JP5595356B2 - Personal identification portable terminal system, personal identification portable terminal method and program - Google Patents
Personal identification portable terminal system, personal identification portable terminal method and program Download PDFInfo
- Publication number
- JP5595356B2 JP5595356B2 JP2011183908A JP2011183908A JP5595356B2 JP 5595356 B2 JP5595356 B2 JP 5595356B2 JP 2011183908 A JP2011183908 A JP 2011183908A JP 2011183908 A JP2011183908 A JP 2011183908A JP 5595356 B2 JP5595356 B2 JP 5595356B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- electronic certificate
- portable terminal
- certificate
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムに関する。 The present invention relates to a personal identification portable terminal system, a personal identification portable terminal method, and a program.
従来、公的個人認証用ICカード(以下、「ICカード」という。)等の耐タンパ性を備えた可搬記録媒体を用いた本人証明サービスは、公的個人認証サービスとして規定、実現されており、住民基本台帳カード(住基カード)をICカードとして用いて本人証明や署名生成などを行う各種公共サービスが自治体に導入され、転居時の申請の電子化や確定申告の電子化などが実現されている(例えば非特許文献1)。住基カードでは、本人の確認や書類改ざんがないことを保証するために、公開鍵暗号によるPKIをベースとした署名が用いられ、署名生成時には、住基カード内の耐タンパ性を備えたICチップ内に格納された秘密鍵により署名値が計算され、署名値が付与されたデータが提示される一方、受け側では署名値を検証することによりデータ作成の本人証明や改ざんの有無を確認することができる。 In the past, identity verification services using tamper-resistant portable recording media such as IC cards for public personal identification (hereinafter referred to as “IC cards”) have been specified and implemented as public personal identification services. In addition, various public services that use the Basic Resident Register Card (Juki Card) as an IC card for identity verification and signature generation have been introduced to local governments, enabling the digitization of applications when moving or the finalization of tax returns. (For example, Non-Patent Document 1). The Juki card uses a PKI-based signature based on public key cryptography to ensure that there is no identity verification or falsification of the document, and the tamper-resistant IC inside the Juki card is used when generating the signature. The signature value is calculated using the private key stored in the chip, and the data with the signature value is presented. On the receiving side, the signature value is verified to confirm the identity of the data creation and whether the data has been tampered with. be able to.
しかしながら、従来技術を用いた本人証明方式はICカードを用いる方式であるため、携帯電話などの携帯端末を用いた公的な個人認証サービスは実現できていない。特に、ICカード内部の公的個人情報を安全に携帯端末に移植する方法が確立されていなかったため、携帯端末上で公的な本人証明や署名生成を高い信頼性で提供することが困難であった。 However, since the personal identification method using the prior art is a method using an IC card, a public personal authentication service using a mobile terminal such as a mobile phone cannot be realized. In particular, since a method for safely porting public personal information inside an IC card to a mobile terminal has not been established, it has been difficult to reliably provide public identification and signature generation on a mobile terminal. It was.
本願発明は上記を鑑みてなされたものであり、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等)を用いて、耐タンパ性を備えた可搬記録媒体と同等の高い信頼性を確保した本人証明や署名生成を実現する技術を提供する。 The present invention has been made in view of the above, and is guaranteed by a public certificate authority in a portable terminal without porting the secret key of a portable recording medium having tamper resistance such as an IC card to the portable terminal. Using the personal information of portable recording media with tamper resistance and personal information (such as mobile phone numbers) that are not guaranteed by public certificate authorities, the reliability is as high as that of portable recording media with tamper resistance. Providing technology to realize secured identity verification and signature generation.
上記課題を解決するために本発明に係る本人証明用携帯端末システムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムであって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納し、
前記対向装置は、
前記携帯端末に携帯端末電子証明書を要求し、
前記携帯端末は、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信し、
前記対向装置はさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行い、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信し、
前記携帯端末は、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信し、
前記対向装置はさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証し、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うことを特徴とする。
In order to solve the above-described problem, a personal identification personal digital assistant system according to the present invention includes:
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
In the data including the public key of the portable terminal and the unique number of the portable terminal, a portable terminal electronic certificate attached with a signature value by the secret key of the second certificate authority is generated and transmitted to the portable terminal,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant area;
The portable terminal electronic certificate and the portable terminal side identification information are transmitted to the portable recording medium having the tamper resistance,
A portable recording medium having the tamper resistance,
The person is verified by the personal identification information on the mobile terminal side,
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. A signed public electronic certificate copy attached is generated and sent to the mobile device,
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper-resistant area;
The mobile terminal side identification information is stored in the tamper-resistant area as information for personal verification required when transmitting the mobile terminal electronic certificate to the opposite device ,
The opposing device is
Request a mobile terminal electronic certificate from the mobile terminal;
The portable terminal is
The personal identification is performed by the personal identification information stored in the tamper-resistant area.
Based on the identity verification, the mobile terminal electronic certificate is transmitted to the opposite device,
The opposing device further includes
Verifying the signature of the portable terminal electronic certificate with the public key of the second certificate authority,
Based on the signature verification, send date and time data or random numbers to the mobile terminal,
The portable terminal is
Sending data with a signature value with the private key of the mobile terminal to the data provided with the signed public electronic certificate copy and the date / time data or the random number to the opposite device,
The opposing device further includes
Verify whether the mobile terminal unique number extracted from the mobile terminal electronic certificate and the mobile terminal unique number extracted from the signed public electronic certificate copy are the same,
The signature verification of the data with the signature value added by the private key of the portable terminal is performed using the public key of the portable terminal extracted from the portable terminal electronic certificate .
また本発明に係る本人証明用携帯端末方法は、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける本人証明用携帯端末方法であって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
前記対向装置が、
前記携帯端末に携帯端末電子証明書を要求するステップと、
前記携帯端末が、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信するステップと、
前記対向装置がさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行うステップと、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信するステップと、
前記携帯端末が、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信するステップと、
前記対向装置がさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証するステップと、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うステップと、
を含むことを特徴とする。
In addition, the personal identification method mobile terminal method according to the present invention includes:
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A mobile terminal method for personal authentication in a mobile terminal system for personal authentication comprising a plurality of certificate authorities,
The second certificate authority is
Generating a portable terminal electronic certificate with a signature value added to the data including the public key of the portable terminal and the unique number of the portable terminal using the secret key of the second certificate authority, and transmitting the certificate to the portable terminal; ,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant region;
Transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
A portable recording medium having the tamper resistance,
Verifying the identity by the mobile terminal side identity identification information;
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. Generating a signed public electronic certificate copy attached and sending it to the mobile terminal;
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the personal identification information on the mobile terminal side in the tamper-resistant region as personal identification information required when transmitting the mobile terminal electronic certificate to the opposite device;
The opposing device is
Requesting a portable terminal electronic certificate from the portable terminal;
The mobile terminal is
Verifying the identity by the mobile terminal side identity identification information stored in the tamper resistant region;
Transmitting the mobile terminal electronic certificate to the opposite device based on the identity verification;
The opposing device further comprises:
Performing signature verification of the mobile terminal electronic certificate with the public key of the second certificate authority;
Based on the signature verification, sending date and time data or random numbers to the mobile terminal;
The mobile terminal is
Transmitting data to which the signature value is attached with a secret key of the portable terminal to the data including the signed public electronic certificate copy and the date / time data or the random number;
The opposing device further comprises:
Verifying whether the mobile terminal unique number extracted from the mobile terminal electronic certificate and the mobile terminal unique number extracted from the signed public electronic certificate copy are the same;
Performing signature verification of the data with a signature value added by a secret key of the portable terminal, using the public key of the portable terminal extracted from the portable terminal electronic certificate;
It is characterized by including.
また本発明に係るプログラムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける携帯端末として機能するコンピュータに、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
前記対向装置から携帯端末電子証明書の要求を受信する手順と、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をする手順と、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信する手順と、
前記第2の認証局の公開鍵による前記携帯端末電子証明書の署名検証署名検証に基づく、日時データまたは乱数を前記対向装置から受信する手順と、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信する手順と、
を実行させることを特徴とする。
The program according to the present invention is
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A computer functioning as a portable terminal in a portable terminal system for personal identification comprising a certificate authority of
Receiving the mobile terminal electronic certificate in which the signature value is attached to the data including the public key of the mobile terminal and the unique number of the mobile terminal with the secret key of the second certificate authority; and Procedure to store in tamper-resistant area,
A procedure for transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
Based on the identity verification by the personal identification information on the mobile terminal side, the portable record having the tamper resistance is included in the data including the public electronic certificate and the unique number extracted from the mobile terminal electronic certificate. A procedure for receiving a signed public digital certificate copy signed with the medium's private key;
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the portable terminal side identification information in the tamper-resistant region as identification information necessary for transmitting the portable terminal electronic certificate to the opposite device;
Receiving a request for a mobile terminal electronic certificate from the opposite device; and
A procedure for verifying the identity by the personal identification information stored in the portable terminal side stored in the tamper-resistant region,
A procedure for transmitting the portable terminal electronic certificate to the opposite device based on the identity verification;
A procedure for receiving date / time data or a random number from the opposite device based on signature verification of the portable terminal electronic certificate by the public key of the second certificate authority;
A procedure for transmitting data with a signature value by using a secret key of the portable terminal to the data including the signed public electronic certificate copy and the date / time data or the random number;
Is executed.
本発明における本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムによれば、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体による本人証明と同等の高い信頼性を確保した公的な本人証明や署名生成を実現することができる。 According to the personal identification portable terminal system, the personal identification portable terminal method and the program of the present invention, in the portable terminal, the portable key of the portable recording medium having tamper resistance such as an IC card is ported to the portable terminal. Tamper resistance using personal information on portable recording media with tamper resistance guaranteed by public certificate authorities and personal information not guaranteed by public certificate authorities (mobile phone number such as mobile phone number) It is possible to realize public identity verification and signature generation with high reliability as high as identity verification using a portable recording medium equipped with.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
(実施の形態)
図1は本発明の一実施形態に係る本人証明用携帯端末システムの構成を示すブロック図である。本発明の実施の形態1に係る本人証明用携帯端末システムは、公的認証局である第1の認証局1と、第2の認証局2と、携帯端末3と、耐タンパ性を備えた可搬記録媒体4を備える。
(Embodiment)
FIG. 1 is a block diagram showing the configuration of a personal identification personal digital assistant system according to an embodiment of the present invention. The personal identification portable terminal system according to Embodiment 1 of the present invention includes a first certificate authority 1, which is a public certificate authority, a
第1の認証局1は、制御部11と、記憶部12と、通信部13とを備える。制御部11は、第1の認証局1における公的電子証明書の発行制御、その他各種制御を行う。具体的には制御部11は、耐タンパ性を備えた可搬記録媒体4の公開鍵421に対して、秘密鍵122により署名を付して公的電子証明書を発行する。
The first certificate authority 1 includes a
記憶部12は、第1の認証局1の公開鍵121と、該公開鍵121に対応する秘密鍵122と、第1の認証局1が認証した公的電子証明書の失効リスト123とを備える。公的電子証明書の失効リスト123は、公的電子証明書の期限満了に伴う失効や、公的電子証明書を紛失した場合等において、ユーザからの要求により公的電子証明書を失効させた場合に、該公的電子証明書は失効したものとして管理するリストである。
The storage unit 12 includes a public key 121 of the first certificate authority 1, a
通信部13は、第2の認証局2に、公開鍵121と、失効リスト123とを送信する。通信部13は、好ましくはインターネット等を介して、第2の認証局2と通信を行う。
The
第2の認証局2は、制御部21と、記憶部22と、通信部23とを備える。第2の認証局2は、好ましくは携帯電話事業者により運営される。
The
制御部21は、携帯端末電子証明書の発行制御、その他各種制御を行う。具体的には制御部21は、携帯端末3の公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成して該データに付加し、携帯端末3に係る携帯端末電子証明書を生成する。なお携帯端末3の固有番号とは、好ましくは携帯端末3の電話番号である。
The
また制御部21は、第1の認証局1から受信した公開鍵121に基づき、携帯端末3から受信した署名付き公的電子証明書コピーにおける、公的電子証明書の署名検証を行う。また制御部21は、後述する署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。
The
記憶部22は、第2の認証局2の公開鍵221と、該公開鍵221に対応する秘密鍵222と、第2の認証局2が認証した携帯端末電子証明書の失効リスト223とを備える。失効リスト223は、各携帯端末電子証明書の期限満了に伴う失効や、各携帯端末電子証明書を紛失、携帯端末3を機種変更した場合等において、ユーザからの要求により携帯端末電子証明書を失効させた場合に、該携帯端末電子証明書は失効したものとして管理するリストである。
The
なお、第2の認証局2の公開鍵221には、好ましくはルート認証局により署名を付するといった既存技術により、第三者の認証局が、第2の認証局2に成りすますことを防止する。
Note that the
通信部23は、第1の認証局1の公開鍵121を第1の認証局1に要求し、第1の認証局1から公開鍵121と、失効リスト123とを受信する。また通信部23は、携帯端末3から、携帯端末3の公開鍵321と、携帯端末3の固有番号と、後述する署名付き公的電子証明書コピーとを受信する。また通信部23は、携帯端末3に携帯端末電子証明書と、後述する署名付き公的電子証明書コピー(検証済)とを送信する。通信部23は、好ましくはインターネット等を介して、第1の認証局1及び携帯端末3と通信を行う。
The
携帯端末3は、制御部31と、記憶部32と、通信部33とを備える。制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する。また制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する。
The
また制御部31は、ユーザの入力により、公的個人情報のコピーを取得するために必要な携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4から取得した公開鍵421により暗号化する。好ましくは、該携帯端末側本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。
In addition, the
また制御部31は、第2の認証局2から受信した携帯端末電子証明書を記憶部32に格納する。また制御部31は、後述する署名付き公的電子証明書コピー(検証済)を受信すると、公開鍵421により、後述する署名付き公的電子証明書コピー(検証済)の耐タンパ性を備えた可搬記録媒体4の秘密鍵422よる署名の署名検証を行う。また制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する。
In addition, the
記憶部32は、耐タンパ領域を備え、制御部31が生成した公開鍵321と、秘密鍵322とを格納する。また、記憶部32は、携帯端末電子証明書と、署名付き公的電子証明書コピー(検証済)とを格納する。好ましくは、携帯端末3の記憶部32はUIMカードである。
The
通信部33は、携帯端末3の固有番号と、携帯端末3の公開鍵321とを、第2の認証局2に送信する。また通信部33は、第2の認証局2から携帯端末電子証明書を受信する。
The
また通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する。そして通信部33は、該携帯端末側本人同定情報による照合の結果に基づき成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書と現在の日時(以下、「コピー要求日時」という。)とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する。
In addition, the
また通信部33は、耐タンパ性を備えた可搬記録媒体4から、後述する署名付き公的電子証明書コピーを受信する。そして通信部33は、受信した該署名付き公的電子証明書コピーを第2の認証局2に送信する。
In addition, the
また通信部33は、第2の認証局2から、署名付き公的電子証明書コピー(検証済)を受信する。
The
好ましくは携帯端末3と、第2の認証局2との通信は、セキュアな無線通信網を用いて行われる。また、好ましくは、携帯端末3と、耐タンパ性を備えた可搬記録媒体4の通信は、携帯端末3がリーダライタモードで動作することにより行われる。
Preferably, communication between the
耐タンパ性を備えた可搬記録媒体4は、制御部41と、記憶部42と、通信部43とを備える。耐タンパ性を備えた可搬記録媒体4は、好ましくは、個人認証用ICカードであるがこれに限定されない。
The
制御部41は、携帯端末3から公的個人情報のコピー要求を受けると、携帯端末側本人同定情報の要求を、携帯端末3に対して、通信部43を介して送信する。そして制御部41は、携帯端末3から暗号化された携帯端末側本人同定情報を受信すると、秘密鍵422により、携帯端末側本人同定情報を復号する。そして制御部41は、得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する。
Upon receiving a public personal information copy request from the
また制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う。また制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する。また制御部41は、携帯端末3から受信した公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与する。公的電子証明書424と、コピー要求日時と、携帯端末固有番号と、該署名値とからなるデータを、「署名付き公的電子証明書コピー」という。
Further, the
記憶部42は、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、該公開鍵421に対応する秘密鍵422と、第2の認証局2の公開鍵423と、第1の認証局1により発行された公的電子証明書424とを備える。これらの情報は、記憶部42の耐タンパ領域内部に安全に格納する。また第2の認証局2の公開鍵423は、第2の認証局2が携帯電話事業者である場合には、好ましくは、携帯電話事業者の店頭において予めインストールしておく等、安全かつ確実な方法により記憶部42に格納する。
The
通信部43は、携帯端末3から、公的個人情報のコピー要求、暗号化された携帯端末側本人同定情報を受信する。そして通信部43は、携帯端末3から受信した本人同定情報に基づく照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する。また通信部43は、携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを受信する。そして通信部43は、該データのセットについて署名検討等の結果に基づき、署名付き公的電子証明書コピーを携帯端末3に送信する。
The
ここで、本人証明用携帯端末システムにおける携帯端末3として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、携帯端末3の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
Here, in order to function as the
次に、本発明に係る本人証明用携帯端末システムについて、図2に示すフローチャートによりその動作を説明する。 Next, the operation of the personal identification personal digital assistant system according to the present invention will be described with reference to the flowchart shown in FIG.
はじめに、携帯端末3の制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する(ステップS1)。制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32に格納する。好ましくは、制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32の耐タンパ領域に格納する。
First, the
次に、携帯端末3の通信部33は、公開鍵321と、携帯端末3の固有番号とを、第2の認証局2に送信する(ステップS2)。好ましくは携帯端末3の固有番号は、携帯端末3の電話番号であるが、これに限定されない。
Next, the
続いて第2の認証局2の通信部23が、公開鍵321と、携帯端末3の固有番号とを受信すると、第2の認証局2の制御部21は、公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成し、該データに付す(ステップS3)。署名値を付した該データは、携帯端末3に係る携帯端末電子証明書となる。
Subsequently, when the
図3(a)に、携帯端末電子証明書の例を示す。図3(a)に示す携帯端末電子証明書例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2の秘密鍵222による署名値として、“0x1c97・・・”が夫々示されている。
FIG. 3A shows an example of a portable terminal electronic certificate. In the example of the portable terminal electronic certificate shown in FIG. 3A, “090-1234-5678” as the portable terminal unique number, “0xb364...” As the
続いて第2の認証局2の通信部23は、携帯端末電子証明書を、携帯端末3に送信する(ステップS4)
Subsequently, the
携帯端末3の通信部33が、携帯端末電子証明書を受信すると、携帯端末3の制御部31は、記憶部32に、携帯端末電子証明書を格納する(ステップS5)。制御部31は、記憶部32の耐タンパ領域に、携帯端末電子証明書を格納する。
When the
続いて携帯端末3の制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する(ステップS6)。好ましくは、携帯端末3は、NFC(Near Field Communication)のカードリーダライタモードで動作することにより、各種情報の送受信を行う。なお、携帯端末3と、耐タンパ性を備えた可搬記録媒体4との通信方法はこれに限られず、BlueTooth(登録商標)や赤外線通信等により通信してもよい。
Subsequently, the
続いて、耐タンパ性を備えた可搬記録媒体4の通信部43が公的個人情報のコピー要求を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、携帯端末側本人同定情報の要求と、公開鍵421とを、携帯端末3に対して、通信部43を介して送信する。(ステップS7)。
Subsequently, when the
続いて、携帯端末3の制御部31は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵421により暗号化する(ステップS8)。好ましくは、該携帯端末側本人同定情報は、パスワード(PIN)や、生体認証情報であるが、これに限定されない。
Subsequently, the
続いて通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS9)。
Subsequently, the
耐タンパ性を備えた可搬記録媒体4の通信部43が、暗号化された携帯端末側本人同定情報を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、秘密鍵422により、携帯端末側本人同定情報を復号する(ステップS10)。
When the
続いて制御部41は、復号することにより得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する(ステップS11)。好ましくは、該本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。照合が成功した場合にはステップS12に進む。照合が失敗した場合には、処理が終了する。
Subsequently, the
ステップS11における照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する(ステップS12)
When the collation in step S11 is successful, the
携帯端末3の通信部33が該成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS13)。この時送信されるデータの例を、図3(b)に示す。
When the
図3(b)に示すデータ例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2による署名値として、“0x1c97・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末3の秘密鍵322による署名値として、“0xf65a”がそれぞれ示されている。このうち、携帯端末固有番号と、携帯端末3の公開鍵321と、第2の認証局2による署名値とが、携帯端末電子証明書に相当する。
In the data example shown in FIG. 3B, “090-1234-5678” as the mobile terminal unique number, “0xb364...” As the
耐タンパ性を備えた可搬記録媒体4の通信部43が該データのセットを受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う(ステップS14)。なお、耐タンパ性を備えた可搬記録媒体4は、予め第2の認証局2の公開鍵423を、第2の認証局2から取得する。なお、第2の認証局2の公開鍵423と、公開鍵221は同一の公開鍵である。署名検証が成功した場合には、ステップS15に進む。失敗した場合には処理が終了する。
When the
ステップS14における署名検証が成功した場合、携帯端末固有番号が改ざんされておらず、真正であることが確認されたことになる。この場合、制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する(ステップS15)。
If the signature verification in step S14 is successful, it is confirmed that the mobile terminal unique number has not been falsified and is authentic. In this case, the
図4に、記憶部42に格納されたコピー要求履歴を示す。図4では、コピー要求日時として“2011/4/10 10:32:43”、コピー先携帯端末固有番号として“090−1234−5678”が格納されている。
FIG. 4 shows a copy request history stored in the
続いて制御部41は、公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与し、署名付き公的電子証明書コピーを生成する(ステップS16)。
Subsequently, the
図3(c)に、署名付き公的電子証明書コピーの例を示す。図3(c)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値とが、公的電子証明書424に相当する。
FIG. 3C shows an example of a signed public electronic certificate copy. In FIG. 3C, “0x825c...” As the
そして通信部43は、署名付き公的電子証明書コピーを携帯端末3に送信する(ステップS17)。
And the
続いて携帯端末3の通信部33が、耐タンパ性を備えた可搬記録媒体4から署名付き公的電子証明書コピーを受信すると、通信部33は、該署名付き公的電子証明書コピーを第2の認証局2に送信する(ステップS18)。
Subsequently, when the
第2の認証局2の通信部23が該署名付き公的電子証明書コピーを受信すると、通信部23は、第1の認証局1の公開鍵121を、第1の認証局1に要求する(ステップS19)。また、通信部23は、失効リスト123の送信を、第1の認証局1に要求する。第1の認証局1の通信部13は、当該要求を受信すると、公開鍵121及び失効リスト123を第2の認証局2に送信する(ステップS20)。
When the
第2の認証局2の通信部23が公開鍵121及び失効リスト123を受信すると、第2の認証局2の制御部21は、公的電子証明書424の署名値の署名検証を行う(ステップS21)。署名検証が成功した場合には、ステップS22に進む。署名検証が失敗した場合には、処理が終了する。また、万一、公的電子証明書424が失効していた場合には、処理が終了する。
When the
ステップS21における署名検証が成功した場合、制御部21は、署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。なおステップS22における署名検証が成功しているため、署名付き公的電子証明書コピーにおける公的電子証明書424が真正であることが確認されたことになる。通信部23は、該公的電子証明書コピー(検証済)を、携帯端末3に送信する(ステップS22)。
When the signature verification in step S21 is successful, the
図3(d)は署名付き公的電子証明書コピー(検証済)の例である。図3(d)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値とが、署名付き公的電子証明書コピーに相当する。
FIG. 3D is an example of a signed public electronic certificate copy (verified). In FIG. 3D, “0x825c...” As the
携帯端末3の通信部33が署名付き公的電子証明書コピー(検証済)を受信すると、携帯端末3の制御部31は、公開鍵421により、署名付き公的電子証明書コピー(検証済)について、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名の署名検証を行う(ステップS23)。署名検証が成功した場合には、ステップS24に進む。署名検証が失敗した場合には、処理が終了する。
When the
ステップS23において署名検証が成功した場合、制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する(ステップS24)。なお、ステップS24にける署名検証が成功しているため、署名付き公的電子証明書コピーに記載されたコピー要求日時において、携帯端末固有番号にコピーを送信したことが確認されたことになる。好ましくは、制御部31は、記憶部32の耐タンパ領域に署名付き公的電子証明書コピー(検証済)を格納する。またこのとき、制御部31は、ステップS8において用いた携帯端末側本人同定情報を、署名付き公的電子証明書コピー(検証済)へアクセスするための情報として記憶部32に格納し、処理が完了する。
When the signature verification is successful in step S23, the
なおステップS13において、携帯端末3の通信部33は、コピー要求日時を送信したが、例えば携帯端末3と無線基地局(不図示)との網同期が解除されている場合は、コピー要求日時を発行しなくてもよい。この場合、署名付き公的電子証明書コピー及び署名付き公的電子証明書コピー(検証済)においてコピー要求日時のデータが含まれないことになる。またこの場合、ステップS15において、耐タンパ性を備えた可搬記録媒体4の制御部41は、記憶部42にコピー要求履歴を格納しない。
In step S13, the
なお、署名付き公的電子証明書コピー(検証済)の内容はこれに限られない。耐タンパ性を備えた可搬記録媒体4の公開鍵421、第1の認証局1の署名値、及び耐タンパ性を備えた可搬記録媒体4の署名値については署名付き公的電子証明書コピー(検証済)の内容に含めなくてもよい。この場合、署名付き公的電子証明書コピー(検証済)の内容は、個人情報と、コピー要求日時と、携帯端末固有番号と、第2の認証局2の検証結果と、第2の認証局2の秘密鍵222による署名値とを備える。
The contents of the signed public electronic certificate copy (verified) are not limited to this. The
なお、署名付き公的電子証明書コピー(検証済)において、図3(d)では個人情報として所定の“氏名、住所、生年月日、性別”が含まれているが、これに限られない。例えば、携帯端末3は、ユーザの入力操作に基づき、署名付き公的電子証明書コピー(検証済)において含まれる個人情報のうち、公開したくない個人情報を署名付き公的電子証明書コピー(検証済)に含まないようにしてもよい。
In addition, in the signed public electronic certificate copy (verified), in FIG. 3D, the personal information includes predetermined “name, address, date of birth, gender”, but is not limited thereto. . For example, based on the input operation of the user, the
具体的には、署名付き公的電子証明書コピー(検証済)に含まれないようにする場合、携帯端末3の通信部33は、ステップS18において、署名付き公的電子証明書コピーを送信するとともに、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そして第2の認証局2の制御部21は、署名付き公的電子証明書コピーのうち、携帯端末3から要望された個人情報を除外した情報(サブセット情報)に対して、第2の認証局2の秘密鍵222により署名値及び署名検証結果を付して、署名付き公的電子証明書コピー(検証済)を生成する。例えば携帯端末3の通信部33は、ユーザからの入力に基づき、生年月日と性別を、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そうすると、第2の認証局2の制御部21は、個人情報として所定の“氏名、住所”が含まれ、“生年月日、性別”が含まれない署名付き公的電子証明書コピー(検証済)を生成する。他にも例えば、携帯端末3の通信部33は、ユーザからの入力に基づき、“住所”のうち市町村以下の情報を個人情報に含めない要望を第2の認証局2に送信してもよい。この場合、署名付き公的電子証明書コピー(検証済)には、住所の情報として都道府県情報のみが含まれる。
Specifically, when not including in the signed public electronic certificate copy (verified), the
そして第2の認証局2の通信部23は、携帯端末3に当該署名付き公的電子証明書コピー(検証済)を送信する。このようにすることにより、署名付き公的電子証明書コピー(検証済)に含まれる個人情報の内容を制限することができ、携帯端末3は、後述する本人証明動作の際に提示する個人情報の内容を一部の個人情報に制限することができる。また携帯端末3は、予め含まれる個人情報の範囲を異ならせた署名付き公的電子証明書コピー(検証済)を複数用意しておき、後述する本人証明動作において、署名付き公的電子証明書コピー(検証済)を個人情報の開示範囲に基づき使い分けるようにしてもよい。
Then, the
なおステップS19からステップS21により、第2の認証局2が第1の認証局1の公開鍵121により署名検証を行っているが、該署名検証は行わなくてもよい。該署名検証を行わない場合には、以下に記載する本人証明または署名生成の動作において、対向装置5が第1の認証局1の公開鍵121により署名検証を行う。この場合、携帯端末3の記憶部32に格納されるのは、署名付き公的電子証明書コピーとなる。
Although the
(本システムにおける本人証明の構成)
続いて、本発明に係る本人証明用携帯端末システムにおいて本人証明をする場合の構成及び動作を図5に示す。図1と同一の構成については同一の符号を付す。
(Configuration of identity verification in this system)
Next, FIG. 5 shows a configuration and an operation in the case of performing personal identification in the personal identification personal digital assistant system according to the present invention. The same components as those in FIG. 1 are denoted by the same reference numerals.
図5に示すように、本人証明をする場合、第1の認証局1(不図示)と、第2の認証局2と、携帯端末3と、対向装置5により行う。対向装置5とは、好ましくは、リーダライタ装置、サーバ装置、またはリクエスト側携帯端末により構成するが、これに限定されない。
As shown in FIG. 5, when authenticating a person, the first certificate authority 1 (not shown), the
第2の認証局2の通信部23は、対向装置5の要求に基づき、第2の認証局2の公開鍵221を対向装置5に送信する。
The
携帯端末3の制御部31は、携帯端末側本人同定情報の復号、及び該復号により得られた携帯端末側本人同定情報により、本人同定のための照合処理を行う。または制御部31は、ユーザからの入力により携帯端末側本人同定情報を取得し、本人同定のための照合処理を行う。
The
また制御部31は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加する。
In addition, the
携帯端末3の通信部33は、本人同定のための照合処理に関し、携帯端末側本人同定情報の要求を、対向装置5に送信する。そして対向装置5から、暗号化された携帯端末側本人同定情報を受信する。
The
また通信部33は、本人同定のための照合処理の結果に基づき、携帯端末電子証明書を、対向装置5に送信する。また、通信部33は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加したデータを、対向装置5に送信する。
Further, the
対向装置5は、制御部51と、記憶部52と、通信部53とを備える。
The opposing
制御部51は、対向装置5にかかる各種制御を行う。例えば制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部51は、該携帯端末側本人同定情報を、公開鍵321により暗号化する。また制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する。また制御部51は、携帯端末3から取得した携帯端末電子証明書に記載された携帯端末固有番号と、携帯端末3から取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する。また制御部51は、日時または乱数を生成する。制御部51は、日時情報を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により生成する。
The
記憶部52は、携帯端末3から取得した携帯端末電子証明書を格納し、その他各種情報を記憶する。
The
通信部53は、第1の認証局1と、第2の認証局2と、携帯端末3と通信をする。通信部53は、第1の認証局1と、第2の認証局2に、公開鍵121と公開鍵221との送信を夫々要求する。そして通信部53は、第1の認証局1及び第2の認証局2から公開鍵121及び公開鍵221を受信する。
The
また通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する。また通信部53は、携帯端末3から、携帯端末側本人同定情報の要求及び公開鍵321を受信する。そして通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する。
Further, the
また通信部53は、携帯端末3から、携帯端末電子証明書を受信する。また通信部53は、制御部51が生成した日時または乱数を送信する。また通信部53は、携帯端末3から、署名付き公的電子証明書コピー(検証済)を受信する。
Further, the
(本人証明の動作例1)
次に、本発明に係る本人証明用携帯端末システムについて、図6(a)に示すフローチャートにより、本人証明の動作例1を説明する。
(Operation example 1 of identity verification)
Next, with regard to the portable terminal system for personal identification according to the present invention, an operation example 1 of personal identification will be described with reference to the flowchart shown in FIG.
まず、対向装置5の通信部53は、第2の認証局2に、公開鍵221の要求を送信する(ステップS31)。第2の認証局2の通信部23が当該要求を受信すると、通信部23は、記憶部22に格納された公開鍵221を、対向装置5に送信する(ステップS32)。
First, the
次に、対向装置5の通信部53は、第1の認証局1に、公開鍵121の要求を送信する(ステップS33)。第1の認証局1の通信部13が当該要求を受信すると、通信部13は、記憶部12に格納された公開鍵121を、対向装置5に送信する(ステップS34)。
Next, the
続いて対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する(ステップS35)。
Subsequently, the
携帯端末3の通信部33が、携帯端末電子証明書の要求を受信すると、通信部33は、携帯端末側本人同定情報の要求と、公開鍵321を、対向装置5に送信する(ステップS36)。
When the
対向装置5の通信部53が、携帯端末側本人同定情報の要求及び公開鍵321を受信すると、対向装置5の制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵321により暗号化する(ステップS37)。続いて通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する(ステップS38)。
When the
携帯端末3の通信部33が、暗号化された携帯端末側本人同定情報を受信すると、携帯端末3の制御部31は、秘密鍵322により、暗号化された携帯端末側本人同定情報を復号する(ステップS39)。
When the
続いて制御部31は、図2のステップS24において記憶部32に格納した携帯端末側本人同定情報に基づき、復号した携帯端末側本人同定情報を照合する(ステップS40)。照合が成功した場合にはステップS41に進む。照合が失敗した場合には処理が終了する。
Subsequently, the
ステップS40において照合が成功した場合、通信部33は、記憶部32に格納された携帯端末電子証明書を、対向装置5に送信する(ステップS41)。
When collation succeeds in step S40, the
対向装置5の通信部53が、携帯端末電子証明書を受信すると、対向装置5の制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する(ステップS42)。携帯端末電子証明書が万一失効していた場合には処理が終了する。
When the
続いて携帯端末電子証明書が失効しておらず有効である場合、制御部51は、第2の認証局2の公開鍵221により、携帯端末電子証明書の署名検証をする(ステップS43)。署名検証が成功であれば、携帯端末電子証明書における公開鍵が真正であることが確認されたことになる。書名検証が成功した場合はステップS44に進む。署名検証が失敗した場合には、処理が終了する。
Subsequently, when the portable terminal electronic certificate is valid without being revoked, the
ステップS43において署名検証が成功した場合、制御部51は日時または乱数を生成する。制御部51が日時を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により日時情報を生成する。通信部53は、携帯端末3に、当該日時または乱数を送信する(ステップS44)。なお、GPSの受信が停止した場合等日時情報を取得出来ない場合は、制御部51は乱数を生成し、通信部53は携帯端末3に乱数を送信する。
If the signature verification is successful in step S43, the
携帯端末3の通信部33が、日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数とを追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45)。好ましくは、非公的個人情報は電子メールアドレスである。
When the
図7にステップS45で生成されたデータ例を示す。図7では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”、非公的個人情報として“xxx@xxx.jp”、対向装置5が発行した日時として“2011/6/12 14:12:47”、携帯端末3の秘密鍵322による署名値として“0x4efa”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値と、第2の認証局2による検証結果と、第2の認証局2の秘密鍵222による署名値とが、署名付き公的電子証明書コピー(検証済)に相当する。
FIG. 7 shows an example of data generated in step S45. In FIG. 7, “0x825c...” As the
続いて通信部33は、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46)。
Subsequently, the
対向装置5の通信部53が、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを受信すると、対向装置5の制御部51は、秘密鍵322による署名値を、ステップS36において取得した公開鍵321により署名検証する(ステップS47)。署名検証に成功した場合、署名付き公的電子証明書コピー(検証済)に非公的個人情報と、該日時または乱数とを追加したデータが、秘密鍵322により真正に署名値が付されたこと、及びデータの改ざんがされていないことが確認できる。すなわち、携帯端末3が秘密鍵322を有しており、データの改ざんがされていないことが確認できる。署名検証が成功した場合にはステップS48に進む。署名検証に失敗した場合は処理が終了する。この場合、本人証明が失敗したことになる。
Data obtained by adding a signature value using a
ステップS47で署名検証が成功した場合には、制御部51は、ステップS41により取得した携帯端末電子証明書に記載された携帯端末固有番号と、ステップS46により取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する(ステップS48)。当該携帯端末固有番号同士が一致する場合には、本人証明が成功したとして処理が完了する。一方、当該携帯端末固有番号同士が一致しない場合には、本人証明が失敗したとして処理が終了する。
If the signature verification is successful in step S47, the
なお、該携帯端末固有番号が一致する場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応する署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。一方、該携帯端末固有番号が一致しない場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応しない署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。
If the mobile terminal unique numbers match, the
このように、本発明における本人証明用携帯端末システムによれば、携帯端末3において、耐タンパ性を備えた可搬記録媒体4の秘密鍵122を携帯端末3に移植することなく、公的認証局である第1の認証局1が保障する耐タンパ性を備えた可搬記録媒体4の個人情報と第1の認証局1が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。
As described above, according to the portable terminal system for personal identification in the present invention, the
すなわち、本発明における本人証明用携帯端末システムによれば、携帯端末側本人同定情報により本人照合を行っており、かつ、第2の認証局2の公開鍵221により、携帯端末3が有する携帯端末電子証明書が真正であることの署名検証が行え、かつ、携帯端末電子証明書から抽出した固有番号と、署名付き公的電子証明書コピー(検証済)から抽出した固有番号が一致するか否かを判定することで、携帯端末電子証明書と署名付き公的電子証明書コピー(検証済)とが対応していることの検証ができるため、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。
That is, according to the personal identification mobile terminal system of the present invention, the personal verification is performed based on the personal identification information on the mobile terminal side, and the
なお、ステップS31及びステップS32により、対向装置5は、第2の認証局2から公開鍵221を取得し、ステップS33及びステップS34により、対向装置5は、第1の認証局1から公開鍵121を取得したが、ステップS31及びステップS32と、ステップS33及びステップS34の順番は逆でもよい。すなわち、対向装置5は、先に第1の認証局1から公開鍵121を取得し、その後、第2の認証局2から公開鍵221を取得してもよい。
Note that the
なおステップS45において、制御部51が確実な時刻情報が使用できない場合は、乱数、その他の情報からナンス(nonce)を生成してもよい。
In step S45, when reliable time information cannot be used, the
なお、携帯端末3の記憶部32に署名付き公的電子証明書コピーが格納され、第2の認証局2による公的電子証明書424の署名検証が行われていない場合には、ステップS45及びステップS46において、携帯端末3の制御部31は、署名付き公的電子証明書コピー(検証済)の代わりに、署名付き公的電子証明書コピーを用いて処理を行う。そしてこの場合、対向装置5は、ステップS47における携帯端末3の公開鍵321による署名検証に加えて、第1の認証局1の公開鍵121による公的電子証明書424の署名検証も行う。該署名検証が失敗した場合には処理が終了する。
If a signed public electronic certificate copy is stored in the
なお、上述の例では携帯端末3の固有番号を携帯端末3の電話番号としたがこれに限定されない。他にも例えば、携帯端末3の固有番号を、携帯端末3の電話番号に基づくハッシュ値や、携帯端末3の製造番号等としてもよい。なお携帯端末3の電話番号に基づくハッシュ値を携帯端末3の固有番号として用いた場合には、携帯端末3の固有番号を取得した者に当該携帯端末3の電話番号が知られず、よりセキュアなシステムを構成することができる。携帯端末3の電話番号に基づくハッシュ値を用いる場合、第2の認証局2は、携帯端末3の電話番号と、携帯端末3の電話番号に基づくハッシュ値の対応表を有するようにしてもよい。このようにすることにより、第2の認証局2は、問題発生時に、該対応表に基づき、携帯端末3の電話番号のハッシュ値から電話番号を特定することができるため、携帯端末3のトレーサビリティを確保することができる。
In the above example, the unique number of the
(本人証明の動作例2)
次に、本発明に係る本人証明用携帯端末システムについて、図6(b)に示すフローチャートにより、本人証明の動作例2を説明する。図6(a)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(b)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例1と異なる。
(Operation example 2 of identity verification)
Next, with respect to the personal identification portable terminal system according to the present invention, an operation example 2 of personal identification will be described with reference to the flowchart shown in FIG. The same operations as those in the flowchart shown in FIG. 6A are denoted by the same reference numerals, and description thereof is omitted. 6B is different from the operation example 1 in that the
図6(a)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36B)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。
Similar to the operation in FIG. 6A, in step S35, when the
(本人証明の動作例3)
次に、本発明に係る本人証明用携帯端末システムについて、図6(c)に示すフローチャートにより、本人証明の動作例3を説明する。動作例1における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)では、ステップS45C及びステップS46Cにおいて、非公的個人情報の代わりに署名対象データを用いる点が動作例1と異なる。
(Operation example 3 of identity verification)
Next, with reference to the flowchart shown in FIG. 6C, an operation example 3 of the personal identification will be described with respect to the personal identification portable terminal system according to the present invention. The same operations as those in the operation example 1 are denoted by the same reference numerals, and the description thereof is omitted. FIG. 6C is different from Operation Example 1 in that signature target data is used instead of non-public personal information in step S45C and step S46C.
すなわち、携帯端末3の通信部33が、対向装置5から日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45C)。なお署名対象データは、対向装置5へ送信するための、秘密鍵322によって署名することを望む、如何なるデータであってもよい。
That is, when the
続いて携帯端末3の通信部33は、署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46C)。以降のステップS47、ステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。
Subsequently, the
(本人証明の動作例4)
次に、本発明に係る本人証明用携帯端末システムについて、図6(d)に示すフローチャートにより、本人証明の動作例4を説明する。動作例3における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(d)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例3と異なる。
(Operation example 4 of identity verification)
Next, with regard to the personal identification portable terminal system according to the present invention, an operation example 4 of personal identification will be described with reference to the flowchart shown in FIG. The same operations as those in the operation example 3 are denoted by the same reference numerals, and description thereof is omitted. The same operations as those in the flowchart shown in FIG. 6C are denoted by the same reference numerals, and description thereof is omitted. 6D is different from the operation example 3 in that the
図6(c)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36D)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)又は図6(c)にて説明したものと同一であるため、説明は省略する。
Similar to the operation in FIG. 6C, in step S35, when the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. .
1 第1の認証局
11 制御部
12 記憶部
121 公開鍵
122 秘密鍵
123 失効リスト
13 通信部
2 第2の認証局
21 制御部
22 記憶部
221 公開鍵
222 秘密鍵
223 失効リスト
23 通信部
3 携帯端末
31 制御部
32 記憶部
321 公開鍵
322 秘密鍵
33 通信部
4 耐タンパ性を備えた可搬記録媒体
41 制御部
42 記憶部
421 公開鍵
422 秘密鍵
423 第2の認証局の公開鍵
424 公的電子証明書
5 対向装置
51 制御部
52 記憶部
53 通信部
DESCRIPTION OF SYMBOLS 1
Claims (7)
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納し、
前記対向装置は、
前記携帯端末に携帯端末電子証明書を要求し、
前記携帯端末は、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信し、
前記対向装置はさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行い、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信し、
前記携帯端末は、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信し、
前記対向装置はさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証し、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うことを特徴とする本人証明用携帯端末システム。 A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
In the data including the public key of the portable terminal and the unique number of the portable terminal, a portable terminal electronic certificate attached with a signature value by the secret key of the second certificate authority is generated and transmitted to the portable terminal,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant area;
The portable terminal electronic certificate and the portable terminal side identification information are transmitted to the portable recording medium having the tamper resistance,
A portable recording medium having the tamper resistance,
The person is verified by the personal identification information on the mobile terminal side,
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. A signed public electronic certificate copy attached is generated and sent to the mobile device,
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper-resistant area;
The mobile terminal side identification information is stored in the tamper-resistant area as information for personal verification required when transmitting the mobile terminal electronic certificate to the opposite device ,
The opposing device is
Request a mobile terminal electronic certificate from the mobile terminal;
The portable terminal is
The personal identification is performed by the personal identification information stored in the tamper-resistant area.
Based on the identity verification, the mobile terminal electronic certificate is transmitted to the opposite device,
The opposing device further includes
Verifying the signature of the portable terminal electronic certificate with the public key of the second certificate authority,
Based on the signature verification, send date and time data or random numbers to the mobile terminal,
The portable terminal is
Sending data with a signature value with the private key of the mobile terminal to the data provided with the signed public electronic certificate copy and the date / time data or the random number to the opposite device,
The opposing device further includes
Verify whether the mobile terminal unique number extracted from the mobile terminal electronic certificate and the mobile terminal unique number extracted from the signed public electronic certificate copy are the same,
A mobile terminal system for personal identification, wherein signature verification is performed on the data with a signature value added by a private key of the mobile terminal using a public key of the mobile terminal extracted from the mobile terminal electronic certificate .
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1または2に記載の本人証明用携帯端末システム。 The second certificate authority is
Obtaining the public key of the first certificate authority;
Obtaining a copy of the signed public electronic certificate from the mobile terminal;
3. The identity verification certificate according to claim 1 or 2 , wherein signature verification of the public electronic certificate extracted from the signed public electronic certificate copy is performed by using the public key of the first certificate authority. Mobile terminal system.
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1または2に記載の本人証明用携帯端末システム。 The opposing device is
Obtaining the public key of the first certificate authority;
Obtaining a copy of the signed public electronic certificate from the mobile terminal;
3. The identity verification certificate according to claim 1 or 2 , wherein signature verification of the public electronic certificate extracted from the signed public electronic certificate copy is performed by using the public key of the first certificate authority. Mobile terminal system.
前記第2の認証局が有する失効リストに基づき、前記携帯端末電子証明書が失効しているか否かを判定することを特徴とする、請求項1乃至4のいずれか1項に記載の本人証明用携帯端末システム。 The opposing device further includes
Based on said second revocation list certificate authority has, the mobile terminal electronic certificate and judging whether or not the revoked credential according to any one of claims 1 to 4 Mobile terminal system.
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
前記対向装置が、
前記携帯端末に携帯端末電子証明書を要求するステップと、
前記携帯端末が、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信するステップと、
前記対向装置がさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行うステップと、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信するステップと、
前記携帯端末が、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信するステップと、
前記対向装置がさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証するステップと、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うステップと、
を含むことを特徴とする本人証明用携帯端末方法。 A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A mobile terminal method for personal authentication in a mobile terminal system for personal authentication comprising a plurality of certificate authorities,
The second certificate authority is
Generating a portable terminal electronic certificate with a signature value added to the data including the public key of the portable terminal and the unique number of the portable terminal using the secret key of the second certificate authority, and transmitting the certificate to the portable terminal; ,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant region;
Transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
A portable recording medium having the tamper resistance,
Verifying the identity by the mobile terminal side identity identification information;
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. Generating a signed public electronic certificate copy attached and sending it to the mobile terminal;
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the personal identification information on the mobile terminal side in the tamper-resistant region as personal identification information required when transmitting the mobile terminal electronic certificate to the opposite device;
The opposing device is
Requesting a portable terminal electronic certificate from the portable terminal;
The mobile terminal is
Verifying the identity by the mobile terminal side identity identification information stored in the tamper resistant region;
Transmitting the mobile terminal electronic certificate to the opposite device based on the identity verification;
The opposing device further comprises:
Performing signature verification of the mobile terminal electronic certificate with the public key of the second certificate authority;
Based on the signature verification, sending date and time data or random numbers to the mobile terminal;
The mobile terminal is
Transmitting data to which the signature value is attached with a secret key of the portable terminal to the data including the signed public electronic certificate copy and the date / time data or the random number;
The opposing device further comprises:
Verifying whether the mobile terminal unique number extracted from the mobile terminal electronic certificate and the mobile terminal unique number extracted from the signed public electronic certificate copy are the same;
Performing signature verification of the data with a signature value added by a secret key of the portable terminal, using the public key of the portable terminal extracted from the portable terminal electronic certificate;
A mobile terminal method for personal identification, comprising:
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
前記対向装置から携帯端末電子証明書の要求を受信する手順と、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をする手順と、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信する手順と、
前記第2の認証局の公開鍵による前記携帯端末電子証明書の署名検証署名検証に基づく、日時データまたは乱数を前記対向装置から受信する手順と、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信する手順と、
を実行させることを特徴とするプログラム。 A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A computer functioning as a portable terminal in a portable terminal system for identity verification comprising
Receiving the mobile terminal electronic certificate in which the signature value is attached to the data including the public key of the mobile terminal and the unique number of the mobile terminal with the secret key of the second certificate authority; and Procedure to store in tamper-resistant area,
A procedure for transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
Based on the identity verification by the personal identification information on the mobile terminal side, the portable record having the tamper resistance is included in the data including the public electronic certificate and the unique number extracted from the mobile terminal electronic certificate. A procedure for receiving a signed public digital certificate copy signed with the medium's private key;
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the portable terminal side identification information in the tamper-resistant region as identification information necessary for transmitting the portable terminal electronic certificate to the opposite device;
Receiving a request for a mobile terminal electronic certificate from the opposite device; and
A procedure for verifying the identity by the personal identification information stored in the portable terminal side stored in the tamper-resistant region,
A procedure for transmitting the portable terminal electronic certificate to the opposite device based on the identity verification;
A procedure for receiving date / time data or a random number from the opposite device based on signature verification of the portable terminal electronic certificate by the public key of the second certificate authority;
A procedure for transmitting data with a signature value by using a secret key of the portable terminal to the data including the signed public electronic certificate copy and the date / time data or the random number;
A program characterized by having executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011183908A JP5595356B2 (en) | 2011-08-25 | 2011-08-25 | Personal identification portable terminal system, personal identification portable terminal method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011183908A JP5595356B2 (en) | 2011-08-25 | 2011-08-25 | Personal identification portable terminal system, personal identification portable terminal method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013046299A JP2013046299A (en) | 2013-03-04 |
JP5595356B2 true JP5595356B2 (en) | 2014-09-24 |
Family
ID=48009849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011183908A Active JP5595356B2 (en) | 2011-08-25 | 2011-08-25 | Personal identification portable terminal system, personal identification portable terminal method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5595356B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122567A (en) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | Information processing method and system delegating authentication information between devices |
JP2005333596A (en) * | 2004-05-21 | 2005-12-02 | Toshiba Corp | Electronic application system, and electronic application apparatus |
JP5180678B2 (en) * | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | IC card, IC card system and method thereof |
-
2011
- 2011-08-25 JP JP2011183908A patent/JP5595356B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013046299A (en) | 2013-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3343831B1 (en) | Identity authentication method and apparatus | |
KR101666374B1 (en) | Method, apparatus and computer program for issuing user certificate and verifying user | |
US8171531B2 (en) | Universal authentication token | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
JP5475035B2 (en) | Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program | |
JP2018038068A (en) | Method for confirming identification information of user of communication terminal and related system | |
JP4470071B2 (en) | Card issuing system, card issuing server, card issuing method and program | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
JP7212169B2 (en) | SIMPLE AUTHENTICATION METHOD AND SYSTEM USING BROWSER WEB STORAGE | |
JPWO2019239591A1 (en) | Authentication system, authentication method, application provider, authentication device, and authentication program | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
JP2011221729A (en) | Id linking system | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP5595356B2 (en) | Personal identification portable terminal system, personal identification portable terminal method and program | |
JP5793593B2 (en) | Network authentication method for securely verifying user identification information | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
JP2006155547A (en) | Individual authentication system, terminal device and server | |
JP4664316B2 (en) | Signature method, signer side communication terminal, signature server, site server, and signature system | |
KR20110005611A (en) | System and method for managing otp using user's media, otp device and recording medium | |
KR101576038B1 (en) | Network authentication method for secure user identity verification | |
KR20220160286A (en) | Method and system for providing user information management service based on decentralized identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5595356 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |