMSI) transmitted from the user terminal device 10, user information as information necessary for issuing a certificate is searched, and information (user information) required for issuing the searched certificate is described later. Along with the second user identifier, it is transmitted to the certificate issuing device 80 via the network 90. As shown in FIG. 1, the user information authentication device 40 includes a user information processing unit 50, an identifier processing unit 60, and a user information authentication unit 70 as functional components.
[0021]
The certificate issuing device 80 physically includes a CPU (central processing unit), a memory, an input device such as a mouse and a keyboard, a display device such as a display, a storage device such as a hard disk, and a transmission / reception device such as a communication unit. Configured as a server system. The certificate issuing device 80 issues a certificate based on information (user information) necessary for issuing a certificate transmitted from the user information authenticating device 40, and sends information related to the issued certificate to the user terminal device 10. To transmit via the network 90.
[0022]
Next, the configuration of the IC card 20 included in the user terminal device 10 will be described with reference to FIG. FIG. 2 is a configuration diagram of the IC card 20. The IC card 20 used in this embodiment is standardized, and an IC card created by an IC card issuing organization is used. As shown in FIG. 2, the IC card 20 is configured as a computer having an interface 21, a CPU (Central Processing Unit) 22, and a memory 23. The interface 21, CPU 22, and memory 23 are connected to each other via a bus 24.
[0023]
The CPU 22 has a calculation function and controls the entire processing in the IC card 20. The interface 21 is for exchanging data with the user terminal device 10. The memory 23 includes a user terminal device / IC card data transmission / reception program area 25 in which a user terminal device / IC card data transmission / reception program is stored, an IC card control program area 26 in which an IC card control program is stored, and A data storage area 27 is provided.
[0024]
The data storage area 27 has three areas 27a, 27b, and 27c. The memory 23 is a non-volatile memory that retains the stored contents even when the IC card 20 is taken out from the user terminal device 10. From the viewpoint of the CPU 22, the areas 25 and 26 that store programs and the area 27 a in the data storage area 27 Is an area that can be read only, an area 27b in the data storage area 27 is an area that can be read and written only once, and an area 27c in the data storage area 27 is an area that can be read and written. is there.
[0025]
The user terminal device / IC card data transmission / reception program stored in the memory 23 is a program used when data is exchanged between the IC card 20 and the user terminal device 10. The IC card control program is a program for controlling the operation of the entire IC card 20 (data flow control, access control, etc.).
[0026]
The data storage area 27 (areas 27a, 27b, 27c) of the memory 23 includes user-specific information 28, a tamper-resistant device identifier (ICC-ID: IC Card-Identity) 29, a first user identifier (IMSI) 30, a certificate. The certificate 33 and the like transmitted from the issuing device 80 are stored. Here, the user-specific information 28 includes the user's name, address, etc., and is user-specific information. The tamper resistant device identifier (ICC-ID) 29 is a number unique to the IC card for distinguishing it from other IC cards.
[0027]
In the data storage area 27, a public key 31 and a secret key 32 corresponding to the public key 31 are stored. The public key 31 and the secret key 32 are generated by using various public key cryptosystems such as an RSA scheme, an elliptical cryptosystem, and a rabin cryptosystem.
[0028]
The user terminal device 10 transmits a tamper resistant device identifier (ICC-ID) 29, user specific information 28, public key 31, etc. to the user information processing unit 50 of the user information authentication device 40. The first user identifier (IMSI) 30 is transmitted to the identifier processing unit 60.
[0029]
Next, based on FIG. 3, the structure of the user information authentication apparatus 40 is demonstrated in detail. FIG. 3 is a block diagram for explaining the function of the user information authentication apparatus 40. As described above, the user information authentication device 40 includes the user information processing unit 50, the identifier processing unit 60, and the user information authentication unit 70.
[0030]
The user information processing unit 50 includes an information input unit 51 (information input unit) and a user identifier transmission unit 52 (user identifier transmission unit). The information input unit 51 includes a tamper-resistant device identifier (ICC-ID) 29, user-specific information 28 and a public key 31 transmitted from the user terminal device 10 (IC card 20), a first user identifier (IMSI) 30, The second user identifier and the user ID (UID) are associated with each other and input to the information storage unit 71 described later. In this embodiment, a mobile terminal telephone number (MS-ISDN) is used as the second user identifier. The information input unit 51 also includes a first user identifier (IMSI) associated with the tamper resistant device identifier (ICC-ID) 29, the user unique information 28, and the public key 31 transmitted from the user terminal device 10 (IC card 20). ) 30 is sent to the user identifier transmission unit 52.
[0031]
The user identifier transmission unit 52 provides the user terminal device 10 with the first user identifier (IMSI) 30 associated with the tamper resistant device identifier (ICC-ID) 29, the user unique information 28 and the public key 31 in the information input unit 51. Send. The first user identifier (IMSI) 30 transmitted to the user terminal device 10 is stored in the data storage area 27 of the memory 23 of the IC card 20.
[0032]
The identifier processing unit 60 includes an identifier information storage unit 61 (identifier information storage unit), an identifier detection unit 62 (identifier detection unit), and a second user identifier transmission unit 64 (second user identifier transmission unit). Is done. The identifier information storage unit 61 stores identifier information related to the relationship between the first user identifier (IMSI) and the second user identifier (MS-ISDN), and has an identifier information database.
[0033]
As shown in FIG. 4, the identifier information database stores a first user identifier (IMSI) and a second user identifier (MS-ISDN) in association with each other. FIG. 4 is a configuration diagram of the identifier information database. In the identifier information database, for example, “098765” is stored as the second user identifier (MS-ISDN) corresponding to the first user identifier (IMSI) of “ABC123” as shown in FIG. Information stored in the identifier information database of the identifier information storage unit 61 can be acquired from the information stored in the information storage unit 71. For example, when information is stored in the information storage unit 71, the information related to the first user identifier (IMSI) and the second user identifier (MS-ISDN) described above is directed from the user information authentication unit 70 side to the identifier processing unit 60. And sent to the identifier information database of the identifier information storage unit 61.
[0034]
The identifier detection unit 62 uses the second user identifier (MS-ISDN) corresponding to the first user identifier (IMSI) 30 transmitted from the user terminal device 10 (IC card 20) as the identifier information database of the identifier information storage unit 61. Detect from information stored in. At this time, the identifier detection unit 62 searches the information in the identifier information database using the first user identifier (IMSI) 30 transmitted from the user terminal device 10 as a search key, and the corresponding second user identifier (MS-ISDN). Is detected.
[0035]
The identifier detection unit 62 sends the second user identifier (MS-ISDN) detected from the identifier information database to the second user identifier sending unit 64. The second user identifier transmission unit 64 transmits the second user identifier (MS-ISDN) transmitted from the identifier detection unit 62 to the information search unit 72 described later.
[0036]
The user information authentication unit 70 includes an information storage unit 71 (information storage unit), an information search unit 72 (information search unit), and an information transmission unit 73 (information transmission unit). The information storage unit 71 stores the first user identifier (IMSI) 30, the second user identifier (MS-ISDN), the user specific information 28, the public key 31, and the user ID (UID) in association with each other. And has a user information database.
[0037]
As shown in FIG. 5, the user information database stores a first user identifier (IMSI), a second user identifier (MS-ISDN), a user ID (UID), user specific information, a public key and the like in association with each other. Has been. FIG. 5 is a configuration diagram of the user information database. For example, “ABC123” is stored as the first user identifier (IMSI) corresponding to the tamper resistant device identifier (ICC-ID) of “123456”, and “098765” is stored as the second user identifier (MS-ISDN). Similarly, “XY-123” is stored as the user ID (UID), “○ mountain × m” is also stored as the name of the corresponding user, and “Chuo-ku, Tokyo ...” is also stored as the corresponding user address. Similarly, a corresponding public key (not shown) is stored.
[0038]
The information search unit 72 includes user information (for example, a user ID (UID)) as information necessary for issuing a certificate corresponding to the second user identifier (MS-ISDN) transmitted from the second user identifier transmission unit 64. Is retrieved from the user information database of the information storage unit 71. At this time, the information search unit 72 searches for information in the user information database using the second user identifier (MS-ISDN) sent from the second user identifier sending unit 64 as a search key, and the corresponding user ID (UID). Search and extract The information search unit 72 sends the user ID (UID) searched and extracted from the identifier information database and the corresponding second user identifier (MS-ISDN) to the information transmission unit 73. When information in the user information database is searched using the second user identifier (MS-ISDN) as a search key, and the second user identifier (MS-ISDN) and the corresponding user ID (UID) cannot be extracted. Therefore, it is determined that the first user identifier (IMSI) 30 transmitted from the user terminal device 10 (IC card 20) is not appropriate and the user is not appropriate as a user who uses the digital certificate issuance management system 1. Is possible.
[0039]
The information transmission unit 73 transmits the user ID (UID) sent from the information search unit 72 to the certificate issuing device 80 as information (user information) necessary for issuing a certificate. The information transmitting unit 73 transmits a user ID (UID) and a second user identifier (MS-ISDN) corresponding to the user ID (UID) to the certificate issuing device 80. As a result, the user information authentication apparatus 40 can issue a certificate based on information necessary for issuing a certificate.
[0040]
Next, the operation (electronic certificate issuance management method) of the electronic certificate issuance management system according to the present embodiment will be described with reference to the flowcharts shown in FIGS. 6 to 8 are flowcharts showing the operation (electronic certificate issuance management method) of the electronic certificate issuance management system according to this embodiment.
[0041]
First, a process of storing a user ID (UID) as user information that is information necessary for issuing a certificate in the information storage unit 71 and storing the first user identifier (IMSI) 30 in the IC card 20 is shown in FIG. Based on
[0042]
The IC card 20 reads information such as user-specific information 28, tamper-resistant device identifier (ICC-ID) 29, and public key 31 stored in the data storage area 27 of the memory 23, and transmits the information to the user terminal device 10. (S11). Here, the user specific information 28 and the public key 31 are transmitted as part of the user information.
[0043]
The user terminal device 10 receives information such as user-specific information 28 and a tamper-resistant device identifier (ICC-ID) 29 transmitted from the IC card 20 (S21), and uses the received information as a user information authentication device 40 (user information The information is transmitted to the information input unit 51 of the processing unit 50) (S23).
[0044]
The information input unit 51 receives information such as the user specific information 28, the tamper resistant device identifier (ICC-ID) 29, the public key 31 and the like transmitted from the user terminal device 10 (S31). The information input unit 51 includes user-specific information 28 transmitted from the user terminal device 10, information such as a tamper-resistant device identifier (ICC-ID) 29, a public key 31, a first user identifier (IMSI) 30, The second user identifier (MS-ISDN) and the user ID (UID) are associated with each other and input to the information storage unit 71 (S33: information input step).
[0045]
The information storage unit 71 stores information such as user-specific information 28, tamper-resistant device identifier (ICC-ID) 29, and public key 31, which are input from the information input unit 51 and transmitted from the user terminal device 10, in the user information database. The first user identifier (IMSI) 30, the second user identifier (MS-ISDN), and the user ID (UID) are stored in association with each other (S41: information storage step).
[0046]
In addition, the information input unit 51 sends the first user identifier (IMSI) 30 associated with the user ID (UID) and the second user identifier (MS-ISDN) to the user identifier transmission unit 52 (S35). The user identifier transmission unit 52 receives the first user identifier (IMSI) 30 sent from the information input unit 51 (S51), and transmits the received first user identifier (IMSI) 30 to the user terminal device 10 (S53). : User identifier transmission step).
[0047]
The user terminal device 10 receives the first user identifier (IMSI) 30 transmitted from the user identifier transmission unit 52 of the user information authentication device 40 (user information processing unit 50) (S25), and receives the received first user identifier ( IMSI) 30 is transmitted to the IC card 20 (S27). The IC card 20 receives the first user identifier (IMSI) 30 transmitted from the user terminal device 10 (S13), and stores the received first user identifier (IMSI) 30 in the data storage area 27 of the memory 23 ( S15). Through the steps described above, the user ID (UID) is information (user information) necessary for issuing the certificate in the information storage unit 71 in a state corresponding to the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN). ) Will be stored. Further, the first user identifier (IMSI) 30 is stored in the IC card 20.
[0048]
Next, a process for making a certificate issuance application and storing the issued certificate 33 in the IC card 20 will be described with reference to FIGS.
[0049]
The IC card 20 reads the first user identifier (IMSI) 30 stored in the data storage area 27 of the memory 23 and transmits it to the user terminal device 10 (S101). The user terminal device 10 receives the information of the first user identifier (IMSI) 30 transmitted from the IC card 20 (S201), and uses the received information as the identifier detection unit 62 of the user information authentication device 40 (identifier processing unit 60). (S203).
[0050]
The identifier detection unit 62 receives information on the first user identifier (IMSI) 30 transmitted from the user terminal device 10 (S301), and receives a second user identifier (MS) corresponding to the received first user identifier (IMSI) 30. -ISDN) is detected from the information stored in the identifier information database of the identifier information storage unit 61 (S303: identifier detection step). Then, the identifier detecting unit 62 sends the second user identifier (MS-ISDN) detected from the identifier information database to the second user identifier sending unit 64 (S307).
[0051]
The second user identifier sending unit 64 receives the second user identifier (MS-ISDN) sent from the identifier detection unit 62 (S501), and sends the received second user identifier (MS-ISDN) to the information search unit 72. (S503: second user identifier transmission step).
[0052]
The information search unit 72 receives the second user identifier (MS-ISDN) sent from the second user identifier sending unit 64 (S601). The information search unit 72 obtains user ID (UID) information from the user information database of the information storage unit 71 as information (user information) necessary for issuing a certificate corresponding to the received second user identifier (MS-ISDN). Search and extract (S603: information search step). Then, the information search unit 72 sends the information (user ID (UID)) necessary for issuing the searched and extracted certificate to the information transmission unit 73 (S605).
[0053]
Further, the information search unit 72 sends out information necessary for issuing a certificate (second user identifier (MS-ISDN) corresponding to the user ID (UID)) sent from the second user identifier sending unit 64, that is, retrieved. Is sent to the information transmitter 73 (S607).
[0054]
The information transmission unit 73 receives the information (user ID (UID)) necessary for issuing the certificate sent from the information search unit 72 (S701), and converts the information necessary for issuing the certificate (user ID (UID)). The corresponding second user identifier (MS-ISDN) is received (S703), and the received information necessary for issuing the certificate and the corresponding second user identifier (MS-ISDN) are transmitted to the certificate issuing device 80. (S705: Information transmission step).
[0055]
The certificate issuing device 80 receives the information (user ID (UID)) required for issuing the certificate and the corresponding second user identifier (MS-ISDN) transmitted from the information transmitting unit 73 (S801). A certificate 33 is issued based on the information necessary for issuing the certificate (S803: Certificate issuing step). Thereafter, the certificate issuing device 80 notifies the user terminal device 10 of information that the certificate 33 has been issued.
[0056]
When receiving the information that the certificate 33 has been issued, the user goes to receive the certificate 33. At this time, for example, by transmitting the first user identifier (IMSI) 30 from the user terminal device 10 side to the user information authentication device 40 side, the corresponding second user identifier (MS-ISDN) or user ID as described above. (UID) or the like, and the second user identifier (MS-ISDN) or user ID (UID) or the like is transmitted to the certificate issuing device 80, so that the user terminal device 10 transmits the certificate to the certificate issuing device 80. The certificate 33 issued can be received. The received certificate 33 is stored in the data storage area 27 of the memory 23 in the IC card 20. Note that the certificate issuing method in the certificate issuing device 80 is not limited to the above.
[0057]
From the above, in the present embodiment, the first user identifier (IMSI) 30 stored in the IC card 20 is transmitted by the user terminal device 10. In addition, the user information authentication device 40 detects a second user identifier (MS-ISDN) corresponding to the first user identifier (IMSI) 30 transmitted from the user terminal device 10, and this second user identifier (MS-ISDN). ), User information (user ID (UID)) is retrieved and transmitted as information necessary for certificate issuance. At this time, in the user information authentication device 40, the information search unit 72 stores an information storage unit 71 (user information database) in which the second user identifier (MS-ISDN) and information necessary for issuing a certificate are stored in association with each other. The information necessary for issuing the certificate corresponding to the second user identifier (MS-ISDN) is retrieved from the information, and the information transmitting unit 73 retrieves the information necessary for issuing the certificate retrieved by the information retrieving unit 72. It is transmitted to the certificate issuing device 80 together with the identifier (MS-ISDN). Then, the certificate issuing device 80 issues a certificate based on the information necessary for issuing the certificate transmitted from the user information authentication device 40.
[0058]
Thus, according to the present embodiment, the first user identifier (IMSI) 30 stored in the IC card 20 of the user terminal device 10 is transmitted, and based on the transmitted first user identifier (IMSI) 30. Since the second user identifier (MS-ISDN) is detected, information necessary for issuing the certificate is retrieved, and the certificate is issued, the certificate is not required by the user without managing the password. You can apply for and issue.
[0059]
In the present embodiment, a tamper resistant device identifier (ICC-ID) 29 is stored in the IC card 20 in advance, and the user information authentication device 40 is transmitted from the user terminal device 10 by the information input unit 51. Tamper resistant device identifier (ICC-ID) 29, user specific information 28, public key 31, etc., first user identifier (IMSI) 30, second user identifier (MS-ISDN), and certificate issuance Necessary information (user ID (UID)) is input to the information storage unit 71 in association with it. In addition, the user identifier transmission unit 52 generates a first user identifier (IMSI) 30 associated with the tamper resistant device identifier (ICC-ID) 29, the user unique information 28, the public key 31 and the like in the information input unit 51. It is transmitted to the user terminal device 10. Then, the first user identifier (IMSI) 30 transmitted from the user identifier transmission unit 52 is transmitted to the IC card 20 by the user terminal device 10. Thus, according to the present embodiment, the first user identifier (IMSI) 30 is obtained using the tamper resistant device identifier (ICC-ID) 29 that is stored in advance in the IC card 20 and that is unique to each IC card 20. Can do. At this time, the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN) are associated with information necessary for issuing a certificate by the information input unit 51.
[0060]
Further, in the present embodiment, the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN) are included as user identifiers, and at least the second user identifier (MS-) is stored by the information storage unit 71. ISDN) and information necessary for certificate issuance (user ID (UID)) are stored in association with each other, and the first user identifier (IMSI) 30 is transmitted to the user terminal device 10 by the user identifier transmission unit. Thereby, it is possible to apply for and issue a certificate using the two user identifiers of the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN).
[0061]
In the present embodiment, the user terminal device 10 transmits the first user identifier (IMSI) 30 to the user information authentication device 40. In the user information authentication device 40, the identifier detection unit 62 stores the second user identifier (MS-ISDN) corresponding to the first user identifier (IMSI) 30 transmitted from the user terminal device in the identifier information storage unit 61. The second user identifier (MS-ISDN) detected from the identifier information and detected by the identifier detection unit 62 is transmitted to the information search unit 72 by the second user identifier transmission unit 64. Then, the information storage unit 71 obtains information (user ID (UID)) necessary for issuing a certificate corresponding to the second user identifier (MS-ISDN) transmitted from the second user identifier transmission unit 64 by the information search unit 72. Retrieved from Thus, even when the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN) are used as user identifiers, information necessary for issuing a certificate corresponding to the first user identifier (IMSI) 30 is surely obtained. And it can search appropriately.
[0062]
In the present embodiment, since the identifier processing unit 60 is provided before the user information authentication unit 70, information is stored even in a system in which a user is specified using the second user identifier (MS-ISDN). Information necessary for issuing a corresponding certificate can be searched from the unit 71 (user information database) and transmitted to the certificate issuing device 80 with certainty.
[0063]
The present invention is not limited to the embodiment described above. For example, a device other than the IC card 20 such as a network security processor (NSP), an Internet security processor (ISP), or the like may be used as the tamper resistant device.
[0064]
In the present embodiment, the first user identifier (IMSI) 30 and the second user identifier (MS-ISDN) are used as the user identifier for each user terminal device 10, but the present invention is not limited to this. Instead, one user identifier may be used. In this case, a user identifier is transmitted from the user terminal device 10 to the information search unit 72, and the information search unit 72 provides information necessary for issuing a certificate based on the user identifier transmitted from the user terminal device 10. A search is made from the storage unit 71.
[0065]
In the present embodiment, the user information authentication device 40 is configured to include the user information processing unit 50, the identifier processing unit 60, and the user information authentication unit 70. However, the present invention is not limited to this. It is not a thing. For example, the user information processing unit 50 and the identifier processing unit 60 may be configured as devices (server systems) separate from the user information authentication device 40, respectively.
[0066]
In the present embodiment, user information (for example, a user ID (UID)) is used as information necessary for issuing a certificate, but other information may be used.
[0067]
【The invention's effect】
As described above in detail, in the present invention, the user identifier stored in the tamper resistant device included in the user terminal device is transmitted, and information necessary for issuing a certificate is obtained based on the transmitted user identifier. It will be retrieved and a certificate will be issued. As a result, according to the present invention, it is possible to provide an electronic certificate issuance management system and an electronic certificate issuance management method capable of issuing and issuing a certificate without requiring password management by a user. .
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic certificate issuance management system according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of an IC card included in a user terminal device in the electronic certificate issuance management system according to the embodiment of the present invention.
FIG. 3 is a block diagram for explaining functions of a user information authentication apparatus in the digital certificate issuance management system according to the embodiment of the present invention.
FIG. 4 is a configuration diagram of an identifier information database included in an identifier information storage unit of a user information authentication device in the digital certificate issuance management system according to the embodiment of the present invention.
FIG. 5 is a configuration diagram of a user information database included in an information storage unit of the user information authentication apparatus in the electronic certificate issuance management system according to the embodiment of the present invention.
FIG. 6 is a flowchart showing an operation (electronic certificate issuance management method) of the electronic certificate issuance management system according to the embodiment of the present invention.
FIG. 7 is a flowchart showing an operation (electronic certificate issuance management method) of the electronic certificate issuance management system according to the embodiment of the present invention.
FIG. 8 is a flowchart showing an operation (electronic certificate issuance management method) of the electronic certificate issuance management system according to the embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Electronic certificate issue management system, 10 ... User terminal device, 20 ... IC card, 23 ... Memory, 27 ... Data storage area, 28 ... User specific information, 29 ... Tamper resistant device identifier (ICC-ID), 30 ... 1st user identifier (IMSI), 31 ... public key, 33 ... certificate, 40 ... user information authentication device, 50 ... user information processing unit, 51 ... information input unit, 52 ... user identifier transmission unit, 60 ... identifier processing unit , 61 ... identifier information storage section, 62 ... identifier detection section, 64 ... second user identifier transmission section, 70 ... user information authentication section, 71 ... information storage section, 72 ... information search section, 73 ... information transmission section, 80 ... Certificate issuing device, 90... Network.

Claims (6)

ユーザ識別子を格納する耐タンパデバイスを有し、前記耐タンパデバイスから前記ユーザ識別子を受領して送信するユーザ端末装置と、
前記ユーザ端末装置から送信される前記ユーザ識別子に基づいて証明書発行に必要な情報を検索して、前記証明書発行に必要な情報を送信するユーザ情報認証装置と、
前記ユーザ情報認証装置から送信される前記証明書発行に必要な情報に基づいて証明書を発行する証明書発行装置と、を備えており、
前記耐タンパデバイスは、耐タンパデバイス識別子を予め格納しており、該耐タンパデバイス識別子を前記ユーザ端末装置に送信し、
前記ユーザ端末装置は、前記耐タンパデバイスから送信された前記耐タンパデバイス識別子を前記ユーザ情報認証装置に送信し、
前記ユーザ情報認証装置は、
前記ユーザ識別子と前記証明書発行に必要な情報とを対応付けて格納する情報格納手段と、
前記ユーザ端末装置から送信された前記ユーザ識別子に対応する前記証明書発行に必要な情報を前記情報格納手段から検索する情報検索手段と、
前記情報検索手段により検索された前記証明書発行に必要な情報を前記証明書発行装置に送信する情報送信手段と、
前記証明書発行に必要な情報と、前記ユーザ識別子と、前記ユーザ端末装置から送信される前記耐タンパデバイス識別子と、を対応付けて前記情報格納手段に入力する情報入力手段と、
前記情報入力手段にて前記耐タンパデバイス識別子及び前記証明書発行に必要な情報と対応付けた前記ユーザ識別子を、前記ユーザ端末装置に送信するユーザ識別子送信手段と、を有し、
前記ユーザ端末装置は、前記ユーザ識別子送信手段から送信された前記ユーザ識別子を前記耐タンパデバイスに送信し
前記耐タンパデバイスは、前記ユーザ端末装置から送信された前記ユーザ識別子を格納することを特徴とする電子証明書発行管理システム。
A tamper-resistant device that stores a user identifier, and a user terminal device that receives and transmits the user identifier from the tamper-resistant device;
A user information authentication device that searches for information necessary for issuing a certificate based on the user identifier transmitted from the user terminal device, and transmits information necessary for issuing the certificate;
A certificate issuing device that issues a certificate based on information necessary for issuing the certificate transmitted from the user information authentication device,
The tamper resistant device stores a tamper resistant device identifier in advance, and transmits the tamper resistant device identifier to the user terminal device.
The user terminal device transmits the tamper resistant device identifier transmitted from the tamper resistant device to the user information authenticating device;
The user information authentication device includes:
Information storage means for storing the user identifier and information necessary for issuing the certificate in association with each other;
Information retrieval means for retrieving information necessary for issuing the certificate corresponding to the user identifier transmitted from the user terminal device from the information storage means;
Information transmitting means for transmitting information necessary for issuing the certificate searched by the information searching means to the certificate issuing device;
Information input means for associating and inputting the information necessary for issuing the certificate, the user identifier, and the tamper resistant device identifier transmitted from the user terminal device to the information storage means,
User identifier transmission means for transmitting to the user terminal device the user identifier associated with the tamper-resistant device identifier and the information necessary for issuing the certificate in the information input means,
The user terminal device transmits the user identifier transmitted from the user identifier transmission means to the tamper resistant device ,
The electronic certificate issuance management system , wherein the tamper resistant device stores the user identifier transmitted from the user terminal device .
前記ユーザ識別子は、第1ユーザ識別子と前記第1ユーザ識別子に対応する第2ユーザ識別子とを含んでおり、
前記情報格納手段は、少なくとも前記第2ユーザ識別子と前記証明書発行に必要な情報とを対応付けて格納し、
前記ユーザ識別子送信手段は、前記ユーザ端末装置に送信する前記ユーザ識別子として前記第1ユーザ識別子を前記ユーザ端末装置に送信し、
前記ユーザ端末装置は、前記耐タンパデバイスに送信する前記ユーザ識別子として前記第1ユーザ識別子を前記耐タンパデバイスに送信し、
前記耐タンパデバイスは、前記ユーザ端末装置から送信された前記ユーザ識別子として前記第1ユーザ識別子を格納することを特徴とする請求項1に記載の電子証明書発行管理システム。
The user identifier includes a first user identifier and a second user identifier corresponding to the first user identifier,
The information storage means stores at least the second user identifier and information necessary for issuing the certificate in association with each other,
The user identifier transmission means transmits the first user identifier to the user terminal device as the user identifier to be transmitted to the user terminal device ,
The user terminal device transmits the first user identifier to the tamper resistant device as the user identifier to be transmitted to the tamper resistant device.
The electronic certificate issuance management system according to claim 1 , wherein the tamper resistant device stores the first user identifier as the user identifier transmitted from the user terminal device .
前記ユーザ端末装置は、前記第1ユーザ識別子を前記ユーザ情報認証装置に送信し、
前記ユーザ情報認証装置は、
前記第1ユーザ識別子と前記第2ユーザ識別子との関係に関する識別子情報を格納する識別子情報格納手段と、
前記ユーザ端末装置から送信された前記第1ユーザ識別子に対応する前記第2ユーザ識別子を、前記識別子情報格納手段に格納された前記識別子情報から検出する識別子検出手段と、
前記識別子検出手段により検出された前記第2ユーザ識別子を、前記情報検索手段に送出する第2ユーザ識別子送出手段と、を更に有しており、
前記情報検索手段は、前記第2ユーザ識別子送出手段から送出された前記第2ユーザ識別子に対応する前記証明書発行に必要な情報を、前記情報格納手段から検索することを特徴とする請求項2に記載の電子証明書発行管理システム。
The user terminal device transmits the first user identifier to the user information authentication device;
The user information authentication device includes:
Identifier information storage means for storing identifier information relating to the relationship between the first user identifier and the second user identifier;
Identifier detecting means for detecting the second user identifier corresponding to the first user identifier transmitted from the user terminal device from the identifier information stored in the identifier information storing means;
A second user identifier sending means for sending the second user identifier detected by the identifier detecting means to the information search means;
3. The information search means searches the information storage means for information necessary for issuing the certificate corresponding to the second user identifier sent from the second user identifier sending means. Electronic certificate issuance management system described in 1.
ユーザ端末装置が、耐タンパデバイスに格納されたユーザ識別子を送信するステップと、
ユーザ情報認証装置が、前記ユーザ端末装置から送信される前記ユーザ識別子に基づいて証明書発行に必要な情報を検索して、前記証明書発行に必要な情報を送信するユーザ情報認証ステップと、
証明書発行装置が、前記ユーザ情報認証装置から送信される前記証明書発行に必要な情報に基づいて証明書を発行する証明書発行ステップと、を備えており、
前記耐タンパデバイスとして、耐タンパデバイス識別子を予め格納した耐タンパデバイスを用い、前記耐タンパデバイスが、前記耐タンパデバイス識別子を前記ユーザ端末装置に送信するステップと、
前記ユーザ端末装置が、前記耐タンパデバイスから送信された前記耐タンパデバイス識別子を前記ユーザ情報認証装置に送信するステップと、
前記ユーザ情報認証装置が、前記ユーザ端末装置から送信された前記耐タンパデバイス識別子に対応する前記証明書発行に必要な情報を格納し、該証明書発行に必要な情報に対応する前記ユーザ識別子を前記ユーザ端末装置に送信するユーザ情報格納ステップと、
前記ユーザ端末装置が、前記ユーザ情報認証装置から送信された前記ユーザ識別子を前記耐タンパデバイスに送信するステップと、
前記耐タンパデバイスが前記ユーザ端末装置から送信された前記ユーザ識別子を格納するステップと、を備えており、
前記ユーザ識別子と前記証明書発行に必要な情報と前記耐タンパデバイス識別子とを対応付けて格納する情報格納手段を用い、前記ユーザ情報格納ステップは、
情報入力手段が、前記証明書発行に必要な情報と、前記ユーザ識別子と、前記ユーザ端末装置から送信された前記耐タンパデバイス識別子と、を対応付けて前記情報格納手段に入力する情報入力ステップと、
前記情報格納手段が、前記証明書発行に必要な情報と、前記ユーザ識別子と、前記ユーザ端末装置から送信された前記耐タンパデバイス識別子と、を対応付けて格納する情報格納ステップと、
ユーザ識別子送信手段が、前記情報入力手段にて前記ユーザ端末装置から送信された前記耐タンパデバイス識別子及び前記証明書発行に必要な情報と対応付けた前記ユーザ識別子を、前記ユーザ端末装置に送信するユーザ識別子送信ステップと、を有し、
前記ユーザ情報認証ステップは
情報検索手段が、前記ユーザ端末装置から送信された前記ユーザ識別子に対応する前記証明書発行に必要な情報を前記情報格納手段から検索する情報検索ステップと、
情報送信手段が、前記検索手段により検索された前記証明書発行に必要な情報を前記証明書発行装置に送信する情報送信ステップと、を有していることを特徴とする電子証明書発行管理方法。
A user terminal device transmitting a user identifier stored in a tamper resistant device;
A user information authentication step in which a user information authentication device searches for information necessary for issuing a certificate based on the user identifier transmitted from the user terminal device, and transmits the information necessary for issuing the certificate;
A certificate issuing device that issues a certificate based on information necessary for issuing the certificate transmitted from the user information authentication device, and
Using the tamper resistant device in which a tamper resistant device identifier is stored in advance as the tamper resistant device, and the tamper resistant device transmitting the tamper resistant device identifier to the user terminal device;
The user terminal device transmitting the tamper resistant device identifier transmitted from the tamper resistant device to the user information authenticating device;
The user information authentication device stores information necessary for issuing the certificate corresponding to the tamper resistant device identifier transmitted from the user terminal device, and the user identifier corresponding to the information necessary for issuing the certificate is stored. A user information storing step to be transmitted to the user terminal device;
The user terminal device transmitting the user identifier transmitted from the user information authentication device to the tamper resistant device;
The tamper resistant device stores the user identifier transmitted from the user terminal device , and
Using the information storing means for storing the user identifier, the information necessary for issuing the certificate, and the tamper resistant device identifier in association with each other, the user information storing step includes:
An information input step in which the information input means associates the information necessary for issuing the certificate, the user identifier, and the tamper-resistant device identifier transmitted from the user terminal device into the information storage means in association with each other; ,
An information storage step in which the information storage means stores the information necessary for issuing the certificate, the user identifier, and the tamper resistant device identifier transmitted from the user terminal device in association with each other;
User identifier transmitting means transmits the tamper resistant device identifier transmitted from the user terminal apparatus by the information input means and the user identifier associated with the information necessary for issuing the certificate to the user terminal apparatus. A user identifier transmission step,
The user information authentication step includes :
An information retrieval step for retrieving information necessary for issuing the certificate corresponding to the user identifier transmitted from the user terminal device from the information storage unit;
Information transmitting means, the searching means by the search electronic certificate issue management method characterized in that it has a, an information transmitting step of transmitting the necessary information to the certificate issued to the certificate issuing device .
前記ユーザ識別子は、第1ユーザ識別子と前記第1ユーザ識別子に対応する第2ユーザ識別子とを含んでおり、
前記情報格納ステップは、前記情報格納手段が、少なくとも前記第2ユーザ識別子と前記証明書発行に必要な情報とを対応付けて格納するステップを含み、
前記ユーザ識別子送信ステップは、前記ユーザ識別子送信手段が、前記ユーザ端末装置に送信する前記ユーザ識別子として前記ユーザ識別子のうち前記第1ユーザ識別子を前記ユーザ端末装置に送信するステップを含み、
前記ユーザ端末装置が、前記耐タンパデバイスに送信する前記ユーザ識別子として前記第1ユーザ識別子を前記耐タンパデバイスに送信し、
前記耐タンパデバイスが、格納する前記ユーザ識別子として前記第1ユーザ識別子を格納することを特徴とする請求項4に記載の電子証明書発行管理方法。
The user identifier includes a first user identifier and a second user identifier corresponding to the first user identifier,
The information storing step includes a step in which the information storing means stores at least the second user identifier and information necessary for issuing the certificate in association with each other,
Wherein the user identifier transmission step, the user identifier transmission means, viewed including the step of transmitting the first user identifier to the user terminal device of the user identifier as the user identifier to be transmitted to the user terminal,
The user terminal device transmits the first user identifier to the tamper resistant device as the user identifier to be transmitted to the tamper resistant device;
The electronic certificate issuance management method according to claim 4, wherein the tamper resistant device stores the first user identifier as the user identifier to be stored .
前記ユーザ端末装置が前記ユーザ識別子を送信する前記ステップは、前記ユーザ端末装置が、前記第1ユーザ識別子を前記ユーザ情報認証装置に送信するステップを含み、
前記ユーザ情報認証ステップは、
識別子情報格納手段が、前記第1ユーザ識別子と前記第2ユーザ識別子との関係に関する識別子情報を格納する識別子情報格納ステップと、
識別子検出手段が、前記ユーザ端末装置から送信された前記第1ユーザ識別子に対応する前記第2ユーザ識別子を、前記識別子情報格納手段に格納された前記識別子情報から検出する識別子検出ステップと、
第2ユーザ識別子送出手段が、前記識別子検出手段により検出された前記第2ユーザ識別子を、前記情報検索手段に送出する第2ユーザ識別子送出ステップと、を更に有しており、
前記情報検索ステップは、前記情報検索手段が、前記第2ユーザ識別子送信手段から送出された前記第2ユーザ識別子に対応する前記証明書発行に必要な情報を、前記情報格納手段から検索するステップを含んでいることを特徴とする請求項5に記載の電子証明書発行管理方法。
The step in which the user terminal device transmits the user identifier includes a step in which the user terminal device transmits the first user identifier to the user information authentication device;
The user information authentication step includes:
An identifier information storage step in which an identifier information storage means stores identifier information relating to a relationship between the first user identifier and the second user identifier;
An identifier detecting step for detecting, from the identifier information stored in the identifier information storing means, the second user identifier corresponding to the first user identifier transmitted from the user terminal device;
A second user identifier sending means further comprising a second user identifier sending step for sending the second user identifier detected by the identifier detection means to the information search means;
In the information search step, the information search unit searches the information storage unit for information necessary for issuing the certificate corresponding to the second user identifier sent from the second user identifier transmission unit. The electronic certificate issuance management method according to claim 5, further comprising:
JP2001050628A 2001-02-26 2001-02-26 Electronic certificate issuance management system and electronic certificate issuance management method Expired - Fee Related JP3965280B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001050628A JP3965280B2 (en) 2001-02-26 2001-02-26 Electronic certificate issuance management system and electronic certificate issuance management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001050628A JP3965280B2 (en) 2001-02-26 2001-02-26 Electronic certificate issuance management system and electronic certificate issuance management method

Publications (2)

Publication Number Publication Date
JP2002259600A JP2002259600A (en) 2002-09-13
JP3965280B2 true JP3965280B2 (en) 2007-08-29

Family

ID=18911558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001050628A Expired - Fee Related JP3965280B2 (en) 2001-02-26 2001-02-26 Electronic certificate issuance management system and electronic certificate issuance management method

Country Status (1)

Country Link
JP (1) JP3965280B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7036705B2 (en) * 2018-12-03 2022-03-15 Kddi株式会社 Communication equipment, communication methods, and computer programs
JP7021376B2 (en) * 2021-01-06 2022-02-16 Kddi株式会社 Communication equipment, communication methods, and computer programs

Also Published As

Publication number Publication date
JP2002259600A (en) 2002-09-13

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
JP4616352B2 (en) User confirmation apparatus, method and program
JP4964338B2 (en) User confirmation apparatus, method and program
RU2011151051A (en) VERIFICATION OF PORTABLE CONSUMER DEVICES
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
WO2005071558A1 (en) Remote access system, gateway, client device, program, and storage medium
US7500605B2 (en) Tamper resistant device and file generation method
MX2011002423A (en) Authorization of server operations.
WO2008035450A1 (en) Authentication by one-time id
JP2005275839A (en) Software use permission method and system
JPWO2012070348A1 (en) Server system, server system execution method, and external memory
JP2011118789A (en) Communication device and processing system
JP4540454B2 (en) Application setting device, IC chip and program
JP2002342285A (en) Information-issuing system
KR20080112674A (en) Apparatus, system, method and computer program recorded medium for authenticating internet service server and user by using portable storage with security function
US20050138303A1 (en) Storage device
WO2001065387A1 (en) Web page browsing limiting method and server system
JP2000215280A (en) Identity certification system
JP5456842B2 (en) User confirmation apparatus, method, and user authentication system
JP2009009427A (en) Authentication processing method, system therefor and terminal apparatus
JP2004326210A (en) Memory card and server
JP3965280B2 (en) Electronic certificate issuance management system and electronic certificate issuance management method
KR101980432B1 (en) Apparatus and method for managing personal information
US11449858B2 (en) Management, authentication and activation of a data carrier
JP5216904B2 (en) User confirmation apparatus, method and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3965280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100601

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees