JP2013046299A - Portable terminal system for personal identification, portable terminal method for personal identification, and program - Google Patents

Portable terminal system for personal identification, portable terminal method for personal identification, and program Download PDF

Info

Publication number
JP2013046299A
JP2013046299A JP2011183908A JP2011183908A JP2013046299A JP 2013046299 A JP2013046299 A JP 2013046299A JP 2011183908 A JP2011183908 A JP 2011183908A JP 2011183908 A JP2011183908 A JP 2011183908A JP 2013046299 A JP2013046299 A JP 2013046299A
Authority
JP
Japan
Prior art keywords
mobile terminal
electronic certificate
portable terminal
certificate
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011183908A
Other languages
Japanese (ja)
Other versions
JP5595356B2 (en
Inventor
Koyo Yamakoshi
公洋 山越
Tetsuyuki Morita
哲之 森田
Hideaki Yamamoto
英朗 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011183908A priority Critical patent/JP5595356B2/en
Publication of JP2013046299A publication Critical patent/JP2013046299A/en
Application granted granted Critical
Publication of JP5595356B2 publication Critical patent/JP5595356B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reliably provide official personal identification and signature generation on a portable terminal.SOLUTION: A portable terminal electronic certificate obtained by adding a signature value, by the secret key 222 of a second authentication station 2, to data provided with the public key 321 of a portable terminal 3 and the specific number of the portable terminal 3 is stored in the tamper-resistant region of the portable terminal 3. An official electronic certificate copy with a signature obtained by adding a signature value, by the secret key 422 of a tamper-resistant portable recording medium 4, to data provided with an official electronic certificate 424 and the specific number extracted from the portable terminal electronic certificate is stored in the tamper-resistant region of the portable terminal 3.

Description

本発明は、本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムに関する。   The present invention relates to a personal identification portable terminal system, a personal identification portable terminal method, and a program.

従来、公的個人認証用ICカード(以下、「ICカード」という。)等の耐タンパ性を備えた可搬記録媒体を用いた本人証明サービスは、公的個人認証サービスとして規定、実現されており、住民基本台帳カード(住基カード)をICカードとして用いて本人証明や署名生成などを行う各種公共サービスが自治体に導入され、転居時の申請の電子化や確定申告の電子化などが実現されている(例えば非特許文献1)。住基カードでは、本人の確認や書類改ざんがないことを保証するために、公開鍵暗号によるPKIをベースとした署名が用いられ、署名生成時には、住基カード内の耐タンパ性を備えたICチップ内に格納された秘密鍵により署名値が計算され、署名値が付与されたデータが提示される一方、受け側では署名値を検証することによりデータ作成の本人証明や改ざんの有無を確認することができる。   In the past, identity verification services using tamper-resistant portable recording media such as IC cards for public personal identification (hereinafter referred to as “IC cards”) have been specified and implemented as public personal identification services. In addition, various public services that use the Basic Resident Register Card (Juki Card) as an IC card for identity verification and signature generation have been introduced to local governments, enabling the digitization of applications when moving or the finalization of tax returns. (For example, Non-Patent Document 1). The Juki card uses a PKI-based signature based on public key cryptography to ensure that there is no identity verification or falsification of the document, and the tamper-resistant IC inside the Juki card is used when generating the signature. The signature value is calculated using the private key stored in the chip, and the data with the signature value is presented. On the receiving side, the signature value is verified to confirm the identity of the data creation and whether the data has been tampered with. be able to.

“公的個人認証サービスポータルサイト"、公的個人認証サービス都道府県協議会、[online]、[2011年7月15日検索]、インターネット < http://www.jpki.go.jp/>“Public Personal Authentication Service Portal Site”, Public Personal Authentication Service Prefectural Council, [online], [Search July 15, 2011], Internet <http://www.jpki.go.jp/>

しかしながら、従来技術を用いた本人証明方式はICカードを用いる方式であるため、携帯電話などの携帯端末を用いた公的な個人認証サービスは実現できていない。特に、ICカード内部の公的個人情報を安全に携帯端末に移植する方法が確立されていなかったため、携帯端末上で公的な本人証明や署名生成を高い信頼性で提供することが困難であった。   However, since the personal identification method using the prior art is a method using an IC card, a public personal authentication service using a mobile terminal such as a mobile phone cannot be realized. In particular, since a method for safely porting public personal information inside an IC card to a mobile terminal has not been established, it has been difficult to reliably provide public identification and signature generation on a mobile terminal. It was.

本願発明は上記を鑑みてなされたものであり、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等)を用いて、耐タンパ性を備えた可搬記録媒体と同等の高い信頼性を確保した本人証明や署名生成を実現する技術を提供する。   The present invention has been made in view of the above, and is guaranteed by a public certificate authority in a portable terminal without porting the secret key of a portable recording medium having tamper resistance such as an IC card to the portable terminal. Using the personal information of portable recording media with tamper resistance and personal information (such as mobile phone numbers) that are not guaranteed by public certificate authorities, the reliability is as high as that of portable recording media with tamper resistance. Providing technology to realize secured identity verification and signature generation.

上記課題を解決するために本発明に係る本人証明用携帯端末システムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムであって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納することを特徴とする。
In order to solve the above-described problem, a personal identification personal digital assistant system according to the present invention includes:
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
In the data including the public key of the portable terminal and the unique number of the portable terminal, a portable terminal electronic certificate attached with a signature value by the secret key of the second certificate authority is generated and transmitted to the portable terminal,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant area;
The portable terminal electronic certificate and the portable terminal side identification information are transmitted to the portable recording medium having the tamper resistance,
A portable recording medium having the tamper resistance,
The person is verified by the personal identification information on the mobile terminal side,
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. A signed public electronic certificate copy attached is generated and sent to the mobile device,
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper-resistant area;
The portable terminal side identification information is stored in the tamper-resistant region as information for identification that is necessary when transmitting the portable terminal electronic certificate to the opposite device.

また本発明に係る本人証明用携帯端末方法は、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末方法であって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
を含むことを特徴とする。
In addition, the personal identification method mobile terminal method according to the present invention includes:
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
Generating a portable terminal electronic certificate with a signature value added to the data including the public key of the portable terminal and the unique number of the portable terminal using the secret key of the second certificate authority, and transmitting the certificate to the portable terminal; ,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant region;
Transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
A portable recording medium having the tamper resistance,
Verifying the identity by the mobile terminal side identity identification information;
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. Generating a signed public electronic certificate copy attached and sending it to the mobile terminal;
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the personal identification information on the mobile terminal side in the tamper-resistant region as personal identification information required when transmitting the mobile terminal electronic certificate to the opposite device;
It is characterized by including.

また本発明に係るプログラムは、
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける携帯端末として機能するコンピュータに、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
を実行させることを特徴とする。
The program according to the present invention is
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A computer functioning as a portable terminal in a portable terminal system for personal identification comprising a certificate authority of
Receiving the mobile terminal electronic certificate in which the signature value is attached to the data including the public key of the mobile terminal and the unique number of the mobile terminal with the secret key of the second certificate authority; and Procedure to store in tamper-resistant area,
A procedure for transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
Based on the identity verification by the personal identification information on the mobile terminal side, the portable record having the tamper resistance is included in the data including the public electronic certificate and the unique number extracted from the mobile terminal electronic certificate. A procedure for receiving a signed public digital certificate copy signed with the medium's private key;
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the portable terminal side identification information in the tamper-resistant region as identification information necessary for transmitting the portable terminal electronic certificate to the opposite device;
Is executed.

本発明における本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラムによれば、携帯端末において、ICカード等の耐タンパ性を備えた可搬記録媒体の秘密鍵を携帯端末に移植することなく、公的認証局が保障する耐タンパ性を備えた可搬記録媒体の個人情報と公的認証局が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体による本人証明と同等の高い信頼性を確保した公的な本人証明や署名生成を実現することができる。   According to the personal identification portable terminal system, the personal identification portable terminal method and the program of the present invention, in the portable terminal, the portable key of the portable recording medium having tamper resistance such as an IC card is ported to the portable terminal. Tamper resistance using personal information on portable recording media with tamper resistance guaranteed by public certificate authorities and personal information not guaranteed by public certificate authorities (mobile phone number such as mobile phone number) It is possible to realize public identity verification and signature generation with high reliability as high as identity verification using a portable recording medium equipped with.

本発明の一実施形態に係る本人証明用携帯端末システムの構成を表すブロック図である。It is a block diagram showing the structure of the personal identification personal digital assistant system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the portable terminal system for identity verification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムにおいて通信される各データ例を示す図である。It is a figure which shows each data example communicated in the portable terminal system for identifications which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムにおけるコピー要求履歴を示す図である。It is a figure which shows the copy request | requirement log | history in the portable terminal system for identifications which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの本人証明における構成図である。It is a block diagram in the personal identification of the portable terminal system for personal identification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例1を示すフローチャートである。It is a flowchart which shows the operation example 1 of the personal identification of the portable terminal system for personal identification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例2を示すフローチャートである。It is a flowchart which shows the operation example 2 of the personal identification of the portable terminal system for personal identification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例3を示すフローチャートである。It is a flowchart which shows the operation example 3 of the personal identification of the portable terminal system for personal identification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムの本人証明の動作例4を示すフローチャートである。It is a flowchart which shows the operation example 4 of the personal identification of the portable terminal system for personal identification which concerns on one Embodiment of this invention. 本発明の一実施形態に係る本人証明用携帯端末システムにおいて携帯端末が生成するデータ例を示す図である。It is a figure which shows the example of data which a portable terminal produces | generates in the portable terminal system for identity verification which concerns on one Embodiment of this invention.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

(実施の形態)
図1は本発明の一実施形態に係る本人証明用携帯端末システムの構成を示すブロック図である。本発明の実施の形態1に係る本人証明用携帯端末システムは、公的認証局である第1の認証局1と、第2の認証局2と、携帯端末3と、耐タンパ性を備えた可搬記録媒体4を備える。
(Embodiment)
FIG. 1 is a block diagram showing the configuration of a personal identification personal digital assistant system according to an embodiment of the present invention. The personal identification portable terminal system according to Embodiment 1 of the present invention includes a first certificate authority 1, which is a public certificate authority, a second certificate authority 2, a portable terminal 3, and tamper resistance. A portable recording medium 4 is provided.

第1の認証局1は、制御部11と、記憶部12と、通信部13とを備える。制御部11は、第1の認証局1における公的電子証明書の発行制御、その他各種制御を行う。具体的には制御部11は、耐タンパ性を備えた可搬記録媒体4の公開鍵421に対して、秘密鍵122により署名を付して公的電子証明書を発行する。   The first certificate authority 1 includes a control unit 11, a storage unit 12, and a communication unit 13. The control unit 11 performs public electronic certificate issuance control in the first certificate authority 1 and other various controls. Specifically, the control unit 11 issues a public electronic certificate by signing the public key 421 of the portable recording medium 4 having tamper resistance with the private key 122.

記憶部12は、第1の認証局1の公開鍵121と、該公開鍵121に対応する秘密鍵122と、第1の認証局1が認証した公的電子証明書の失効リスト123とを備える。公的電子証明書の失効リスト123は、公的電子証明書の期限満了に伴う失効や、公的電子証明書を紛失した場合等において、ユーザからの要求により公的電子証明書を失効させた場合に、該公的電子証明書は失効したものとして管理するリストである。   The storage unit 12 includes a public key 121 of the first certificate authority 1, a private key 122 corresponding to the public key 121, and a revocation list 123 of a public electronic certificate authenticated by the first certificate authority 1. . The public electronic certificate revocation list 123 has revoked the public electronic certificate at the request of the user when the public electronic certificate expires or the public electronic certificate is lost. In this case, the public electronic certificate is a list managed as revoked.

通信部13は、第2の認証局2に、公開鍵121と、失効リスト123とを送信する。通信部13は、好ましくはインターネット等を介して、第2の認証局2と通信を行う。   The communication unit 13 transmits the public key 121 and the revocation list 123 to the second certificate authority 2. The communication unit 13 communicates with the second certificate authority 2 preferably via the Internet.

第2の認証局2は、制御部21と、記憶部22と、通信部23とを備える。第2の認証局2は、好ましくは携帯電話事業者により運営される。   The second certificate authority 2 includes a control unit 21, a storage unit 22, and a communication unit 23. The second certificate authority 2 is preferably operated by a mobile phone operator.

制御部21は、携帯端末電子証明書の発行制御、その他各種制御を行う。具体的には制御部21は、携帯端末3の公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成して該データに付加し、携帯端末3に係る携帯端末電子証明書を生成する。なお携帯端末3の固有番号とは、好ましくは携帯端末3の電話番号である。   The control unit 21 performs issuance control of the portable terminal electronic certificate and other various controls. Specifically, the control unit 21 generates a signature value of data including the public key 321 of the portable terminal 3 and the unique number of the portable terminal 3 by using the secret key 222 of the second certification authority 2 and stores the signature value in the data. In addition, the mobile terminal electronic certificate related to the mobile terminal 3 is generated. The unique number of the mobile terminal 3 is preferably the telephone number of the mobile terminal 3.

また制御部21は、第1の認証局1から受信した公開鍵121に基づき、携帯端末3から受信した署名付き公的電子証明書コピーにおける、公的電子証明書の署名検証を行う。また制御部21は、後述する署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。   The control unit 21 verifies the signature of the public electronic certificate in the public electronic certificate copy with the signature received from the mobile terminal 3 based on the public key 121 received from the first certificate authority 1. The control unit 21 adds a signature verification result to a signature-added public electronic certificate copy, which will be described later, and adds a signature value with the private key 222 to generate a signed public digital certificate copy (verified).

記憶部22は、第2の認証局2の公開鍵221と、該公開鍵221に対応する秘密鍵222と、第2の認証局2が認証した携帯端末電子証明書の失効リスト223とを備える。失効リスト223は、各携帯端末電子証明書の期限満了に伴う失効や、各携帯端末電子証明書を紛失、携帯端末3を機種変更した場合等において、ユーザからの要求により携帯端末電子証明書を失効させた場合に、該携帯端末電子証明書は失効したものとして管理するリストである。   The storage unit 22 includes a public key 221 of the second certificate authority 2, a private key 222 corresponding to the public key 221, and a revocation list 223 of the portable terminal electronic certificate authenticated by the second certificate authority 2. . The revocation list 223 shows the mobile terminal electronic certificate according to a request from the user when the mobile terminal electronic certificate expires, each mobile terminal electronic certificate is lost, or the mobile terminal 3 is changed. When revoked, the portable terminal electronic certificate is a list that is managed as revoked.

なお、第2の認証局2の公開鍵221には、好ましくはルート認証局により署名を付するといった既存技術により、第三者の認証局が、第2の認証局2に成りすますことを防止する。   Note that the public key 221 of the second certification authority 2 is preferably signed by a root certification authority, so that a third-party certification authority can masquerade as the second certification authority 2. To prevent.

通信部23は、第1の認証局1の公開鍵121を第1の認証局1に要求し、第1の認証局1から公開鍵121と、失効リスト123とを受信する。また通信部23は、携帯端末3から、携帯端末3の公開鍵321と、携帯端末3の固有番号と、後述する署名付き公的電子証明書コピーとを受信する。また通信部23は、携帯端末3に携帯端末電子証明書と、後述する署名付き公的電子証明書コピー(検証済)とを送信する。通信部23は、好ましくはインターネット等を介して、第1の認証局1及び携帯端末3と通信を行う。   The communication unit 23 requests the public key 121 of the first certificate authority 1 from the first certificate authority 1, and receives the public key 121 and the revocation list 123 from the first certificate authority 1. Further, the communication unit 23 receives from the mobile terminal 3 the public key 321 of the mobile terminal 3, the unique number of the mobile terminal 3, and a signed public electronic certificate copy to be described later. The communication unit 23 transmits a mobile terminal electronic certificate and a signed public electronic certificate copy (verified), which will be described later, to the mobile terminal 3. The communication unit 23 communicates with the first certificate authority 1 and the portable terminal 3 preferably via the Internet.

携帯端末3は、制御部31と、記憶部32と、通信部33とを備える。制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する。また制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する。   The mobile terminal 3 includes a control unit 31, a storage unit 32, and a communication unit 33. The control unit 31 generates a key pair of the public key 321 and the secret key 322 of the mobile terminal 3. In addition, the control unit 31 transmits a copy request for public personal information to the portable recording medium 4 having tamper resistance via the communication unit 33.

また制御部31は、ユーザの入力により、公的個人情報のコピーを取得するために必要な携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4から取得した公開鍵421により暗号化する。好ましくは、該携帯端末側本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。   In addition, the control unit 31 receives input of personal identification information on the mobile terminal side necessary for obtaining a copy of the public personal information, based on input from the user. And the control part 31 encrypts this portable terminal side identification information with the public key 421 acquired from the portable recording medium 4 provided with tamper resistance. Preferably, the personal identification information on the portable terminal side is a password or biometric authentication information, but is not limited thereto.

また制御部31は、第2の認証局2から受信した携帯端末電子証明書を記憶部32に格納する。また制御部31は、後述する署名付き公的電子証明書コピー(検証済)を受信すると、公開鍵421により、後述する署名付き公的電子証明書コピー(検証済)の耐タンパ性を備えた可搬記録媒体4の秘密鍵422よる署名の署名検証を行う。また制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する。   In addition, the control unit 31 stores the portable terminal electronic certificate received from the second certificate authority 2 in the storage unit 32. When the control unit 31 receives a signed public electronic certificate copy (verified), which will be described later, the public key 421 provides tamper resistance to a signed public electronic certificate copy (verified), which will be described later. The signature verification of the signature by the private key 422 of the portable recording medium 4 is performed. In addition, the control unit 31 stores the signed public electronic certificate copy (verified) in the storage unit 32.

記憶部32は、耐タンパ領域を備え、制御部31が生成した公開鍵321と、秘密鍵322とを格納する。また、記憶部32は、携帯端末電子証明書と、署名付き公的電子証明書コピー(検証済)とを格納する。好ましくは、携帯端末3の記憶部32はUIMカードである。   The storage unit 32 includes a tamper-resistant area, and stores a public key 321 generated by the control unit 31 and a secret key 322. The storage unit 32 also stores the portable terminal electronic certificate and a signed public electronic certificate copy (verified). Preferably, the storage unit 32 of the mobile terminal 3 is a UIM card.

通信部33は、携帯端末3の固有番号と、携帯端末3の公開鍵321とを、第2の認証局2に送信する。また通信部33は、第2の認証局2から携帯端末電子証明書を受信する。   The communication unit 33 transmits the unique number of the mobile terminal 3 and the public key 321 of the mobile terminal 3 to the second certificate authority 2. The communication unit 33 receives the portable terminal electronic certificate from the second certificate authority 2.

また通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する。そして通信部33は、該携帯端末側本人同定情報による照合の結果に基づき成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書と現在の日時(以下、「コピー要求日時」という。)とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する。   In addition, the communication unit 33 transmits the encrypted personal identification information on the mobile terminal side to the portable recording medium 4 having tamper resistance. When the communication unit 33 receives the success notification based on the result of the collation based on the personal identification information on the mobile terminal side, the communication unit 33 of the mobile terminal 3 reads the mobile terminal electronic certificate stored in the storage unit 32 and the current date and time. (Hereinafter referred to as “copy request date”) is transmitted to the portable recording medium 4 having tamper resistance, a set of data to which the signature value by the secret key 322 is attached.

また通信部33は、耐タンパ性を備えた可搬記録媒体4から、後述する署名付き公的電子証明書コピーを受信する。そして通信部33は、受信した該署名付き公的電子証明書コピーを第2の認証局2に送信する。   In addition, the communication unit 33 receives a signed public electronic certificate copy to be described later from the portable recording medium 4 having tamper resistance. Then, the communication unit 33 transmits the received signed public electronic certificate copy to the second certificate authority 2.

また通信部33は、第2の認証局2から、署名付き公的電子証明書コピー(検証済)を受信する。   The communication unit 33 also receives a signed public electronic certificate copy (verified) from the second certificate authority 2.

好ましくは携帯端末3と、第2の認証局2との通信は、セキュアな無線通信網を用いて行われる。また、好ましくは、携帯端末3と、耐タンパ性を備えた可搬記録媒体4の通信は、携帯端末3がリーダライタモードで動作することにより行われる。   Preferably, communication between the portable terminal 3 and the second certificate authority 2 is performed using a secure wireless communication network. Preferably, communication between the portable terminal 3 and the portable recording medium 4 having tamper resistance is performed when the portable terminal 3 operates in the reader / writer mode.

耐タンパ性を備えた可搬記録媒体4は、制御部41と、記憶部42と、通信部43とを備える。耐タンパ性を備えた可搬記録媒体4は、好ましくは、個人認証用ICカードであるがこれに限定されない。   The portable recording medium 4 having tamper resistance includes a control unit 41, a storage unit 42, and a communication unit 43. The portable recording medium 4 having tamper resistance is preferably a personal authentication IC card, but is not limited thereto.

制御部41は、携帯端末3から公的個人情報のコピー要求を受けると、携帯端末側本人同定情報の要求を、携帯端末3に対して、通信部43を介して送信する。そして制御部41は、携帯端末3から暗号化された携帯端末側本人同定情報を受信すると、秘密鍵422により、携帯端末側本人同定情報を復号する。そして制御部41は、得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する。   Upon receiving a public personal information copy request from the mobile terminal 3, the control unit 41 transmits a request for personal identification information on the mobile terminal side to the mobile terminal 3 via the communication unit 43. Then, when receiving the encrypted portable terminal side identification information from the portable terminal 3, the control unit 41 decrypts the portable terminal side identification information with the secret key 422. Then, the control unit 41 collates the obtained personal identification information on the mobile terminal side with the personal identification information stored in the storage unit 42 in advance.

また制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う。また制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する。また制御部41は、携帯端末3から受信した公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与する。公的電子証明書424と、コピー要求日時と、携帯端末固有番号と、該署名値とからなるデータを、「署名付き公的電子証明書コピー」という。   Further, the control unit 41 verifies the signature value of the portable terminal electronic certificate with the public key 423 of the second certificate authority 2. Further, the control unit 41 stores the copy request date and time and the mobile terminal unique number of the mobile terminal 3 as the copy request history in the storage unit 42. In addition, the control unit 41 assigns a signature value with the secret key 422 to the data including the public electronic certificate 424 received from the mobile terminal 3, the copy request date and time, and the mobile terminal unique number. Data including the public electronic certificate 424, the copy request date and time, the mobile terminal unique number, and the signature value is referred to as “signed public electronic certificate copy”.

記憶部42は、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、該公開鍵421に対応する秘密鍵422と、第2の認証局2の公開鍵423と、第1の認証局1により発行された公的電子証明書424とを備える。これらの情報は、記憶部42の耐タンパ領域内部に安全に格納する。また第2の認証局2の公開鍵423は、第2の認証局2が携帯電話事業者である場合には、好ましくは、携帯電話事業者の店頭において予めインストールしておく等、安全かつ確実な方法により記憶部42に格納する。   The storage unit 42 includes a public key 421 of the portable recording medium 4 having tamper resistance, a secret key 422 corresponding to the public key 421, a public key 423 of the second certificate authority 2, and a first authentication. And a public electronic certificate 424 issued by the station 1. These pieces of information are safely stored inside the tamper resistant area of the storage unit 42. The public key 423 of the second certificate authority 2 is preferably secure and reliable, for example, if it is installed in advance at the store of the mobile phone operator when the second certificate authority 2 is a mobile phone operator. Stored in the storage unit 42 by various methods.

通信部43は、携帯端末3から、公的個人情報のコピー要求、暗号化された携帯端末側本人同定情報を受信する。そして通信部43は、携帯端末3から受信した本人同定情報に基づく照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する。また通信部43は、携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを受信する。そして通信部43は、該データのセットについて署名検討等の結果に基づき、署名付き公的電子証明書コピーを携帯端末3に送信する。   The communication unit 43 receives from the mobile terminal 3 a public personal information copy request and the encrypted mobile terminal side identification information. If the verification based on the identification information received from the mobile terminal 3 is successful, the communication unit 43 transmits a notification that the verification is successful, that is, a success notification to the mobile terminal 3. In addition, the communication unit 43 receives a set of data in which a signature value by the secret key 322 is added to the data including the mobile terminal electronic certificate and the copy request date and time. Then, the communication unit 43 transmits a signed public electronic certificate copy to the portable terminal 3 based on the result of the signature examination or the like for the data set.

ここで、本人証明用携帯端末システムにおける携帯端末3として機能させるために、コンピュータを好適に用いることができ、そのようなコンピュータは、携帯端末3の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。   Here, in order to function as the portable terminal 3 in the portable terminal system for personal identification, a computer can be preferably used, and such a computer stores a program describing processing contents for realizing each function of the portable terminal 3. This can be realized by storing the program in a storage unit of the computer and reading and executing the program by a central processing unit (CPU) of the computer.

次に、本発明に係る本人証明用携帯端末システムについて、図2に示すフローチャートによりその動作を説明する。   Next, the operation of the personal identification personal digital assistant system according to the present invention will be described with reference to the flowchart shown in FIG.

はじめに、携帯端末3の制御部31は、携帯端末3の公開鍵321及び秘密鍵322の鍵ペアを生成する(ステップS1)。制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32に格納する。好ましくは、制御部31は、公開鍵321及び秘密鍵322の鍵ペアを、記憶部32の耐タンパ領域に格納する。   First, the control unit 31 of the mobile terminal 3 generates a key pair of the public key 321 and the secret key 322 of the mobile terminal 3 (Step S1). The control unit 31 stores the key pair of the public key 321 and the secret key 322 in the storage unit 32. Preferably, the control unit 31 stores the key pair of the public key 321 and the secret key 322 in the tamper resistant area of the storage unit 32.

次に、携帯端末3の通信部33は、公開鍵321と、携帯端末3の固有番号とを、第2の認証局2に送信する(ステップS2)。好ましくは携帯端末3の固有番号は、携帯端末3の電話番号であるが、これに限定されない。   Next, the communication unit 33 of the mobile terminal 3 transmits the public key 321 and the unique number of the mobile terminal 3 to the second certificate authority 2 (step S2). Preferably, the unique number of the portable terminal 3 is the telephone number of the portable terminal 3, but is not limited to this.

続いて第2の認証局2の通信部23が、公開鍵321と、携帯端末3の固有番号とを受信すると、第2の認証局2の制御部21は、公開鍵321と、携帯端末3の固有番号とを備えるデータの署名値を、第2の認証局2の秘密鍵222により生成し、該データに付す(ステップS3)。署名値を付した該データは、携帯端末3に係る携帯端末電子証明書となる。   Subsequently, when the communication unit 23 of the second certification authority 2 receives the public key 321 and the unique number of the portable terminal 3, the control unit 21 of the second certification authority 2 performs the public key 321 and the portable terminal 3. The signature value of the data including the unique number is generated by the secret key 222 of the second certificate authority 2 and attached to the data (step S3). The data with the signature value becomes a portable terminal electronic certificate related to the portable terminal 3.

図3(a)に、携帯端末電子証明書の例を示す。図3(a)に示す携帯端末電子証明書例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2の秘密鍵222による署名値として、“0x1c97・・・”が夫々示されている。   FIG. 3A shows an example of a portable terminal electronic certificate. In the example of the portable terminal electronic certificate shown in FIG. 3A, “090-1234-5678” as the portable terminal unique number, “0xb364...” As the public key 321 of the portable terminal 3, the second certificate authority 2 “0x1c97...” Is shown as the signature value by the private key 222 of the respective.

続いて第2の認証局2の通信部23は、携帯端末電子証明書を、携帯端末3に送信する(ステップS4)   Subsequently, the communication unit 23 of the second certificate authority 2 transmits the portable terminal electronic certificate to the portable terminal 3 (step S4).

携帯端末3の通信部33が、携帯端末電子証明書を受信すると、携帯端末3の制御部31は、記憶部32に、携帯端末電子証明書を格納する(ステップS5)。制御部31は、記憶部32の耐タンパ領域に、携帯端末電子証明書を格納する。   When the communication unit 33 of the mobile terminal 3 receives the mobile terminal electronic certificate, the control unit 31 of the mobile terminal 3 stores the mobile terminal electronic certificate in the storage unit 32 (step S5). The control unit 31 stores the portable terminal electronic certificate in the tamper resistant area of the storage unit 32.

続いて携帯端末3の制御部31は、耐タンパ性を備えた可搬記録媒体4に、通信部33を介して、公的個人情報のコピー要求を送信する(ステップS6)。好ましくは、携帯端末3は、NFC(Near Field Communication)のカードリーダライタモードで動作することにより、各種情報の送受信を行う。なお、携帯端末3と、耐タンパ性を備えた可搬記録媒体4との通信方法はこれに限られず、BlueTooth(登録商標)や赤外線通信等により通信してもよい。   Subsequently, the control unit 31 of the portable terminal 3 transmits a copy request for public personal information to the portable recording medium 4 having tamper resistance via the communication unit 33 (step S6). Preferably, the portable terminal 3 transmits and receives various types of information by operating in a card reader / writer mode of NFC (Near Field Communication). Note that the communication method between the portable terminal 3 and the portable recording medium 4 having tamper resistance is not limited to this, and communication may be performed using BlueTooth (registered trademark), infrared communication, or the like.

続いて、耐タンパ性を備えた可搬記録媒体4の通信部43が公的個人情報のコピー要求を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、携帯端末側本人同定情報の要求と、公開鍵421とを、携帯端末3に対して、通信部43を介して送信する。(ステップS7)。   Subsequently, when the communication unit 43 of the portable recording medium 4 with tamper resistance receives a copy request for public personal information, the control unit 41 of the portable recording medium 4 with tamper resistance The request for identification information and the public key 421 are transmitted to the mobile terminal 3 via the communication unit 43. (Step S7).

続いて、携帯端末3の制御部31は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵421により暗号化する(ステップS8)。好ましくは、該携帯端末側本人同定情報は、パスワード(PIN)や、生体認証情報であるが、これに限定されない。   Subsequently, the control unit 31 of the mobile terminal 3 receives input of personal identification information on the mobile terminal side by a user input. Then, the control unit 31 encrypts the personal identification information on the mobile terminal side with the public key 421 (step S8). Preferably, the personal identification information on the mobile terminal side is a password (PIN) or biometric authentication information, but is not limited thereto.

続いて通信部33は、暗号化した携帯端末側本人同定情報を、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS9)。   Subsequently, the communication unit 33 transmits the encrypted personal identification information on the mobile terminal side to the portable recording medium 4 having tamper resistance (step S9).

耐タンパ性を備えた可搬記録媒体4の通信部43が、暗号化された携帯端末側本人同定情報を受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、秘密鍵422により、携帯端末側本人同定情報を復号する(ステップS10)。   When the communication unit 43 of the portable recording medium 4 with tamper resistance receives the encrypted personal identification information on the portable terminal side, the control unit 41 of the portable recording medium 4 with tamper resistance The mobile terminal side identification information is decoded by 422 (step S10).

続いて制御部41は、復号することにより得られた携帯端末側本人同定情報を、予め記憶部42に格納された本人同定情報と照合する(ステップS11)。好ましくは、該本人同定情報は、パスワードや、生体認証情報であるが、これに限定されない。照合が成功した場合にはステップS12に進む。照合が失敗した場合には、処理が終了する。   Subsequently, the control unit 41 collates the personal identification information obtained by decoding with the personal identification information stored in the storage unit 42 in advance (step S11). Preferably, the personal identification information is a password or biometric authentication information, but is not limited thereto. If the verification is successful, the process proceeds to step S12. If the verification fails, the process ends.

ステップS11における照合が成功した場合、通信部43は、照合が成功した旨の通知、すなわち成功通知を携帯端末3に送信する(ステップS12)   When the collation in step S11 is successful, the communication unit 43 transmits a notification that the collation is successful, that is, a success notification to the mobile terminal 3 (step S12).

携帯端末3の通信部33が該成功通知を受信すると、携帯端末3の通信部33は、記憶部32に格納された携帯端末電子証明書とコピー要求日時とからなるデータに、秘密鍵322による署名値を付したデータのセットを、耐タンパ性を備えた可搬記録媒体4に送信する(ステップS13)。この時送信されるデータの例を、図3(b)に示す。   When the communication unit 33 of the mobile terminal 3 receives the success notification, the communication unit 33 of the mobile terminal 3 uses the private key 322 to store the data including the mobile terminal electronic certificate and the copy request date / time stored in the storage unit 32. The data set with the signature value is transmitted to the portable recording medium 4 having tamper resistance (step S13). An example of data transmitted at this time is shown in FIG.

図3(b)に示すデータ例では、携帯端末固有番号として“090−1234−5678”、携帯端末3の公開鍵321として、“0xb364・・・”、第2の認証局2による署名値として、“0x1c97・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末3の秘密鍵322による署名値として、“0xf65a”がそれぞれ示されている。このうち、携帯端末固有番号と、携帯端末3の公開鍵321と、第2の認証局2による署名値とが、携帯端末電子証明書に相当する。   In the data example shown in FIG. 3B, “090-1234-5678” as the mobile terminal unique number, “0xb364...” As the public key 321 of the mobile terminal 3, and the signature value by the second certificate authority 2 , “0x1c97...”, “2011/4/10 10:32:43” as the copy request date and time, and “0xf65a” as the signature value by the private key 322 of the portable terminal 3. Among these, the mobile terminal unique number, the public key 321 of the mobile terminal 3, and the signature value by the second certificate authority 2 correspond to the mobile terminal electronic certificate.

耐タンパ性を備えた可搬記録媒体4の通信部43が該データのセットを受信すると、耐タンパ性を備えた可搬記録媒体4の制御部41は、第2の認証局2の公開鍵423により、携帯端末電子証明書の署名値の検証を行う(ステップS14)。なお、耐タンパ性を備えた可搬記録媒体4は、予め第2の認証局2の公開鍵423を、第2の認証局2から取得する。なお、第2の認証局2の公開鍵423と、公開鍵221は同一の公開鍵である。署名検証が成功した場合には、ステップS15に進む。失敗した場合には処理が終了する。   When the communication unit 43 of the portable recording medium 4 having tamper resistance receives the set of data, the control unit 41 of the portable recording medium 4 having tamper resistance has the public key of the second certificate authority 2. By 423, the signature value of the portable terminal electronic certificate is verified (step S14). Note that the portable recording medium 4 having tamper resistance acquires the public key 423 of the second certificate authority 2 from the second certificate authority 2 in advance. The public key 423 of the second certificate authority 2 and the public key 221 are the same public key. If the signature verification is successful, the process proceeds to step S15. If it fails, the process ends.

ステップS14における署名検証が成功した場合、携帯端末固有番号が改ざんされておらず、真正であることが確認されたことになる。この場合、制御部41は、記憶部42にコピー要求履歴として、コピー要求日時と、携帯端末3の携帯端末固有番号を格納する(ステップS15)。   If the signature verification in step S14 is successful, it is confirmed that the mobile terminal unique number has not been falsified and is authentic. In this case, the control unit 41 stores the copy request date and time and the mobile terminal unique number of the mobile terminal 3 as the copy request history in the storage unit 42 (step S15).

図4に、記憶部42に格納されたコピー要求履歴を示す。図4では、コピー要求日時として“2011/4/10 10:32:43”、コピー先携帯端末固有番号として“090−1234−5678”が格納されている。   FIG. 4 shows a copy request history stored in the storage unit 42. In FIG. 4, "2011/4/10 10:32:43" is stored as the copy request date and time, and "090-1234-5678" is stored as the copy destination portable terminal unique number.

続いて制御部41は、公的電子証明書424と、コピー要求日時と、携帯端末固有番号とからなるデータに対し、秘密鍵422により署名値を付与し、署名付き公的電子証明書コピーを生成する(ステップS16)。   Subsequently, the control unit 41 assigns a signature value to the data including the public electronic certificate 424, the copy request date and time, and the mobile terminal unique number using the private key 422, and copies the signed public electronic certificate. Generate (step S16).

図3(c)に、署名付き公的電子証明書コピーの例を示す。図3(c)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値とが、公的電子証明書424に相当する。   FIG. 3C shows an example of a signed public electronic certificate copy. In FIG. 3C, “0x825c...” As the public key 421 of the portable recording medium 4 having predetermined “name, address, date of birth, gender” as personal information, and tamper resistant, "0xd34a ..." as the signature value of the certificate authority 1, "2011/4/10 10:32:43" as the copy request date and time, "090-1234-5678" as the mobile terminal unique number, and tamper resistance “0x6c7e...” Is shown as a signature value by the private key 422 of the portable recording medium 4. Among these, the personal information, the public key 421 of the portable recording medium 4 having tamper resistance, and the signature value of the first certificate authority 1 correspond to the public electronic certificate 424.

そして通信部43は、署名付き公的電子証明書コピーを携帯端末3に送信する(ステップS17)。   And the communication part 43 transmits a public electronic certificate copy with a signature to the portable terminal 3 (step S17).

続いて携帯端末3の通信部33が、耐タンパ性を備えた可搬記録媒体4から署名付き公的電子証明書コピーを受信すると、通信部33は、該署名付き公的電子証明書コピーを第2の認証局2に送信する(ステップS18)。   Subsequently, when the communication unit 33 of the portable terminal 3 receives the signed public electronic certificate copy from the tamper-resistant portable recording medium 4, the communication unit 33 receives the signed public electronic certificate copy. The data is transmitted to the second certificate authority 2 (step S18).

第2の認証局2の通信部23が該署名付き公的電子証明書コピーを受信すると、通信部23は、第1の認証局1の公開鍵121を、第1の認証局1に要求する(ステップS19)。また、通信部23は、失効リスト123の送信を、第1の認証局1に要求する。第1の認証局1の通信部13は、当該要求を受信すると、公開鍵121及び失効リスト123を第2の認証局2に送信する(ステップS20)。   When the communication unit 23 of the second certificate authority 2 receives the signed public electronic certificate copy, the communication unit 23 requests the first certificate authority 1 for the public key 121 of the first certificate authority 1. (Step S19). Further, the communication unit 23 requests the first certificate authority 1 to transmit the revocation list 123. When receiving the request, the communication unit 13 of the first certificate authority 1 transmits the public key 121 and the revocation list 123 to the second certificate authority 2 (step S20).

第2の認証局2の通信部23が公開鍵121及び失効リスト123を受信すると、第2の認証局2の制御部21は、公的電子証明書424の署名値の署名検証を行う(ステップS21)。署名検証が成功した場合には、ステップS22に進む。署名検証が失敗した場合には、処理が終了する。また、万一、公的電子証明書424が失効していた場合には、処理が終了する。   When the communication unit 23 of the second certificate authority 2 receives the public key 121 and the revocation list 123, the control unit 21 of the second certificate authority 2 verifies the signature of the signature value of the public electronic certificate 424 (step) S21). If the signature verification is successful, the process proceeds to step S22. If signature verification fails, the process ends. If the public electronic certificate 424 has expired, the process ends.

ステップS21における署名検証が成功した場合、制御部21は、署名付き公的電子証明書コピーに署名検証結果を加え、秘密鍵222により署名値を付して署名付き公的電子証明書コピー(検証済)を生成する。なおステップS22における署名検証が成功しているため、署名付き公的電子証明書コピーにおける公的電子証明書424が真正であることが確認されたことになる。通信部23は、該公的電子証明書コピー(検証済)を、携帯端末3に送信する(ステップS22)。   When the signature verification in step S21 is successful, the control unit 21 adds the signature verification result to the signed public electronic certificate copy, adds the signature value with the private key 222, and verifies the signed public electronic certificate copy (verification). Generated). Since the signature verification in step S22 is successful, it is confirmed that the public electronic certificate 424 in the signed public electronic certificate copy is authentic. The communication unit 23 transmits the public electronic certificate copy (verified) to the mobile terminal 3 (step S22).

図3(d)は署名付き公的電子証明書コピー(検証済)の例である。図3(d)では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値とが、署名付き公的電子証明書コピーに相当する。   FIG. 3D is an example of a signed public electronic certificate copy (verified). In FIG. 3D, “0x825c...” As the public key 421 of the portable recording medium 4 having predetermined “name, address, date of birth, sex” as personal information, tamper resistance, and the first "0xd34a ..." as the signature value of the certificate authority 1, "2011/4/10 10:32:43" as the copy request date and time, "090-1234-5678" as the mobile terminal unique number, and tamper resistance “0x6c7e...” As the signature value by the private key 422 of the portable recording medium 4, “OK” as the signature verification result of the second certificate authority 2, and “signature value by the secret key 222 of the second certificate authority 2” 0x743d... "Are shown respectively. Among these, the personal information, the public key 421 of the portable recording medium 4 having tamper resistance, the signature value of the first certificate authority 1, the copy request date and time, the mobile terminal unique number, and the tamper resistance. The signature value by the private key 422 of the portable recording medium 4 provided corresponds to a signed public electronic certificate copy.

携帯端末3の通信部33が署名付き公的電子証明書コピー(検証済)を受信すると、携帯端末3の制御部31は、公開鍵421により、署名付き公的電子証明書コピー(検証済)について、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名の署名検証を行う(ステップS23)。署名検証が成功した場合には、ステップS24に進む。署名検証が失敗した場合には、処理が終了する。   When the communication unit 33 of the mobile terminal 3 receives the signed public electronic certificate copy (verified), the control unit 31 of the mobile terminal 3 uses the public key 421 to copy the signed public electronic certificate (verified). The signature verification of the signature using the private key 422 of the portable recording medium 4 having tamper resistance is performed (step S23). If the signature verification is successful, the process proceeds to step S24. If signature verification fails, the process ends.

ステップS23において署名検証が成功した場合、制御部31は、署名付き公的電子証明書コピー(検証済)を、記憶部32に格納する(ステップS24)。なお、ステップS24にける署名検証が成功しているため、署名付き公的電子証明書コピーに記載されたコピー要求日時において、携帯端末固有番号にコピーを送信したことが確認されたことになる。好ましくは、制御部31は、記憶部32の耐タンパ領域に署名付き公的電子証明書コピー(検証済)を格納する。またこのとき、制御部31は、ステップS8において用いた携帯端末側本人同定情報を、署名付き公的電子証明書コピー(検証済)へアクセスするための情報として記憶部32に格納し、処理が完了する。   When the signature verification is successful in step S23, the control unit 31 stores the signed public electronic certificate copy (verified) in the storage unit 32 (step S24). Since the signature verification in step S24 has been successful, it is confirmed that the copy has been transmitted to the mobile terminal unique number at the copy request date and time described in the signed public electronic certificate copy. Preferably, the control unit 31 stores a signed public electronic certificate copy (verified) in the tamper resistant area of the storage unit 32. At this time, the control unit 31 stores the personal identification information on the portable terminal side used in step S8 in the storage unit 32 as information for accessing the signed public electronic certificate copy (verified). Complete.

なおステップS13において、携帯端末3の通信部33は、コピー要求日時を送信したが、例えば携帯端末3と無線基地局(不図示)との網同期が解除されている場合は、コピー要求日時を発行しなくてもよい。この場合、署名付き公的電子証明書コピー及び署名付き公的電子証明書コピー(検証済)においてコピー要求日時のデータが含まれないことになる。またこの場合、ステップS15において、耐タンパ性を備えた可搬記録媒体4の制御部41は、記憶部42にコピー要求履歴を格納しない。   In step S13, the communication unit 33 of the portable terminal 3 transmits the copy request date and time. However, for example, when the network synchronization between the portable terminal 3 and the wireless base station (not shown) is released, the copy request date and time is displayed. It does not have to be issued. In this case, the data of the copy request date and time is not included in the signed public electronic certificate copy and signed public electronic certificate copy (verified). In this case, in step S15, the control unit 41 of the portable recording medium 4 having tamper resistance does not store the copy request history in the storage unit.

なお、署名付き公的電子証明書コピー(検証済)の内容はこれに限られない。耐タンパ性を備えた可搬記録媒体4の公開鍵421、第1の認証局1の署名値、及び耐タンパ性を備えた可搬記録媒体4の署名値については署名付き公的電子証明書コピー(検証済)の内容に含めなくてもよい。この場合、署名付き公的電子証明書コピー(検証済)の内容は、個人情報と、コピー要求日時と、携帯端末固有番号と、第2の認証局2の検証結果と、第2の認証局2の秘密鍵222による署名値とを備える。   The contents of the signed public electronic certificate copy (verified) are not limited to this. The public key 421 of the portable recording medium 4 with tamper resistance, the signature value of the first certificate authority 1 and the signature value of the portable recording medium 4 with tamper resistance are signed public electronic certificates. It does not have to be included in the contents of the copy (verified). In this case, the contents of the signed public electronic certificate copy (verified) include personal information, copy request date and time, portable terminal unique number, verification result of the second certificate authority 2, and second certificate authority. 2 with a signature value of the second secret key 222.

なお、署名付き公的電子証明書コピー(検証済)において、図3(d)では個人情報として所定の“氏名、住所、生年月日、性別”が含まれているが、これに限られない。例えば、携帯端末3は、ユーザの入力操作に基づき、署名付き公的電子証明書コピー(検証済)において含まれる個人情報のうち、公開したくない個人情報を署名付き公的電子証明書コピー(検証済)に含まないようにしてもよい。   In addition, in the signed public electronic certificate copy (verified), in FIG. 3D, the personal information includes predetermined “name, address, date of birth, gender”, but is not limited thereto. . For example, based on the input operation of the user, the portable terminal 3 copies the personal information that is not desired to be disclosed out of the personal information included in the signed public electronic certificate copy (verified). It may not be included in (verified).

具体的には、署名付き公的電子証明書コピー(検証済)に含まれないようにする場合、携帯端末3の通信部33は、ステップS18において、署名付き公的電子証明書コピーを送信するとともに、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そして第2の認証局2の制御部21は、署名付き公的電子証明書コピーのうち、携帯端末3から要望された個人情報を除外した情報(サブセット情報)に対して、第2の認証局2の秘密鍵222により署名値及び署名検証結果を付して、署名付き公的電子証明書コピー(検証済)を生成する。例えば携帯端末3の通信部33は、ユーザからの入力に基づき、生年月日と性別を、署名付き公的電子証明書コピー(検証済)に含めない個人情報の要望を第2の認証局2に送信する。そうすると、第2の認証局2の制御部21は、個人情報として所定の“氏名、住所”が含まれ、“生年月日、性別”が含まれない署名付き公的電子証明書コピー(検証済)を生成する。他にも例えば、携帯端末3の通信部33は、ユーザからの入力に基づき、“住所”のうち市町村以下の情報を個人情報に含めない要望を第2の認証局2に送信してもよい。この場合、署名付き公的電子証明書コピー(検証済)には、住所の情報として都道府県情報のみが含まれる。   Specifically, when not including in the signed public electronic certificate copy (verified), the communication unit 33 of the portable terminal 3 transmits the signed public electronic certificate copy in step S18. At the same time, a request for personal information not included in the signed public electronic certificate copy (verified) is transmitted to the second certificate authority 2. Then, the control unit 21 of the second certificate authority 2 applies the second certificate authority to information (subset information) excluding personal information requested from the portable terminal 3 in the signed public electronic certificate copy. A signature value and a signature verification result are attached using the second private key 222, and a signed public electronic certificate copy (verified) is generated. For example, the communication unit 33 of the portable terminal 3 makes a request for personal information that does not include the date of birth and gender in the signed public electronic certificate copy (verified) based on the input from the user. Send to. Then, the control unit 21 of the second certificate authority 2 includes a signed public electronic certificate copy (verified) that includes a predetermined “name and address” as personal information and does not include “birth date and gender”. ) Is generated. In addition, for example, the communication unit 33 of the mobile terminal 3 may transmit a request not to include information below the municipality in the “address” to the second certification authority 2 based on the input from the user. . In this case, the signed public electronic certificate copy (verified) includes only prefecture information as address information.

そして第2の認証局2の通信部23は、携帯端末3に当該署名付き公的電子証明書コピー(検証済)を送信する。このようにすることにより、署名付き公的電子証明書コピー(検証済)に含まれる個人情報の内容を制限することができ、携帯端末3は、後述する本人証明動作の際に提示する個人情報の内容を一部の個人情報に制限することができる。また携帯端末3は、予め含まれる個人情報の範囲を異ならせた署名付き公的電子証明書コピー(検証済)を複数用意しておき、後述する本人証明動作において、署名付き公的電子証明書コピー(検証済)を個人情報の開示範囲に基づき使い分けるようにしてもよい。   Then, the communication unit 23 of the second certificate authority 2 transmits the signed public electronic certificate copy (verified) to the mobile terminal 3. In this way, it is possible to limit the content of personal information included in a signed public electronic certificate copy (verified), and the mobile terminal 3 can provide personal information to be presented at the time of personal identification operation described later. Can be limited to some personal information. Also, the mobile terminal 3 prepares a plurality of signed public electronic certificate copies (verified) with different ranges of personal information included in advance, and the signed public electronic certificate is used in the personal identification operation described later. You may make it use a copy (verified) properly based on the disclosure range of personal information.

なおステップS19からステップS21により、第2の認証局2が第1の認証局1の公開鍵121により署名検証を行っているが、該署名検証は行わなくてもよい。該署名検証を行わない場合には、以下に記載する本人証明または署名生成の動作において、対向装置5が第1の認証局1の公開鍵121により署名検証を行う。この場合、携帯端末3の記憶部32に格納されるのは、署名付き公的電子証明書コピーとなる。   Although the second certificate authority 2 performs signature verification using the public key 121 of the first certificate authority 1 in steps S19 to S21, the signature verification need not be performed. When the signature verification is not performed, the opposing device 5 performs the signature verification using the public key 121 of the first certificate authority 1 in the operation of the personal authentication or signature generation described below. In this case, what is stored in the storage unit 32 of the portable terminal 3 is a signed public electronic certificate copy.

(本システムにおける本人証明の構成)
続いて、本発明に係る本人証明用携帯端末システムにおいて本人証明をする場合の構成及び動作を図5に示す。図1と同一の構成については同一の符号を付す。
(Configuration of identity verification in this system)
Next, FIG. 5 shows a configuration and an operation in the case where the personal identification is performed in the personal identification portable terminal system according to the present invention. The same components as those in FIG. 1 are denoted by the same reference numerals.

図5に示すように、本人証明をする場合、第1の認証局1(不図示)と、第2の認証局2と、携帯端末3と、対向装置5により行う。対向装置5とは、好ましくは、リーダライタ装置、サーバ装置、またはリクエスト側携帯端末により構成するが、これに限定されない。   As shown in FIG. 5, when authenticating a person, the first certificate authority 1 (not shown), the second certificate authority 2, the portable terminal 3, and the counter device 5 are used. The counter device 5 is preferably configured by a reader / writer device, a server device, or a request-side mobile terminal, but is not limited thereto.

第2の認証局2の通信部23は、対向装置5の要求に基づき、第2の認証局2の公開鍵221を対向装置5に送信する。   The communication unit 23 of the second certificate authority 2 transmits the public key 221 of the second certificate authority 2 to the opposite device 5 based on the request from the opposite device 5.

携帯端末3の制御部31は、携帯端末側本人同定情報の復号、及び該復号により得られた携帯端末側本人同定情報により、本人同定のための照合処理を行う。または制御部31は、ユーザからの入力により携帯端末側本人同定情報を取得し、本人同定のための照合処理を行う。   The control unit 31 of the mobile terminal 3 performs collation processing for personal identification based on the decoding of the mobile terminal side personal identification information and the mobile terminal side personal identification information obtained by the decoding. Alternatively, the control unit 31 acquires personal identification information on the mobile terminal side based on input from the user, and performs verification processing for personal identification.

また制御部31は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加する。   In addition, the control unit 31 adds non-public personal information, date and time, or a random number to the signed public electronic certificate copy (verified), and adds the signature using the private key 322 of the portable terminal 3.

携帯端末3の通信部33は、本人同定のための照合処理に関し、携帯端末側本人同定情報の要求を、対向装置5に送信する。そして対向装置5から、暗号化された携帯端末側本人同定情報を受信する。   The communication unit 33 of the mobile terminal 3 transmits a request for personal identification information on the mobile terminal side to the opposite device 5 with respect to the collation processing for the personal identification. Then, the encrypted personal identification information on the portable terminal side is received from the opposite device 5.

また通信部33は、本人同定のための照合処理の結果に基づき、携帯端末電子証明書を、対向装置5に送信する。また、通信部33は、署名付き公的電子証明書コピー(検証済)に非公的個人情報、日時または乱数を追加し、携帯端末3の秘密鍵322により署名を付加したデータを、対向装置5に送信する。   Further, the communication unit 33 transmits the portable terminal electronic certificate to the opposite device 5 based on the result of the collation process for identifying the person. In addition, the communication unit 33 adds non-public personal information, date / time or random number to the signed public electronic certificate copy (verified), and adds the signature with the private key 322 of the portable terminal 3 to the opposite device. Send to 5.

対向装置5は、制御部51と、記憶部52と、通信部53とを備える。   The opposing device 5 includes a control unit 51, a storage unit 52, and a communication unit 53.

制御部51は、対向装置5にかかる各種制御を行う。例えば制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部51は、該携帯端末側本人同定情報を、公開鍵321により暗号化する。また制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する。また制御部51は、携帯端末3から取得した携帯端末電子証明書に記載された携帯端末固有番号と、携帯端末3から取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する。また制御部51は、日時または乱数を生成する。制御部51は、日時情報を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により生成する。   The control unit 51 performs various controls related to the opposing device 5. For example, the control unit 51 receives input of personal identification information on the mobile terminal side by user input. Then, the control unit 51 encrypts the personal identification information on the mobile terminal side with the public key 321. The control unit 51 communicates with the second certificate authority 2 via the communication unit 53. Then, the control unit 51 confirms whether the portable terminal electronic certificate has been revoked based on the revocation list 223 stored in the storage unit 22 of the second certificate authority 2. The control unit 51 also includes a portable terminal unique number described in the portable terminal electronic certificate acquired from the portable terminal 3 and a signed portable electronic certificate (verified) portable terminal unique number acquired from the portable terminal 3. Is determined to match. Further, the control unit 51 generates a date and time or a random number. When the date and time information is generated, the control unit 51 generates the information by a method using GPS information or a method of supplying time information from the network side.

記憶部52は、携帯端末3から取得した携帯端末電子証明書を格納し、その他各種情報を記憶する。   The storage unit 52 stores the mobile terminal electronic certificate acquired from the mobile terminal 3, and stores various other information.

通信部53は、第1の認証局1と、第2の認証局2と、携帯端末3と通信をする。通信部53は、第1の認証局1と、第2の認証局2に、公開鍵121と公開鍵221との送信を夫々要求する。そして通信部53は、第1の認証局1及び第2の認証局2から公開鍵121及び公開鍵221を受信する。   The communication unit 53 communicates with the first certificate authority 1, the second certificate authority 2, and the mobile terminal 3. The communication unit 53 requests the first certificate authority 1 and the second certificate authority 2 to transmit the public key 121 and the public key 221, respectively. The communication unit 53 receives the public key 121 and the public key 221 from the first certificate authority 1 and the second certificate authority 2.

また通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する。また通信部53は、携帯端末3から、携帯端末側本人同定情報の要求及び公開鍵321を受信する。そして通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する。   Further, the communication unit 53 transmits a request for a portable terminal electronic certificate to the portable terminal 3. Further, the communication unit 53 receives a request for personal identification information on the mobile terminal side and the public key 321 from the mobile terminal 3. Then, the communication unit 53 transmits the encrypted mobile terminal side identification information to the mobile terminal 3.

また通信部53は、携帯端末3から、携帯端末電子証明書を受信する。また通信部53は、制御部51が生成した日時または乱数を送信する。また通信部53は、携帯端末3から、署名付き公的電子証明書コピー(検証済)を受信する。   Further, the communication unit 53 receives the mobile terminal electronic certificate from the mobile terminal 3. In addition, the communication unit 53 transmits the date and time or the random number generated by the control unit 51. The communication unit 53 receives a signed public electronic certificate copy (verified) from the mobile terminal 3.

(本人証明の動作例1)
次に、本発明に係る本人証明用携帯端末システムについて、図6(a)に示すフローチャートにより、本人証明の動作例1を説明する。
(Operation example 1 of identity verification)
Next, with regard to the portable terminal system for personal identification according to the present invention, an operation example 1 of personal identification will be described with reference to the flowchart shown in FIG.

まず、対向装置5の通信部53は、第2の認証局2に、公開鍵221の要求を送信する(ステップS31)。第2の認証局2の通信部23が当該要求を受信すると、通信部23は、記憶部22に格納された公開鍵221を、対向装置5に送信する(ステップS32)。   First, the communication unit 53 of the opposite apparatus 5 transmits a request for the public key 221 to the second certificate authority 2 (step S31). When the communication unit 23 of the second certificate authority 2 receives the request, the communication unit 23 transmits the public key 221 stored in the storage unit 22 to the opposing device 5 (step S32).

次に、対向装置5の通信部53は、第1の認証局1に、公開鍵121の要求を送信する(ステップS33)。第1の認証局1の通信部13が当該要求を受信すると、通信部13は、記憶部12に格納された公開鍵121を、対向装置5に送信する(ステップS34)。   Next, the communication unit 53 of the opposite apparatus 5 transmits a request for the public key 121 to the first certificate authority 1 (step S33). When the communication unit 13 of the first certificate authority 1 receives the request, the communication unit 13 transmits the public key 121 stored in the storage unit 12 to the opposing device 5 (step S34).

続いて対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信する(ステップS35)。   Subsequently, the communication unit 53 of the opposite device 5 transmits a request for the portable terminal electronic certificate to the portable terminal 3 (step S35).

携帯端末3の通信部33が、携帯端末電子証明書の要求を受信すると、通信部33は、携帯端末側本人同定情報の要求と、公開鍵321を、対向装置5に送信する(ステップS36)。   When the communication unit 33 of the mobile terminal 3 receives the request for the mobile terminal electronic certificate, the communication unit 33 transmits the request for the personal identification information on the mobile terminal side and the public key 321 to the opposite device 5 (step S36). .

対向装置5の通信部53が、携帯端末側本人同定情報の要求及び公開鍵321を受信すると、対向装置5の制御部51は、ユーザの入力により、携帯端末側本人同定情報の入力を受ける。そして制御部31は、該携帯端末側本人同定情報を、公開鍵321により暗号化する(ステップS37)。続いて通信部53は、暗号化された携帯端末側本人同定情報を、携帯端末3に送信する(ステップS38)。   When the communication unit 53 of the opposing device 5 receives the request for the personal identification information on the mobile terminal side and the public key 321, the control unit 51 of the opposing device 5 receives the input of the personal identification information on the mobile terminal side by the user's input. Then, the control unit 31 encrypts the personal identification information on the mobile terminal side with the public key 321 (step S37). Subsequently, the communication unit 53 transmits the encrypted portable terminal side identification information to the portable terminal 3 (step S38).

携帯端末3の通信部33が、暗号化された携帯端末側本人同定情報を受信すると、携帯端末3の制御部31は、秘密鍵322により、暗号化された携帯端末側本人同定情報を復号する(ステップS39)。   When the communication unit 33 of the portable terminal 3 receives the encrypted portable terminal side identification information, the control unit 31 of the portable terminal 3 decrypts the encrypted portable terminal side identification information with the secret key 322. (Step S39).

続いて制御部31は、図2のステップS24において記憶部32に格納した携帯端末側本人同定情報に基づき、復号した携帯端末側本人同定情報を照合する(ステップS40)。照合が成功した場合にはステップS41に進む。照合が失敗した場合には処理が終了する。   Subsequently, the control unit 31 collates the decrypted mobile terminal side identification information based on the mobile terminal side identification information stored in the storage unit 32 in step S24 of FIG. 2 (step S40). If the verification is successful, the process proceeds to step S41. If the verification fails, the process ends.

ステップS40において照合が成功した場合、通信部33は、記憶部32に格納された携帯端末電子証明書を、対向装置5に送信する(ステップS41)。   When collation succeeds in step S40, the communication part 33 transmits the portable terminal electronic certificate stored in the memory | storage part 32 to the opposing apparatus 5 (step S41).

対向装置5の通信部53が、携帯端末電子証明書を受信すると、対向装置5の制御部51は、通信部53を介して第2の認証局2と通信する。そして制御部51は、第2の認証局2の記憶部22に格納された失効リスト223に基づき、携帯端末電子証明書が失効していないかを確認する(ステップS42)。携帯端末電子証明書が万一失効していた場合には処理が終了する。   When the communication unit 53 of the opposite device 5 receives the portable terminal electronic certificate, the control unit 51 of the opposite device 5 communicates with the second certificate authority 2 via the communication unit 53. And the control part 51 confirms whether the portable terminal electronic certificate has expired based on the revocation list | wrist 223 stored in the memory | storage part 22 of the 2nd certification | authentication authority 2 (step S42). If the mobile terminal electronic certificate has expired, the process ends.

続いて携帯端末電子証明書が失効しておらず有効である場合、制御部51は、第2の認証局2の公開鍵221により、携帯端末電子証明書の署名検証をする(ステップS43)。署名検証が成功であれば、携帯端末電子証明書における公開鍵が真正であることが確認されたことになる。書名検証が成功した場合はステップS44に進む。署名検証が失敗した場合には、処理が終了する。   Subsequently, when the portable terminal electronic certificate is valid without being revoked, the control unit 51 verifies the signature of the portable terminal electronic certificate with the public key 221 of the second certificate authority 2 (step S43). If the signature verification is successful, it is confirmed that the public key in the portable terminal electronic certificate is authentic. If the title verification is successful, the process proceeds to step S44. If signature verification fails, the process ends.

ステップS43において署名検証が成功した場合、制御部51は日時または乱数を生成する。制御部51が日時を生成する場合、GPSの情報を使う方法や網側から時刻情報を供給する等の方法により日時情報を生成する。通信部53は、携帯端末3に、当該日時または乱数を送信する(ステップS44)。なお、GPSの受信が停止した場合等日時情報を取得出来ない場合は、制御部51は乱数を生成し、通信部53は携帯端末3に乱数を送信する。   If the signature verification is successful in step S43, the control unit 51 generates a date and time or a random number. When the control unit 51 generates the date and time, the date and time information is generated by a method using GPS information or a method of supplying time information from the network side. The communication unit 53 transmits the date and time or a random number to the mobile terminal 3 (step S44). When the date and time information cannot be acquired, such as when reception of GPS is stopped, the control unit 51 generates a random number, and the communication unit 53 transmits the random number to the mobile terminal 3.

携帯端末3の通信部33が、日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数とを追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45)。好ましくは、非公的個人情報は電子メールアドレスである。   When the communication unit 33 of the mobile terminal 3 receives the date and time or a random number, the control unit 31 of the mobile terminal 3 stores the signed public electronic certificate copy (verified) stored in the storage unit 32 as a private person. Data in which the signature value is added by the secret key 322 to the data in which the information and the date or time or the random number are added is generated (step S45). Preferably, the private personal information is an email address.

図7にステップS45で生成されたデータ例を示す。図7では、個人情報として所定の“氏名、住所、生年月日、性別”、耐タンパ性を備えた可搬記録媒体4の公開鍵421として“0x825c・・・”、第1の認証局1の署名値として“0xd34a・・・”、コピー要求日時として“2011/4/10 10:32:43”、携帯端末固有番号として“090−1234−5678”、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値として“0x6c7e・・・”、第2の認証局2の署名検証結果として“OK”、第2の認証局2の秘密鍵222による署名値として“0x743d・・・”、非公的個人情報として“xxx@xxx.jp”、対向装置5が発行した日時として“2011/6/12 14:12:47”、携帯端末3の秘密鍵322による署名値として“0x4efa”がそれぞれ示されている。このうち、個人情報と、耐タンパ性を備えた可搬記録媒体4の公開鍵421と、第1の認証局1の署名値と、コピー要求日時と、携帯端末固有番号と、耐タンパ性を備えた可搬記録媒体4の秘密鍵422による署名値と、第2の認証局2による検証結果と、第2の認証局2の秘密鍵222による署名値とが、署名付き公的電子証明書コピー(検証済)に相当する。   FIG. 7 shows an example of data generated in step S45. In FIG. 7, “0x825c...” As the public key 421 of the portable recording medium 4 having predetermined “name, address, date of birth, sex” as personal information, and tamper resistance, the first certificate authority 1 “0xd34a...”, Copy request date and time “2011/4/10 10:32:43”, portable terminal unique number “090-1234-5678”, portable recording with tamper resistance “0x6c7e...” As the signature value by the private key 422 of the medium 4, “OK” as the signature verification result of the second certificate authority 2, and “0x743d as the signature value by the secret key 222 of the second certificate authority 2. “”, “Xxx@xxx.jp” as private personal information, “2011/6/12 14:12:47” as the date and time issued by the opposite device 5, and the signature value by the private key 322 of the portable terminal 3 0x4efa "are shown, respectively. Among these, the personal information, the public key 421 of the portable recording medium 4 having tamper resistance, the signature value of the first certificate authority 1, the copy request date and time, the mobile terminal unique number, and the tamper resistance. The signature value by the private key 422 of the portable recording medium 4 provided, the verification result by the second certificate authority 2, and the signature value by the secret key 222 of the second certificate authority 2 are the signed public electronic certificate Corresponds to copy (verified).

続いて通信部33は、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46)。   Subsequently, the communication unit 33 adds, to the signed public electronic certificate copy (verified), the data obtained by adding the signature value with the private key 322 to the data obtained by adding the non-public personal information and the date and time or the random number, It transmits to the opposite apparatus 5 (step S46).

対向装置5の通信部53が、署名付き公的電子証明書コピー(検証済)に、非公的個人情報と、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを受信すると、対向装置5の制御部51は、秘密鍵322による署名値を、ステップS36において取得した公開鍵321により署名検証する(ステップS47)。署名検証に成功した場合、署名付き公的電子証明書コピー(検証済)に非公的個人情報と、該日時または乱数とを追加したデータが、秘密鍵322により真正に署名値が付されたこと、及びデータの改ざんがされていないことが確認できる。すなわち、携帯端末3が秘密鍵322を有しており、データの改ざんがされていないことが確認できる。署名検証が成功した場合にはステップS48に進む。署名検証に失敗した場合は処理が終了する。この場合、本人証明が失敗したことになる。   Data obtained by adding a signature value using a secret key 322 to the data obtained by adding the private personal information and the date and time or a random number to the signed public electronic certificate copy (verified) Then, the control unit 51 of the opposite apparatus 5 verifies the signature value by the public key 321 acquired in Step S36 with respect to the signature value by the secret key 322 (Step S47). If the signature verification is successful, the signature value is added to the signed public digital certificate copy (verified) by adding the private personal information and the date and time or a random number to the signature with the private key 322. And that the data has not been tampered with. That is, it can be confirmed that the mobile terminal 3 has the secret key 322 and the data has not been tampered with. If the signature verification is successful, the process proceeds to step S48. If signature verification fails, the process ends. In this case, the identity verification has failed.

ステップS47で署名検証が成功した場合には、制御部51は、ステップS41により取得した携帯端末電子証明書に記載された携帯端末固有番号と、ステップS46により取得した署名付き公的電子証明書コピー(検証済)の携帯端末固有番号が一致するかを判定する(ステップS48)。当該携帯端末固有番号同士が一致する場合には、本人証明が成功したとして処理が完了する。一方、当該携帯端末固有番号同士が一致しない場合には、本人証明が失敗したとして処理が終了する。   If the signature verification is successful in step S47, the control unit 51 copies the mobile terminal unique number described in the mobile terminal electronic certificate acquired in step S41 and the signed public electronic certificate acquired in step S46. It is determined whether the (verified) mobile terminal unique numbers match (step S48). If the mobile terminal unique numbers match, the process is completed assuming that the personal identification is successful. On the other hand, if the mobile terminal unique numbers do not match, the process ends as the identity verification has failed.

なお、該携帯端末固有番号が一致する場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応する署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。一方、該携帯端末固有番号が一致しない場合は、携帯端末3が、携帯端末3に係る携帯端末電子証明書と、該携帯端末電子証明書に対応しない署名付き公的電子証明書コピー(検証済)を送信したことが確認できる。   If the mobile terminal unique numbers match, the mobile terminal 3 copies the mobile terminal electronic certificate associated with the mobile terminal 3 and the signed public electronic certificate (verified) corresponding to the mobile terminal electronic certificate. ) Can be confirmed. On the other hand, if the mobile terminal unique numbers do not match, the mobile terminal 3 has a mobile terminal electronic certificate associated with the mobile terminal 3 and a signed public electronic certificate copy (verified) that does not correspond to the mobile terminal electronic certificate. ) Can be confirmed.

このように、本発明における本人証明用携帯端末システムによれば、携帯端末3において、耐タンパ性を備えた可搬記録媒体4の秘密鍵122を携帯端末3に移植することなく、公的認証局である第1の認証局1が保障する耐タンパ性を備えた可搬記録媒体4の個人情報と第1の認証局1が保障しない個人情報(携帯電話番号等の携帯端末固有番号)を用いて、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。   As described above, according to the portable terminal system for personal identification in the present invention, the portable terminal 3 can perform public authentication without porting the secret key 122 of the portable recording medium 4 having tamper resistance to the portable terminal 3. Personal information of the portable recording medium 4 with tamper resistance guaranteed by the first certification authority 1 and the personal information not guaranteed by the first certification authority 1 (mobile phone number such as a mobile phone number) By using the portable recording medium 4 having tamper resistance, it is possible to realize the identity verification that ensures the same high reliability as the identity verification.

すなわち、本発明における本人証明用携帯端末システムによれば、携帯端末側本人同定情報により本人照合を行っており、かつ、第2の認証局2の公開鍵221により、携帯端末3が有する携帯端末電子証明書が真正であることの署名検証が行え、かつ、携帯端末電子証明書から抽出した固有番号と、署名付き公的電子証明書コピー(検証済)から抽出した固有番号が一致するか否かを判定することで、携帯端末電子証明書と署名付き公的電子証明書コピー(検証済)とが対応していることの検証ができるため、耐タンパ性を備えた可搬記録媒体4による本人証明と同等の高い信頼性を確保した本人証明を実現することができる。   That is, according to the personal identification mobile terminal system of the present invention, the personal verification is performed based on the personal identification information on the mobile terminal side, and the mobile terminal 3 has the public key 221 of the second certificate authority 2. Can the signature verification that the digital certificate is authentic, and whether the unique number extracted from the mobile terminal electronic certificate matches the unique number extracted from the signed public digital certificate copy (verified)? By determining whether or not the portable terminal electronic certificate and the signed public electronic certificate copy (verified) are compatible, the portable recording medium 4 having tamper resistance is used. It is possible to realize identity verification that ensures high reliability equivalent to identity verification.

なお、ステップS31及びステップS32により、対向装置5は、第2の認証局2から公開鍵221を取得し、ステップS33及びステップS34により、対向装置5は、第1の認証局1から公開鍵121を取得したが、ステップS31及びステップS32と、ステップS33及びステップS34の順番は逆でもよい。すなわち、対向装置5は、先に第1の認証局1から公開鍵121を取得し、その後、第2の認証局2から公開鍵221を取得してもよい。   Note that the counter device 5 acquires the public key 221 from the second certificate authority 2 through steps S31 and S32, and the counter device 5 receives the public key 121 from the first certificate authority 1 through steps S33 and S34. However, the order of steps S31 and S32 and steps S33 and S34 may be reversed. That is, the opposing device 5 may first obtain the public key 121 from the first certificate authority 1 and then obtain the public key 221 from the second certificate authority 2.

なおステップS45において、制御部51が確実な時刻情報が使用できない場合は、乱数、その他の情報からナンス(nonce)を生成してもよい。   In step S45, when reliable time information cannot be used, the control unit 51 may generate a nonce from a random number or other information.

なお、携帯端末3の記憶部32に署名付き公的電子証明書コピーが格納され、第2の認証局2による公的電子証明書424の署名検証が行われていない場合には、ステップS45及びステップS46において、携帯端末3の制御部31は、署名付き公的電子証明書コピー(検証済)の代わりに、署名付き公的電子証明書コピーを用いて処理を行う。そしてこの場合、対向装置5は、ステップS47における携帯端末3の公開鍵321による署名検証に加えて、第1の認証局1の公開鍵121による公的電子証明書424の署名検証も行う。該署名検証が失敗した場合には処理が終了する。   If a signed public electronic certificate copy is stored in the storage unit 32 of the portable terminal 3 and the signature verification of the public electronic certificate 424 by the second certificate authority 2 has not been performed, step S45 and In step S <b> 46, the control unit 31 of the mobile terminal 3 performs processing using the signed public electronic certificate copy instead of the signed public electronic certificate copy (verified). In this case, the opposing device 5 also performs signature verification of the public electronic certificate 424 using the public key 121 of the first certificate authority 1 in addition to signature verification using the public key 321 of the portable terminal 3 in step S47. If the signature verification fails, the process ends.

なお、上述の例では携帯端末3の固有番号を携帯端末3の電話番号としたがこれに限定されない。他にも例えば、携帯端末3の固有番号を、携帯端末3の電話番号に基づくハッシュ値や、携帯端末3の製造番号等としてもよい。なお携帯端末3の電話番号に基づくハッシュ値を携帯端末3の固有番号として用いた場合には、携帯端末3の固有番号を取得した者に当該携帯端末3の電話番号が知られず、よりセキュアなシステムを構成することができる。携帯端末3の電話番号に基づくハッシュ値を用いる場合、第2の認証局2は、携帯端末3の電話番号と、携帯端末3の電話番号に基づくハッシュ値の対応表を有するようにしてもよい。このようにすることにより、第2の認証局2は、問題発生時に、該対応表に基づき、携帯端末3の電話番号のハッシュ値から電話番号を特定することができるため、携帯端末3のトレーサビリティを確保することができる。   In the above example, the unique number of the mobile terminal 3 is the telephone number of the mobile terminal 3, but the present invention is not limited to this. In addition, for example, the unique number of the mobile terminal 3 may be a hash value based on the telephone number of the mobile terminal 3, a manufacturing number of the mobile terminal 3, or the like. In addition, when the hash value based on the telephone number of the portable terminal 3 is used as the unique number of the portable terminal 3, the person who has acquired the unique number of the portable terminal 3 is not aware of the telephone number of the portable terminal 3 and is more secure. The system can be configured. When the hash value based on the phone number of the mobile terminal 3 is used, the second certificate authority 2 may have a correspondence table between the phone number of the mobile terminal 3 and the hash value based on the phone number of the mobile terminal 3. . By doing so, the second certificate authority 2 can specify the telephone number from the hash value of the telephone number of the mobile terminal 3 based on the correspondence table when a problem occurs. Can be secured.

(本人証明の動作例2)
次に、本発明に係る本人証明用携帯端末システムについて、図6(b)に示すフローチャートにより、本人証明の動作例2を説明する。図6(a)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(b)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例1と異なる。
(Operation example 2 of identity verification)
Next, with respect to the personal identification portable terminal system according to the present invention, an operation example 2 of personal identification will be described with reference to the flowchart shown in FIG. The same operations as those in the flowchart shown in FIG. 6A are denoted by the same reference numerals, and description thereof is omitted. 6B is different from the operation example 1 in that the mobile terminal 3 inputs the terminal side identification information according to an instruction from the user.

図6(a)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36B)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。   Similar to the operation in FIG. 6A, in step S35, when the communication unit 53 of the opposite device 5 transmits a request for the portable terminal electronic certificate to the portable terminal 3, the control unit 31 of the portable terminal 3 Based on the instruction from the mobile terminal, the personal identification information on the portable terminal side is input (step S36B). Preferably, the control unit 31 inputs the personal identification information on the portable terminal side based on a user input to a keyboard (not shown) or a fingerprint sensor. The following steps S40 to S48 are the same as those described with reference to FIG.

(本人証明の動作例3)
次に、本発明に係る本人証明用携帯端末システムについて、図6(c)に示すフローチャートにより、本人証明の動作例3を説明する。動作例1における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)では、ステップS45C及びステップS46Cにおいて、非公的個人情報の代わりに署名対象データを用いる点が動作例1と異なる。
(Operation example 3 of identity verification)
Next, with reference to the flowchart shown in FIG. 6C, an operation example 3 of the personal identification will be described for the personal identification portable terminal system according to the present invention. The same operations as those in the operation example 1 are denoted by the same reference numerals, and the description thereof is omitted. FIG. 6C is different from Operation Example 1 in that signature target data is used instead of non-public personal information in step S45C and step S46C.

すなわち、携帯端末3の通信部33が、対向装置5から日時または乱数を受信すると、携帯端末3の制御部31は、記憶部32に格納された署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを生成する(ステップS45C)。なお署名対象データは、対向装置5へ送信するための、秘密鍵322によって署名することを望む、如何なるデータであってもよい。   That is, when the communication unit 33 of the mobile terminal 3 receives the date and time or a random number from the opposite device 5, the control unit 31 of the mobile terminal 3 copies the signed public electronic certificate stored in the storage unit 32 (verified). In addition, data in which a signature value is added by the secret key 322 to the data to which the signature target data and the date / time or random number are added is generated (step S45C). The data to be signed may be any data that is desired to be signed with the private key 322 for transmission to the opposite apparatus 5.

続いて携帯端末3の通信部33は、署名付き公的電子証明書コピー(検証済)に、署名対象データと、該日時または乱数を追加したデータに、秘密鍵322により署名値を付加したデータを、対向装置5に送信する(ステップS46C)。以降のステップS47、ステップS48は、図6(a)にて説明したものと同一であるため、説明は省略する。   Subsequently, the communication unit 33 of the portable terminal 3 adds the signature target data and the data obtained by adding the date and time or the random number to the signed public electronic certificate copy (verified), and the data obtained by adding the signature value with the secret key 322. Is transmitted to the opposite apparatus 5 (step S46C). The subsequent steps S47 and S48 are the same as those described with reference to FIG.

(本人証明の動作例4)
次に、本発明に係る本人証明用携帯端末システムについて、図6(d)に示すフローチャートにより、本人証明の動作例4を説明する。動作例3における動作と同一の動作については同一の符号を付し、説明は省略する。図6(c)に示すフローチャートにおける動作と同一の動作については同一の符号を付し、説明は省略する。図6(d)では、端末側本人同定情報を、携帯端末3が、ユーザからの指示により入力する点が、動作例3と異なる。
(Operation example 4 of identity verification)
Next, with regard to the personal identification portable terminal system according to the present invention, an operation example 4 of personal identification will be described with reference to the flowchart shown in FIG. The same operations as those in the operation example 3 are denoted by the same reference numerals, and description thereof is omitted. The same operations as those in the flowchart shown in FIG. 6C are denoted by the same reference numerals, and description thereof is omitted. 6D is different from the operation example 3 in that the mobile terminal 3 inputs the terminal side identification information in accordance with an instruction from the user.

図6(c)における動作と同様に、ステップS35において、対向装置5の通信部53は、携帯端末3に、携帯端末電子証明書の要求を送信すると、携帯端末3の制御部31は、ユーザからの指示に基づき、携帯端末側本人同定情報を入力する(ステップS36D)。好ましくは制御部31は、図示しないキーボード、または指紋センサー等へのユーザの入力に基づき、該携帯端末側本人同定情報を入力する。以下のステップS40からステップS48は、図6(a)又は図6(c)にて説明したものと同一であるため、説明は省略する。   Similar to the operation in FIG. 6C, in step S35, when the communication unit 53 of the opposite device 5 transmits a request for the mobile terminal electronic certificate to the mobile terminal 3, the control unit 31 of the mobile terminal 3 Based on the instruction from the mobile terminal, the personal identification information on the portable terminal side is input (step S36D). Preferably, the control unit 31 inputs the personal identification information on the portable terminal side based on a user input to a keyboard (not shown) or a fingerprint sensor. Steps S40 to S48 below are the same as those described with reference to FIG. 6A or 6C, and thus description thereof is omitted.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. .

1 第1の認証局
11 制御部
12 記憶部
121 公開鍵
122 秘密鍵
123 失効リスト
13 通信部
2 第2の認証局
21 制御部
22 記憶部
221 公開鍵
222 秘密鍵
223 失効リスト
23 通信部
3 携帯端末
31 制御部
32 記憶部
321 公開鍵
322 秘密鍵
33 通信部
4 耐タンパ性を備えた可搬記録媒体
41 制御部
42 記憶部
421 公開鍵
422 秘密鍵
423 第2の認証局の公開鍵
424 公的電子証明書
5 対向装置
51 制御部
52 記憶部
53 通信部
DESCRIPTION OF SYMBOLS 1 1st certification authority 11 Control part 12 Storage part 121 Public key 122 Private key 123 Revocation list 13 Communication part 2 2nd authentication authority 21 Control part 22 Storage part 221 Public key 222 Private key 223 Revocation list 23 Communication part 3 Carrying Terminal 31 Control unit 32 Storage unit 321 Public key 322 Secret key 33 Communication unit 4 Portable recording medium 41 with tamper resistance Control unit 42 Storage unit 421 Public key 422 Private key 423 Second certificate authority public key 424 Public Electronic certificate 5 Opposing device 51 Control unit 52 Storage unit 53 Communication unit

Claims (8)

第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムであって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信し、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納し、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信し、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成して前記携帯端末に送信し、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納し、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人照合のための情報として前記耐タンパ領域に格納することを特徴とする本人証明用携帯端末システム。
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
In the data including the public key of the portable terminal and the unique number of the portable terminal, a portable terminal electronic certificate attached with a signature value by the secret key of the second certificate authority is generated and transmitted to the portable terminal,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant area;
The portable terminal electronic certificate and the portable terminal side identification information are transmitted to the portable recording medium having the tamper resistance,
A portable recording medium having the tamper resistance,
The person is verified by the personal identification information on the mobile terminal side,
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. A signed public electronic certificate copy attached is generated and sent to the mobile device,
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper-resistant area;
The mobile terminal system for personal authentication, wherein the personal identification information on the mobile terminal side is stored in the tamper-resistant area as information for personal verification required when transmitting the mobile terminal electronic certificate to the opposite device. .
前記携帯端末側本人同定情報は、パスワードまたは生体認証情報であることを特徴とする請求項1に記載の本人証明用携帯端末システム。   The personal identification personal digital assistant system according to claim 1, wherein the personal identification information on the mobile terminal side is a password or biometric authentication information. 前記対向装置は、
前記携帯端末に携帯端末電子証明書を要求し、
前記携帯端末は、
前記耐タンパ領域に格納した前記携帯端末側本人同定情報により本人照合をし、
前記本人照合に基づき、前記携帯端末電子証明書を、前記対向装置に送信し、
前記対向装置はさらに、
前記第2の認証局の公開鍵により前記携帯端末電子証明書の署名検証を行い、
前記署名検証に基づき、日時データまたは乱数を前記携帯端末に送信し、
前記携帯端末は、
前記署名付き公的電子証明書コピーと、前記日時データまたは前記乱数とを備えるデータに、前記携帯端末の秘密鍵により署名値を付したデータを前記対向装置に送信し、
前記対向装置はさらに、
前記携帯端末電子証明書から抽出した携帯端末固有番号と、前記署名付き公的電子証明書コピーから抽出した携帯端末固有番号とが同一であるか否かを検証し、
前記携帯端末電子証明書から抽出した前記携帯端末の公開鍵により、前記携帯端末の秘密鍵により署名値を付した前記データの署名検証を行うことを特徴とする、請求項1または2に記載の本人証明用携帯端末システム。
The opposing device is
Request a mobile terminal electronic certificate from the mobile terminal;
The portable terminal is
The personal identification is performed by the personal identification information stored in the tamper-resistant area.
Based on the identity verification, the mobile terminal electronic certificate is transmitted to the opposite device,
The opposing device further includes
Verifying the signature of the portable terminal electronic certificate with the public key of the second certificate authority,
Based on the signature verification, send date and time data or random numbers to the mobile terminal,
The portable terminal is
Sending data with a signature value with the private key of the mobile terminal to the data provided with the signed public electronic certificate copy and the date / time data or the random number to the opposite device,
The opposing device further includes
Verify whether the mobile terminal unique number extracted from the mobile terminal electronic certificate and the mobile terminal unique number extracted from the signed public electronic certificate copy are the same,
The signature verification of the data with the signature value added by the private key of the portable terminal is performed by using the public key of the portable terminal extracted from the portable terminal electronic certificate. Mobile terminal system for identity verification.
前記第2の認証局が、
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1乃至3のいずれか1項に記載の本人証明用携帯端末システム。
The second certificate authority is
Obtaining the public key of the first certificate authority;
Obtaining a copy of the signed public electronic certificate from the mobile terminal;
4. The signature verification of the public electronic certificate extracted from the signed public electronic certificate copy with the public key of the first certificate authority is performed. 5. The mobile terminal system for identification described above.
前記対向装置が、
前記第1の認証局の公開鍵を取得し、
前記携帯端末から前記署名付き公的電子証明書コピーを取得し、
前記第1の認証局の公開鍵により前記署名付き公的電子証明書コピーから抽出した前記公的電子証明書の署名検証を行うことを特徴とする、請求項1乃至3のいずれか1項に記載の本人証明用携帯端末システム。
The opposing device is
Obtaining the public key of the first certificate authority;
Obtaining a copy of the signed public electronic certificate from the mobile terminal;
4. The signature verification of the public electronic certificate extracted from the signed public electronic certificate copy with the public key of the first certificate authority is performed. 5. The mobile terminal system for identification described above.
前記対向装置はさらに、
前記第2の認証局が有する失効リストに基づき、前記携帯端末電子証明書が失効しているか否かを判定することを特徴とする、請求項1乃至5のいずれか1項に記載の本人証明用携帯端末システム。
The opposing device further includes
6. The identity certificate according to claim 1, wherein it is determined whether or not the portable terminal electronic certificate has been revoked based on a revocation list possessed by the second certificate authority. Mobile terminal system.
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末方法であって、
前記第2の認証局が、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を生成して前記携帯端末に送信するステップと、
前記携帯端末が、
前記携帯端末電子証明書を前記耐タンパ領域に格納するステップと、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信するステップと、
前記耐タンパ性を備えた可搬記録媒体が、
前記携帯端末側本人同定情報により本人照合をするステップと、
前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを生成し前記携帯端末に送信するステップと、
前記携帯端末がさらに、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納するステップと、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納するステップと、
を含むことを特徴とする本人証明用携帯端末方法。
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A personal identification terminal device comprising a certificate authority of
The second certificate authority is
Generating a portable terminal electronic certificate with a signature value added to the data including the public key of the portable terminal and the unique number of the portable terminal using the secret key of the second certificate authority, and transmitting the certificate to the portable terminal; ,
The mobile terminal is
Storing the portable terminal electronic certificate in the tamper-resistant region;
Transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
A portable recording medium having the tamper resistance,
Verifying the identity by the mobile terminal side identity identification information;
Based on the identity verification, data including the public electronic certificate and the unique number extracted from the portable terminal electronic certificate is signed with a secret key of the portable recording medium having the tamper resistance. Generating a signed public electronic certificate copy attached and sending it to the mobile terminal;
The mobile terminal further includes
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the personal identification information on the mobile terminal side in the tamper-resistant region as personal identification information required when transmitting the mobile terminal electronic certificate to the opposite device;
A mobile terminal method for personal identification, comprising:
第1の認証局と、前記第1の認証局の秘密鍵で署名された公的電子証明書を有する耐タンパ性を備えた可搬記録媒体と、耐タンパ領域を有する携帯端末と、第2の認証局とを備える本人証明用携帯端末システムにおける携帯端末として機能するコンピュータに、
前記携帯端末の公開鍵及び前記携帯端末の固有番号を備えるデータに、前記第2の認証局の秘密鍵により署名値を付した携帯端末電子証明書を受信し、前記携帯端末電子証明書を前記耐タンパ領域に格納する手順と、
前記耐タンパ性を備えた可搬記録媒体に、前記携帯端末電子証明書と、携帯端末側本人同定情報とを送信する手順と、
前記携帯端末側本人同定情報による前記本人照合に基づき、前記公的電子証明書と、前記携帯端末電子証明書から抽出した前記固有番号とを備えるデータに、前記耐タンパ性を備えた可搬記録媒体の秘密鍵により署名値を付した、署名付き公的電子証明書コピーを受信する手順と、
前記署名付き公的電子証明書コピーを、前記耐タンパ領域に格納する手順と、
前記携帯端末側本人同定情報を、前記携帯端末電子証明書を対向装置に送信する際に必要な本人同定情報として前記耐タンパ領域に格納する手順と、
を実行させることを特徴とするプログラム。
A tamper-resistant portable recording medium having a first certificate authority, a public electronic certificate signed with a private key of the first certificate authority, a portable terminal having a tamper-resistant area, and a second A computer functioning as a portable terminal in a portable terminal system for personal identification comprising a certificate authority of
Receiving the mobile terminal electronic certificate in which the signature value is attached to the data including the public key of the mobile terminal and the unique number of the mobile terminal with the secret key of the second certificate authority; and Procedure to store in tamper-resistant area,
A procedure for transmitting the portable terminal electronic certificate and portable terminal side identification information to a portable recording medium having the tamper resistance;
Based on the identity verification by the personal identification information on the mobile terminal side, the portable record having the tamper resistance is included in the data including the public electronic certificate and the unique number extracted from the mobile terminal electronic certificate. A procedure for receiving a signed public digital certificate copy signed with the medium's private key;
Storing the signed public electronic certificate copy in the tamper resistant area;
Storing the portable terminal side identification information in the tamper-resistant region as identification information necessary for transmitting the portable terminal electronic certificate to the opposite device;
A program characterized by having executed.
JP2011183908A 2011-08-25 2011-08-25 Personal identification portable terminal system, personal identification portable terminal method and program Active JP5595356B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011183908A JP5595356B2 (en) 2011-08-25 2011-08-25 Personal identification portable terminal system, personal identification portable terminal method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011183908A JP5595356B2 (en) 2011-08-25 2011-08-25 Personal identification portable terminal system, personal identification portable terminal method and program

Publications (2)

Publication Number Publication Date
JP2013046299A true JP2013046299A (en) 2013-03-04
JP5595356B2 JP5595356B2 (en) 2014-09-24

Family

ID=48009849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011183908A Active JP5595356B2 (en) 2011-08-25 2011-08-25 Personal identification portable terminal system, personal identification portable terminal method and program

Country Status (1)

Country Link
JP (1) JP5595356B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122567A (en) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology Information processing method and system delegating authentication information between devices
JP2005333596A (en) * 2004-05-21 2005-12-02 Toshiba Corp Electronic application system, and electronic application apparatus
JP2009277184A (en) * 2008-05-19 2009-11-26 Hitachi Ltd Ic card, ic card system, and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122567A (en) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology Information processing method and system delegating authentication information between devices
JP2005333596A (en) * 2004-05-21 2005-12-02 Toshiba Corp Electronic application system, and electronic application apparatus
JP2009277184A (en) * 2008-05-19 2009-11-26 Hitachi Ltd Ic card, ic card system, and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
近藤 伸明: "属性証明書を使用した権限委譲システム", コンピュータセキュリティシンポジウム2010 論文集 [第一分冊], vol. 第2010巻,第9号, JPN6014018321, 12 October 2010 (2010-10-12), JP, pages 393 - 398, ISSN: 0002804733 *

Also Published As

Publication number Publication date
JP5595356B2 (en) 2014-09-24

Similar Documents

Publication Publication Date Title
EP3343831B1 (en) Identity authentication method and apparatus
KR101666374B1 (en) Method, apparatus and computer program for issuing user certificate and verifying user
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US8171531B2 (en) Universal authentication token
JP2018527842A5 (en)
JP2018038068A (en) Method for confirming identification information of user of communication terminal and related system
JP5475035B2 (en) Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program
JP4470071B2 (en) Card issuing system, card issuing server, card issuing method and program
JPWO2007094165A1 (en) Identification system and program, and identification method
US9124571B1 (en) Network authentication method for secure user identity verification
JPWO2008117550A1 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
JP2006155547A (en) Individual authentication system, terminal device and server
JP2011221729A (en) Id linking system
JP2008005090A (en) System for issuing and verifying certificates of several open keys, and method for issuing and verifying certificates of several open keys
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2014134881A (en) Authority delegation management system and method thereof
JP7212169B2 (en) SIMPLE AUTHENTICATION METHOD AND SYSTEM USING BROWSER WEB STORAGE
KR101933090B1 (en) System and method for providing electronic signature service
JP2011024155A (en) Electronic signature system and method
JP5595356B2 (en) Personal identification portable terminal system, personal identification portable terminal method and program
JP2005318269A (en) Electronic certificate management system, method and server
JP5793593B2 (en) Network authentication method for securely verifying user identification information
JP2005278065A (en) Update system of key for authentication and update method and program for key for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140805

R150 Certificate of patent or registration of utility model

Ref document number: 5595356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150