説明

本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム

【課題】携帯端末上で公的な本人証明や署名生成を高い信頼性で提供する。
【解決手段】携帯端末3の公開鍵321及び携帯端末3の固有番号を備えるデータに、第2の認証局2の秘密鍵222により署名値を付した携帯端末電子証明書を携帯端末3の耐タンパ領域に格納し、公的電子証明書424と、携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、耐タンパ性を備えた可搬記録媒体4の秘密鍵422により署名値を付した、署名付き公的電子証明書コピーを携帯端末3の耐タンパ領域に格納することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムに関する。
【背景技術】
【0002】
従来、公的個人認証用ICカード(以下、「ICカード」という。)等の耐タンパ性を備えた可搬記録媒体を用いた本人証明サービスは、公的個人認証サービスとして規定、実現されており、住民基本台帳カード(住基カード)をICカードとして用いて本人証明や署名生成などを行う各種公共サービスが自治体に導入され、転居時の申請の電子化や確定申告の電子化などが実現されている(例えば非特許文献1)。住基カードでは、本人の確認や書類改ざんがないことを保証するために、公開鍵暗号によるPKIをベースとした署名が用いられ、署名生成時には、住基カード内の耐タンパ性を備えたICチップ内に格納された秘密鍵により署名値が計算され、署名値が付与されたデータが提示される一方、受け側では署名値を検証することによりデータ作成の本人証明や改ざんの有無を確認することができる。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】“公的個人認証サービスポータルサイト"、公的個人認証サービス都道府県協議会、[online]、[2011年7月15日検索]、インターネット < http://www.jpki.go.jp/>
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来技術を用いた本人証明方式はICカードを用いる方式であるため、携帯電話などの携帯端末を用いた公的な個人認証サービスは実現できていない。特に、ICカード内部の公的個人情報を安全に携帯端末に移植する方法が確立されていなかったため、携帯端末上で公的な本人証明や署名生成を高い信頼性で提供することが困難であった。
【0005】
本願発明は上記を鑑みてなされたものであり、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等)を用いて、耐タンパ性を備えた可搬記録媒体と同等の高い信頼性を確保した本人証明や署名生成を実現する技術を提供する。
【課題を解決するための手段】
【0006】
上記課題を解決するために本発明に係る本人証明用携帯端末システムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムであって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納することを特徴とする。
【0007】
また本発明に係る本人証明用携帯端末方法は、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末方法であって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
を含むことを特徴とする。
【0008】
また本発明に係るプログラムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける携帯端末として機能するコンピュータに、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
を実行させることを特徴とする。
【発明の効果】
【0009】
本発明における本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムによれば、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体による本人証明と同等の高い信頼性を確保した公的な本人証明や署名生成を実現することができる。
【図面の簡単な説明】
【0010】
【図1】本発明の一実施形態に係る本人証明用携帯端末システムの構成を表すブロック図である。
【図2】本発明の一実施形態に係る本人証明用携帯端末システムの動作を示すフローチャートである。
【図3】本発明の一実施形態に係る本人証明用携帯端末システムにおいて通信される各データ例を示す図である。
【図4】本発明の一実施形態に係る本人証明用携帯端末システムにおけるコピー要求履歴を示す図である。
【図5】本発明の一実施形態に係る本人証明用携帯端末システムの本人証明における構成図である。
【図6a】本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例1を示すフローチャートである。
【図6b】本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例2を示すフローチャートである。
【図6c】本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例3を示すフローチャートである。
【図6d】本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例4を示すフローチャートである。
【図7】本発明の一実施形態に係る本人証明用携帯端末システムにおいて携帯端末が生成するデータ例を示す図である。
【発明を実施するための形態】
【0011】
以下、本発明の実施の形態について説明する。
【0012】
(実施の形態)
図1は本発明の一実施形態に係る本人証明用携帯端末システムの構成を示すブロック図である。本発明の実施の形態1に係る本人証明用携帯端末システムは、公的認証局である第1の認証局1と、第2の認証局2と、携帯端末3と、耐タンパ性を備えた可搬記録媒体4を備える。
【0013】
第1の認証局1は、制御部11と、記憶部12と、通信部13とを備える。制御部11は、第1の認証局1における公的電子証明書の発行制御、その他各種制御を行う。具体的には制御部11は、耐タンパ性を備えた可搬記録媒体4の公開鍵421に対して、秘密鍵122により署名を付して公的電子証明書を発行する。
【0014】
記憶部12は、第1の認証局1の公開鍵121と、該公開鍵121に対応する秘密鍵122と、第1の認証局1が認証した公的電子証明書の失効リスト123とを備える。公的電子証明書の失効リスト123は、公的電子証明書の期限満了に伴う失効や、公的電子証明書を紛失した場合等において、ユーザからの要求により公的電子証明書を失効させた場合に、該公的電子証明書は失効したものとして管理するリストである。
【0015】
通信部13は、第2の認証局2に、公開鍵121と、失効リスト123とを送信する。通信部13は、好ましくはインターネット等を介して、第2の認証局2と通信を行う。
【0016】
第2の認証局2は、制御部21と、記憶部22と、通信部23とを備える。第2の認証局2は、好ましくは携帯電話事業者により運営される。
【0017】
制御部21は、携帯端末電子証明書の発行制御、その他各種制御を行う。具体的には制御部21は、携帯端末3の公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成して該データに付加し、携帯端末3に係る携帯端末電子証明書を生成する。なお携帯端末3の固有番号とは、好ましくは携帯端末3の電話番号である。
【0018】
また制御部21は、第1の認証局1から受信した公開鍵121に基づき、携帯端末3から受信した署名付き公的電子証明書コピーにおける、公的電子証明書の署名検証を行う。また制御部21は、後述する署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。
【0019】
記憶部22は、第2の認証局2の公開鍵221と、該公開鍵221に対応する秘密鍵222と、第2の認証局2が認証した携帯端末電子証明書の失効リスト223とを備える。失効リスト223は、各携帯端末電子証明書の期限満了に伴う失効や、各携帯端末電子証明書を紛失、携帯端末3を機種変更した場合等において、ユーザからの要求により携帯端末電子証明書を失効させた場合に、該携帯端末電子証明書は失効したものとして管理するリストである。
【0020】
なお、第2の認証局2の公開鍵221には、好ましくはルート認証局により署名を付するといった既存技術により、第三者の認証局が、第2の認証局2に成りすますことを防止する。
【0021】
通信部23は、第1の認証局1の公開鍵121を第1の認証局1に要求し、第1の認証局1から公開鍵121と、失効リスト123とを受信する。また通信部23は、携帯端末3から、携帯端末3の公開鍵321と、携帯端末3の固有番号と、後述する署名付き公的電子証明書コピーとを受信する。また通信部23は、携帯端末3に携帯端末電子証明書と、後述する署名付き公的電子証明書コピー(検証済)とを送信する。通信部23は、好ましくはインターネット等を介して、第1の認証局1及び携帯端末3と通信を行う。
【0022】
携帯端末3は、制御部31と、記憶部32と、通信部33とを備える。制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する。また制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する。
【0023】
また制御部31は、ユーザの入力により、公的個人情報のコピーを取得するために必要な携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4から取得した公開鍵421により暗号化する。好ましくは、該携帯端末側本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。
【0024】
また制御部31は、第2の認証局2から受信した携帯端末電子証明書を記憶部32に格納する。また制御部31は、後述する署名付き公的電子証明書コピー(検証済)を受信すると、公開鍵421により、後述する署名付き公的電子証明書コピー(検証済)の耐タンパ性を備えた可搬記録媒体4の秘密鍵422よる署名の署名検証を行う。また制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する。
【0025】
記憶部32は、耐タンパ領域を備え、制御部31が生成した公開鍵321と、秘密鍵322とを格納する。また、記憶部32は、携帯端末電子証明書と、署名付き公的電子証明書コピー(検証済)とを格納する。好ましくは、携帯端末3の記憶部32はUIMカードである。
【0026】
通信部33は、携帯端末3の固有番号と、携帯端末3の公開鍵321とを、第2の認証局2に送信する。また通信部33は、第2の認証局2から携帯端末電子証明書を受信する。
【0027】
また通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する。そして通信部33は、該携帯端末側本人同定情報による照合の結果に基づき成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書と現在の日時(以下、「コピー要求日時」という。)とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する。
【0028】
また通信部33は、耐タンパ性を備えた可搬記録媒体4から、後述する署名付き公的電子証明書コピーを受信する。そして通信部33は、受信した該署名付き公的電子証明書コピーを第2の認証局2に送信する。
【0029】
また通信部33は、第2の認証局2から、署名付き公的電子証明書コピー(検証済)を受信する。
【0030】
好ましくは携帯端末3と、第2の認証局2との通信は、セキュアな無線通信網を用いて行われる。また、好ましくは、携帯端末3と、耐タンパ性を備えた可搬記録媒体4の通信は、携帯端末3がリーダライタモードで動作することにより行われる。
【0031】
耐タンパ性を備えた可搬記録媒体4は、制御部41と、記憶部42と、通信部43とを備える。耐タンパ性を備えた可搬記録媒体4は、好ましくは、個人認証用ICカードであるがこれに限定されない。
【0032】
制御部41は、携帯端末3から公的個人情報のコピー要求を受けると、携帯端末側本人同定情報の要求を、携帯端末3に対して、通信部43を介して送信する。そして制御部41は、携帯端末3から暗号化された携帯端末側本人同定情報を受信すると、秘密鍵422により、携帯端末側本人同定情報を復号する。そして制御部41は、得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する。
【0033】
また制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う。また制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する。また制御部41は、携帯端末3から受信した公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与する。公的電子証明書424と、コピー要求日時と、携帯端末固有番号と、該署名値とからなるデータを、「署名付き公的電子証明書コピー」という。
【0034】
記憶部42は、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、該公開鍵421に対応する秘密鍵422と、第2の認証局2の公開鍵423と、第1の認証局1により発行された公的電子証明書424とを備える。これらの情報は、記憶部42の耐タンパ領域内部に安全に格納する。また第2の認証局2の公開鍵423は、第2の認証局2が携帯電話事業者である場合には、好ましくは、携帯電話事業者の店頭において予めインストールしておく等、安全かつ確実な方法により記憶部42に格納する。
【0035】
通信部43は、携帯端末3から、公的個人情報のコピー要求、暗号化された携帯端末側本人同定情報を受信する。そして通信部43は、携帯端末3から受信した本人同定情報に基づく照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する。また通信部43は、携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを受信する。そして通信部43は、該データのセットについて署名検討等の結果に基づき、署名付き公的電子証明書コピーを携帯端末3に送信する。
【0036】
ここで、本人証明用携帯端末システムにおける携帯端末3として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、携帯端末3の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
【0037】
次に、本発明に係る本人証明用携帯端末システムについて、図2に示すフローチャートによりその動作を説明する。
【0038】
はじめに、携帯端末3の制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する(ステップS1)。制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32に格納する。好ましくは、制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32の耐タンパ領域に格納する。
【0039】
次に、携帯端末3の通信部33は、公開鍵321と、携帯端末3の固有番号とを、第2の認証局2に送信する(ステップS2)。好ましくは携帯端末3の固有番号は、携帯端末3の電話番号であるが、これに限定されない。
【0040】
続いて第2の認証局2の通信部23が、公開鍵321と、携帯端末3の固有番号とを受信すると、第2の認証局2の制御部21は、公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成し、該データに付す(ステップS3)。署名値を付した該データは、携帯端末3に係る携帯端末電子証明書となる。
【0041】
図3(a)に、携帯端末電子証明書の例を示す。図3(a)に示す携帯端末電子証明書例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2の秘密鍵222による署名値として、“0x1c97・・・”が夫々示されている。
【0042】
続いて第2の認証局2の通信部23は、携帯端末電子証明書を、携帯端末3に送信する(ステップS4)
【0043】
携帯端末3の通信部33が、携帯端末電子証明書を受信すると、携帯端末3の制御部31は、記憶部32に、携帯端末電子証明書を格納する(ステップS5)。制御部31は、記憶部32の耐タンパ領域に、携帯端末電子証明書を格納する。
【0044】
続いて携帯端末3の制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する(ステップS6)。好ましくは、携帯端末3は、NFC(Near Field Communication)のカードリーダライタモードで動作することにより、各種情報の送受信を行う。なお、携帯端末3と、耐タンパ性を備えた可搬記録媒体4との通信方法はこれに限られず、BlueTooth(登録商標)や赤外線通信等により通信してもよい。
【0045】
続いて、耐タンパ性を備えた可搬記録媒体4の通信部43が公的個人情報のコピー要求を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、携帯端末側本人同定情報の要求と、公開鍵421とを、携帯端末3に対して、通信部43を介して送信する。(ステップS7)。
【0046】
続いて、携帯端末3の制御部31は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵421により暗号化する(ステップS8)。好ましくは、該携帯端末側本人同定情報は、パスワード(PIN)や、生体認証情報であるが、これに限定されない。
【0047】
続いて通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS9)。
【0048】
耐タンパ性を備えた可搬記録媒体4の通信部43が、暗号化された携帯端末側本人同定情報を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、秘密鍵422により、携帯端末側本人同定情報を復号する(ステップS10)。
【0049】
続いて制御部41は、復号することにより得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する(ステップS11)。好ましくは、該本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。照合が成功した場合にはステップS12に進む。照合が失敗した場合には、処理が終了する。
【0050】
ステップS11における照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する(ステップS12)
【0051】
携帯端末3の通信部33が該成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS13)。この時送信されるデータの例を、図3(b)に示す。
【0052】
図3(b)に示すデータ例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2による署名値として、“0x1c97・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末3の秘密鍵322による署名値として、“0xf65a”がそれぞれ示されている。このうち、携帯端末固有番号と、携帯端末3の公開鍵321と、第2の認証局2による署名値とが、携帯端末電子証明書に相当する。
【0053】
耐タンパ性を備えた可搬記録媒体4の通信部43が該データのセットを受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う(ステップS14)。なお、耐タンパ性を備えた可搬記録媒体4は、予め第2の認証局2の公開鍵423を、第2の認証局2から取得する。なお、第2の認証局2の公開鍵423と、公開鍵221は同一の公開鍵である。署名検証が成功した場合には、ステップS15に進む。失敗した場合には処理が終了する。
【0054】
ステップS14における署名検証が成功した場合、携帯端末固有番号が改ざんされておらず、真正であることが確認されたことになる。この場合、制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する(ステップS15)。
【0055】
図4に、記憶部42に格納されたコピー要求履歴を示す。図4では、コピー要求日時として“2011/4/10 10:32:43”、コピー先携帯端末固有番号として“090−1234−5678”が格納されている。
【0056】
続いて制御部41は、公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与し、署名付き公的電子証明書コピーを生成する(ステップS16)。
【0057】
図3(c)に、署名付き公的電子証明書コピーの例を示す。図3(c)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値とが、公的電子証明書424に相当する。
【0058】
そして通信部43は、署名付き公的電子証明書コピーを携帯端末3に送信する(ステップS17)。
【0059】
続いて携帯端末3の通信部33が、耐タンパ性を備えた可搬記録媒体4から署名付き公的電子証明書コピーを受信すると、通信部33は、該署名付き公的電子証明書コピーを第2の認証局2に送信する(ステップS18)。
【0060】
第2の認証局2の通信部23が該署名付き公的電子証明書コピーを受信すると、通信部23は、第1の認証局1の公開鍵121を、第1の認証局1に要求する(ステップS19)。また、通信部23は、失効リスト123の送信を、第1の認証局1に要求する。第1の認証局1の通信部13は、当該要求を受信すると、公開鍵121及び失効リスト123を第2の認証局2に送信する(ステップS20)。
【0061】
第2の認証局2の通信部23が公開鍵121及び失効リスト123を受信すると、第2の認証局2の制御部21は、公的電子証明書424の署名値の署名検証を行う(ステップS21)。署名検証が成功した場合には、ステップS22に進む。署名検証が失敗した場合には、処理が終了する。また、万一、公的電子証明書424が失効していた場合には、処理が終了する。
【0062】
ステップS21における署名検証が成功した場合、制御部21は、署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。なおステップS22における署名検証が成功しているため、署名付き公的電子証明書コピーにおける公的電子証明書424が真正であることが確認されたことになる。通信部23は、該公的電子証明書コピー(検証済)を、携帯端末3に送信する(ステップS22)。
【0063】
図3(d)は署名付き公的電子証明書コピー(検証済)の例である。図3(d)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値とが、署名付き公的電子証明書コピーに相当する。
【0064】
携帯端末3の通信部33が署名付き公的電子証明書コピー(検証済)を受信すると、携帯端末3の制御部31は、公開鍵421により、署名付き公的電子証明書コピー(検証済)について、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名の署名検証を行う(ステップS23)。署名検証が成功した場合には、ステップS24に進む。署名検証が失敗した場合には、処理が終了する。
【0065】
ステップS23において署名検証が成功した場合、制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する(ステップS24)。なお、ステップS24にける署名検証が成功しているため、署名付き公的電子証明書コピーに記載されたコピー要求日時において、携帯端末固有番号にコピーを送信したことが確認されたことになる。好ましくは、制御部31は、記憶部32の耐タンパ領域に署名付き公的電子証明書コピー(検証済)を格納する。またこのとき、制御部31は、ステップS8において用いた携帯端末側本人同定情報を、署名付き公的電子証明書コピー(検証済)へアクセスするための情報として記憶部32に格納し、処理が完了する。
【0066】
なおステップS13において、携帯端末3の通信部33は、コピー要求日時を送信したが、例えば携帯端末3と無線基地局(不図示)との網同期が解除されている場合は、コピー要求日時を発行しなくてもよい。この場合、署名付き公的電子証明書コピー及び署名付き公的電子証明書コピー(検証済)においてコピー要求日時のデータが含まれないことになる。またこの場合、ステップS15において、耐タンパ性を備えた可搬記録媒体4の制御部41は、記憶部42にコピー要求履歴を格納しない。
【0067】
なお、署名付き公的電子証明書コピー(検証済)の内容はこれに限られない。耐タンパ性を備えた可搬記録媒体4の公開鍵421、第1の認証局1の署名値、及び耐タンパ性を備えた可搬記録媒体4の署名値については署名付き公的電子証明書コピー(検証済)の内容に含めなくてもよい。この場合、署名付き公的電子証明書コピー(検証済)の内容は、個人情報と、コピー要求日時と、携帯端末固有番号と、第2の認証局2の検証結果と、第2の認証局2の秘密鍵222による署名値とを備える。
【0068】
なお、署名付き公的電子証明書コピー(検証済)において、図3(d)では個人情報として所定の“氏名、住所、生年月日、性別”が含まれているが、これに限られない。例えば、携帯端末3は、ユーザの入力操作に基づき、署名付き公的電子証明書コピー(検証済)において含まれる個人情報のうち、公開したくない個人情報を署名付き公的電子証明書コピー(検証済)に含まないようにしてもよい。
【0069】
具体的には、署名付き公的電子証明書コピー(検証済)に含まれないようにする場合、携帯端末3の通信部33は、ステップS18において、署名付き公的電子証明書コピーを送信するとともに、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そして第2の認証局2の制御部21は、署名付き公的電子証明書コピーのうち、携帯端末3から要望された個人情報を除外した情報(サブセット情報)に対して、第2の認証局2の秘密鍵222により署名値及び署名検証結果を付して、署名付き公的電子証明書コピー(検証済)を生成する。例えば携帯端末3の通信部33は、ユーザからの入力に基づき、生年月日と性別を、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そうすると、第2の認証局2の制御部21は、個人情報として所定の“氏名、住所”が含まれ、“生年月日、性別”が含まれない署名付き公的電子証明書コピー(検証済)を生成する。他にも例えば、携帯端末3の通信部33は、ユーザからの入力に基づき、“住所”のうち市町村以下の情報を個人情報に含めない要望を第2の認証局2に送信してもよい。この場合、署名付き公的電子証明書コピー(検証済)には、住所の情報として都道府県情報のみが含まれる。
【0070】
そして第2の認証局2の通信部23は、携帯端末3に当該署名付き公的電子証明書コピー(検証済)を送信する。このようにすることにより、署名付き公的電子証明書コピー(検証済)に含まれる個人情報の内容を制限することができ、携帯端末3は、後述する本人証明動作の際に提示する個人情報の内容を一部の個人情報に制限することができる。また携帯端末3は、予め含まれる個人情報の範囲を異ならせた署名付き公的電子証明書コピー(検証済)を複数用意しておき、後述する本人証明動作において、署名付き公的電子証明書コピー(検証済)を個人情報の開示範囲に基づき使い分けるようにしてもよい。
【0071】
なおステップS19からステップS21により、第2の認証局2が第1の認証局1の公開鍵121により署名検証を行っているが、該署名検証は行わなくてもよい。該署名検証を行わない場合には、以下に記載する本人証明または署名生成の動作において、対向装置5が第1の認証局1の公開鍵121により署名検証を行う。この場合、携帯端末3の記憶部32に格納されるのは、署名付き公的電子証明書コピーとなる。
【0072】
(本システムにおける本人証明の構成)
続いて、本発明に係る本人証明用携帯端末システムにおいて本人証明をする場合の構成及び動作を図5に示す。図1と同一の構成については同一の符号を付す。
【0073】
図5に示すように、本人証明をする場合、第1の認証局1(不図示)と、第2の認証局2と、携帯端末3と、対向装置5により行う。対向装置5とは、好ましくは、リーダライタ装置、サーバ装置、またはリクエスト側携帯端末により構成するが、これに限定されない。
【0074】
第2の認証局2の通信部23は、対向装置5の要求に基づき、第2の認証局2の公開鍵221を対向装置5に送信する。
【0075】
携帯端末3の制御部31は、携帯端末側本人同定情報の復号、及び該復号により得られた携帯端末側本人同定情報により、本人同定のための照合処理を行う。または制御部31は、ユーザからの入力により携帯端末側本人同定情報を取得し、本人同定のための照合処理を行う。
【0076】
また制御部31は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加する。
【0077】
携帯端末3の通信部33は、本人同定のための照合処理に関し、携帯端末側本人同定情報の要求を、対向装置5に送信する。そして対向装置5から、暗号化された携帯端末側本人同定情報を受信する。
【0078】
また通信部33は、本人同定のための照合処理の結果に基づき、携帯端末電子証明書を、対向装置5に送信する。また、通信部33は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加したデータを、対向装置5に送信する。
【0079】
対向装置5は、制御部51と、記憶部52と、通信部53とを備える。
【0080】
制御部51は、対向装置5にかかる各種制御を行う。例えば制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部51は、該携帯端末側本人同定情報を、公開鍵321により暗号化する。また制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する。また制御部51は、携帯端末3から取得した携帯端末電子証明書に記載された携帯端末固有番号と、携帯端末3から取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する。また制御部51は、日時または乱数を生成する。制御部51は、日時情報を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により生成する。
【0081】
記憶部52は、携帯端末3から取得した携帯端末電子証明書を格納し、その他各種情報を記憶する。
【0082】
通信部53は、第1の認証局1と、第2の認証局2と、携帯端末3と通信をする。通信部53は、第1の認証局1と、第2の認証局2に、公開鍵121と公開鍵221との送信を夫々要求する。そして通信部53は、第1の認証局1及び第2の認証局2から公開鍵121及び公開鍵221を受信する。
【0083】
また通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する。また通信部53は、携帯端末3から、携帯端末側本人同定情報の要求及び公開鍵321を受信する。そして通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する。
【0084】
また通信部53は、携帯端末3から、携帯端末電子証明書を受信する。また通信部53は、制御部51が生成した日時または乱数を送信する。また通信部53は、携帯端末3から、署名付き公的電子証明書コピー(検証済)を受信する。
【0085】
(本人証明の動作例1)
次に、本発明に係る本人証明用携帯端末システムについて、図6(a)に示すフローチャートにより、本人証明の動作例1を説明する。
【0086】
まず、対向装置5の通信部53は、第2の認証局2に、公開鍵221の要求を送信する(ステップS31)。第2の認証局2の通信部23が当該要求を受信すると、通信部23は、記憶部22に格納された公開鍵221を、対向装置5に送信する(ステップS32)。
【0087】
次に、対向装置5の通信部53は、第1の認証局1に、公開鍵121の要求を送信する(ステップS33)。第1の認証局1の通信部13が当該要求を受信すると、通信部13は、記憶部12に格納された公開鍵121を、対向装置5に送信する(ステップS34)。
【0088】
続いて対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する(ステップS35)。
【0089】
携帯端末3の通信部33が、携帯端末電子証明書の要求を受信すると、通信部33は、携帯端末側本人同定情報の要求と、公開鍵321を、対向装置5に送信する(ステップS36)。
【0090】
対向装置5の通信部53が、携帯端末側本人同定情報の要求及び公開鍵321を受信すると、対向装置5の制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵321により暗号化する(ステップS37)。続いて通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する(ステップS38)。
【0091】
携帯端末3の通信部33が、暗号化された携帯端末側本人同定情報を受信すると、携帯端末3の制御部31は、秘密鍵322により、暗号化された携帯端末側本人同定情報を復号する(ステップS39)。
【0092】
続いて制御部31は、図2のステップS24において記憶部32に格納した携帯端末側本人同定情報に基づき、復号した携帯端末側本人同定情報を照合する(ステップS40)。照合が成功した場合にはステップS41に進む。照合が失敗した場合には処理が終了する。
【0093】
ステップS40において照合が成功した場合、通信部33は、記憶部32に格納された携帯端末電子証明書を、対向装置5に送信する(ステップS41)。
【0094】
対向装置5の通信部53が、携帯端末電子証明書を受信すると、対向装置5の制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する(ステップS42)。携帯端末電子証明書が万一失効していた場合には処理が終了する。
【0095】
続いて携帯端末電子証明書が失効しておらず有効である場合、制御部51は、第2の認証局2の公開鍵221により、携帯端末電子証明書の署名検証をする(ステップS43)。署名検証が成功であれば、携帯端末電子証明書における公開鍵が真正であることが確認されたことになる。書名検証が成功した場合はステップS44に進む。署名検証が失敗した場合には、処理が終了する。
【0096】
ステップS43において署名検証が成功した場合、制御部51は日時または乱数を生成する。制御部51が日時を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により日時情報を生成する。通信部53は、携帯端末3に、当該日時または乱数を送信する(ステップS44)。なお、GPSの受信が停止した場合等日時情報を取得出来ない場合は、制御部51は乱数を生成し、通信部53は携帯端末3に乱数を送信する。
【0097】
携帯端末3の通信部33が、日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数とを追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45)。好ましくは、非公的個人情報は電子メールアドレスである。
【0098】
図7にステップS45で生成されたデータ例を示す。図7では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”、非公的個人情報として“xxx@xxx.jp”、対向装置5が発行した日時として“2011/6/12 14:12:47”、携帯端末3の秘密鍵322による署名値として“0x4efa”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値と、第2の認証局2による検証結果と、第2の認証局2の秘密鍵222による署名値とが、署名付き公的電子証明書コピー(検証済)に相当する。
【0099】
続いて通信部33は、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46)。
【0100】
対向装置5の通信部53が、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを受信すると、対向装置5の制御部51は、秘密鍵322による署名値を、ステップS36において取得した公開鍵321により署名検証する(ステップS47)。署名検証に成功した場合、署名付き公的電子証明書コピー(検証済)に非公的個人情報と、該日時または乱数とを追加したデータが、秘密鍵322により真正に署名値が付されたこと、及びデータの改ざんがされていないことが確認できる。すなわち、携帯端末3が秘密鍵322を有しており、データの改ざんがされていないことが確認できる。署名検証が成功した場合にはステップS48に進む。署名検証に失敗した場合は処理が終了する。この場合、本人証明が失敗したことになる。
【0101】
ステップS47で署名検証が成功した場合には、制御部51は、ステップS41により取得した携帯端末電子証明書に記載された携帯端末固有番号と、ステップS46により取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する(ステップS48)。当該携帯端末固有番号同士が一致する場合には、本人証明が成功したとして処理が完了する。一方、当該携帯端末固有番号同士が一致しない場合には、本人証明が失敗したとして処理が終了する。
【0102】
なお、該携帯端末固有番号が一致する場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応する署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。一方、該携帯端末固有番号が一致しない場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応しない署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。
【0103】
このように、本発明における本人証明用携帯端末システムによれば、携帯端末3において、耐タンパ性を備えた可搬記録媒体4の秘密鍵122を携帯端末3に移植することなく、公的認証局である第1の認証局1が保障する耐タンパ性を備えた可搬記録媒体4の個人情報と第1の認証局1が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。
【0104】
すなわち、本発明における本人証明用携帯端末システムによれば、携帯端末側本人同定情報により本人照合を行っており、かつ、第2の認証局2の公開鍵221により、携帯端末3が有する携帯端末電子証明書が真正であることの署名検証が行え、かつ、携帯端末電子証明書から抽出した固有番号と、署名付き公的電子証明書コピー(検証済)から抽出した固有番号が一致するか否かを判定することで、携帯端末電子証明書と署名付き公的電子証明書コピー(検証済)とが対応していることの検証ができるため、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。
【0105】
なお、ステップS31及びステップS32により、対向装置5は、第2の認証局2から公開鍵221を取得し、ステップS33及びステップS34により、対向装置5は、第1の認証局1から公開鍵121を取得したが、ステップS31及びステップS32と、ステップS33及びステップS34の順番は逆でもよい。すなわち、対向装置5は、先に第1の認証局1から公開鍵121を取得し、その後、第2の認証局2から公開鍵221を取得してもよい。
【0106】
なおステップS45において、制御部51が確実な時刻情報が使用できない場合は、乱数、その他の情報からナンス(nonce)を生成してもよい。
【0107】
なお、携帯端末3の記憶部32に署名付き公的電子証明書コピーが格納され、第2の認証局2による公的電子証明書424の署名検証が行われていない場合には、ステップS45及びステップS46において、携帯端末3の制御部31は、署名付き公的電子証明書コピー(検証済)の代わりに、署名付き公的電子証明書コピーを用いて処理を行う。そしてこの場合、対向装置5は、ステップS47における携帯端末3の公開鍵321による署名検証に加えて、第1の認証局1の公開鍵121による公的電子証明書424の署名検証も行う。該署名検証が失敗した場合には処理が終了する。
【0108】
なお、上述の例では携帯端末3の固有番号を携帯端末3の電話番号としたがこれに限定されない。他にも例えば、携帯端末3の固有番号を、携帯端末3の電話番号に基づくハッシュ値や、携帯端末3の製造番号等としてもよい。なお携帯端末3の電話番号に基づくハッシュ値を携帯端末3の固有番号として用いた場合には、携帯端末3の固有番号を取得した者に当該携帯端末3の電話番号が知られず、よりセキュアなシステムを構成することができる。携帯端末3の電話番号に基づくハッシュ値を用いる場合、第2の認証局2は、携帯端末3の電話番号と、携帯端末3の電話番号に基づくハッシュ値の対応表を有するようにしてもよい。このようにすることにより、第2の認証局2は、問題発生時に、該対応表に基づき、携帯端末3の電話番号のハッシュ値から電話番号を特定することができるため、携帯端末3のトレーサビリティを確保することができる。
【0109】
(本人証明の動作例2)
次に、本発明に係る本人証明用携帯端末システムについて、図6(b)に示すフローチャートにより、本人証明の動作例2を説明する。図6(a)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(b)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例1と異なる。
【0110】
図6(a)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36B)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。
【0111】
(本人証明の動作例3)
次に、本発明に係る本人証明用携帯端末システムについて、図6(c)に示すフローチャートにより、本人証明の動作例3を説明する。動作例1における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)では、ステップS45C及びステップS46Cにおいて、非公的個人情報の代わりに署名対象データを用いる点が動作例1と異なる。
【0112】
すなわち、携帯端末3の通信部33が、対向装置5から日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45C)。なお署名対象データは、対向装置5へ送信するための、秘密鍵322によって署名することを望む、如何なるデータであってもよい。
【0113】
続いて携帯端末3の通信部33は、署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46C)。以降のステップS47、ステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。
【0114】
(本人証明の動作例4)
次に、本発明に係る本人証明用携帯端末システムについて、図6(d)に示すフローチャートにより、本人証明の動作例4を説明する。動作例3における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(d)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例3と異なる。
【0115】
図6(c)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36D)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)又は図6(c)にて説明したものと同一であるため、説明は省略する。
【0116】
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
【符号の説明】
【0117】
1 第1の認証局
11 制御部
12 記憶部
121 公開鍵
122 秘密鍵
123 失効リスト
13 通信部
2 第2の認証局
21 制御部
22 記憶部
221 公開鍵
222 秘密鍵
223 失効リスト
23 通信部
3 携帯端末
31 制御部
32 記憶部
321 公開鍵
322 秘密鍵
33 通信部
4 耐タンパ性を備えた可搬記録媒体
41 制御部
42 記憶部
421 公開鍵
422 秘密鍵
423 第2の認証局の公開鍵
424 公的電子証明書
5 対向装置
51 制御部
52 記憶部
53 通信部

【特許請求の範囲】
【請求項1】
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムであって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納することを特徴とする本人証明用携帯端末システム。
【請求項2】
前記携帯端末側本人同定情報は、パスワードまたは生体認証情報であることを特徴とする請求項1に記載の本人証明用携帯端末システム。
【請求項3】
前記対向装置は、
前記携帯端末に携帯端末電子証明書を要求し、
前記携帯端末は、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信し、
前記対向装置はさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行い、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信し、
前記携帯端末は、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信し、
前記対向装置はさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証し、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うことを特徴とする、請求項1または2に記載の本人証明用携帯端末システム。
【請求項4】
前記第2の認証局が、
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1乃至3のいずれか1項に記載の本人証明用携帯端末システム。
【請求項5】
前記対向装置が、
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1乃至3のいずれか1項に記載の本人証明用携帯端末システム。
【請求項6】
前記対向装置はさらに、
前記第2の認証局が有する失効リストに基づき、前記携帯端末電子証明書が失効しているか否かを判定することを特徴とする、請求項1乃至5のいずれか1項に記載の本人証明用携帯端末システム。
【請求項7】
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末方法であって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
を含むことを特徴とする本人証明用携帯端末方法。
【請求項8】
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける携帯端末として機能するコンピュータに、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
を実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6a】
image rotate

【図6b】
image rotate

【図6c】
image rotate

【図6d】
image rotate

【図7】
image rotate


【公開番号】特開2013−46299(P2013−46299A)
【公開日】平成25年3月4日(2013.3.4)
【国際特許分類】
【出願番号】特願2011−183908(P2011−183908)
【出願日】平成23年8月25日(2011.8.25)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】