JP2014045233A - Electronic certificate issuing method - Google Patents
Electronic certificate issuing method Download PDFInfo
- Publication number
- JP2014045233A JP2014045233A JP2012184772A JP2012184772A JP2014045233A JP 2014045233 A JP2014045233 A JP 2014045233A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2014045233 A JP2014045233 A JP 2014045233A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information
- mobile terminal
- electronic certificate
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は,いわゆる電子証明書を扱う(発行、管理、検証等)するための技術に関する。その中でも特に,モバイル端末を利用する技術に関する。 The present invention relates to a technique for handling (issuing, managing, verifying, etc.) so-called electronic certificates. In particular, the present invention relates to technology using mobile terminals.
昨今,スマートフォンやタブレット端末をはじめとする高性能・高機能のモバイル端末の普及が著しく,ビジネスの現場においてもシンクライアントと並び,ニーズが高まっている。しかし,ビジネス現場でのモバイル端末の利用は,社員が所持するモバイル端末自体の管理や不必要な機能の利用を制限する機能管理,端末紛失時のデータの遠隔削除機能,悪意のある第三者の不正利用を防止する機能などが必要であり,これらを端末毎に管理・実行するMDM(Mobile Device Management)システムがある。さらに,左記のMDMシステムを利用して端末を識別する端末識別情報とユーザ情報にリレーションした電子証明書をモバイル端末に配信するシステムがある。 In recent years, high-performance and high-functional mobile terminals such as smartphones and tablet terminals have become widespread, and the needs are increasing along with thin clients in the business field. However, the use of mobile terminals at business sites includes management of mobile terminals owned by employees, function management that restricts the use of unnecessary functions, remote data deletion function when terminals are lost, and malicious third parties. There is an MDM (Mobile Device Management) system that manages and executes these functions for each terminal. Further, there is a system that distributes terminal identification information for identifying a terminal and an electronic certificate related to user information to a mobile terminal using the MDM system described on the left.
しかし、特許文献1のような既存のMDMシステムにおいて,端末の認証は,端末にユニークに付与されている機体識別情報とユーザ情報(SIM)を用いる。外部から社内システムや他のサービスを利用するためには,上記の機体識別情報とユーザ情報の認証に基づいて,MDMから端末に配信される電子証明書を利用する。しかし,この場合,機体識別情報はモバイル端末内にあり,セキュアに管理又は秘匿されている情報ではないため,改ざんが可能である。さらに,電子証明書及び鍵情報は,モバイル端末のデータ領域に格納されるため,電子証明書及び鍵情報のセキュリティは,モバイル端末及びモバイル端末のデータ領域のセキュリティ強度に依存する。このため,ウィルスプログラムや悪意のある第三者による漏えいのリスクが潜在している。電子証明書及び鍵情報のセキュリティに関しては,格納先をモバイル端末に装着した耐タンパ性認証デバイスにすることで解消できるが,その場合にも,機体識別情報の改ざんによるリスクと,機体識別情報とユーザ情報の認証後に,耐タンパ性認証デバイスの差し替えによる成りすまし(電子証明書の正当な所持者以外の耐タンパ性認証デバイスに電子証明書を格納)の危険性がある。
However, in an existing MDM system such as
本発明の目的は、上記の課題を解決するための技術を提供することにある。このために、本発明では、モバイル端末で利用される媒体(例:カード)に証明書を格納することを前提に、この格納の際に、証明書に対応付けられている媒体情報(例:カード特定情報)と、当該媒体の情報(媒体自身ないしモバイル端末に格納)の整合性を確認するものである。また、証明書と媒体情報の対応付けを、端末を管理する端末管理装置で行うことも本発明の一態様に含まれる。 The objective of this invention is providing the technique for solving said subject. For this reason, in the present invention, on the assumption that the certificate is stored in a medium (for example, a card) used in the mobile terminal, medium information (for example, associated with the certificate) at the time of the storage is stored. Card consistency information) and information on the medium (stored in the medium itself or mobile terminal) are confirmed. In addition, it is also included in one aspect of the present invention that the association between the certificate and the medium information is performed by a terminal management apparatus that manages the terminal.
また、本発明には、以下の態様も含まれる。ユーザ情報とモバイル端末に装着された耐タンパ性認証デバイスにリレーションさせて電子証明書の管理を行い,また,ユーザ情報と耐タンパ性認証デバイスの正当性を認証することで電子証明書を発行,さらに,電子証明書を耐タンパ性認証デバイスに格納する際に,耐タンパ性認証デバイスの正当性検証を行うものである。 Moreover, the following aspects are also included in the present invention. Manages electronic certificates by relating user information to a tamper resistant authentication device attached to a mobile terminal, and issues a digital certificate by authenticating user information and the tamper resistant authentication device. Further, when the electronic certificate is stored in the tamper resistant authentication device, the tamper resistant authentication device is verified for validity.
本発明によれば、モバイル端末を利用しての証明書発行等の運用が可能になる。 According to the present invention, operations such as certificate issuance using a mobile terminal can be performed.
以下,本発明の一実施形態について添付図面を参照しながら詳細に説明する。
図1は,電子証明書の利用および発行要求を行うモバイル端末とモバイル端末の管理および電子証明書の管理・発行を行う端末管理サーバからなる電子証明書発行システムのシステム構成図の一例である。本実施形態の電子証明書発行システムは,端末管理サーバ121,モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144),認証局131,リポジトリサーバ132を備える。端末管理サーバ121と各モバイル端末は,インターネット110を介して相互に通信できるものとする。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is an example of a system configuration diagram of an electronic certificate issuing system including a mobile terminal that uses and issues an electronic certificate and a terminal management server that manages the mobile terminal and manages and issues the electronic certificate. The electronic certificate issuing system of this embodiment includes a
端末管理サーバ121は,クライアントからの要求に対して何らかのサービスを提供するサーバシステムとしての機能を備え,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。また,モバイル端末や電子証明書を登録・管理するデータベース122を備える。さらに,端末管理サーバ121は,認証局131が発行するサーバ証明書152と各モバイル端末に配信することを目的としたクライアント証明書151を保持する。
The
モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144)は,本実施例では利用者が携帯可能なスマートフォンやタブレット端末,ノートPCを例に説明するが,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。以降,モバイル端末については,モバイル端末−A141を例に説明する。モバイル端末−A141は,利用者の指示に従って演算を行い,演算結果を利用者に提示する情報処理装置である。また,音声,映像,文章またはそれらを混在させたデータを編集する機能を有する。モバイル端末−A141は,インターネット110に図示しないネットワークインタフェースを介して接続している。モバイル端末−A141は,図示しないハードディスクもしくはフラッシュメモリなどのストレージやメモリおよびCPUを備え,利用者の指示に従って演算を行う。また,本実施例ではモバイル端末−A141は,耐タンパ性認証デバイス(耐タンパ性認証デバイス−A145,耐タンパ性認証デバイス−B146,耐タンパ性認証デバイス−C147,耐タンパ性認証デバイス−D148)を装着,利用可能なインターフェースを備える。モバイル端末−D144では,耐タンパ性認証デバイス−D148のリーダライタ149を介して耐タンパ性認証デバイスを装着する例を示している。以降,耐タンパ性認証デバイスについては耐タンパ性認証デバイス−A145を例に説明する。耐タンパ性認証デバイス−A145は,各モバイル端末に装着可能な形態の耐タンパ性を備えた媒体であり,本実施例ではICチップを搭載したマイクロSD形状の媒体を例に説明する。耐タンパ性認証デバイス−A145は,クライアント証明書153をセキュアに格納,管理可能な機能を備える。モバイル端末側のクライアント証明書(クライアント証明書153,クライアント証明書154)は,以降,クライアント証明書153を例に説明する。
In this embodiment, mobile terminals (mobile terminal-A141, mobile terminal-B142, mobile terminal-C143, mobile terminal-D144) will be described with reference to smartphones, tablet terminals, and notebook PCs that can be carried by users. The information device is not particularly limited as long as it is an information device that executes an OS or application stored in a medium as a memory on the CPU. Hereinafter, the mobile terminal-
図2は,端末管理サーバ121の構成を示すブロック図の一例である。本図に示すように端末管理サーバ121は,制御部211,暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215を備える。制御部211は各部位(暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部212は,制御部211からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部211に送信する手段を備えた部位である。本人情報検定処理部213は,制御部211からの本人情報検定要求に対して,本人情報の検定処理を行い,その結果を制御部211に返信する手段を備えた部位である。本実施例では本人情報の検定はモバイル端末−A145に装着された耐タンパ性認証デバイス−A145の正当な所持者であることを検定するものである。記憶部214は,制御部211のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部215は,端末管理サーバ121に送信されたデータを制御部211へ送信する手段と,制御部211からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部215が備えるインターフェースには,ネットワークインタフェース,データベース122へのインターフェースが含まれる。
FIG. 2 is an example of a block diagram showing the configuration of the
図3は,モバイル端末−A141の構成を示すブロック図である。本図に示すようにモバイル端末−A141は,制御部311,暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316を備える。制御部311は各部位(暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部312は,制御部311からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部311に送信する手段を備えた部位である。鍵生成処理部313は,制御部311からの鍵生成処理要求を受信し,セッション共通鍵生成処理を行い,その結果を制御部311に送信する手段を備えた部位である。カード特定情報検定部314は,制御部311からのカード特定情報検定要求に対して,カード特定情報の検定処理を行い,その結果を制御部311に送信する手段を備えた部位である。本実施例におけるカード特定情報は,耐タンパ性認証デバイス−A145を特定するユニークな情報である。記憶部315は,制御部311のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部316は,モバイル端末−A141に送信されたデータを制御部311へ送信する手段と,制御部311からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部315が備えるインターフェースには,ネットワークインタフェース,耐タンパ性認証デバイス−A145へのインターフェースが含まれる。
FIG. 3 is a block diagram showing a configuration of the mobile terminal-
図4に,機体登録テーブル410の一例を示す。機体登録テーブル410は,端末管理サーバ121が保持するデータテーブルであり,端末管理サーバ121にアクセスするモバイル端末の機体を登録・管理する。機体登録テーブル410は,機体識別情報レコード411,ユーザ情報レコード412,登録日時レコード413が記録される。機体登録テーブル410は,これらのレコードに限定せずに他のレコードが記録されてもよい。機体識別情報レコード411は,モバイル端末の端末を特定する情報である。ユーザ情報レコード412は,ユーザ情報(SIM)を特定する情報である。登録日時レコード413は,端末管理サーバ121に,モバイル端末を登録した日時を示す情報である。機体登録テーブル410は,利用者が予め端末管理サーバ121に登録する例で説明するが,登録のタイミングはこれに限定しない。
FIG. 4 shows an example of the aircraft registration table 410. The machine registration table 410 is a data table held by the
図5に,カード搭載証明書管理テーブル510の一例を示す。カード搭載証明書管理テーブル510は,端末管理サーバ121が保持するデータテーブルであり,機体登録テーブル410のユーザ情報レコード412のレコード値と,対象となる耐タンパ性認証デバイス−A145を一意に特定するカード特定情報をリレーションし,これら2つのレコードを主キーとして,対象となる耐タンパ性認証デバイス−A145に格納する電子証明書を管理するテーブルである。カード搭載証明書管理テーブル510には,ユーザ情報レコード511,カード特定情報レコード512,証明書特定情報レコード513,証明書登録日時レコード514,証明書ステータスレコード515が記録される。カード搭載証明書管理テーブル510は,これらのレコードに限定せずに他のレコードが記録されてもよい。ユーザ情報レコード511は,ユーザ情報(SIM)を特定する情報であり,機体登録テーブル410のユーザ情報レコード412とリンクする。カード特定情報レコード512は,ユーザ情報レコード511にリレーションしているモバイル端末に装着された耐タンパ性認証デバイス−A145を一意に特定する情報である。本実施例では,カード特定情報レコード512に耐タンパ性認証デバイス−A145のCIN(Card ID Number)を想定して説明するが,データ値はこれに限定しない。証明書特定情報レコード514は,証明書を一意に特定する情報であり,本実施形態では証明書のシリアル番号を想定して説明するが,データ値はこれに限定しない。証明書登録日時レコード514は,証明書特定情報レコード514を,対象となる耐タンパ性認証デバイス−A145に搭載した日時を示す情報である。証明書ステータスレコード515は,対象となる耐タンパ性認証デバイス−A145に対する証明書搭載の有無と有効/無効を示す情報である。本実施例では,対象となる耐タンパ性認証デバイス−A145に証明書が搭載されており,且つ有効な場合は“Active”とし,それ以外は“UnActive”として説明するが,データ値はこれに限定しない。
FIG. 5 shows an example of the card-mounted certificate management table 510. The card-mounted certificate management table 510 is a data table held by the
図6に,証明書情報テーブル610の一例を示す。証明書情報テーブル610は,端末管理サーバ121が保持するテーブルであり,端末管理サーバ121が保持するクライアント証明書の情報および各証明書毎の対象となる耐タンパ性認証デバイスへの搭載状態を管理するテーブルである。証明書情報テーブル610には,証明書特定情報レコード611,開始日時レコード612,終了日時レコード613,用途レコード614,カード搭載状況レコード615が記録される。証明書情報テーブル610は,これらのレコードに限定せずに他のレコードが記録されてもよい。証明書特定情報レコード611は,クライアント証明書を一意に特定する情報であり,本実施例では電子証明書のシリアル番号を想定して説明するが,これに限定しない。開始日時レコード612は,電子証明書の開始日時を示す情報である。終了日時レコード613は,電子証明書の終了日時を示す情報である。用途レコード614は,電子証明書の用途を示す情報である。カード搭載状況レコード615は,対象となる耐タンパ性認証デバイスへの電子証明書の搭載状況を示す情報であり,本実施例では,対象となる耐タンパ性認証デバイスへ電子証明書が搭載されており,利用可能な状態で有る場合は“Done”とし,それ以外は“NULL”として説明するが,データ値はこれに限定しない。
FIG. 6 shows an example of the certificate information table 610. The certificate information table 610 is a table held by the
次に、図7(a)(b)および図8(a)(b)のシーケンス図および図9〜14のフローチャート図に基づいて、図1及び図2,図3の動作を説明する。
図7(a)および図7(b)は、モバイル端末−A141から端末管理サーバ121に電子証明書の発行依頼を行い,搭載までのシーケンスを示している。
Next, based on the sequence diagrams of FIGS. 7A, 7B, 8A, and 8B and the flowcharts of FIGS. 9 to 14, the operations of FIGS. 1, 2, and 3 will be described.
FIGS. 7A and 7B show a sequence from the mobile terminal-
まず,モバイル端末−A141が端末管理サーバ121に電子証明書の発行要求を行う(ステップ711)。ここでモバイル端末−A141は予め,端末管理サーバ121に機体及びユーザ登録が完了しており,機体登録テーブル410に機体識別情報とユーザ情報が登録済みであるものとする。端末管理サーバ121は,モバイル端末からの証明書発行要求を受信した場合,モバイル端末−A141に装着されている耐タンパ性認証デバイス−A145のカード特定情報,耐タンパ性認証デバイス−A145の正当な所持者であることを示す情報としてPIN照合結果,電子証明書の発行・搭載までを一つのセッションとし,そのセッションの間,端末管理サーバ121とモバイル端末−A141の通信をセキュアに行うためのセッション共通鍵の送付を要求し,且つ,端末管理サーバ121の公開鍵を送付する(ステップ712)。モバイル端末−A141ではステップ712を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ713),利用者はPIN情報を入力(ステップ714),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ715)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ716)を行い,その結果をモバイル端末−A145に送信する(ステップ717)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報を耐タンパ性認証デバイス−A145に要求(ステップ718)し,これを取得する(ステップ719)。続いて,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ720)。セッション共通鍵はセッションの間,モバイル端末−A145で保管されるが,生成方法および保管場所,保管方法については言及しない。
First, the mobile terminal-
次に、モバイル端末−A145の暗復号処理部312においてカード特定情報,PIN照合結果,セッション共通鍵を端末管理サーバ121の公開鍵で暗号化して(ステップ721),端末管理サーバ121に送信する(ステップ722)。端末管理サーバ121では,ステップ722を受信した場合,端末管理サーバ121は暗復号処理部212で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ723)。端末管理サーバ121では,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ724)。続いて端末管理サーバ121は,復号した暗号データからカード特定情報を取得し,カード搭載証明書管理テーブル510にレコードを追加する(ステップ725)。このときに,格納対象となる電子証明書を決定し,電子証明書情報も登録する。続いて,端末管理サーバ121は,ユーザ情報とカード特定情報にリレーションした電子証明書とカード特定情報を暗復号処理部212でセッション共通鍵を利用して暗号化し(ステップ726),モバイル端末−A141に送付する(ステップ727)。モバイル端末−A141では,ステップ727を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ728)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ729),これを取得する(ステップ730)。モバイル端末−A141は,カード特定情報検定部314でステップ728で復号したカード特定情報とステップ730で取得したカード特定情報の整合性チェックを行う(ステップ731)。続いて,耐タンパ性認証デバイス−A145に電子証明書の搭載(インポート)を行い(ステップ732),その結果を取得する(ステップ733)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の搭載(インポート)結果をセッション共通鍵で暗号化し(ステップ734),端末管理サーバ121に送信する(ステップ735)。端末管理サーバ121では,ステップ735を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ736)。復号したデータからカード特定情報の整合性チェック結果と証明書の搭載(インポート)結果を取得し,検証を行う(ステップ737)。ステップ737の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ738)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ739)。
図8(a)および図8(b)は、電子証明書の更新処理のシーケンスを示している。
Next, the encryption /
FIG. 8A and FIG. 8B show a sequence of electronic certificate update processing.
まず,端末管理サーバ121が,カード搭載証明書管理テーブル510と証明書情報テーブル610から電子証明書の終了日時を迎えた電子証明書とリレーションしているユーザ情報を特定し,対象となるモバイル端末に対して,カード特定情報,証明書特定情報,機体識別情報,PIN照合結果,セッション共通鍵の送信要求と,端末管理サーバの公開鍵を送信する(ステップ811)。モバイル端末−A141では,ステップ811を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ812),利用者はPIN情報を入力(ステップ813),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ814)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ815)を行い,その結果をモバイル端末−A145に送信する(ステップ816)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報と耐タンパ性認証デバイス−A145に格納している電子証明書を一意に特定する証明書特定情報を耐タンパ性認証デバイス−A145に要求(ステップ817)し,これを取得する(ステップ818)。続いて,モバイル端末−A141は自身の機体識別情報を取得する(ステップ819)。次に,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ820)。モバイル端末−A141は,ステップ816で取得したPIN照合結果と,ステップ818で取得したカード特定情報,証明書特定情報と,ステップ819で取得した機体識別情報,ステップ820で生成したセッション鍵を,端末管理サーバ121の公開鍵で暗号化し(ステップ821),これを端末管理サーバ121に送信する(ステップ822)。端末管理サーバ121では,ステップ822を受信した場合,端末管理サーバ121は暗復号処理部312で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ823)。次に,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ824)。続いて,復号したデータから機体識別情報を取得し,機体登録テーブル410に登録済みのモバイル端末であるかを確認する(ステップ825)。さらに,復号したデータからカード特定情報と証明書特定情報を取得し,カード搭載証明書管理テーブル510に登録されているユーザ情報とリレーション関係を確認する(ステップ826)。ステップ824,ステップ825,ステップ826に問題がない場合,更新対象の新しい証明書を,証明書情報テーブル610から選択し,カード情報搭載管理テーブル510の証明書特定情報レコード513を更新する(ステップ827)。
First, the
次に,ステップ827の電子証明書とカード特定情報をセッション共通鍵で暗号化し(ステップ828),モバイル端末−A141に送信する(ステップ829)。モバイル端末−A141では,ステップ829を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ830)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ831),これを取得する(ステップ832)。モバイル端末−A141は,カード特定情報検定部314でステップ830で復号したカード特定情報とステップ832で取得したカード特定情報の整合性チェックを行う(ステップ833)。続いて,耐タンパ性認証デバイス−A145に電子証明書の更新(インポート済みの証明書の削除,新しい証明書のインポート)を行い(ステップ834),その結果を取得する(ステップ835)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の更新結果をセッション共通鍵で暗号化し(ステップ836),端末管理サーバ121に送信する(ステップ837)。端末管理サーバ121では,ステップ837を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ838)。復号したデータからカード特定情報の整合性チェック結果と証明書の更新結果を取得し,検証を行う(ステップ839)。ステップ839の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ840)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ841)。
Next, the electronic certificate and card specific information in
図9〜図14は、端末管理サーバ121を構成する各部とモバイル端末−A141を構成する各部にて実行される処理を示すフローチャート図である。
図9は,証明書発行におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,PIN照合結果,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ911,912)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ913)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ914)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ922,923,924,925)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ915)し,真の場合はカード特定情報の要求を耐タンパ性認証デバイス−A145に行い(ステップ916),これを取得する(ステップ917)。偽の場合は,ステップ916は実行せずに,セッション共通鍵の生成処理(ステップ918)に進む。セッション共通鍵の生成処理(ステップ918)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ919),端末管理サーバ121に送信する(ステップ920,921)。
FIG. 9 to FIG. 14 are flowcharts showing processing executed by each part constituting the
FIG. 9 is a flowchart showing card specific information acquisition / transmission processing in the mobile terminal-
図10は,端末管理サーバ121での電子証明書発行処理を示すフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,PIN照合結果,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書発行処理を開始する(ステップ1011,1012)。まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1013)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1014)。PIN照合結果が真の場合は,カード搭載証明書管理テーブル510に新たなレコードを追加する(ステップ1015)。次にステップ1015で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1017)し,モバイル端末−A141に送信する(ステップ1018,1019)。PIN照合結果が偽の場合は,エラーメッセージを出力(ステップ1016)して処理を終了する。
FIG. 10 is a flowchart showing an electronic certificate issuing process in the
図11は,モバイル端末−A141での証明書インポート処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から電子証明書及びカード特定情報を取得した際に開始する(ステップ1111,1112)。まず,暗復号処理部312にて受信した暗号データをセッション共通鍵で復号する(ステップ1113)。このときセッション共通鍵で復号できなければ,正当な端末管理サーバ121からの送信データではないと判断して,処理を終了する。復号が成功した場合には,カード特定情報要求を耐タンパ性認証デバイス−A145に送信して,これを取得する(ステップ1115)。次に,モバイル端末−A141に装着された耐タンパ性認証デバイス−A145が別の耐タンパ性認証デバイスに入れ替えられていないことを確認するために,ステップ1115で取得したカード特定情報と,端末管理サーバ121から受信し,復号したカード特定情報をカード特定情報検定処理部314で整合性チェックを行う(ステップ1116)。このとき,2つのカード特定情報が等しい場合(ステップ1117)は,耐タンパ性認証デバイス−A145に証明書のインポート処理を行う(ステップ1118)。次にカード特定情報の整合性チェック結果と,証明書インポート結果を暗復号処理部312にてセッション共通鍵で暗号化(ステップ1120)し,端末管理サーバ121に送付する(ステップ1121,1122)。また,2つのカード特定情報が等しくない場合,カード特定情報の整合性チェック結果と,証明書インポート結果をNGとして端末管理サーバ121に送信する(ステップ1119)。
FIG. 11 is a flowchart showing certificate import processing in the mobile terminal-
図12は,端末管理サーバ121における証明書管理情報の更新処理を示すフローチャート図である。端末管理サーバ121では,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を受信した際に開始する(ステップ1211,1212)。まず,暗復号処理部212で,受信した暗号データをセッション共通鍵で復号する(ステップ1213)。このときセッション共通鍵で復号できなければ,正当なモバイル端末−A141からの送信データではないと判断して,処理を終了する。復号が成功した場合,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を取得し,カード特定情報の整合性チェック結果が真で,且つ,証明書インポート結果(又は証明書更新結果)が真の場合,カード搭載証明書管理テーブル510の証明書登録日時レコード514に現在の時刻を登録し,証明書ステータスレコード515にActiveとする(ステップ1215,1216,1217)。その後,モバイル端末−A141に証明書登録完了通知を送信する(ステップ1219,1221)。カード特定情報の整合性チェック結果および証明書インポート結果のどちらか片方でも偽の場合は,カード搭載証明書管理テーブル510の証明書登録日時レコード514に値は登録せず,証明書ステータスレコード515にUnActiveとし(ステップ1215,1216,1218), モバイル端末−A141に証明書登録失敗通知を送信する(ステップ1220,1221)。
FIG. 12 is a flowchart showing certificate management information update processing in the
図13は,証明書更新におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ1311,1312)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ1313)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ1314)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ1323,1324,1325,1326)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ1315)し,真の場合はカード特定情報と証明書特定情報要求を耐タンパ性認証デバイス−A145に行い(ステップ1316),これを取得する(ステップ1317)。本実施例では証明書特定情報は証明書のシリアル番号を想定しているが,これに限定しない。偽の場合は,セッション共通鍵の生成処理(ステップ1319)に進む。続いて,モバイル端末−A141の機体識別情報を取得する(ステップ1320)。次に,セッション共通鍵の生成処理(ステップ1319)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,証明書特定情報,機体識別情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ1320),端末管理サーバ121に送信する(ステップ1321,1322)。
FIG. 13 is a flowchart showing card specific information acquisition / transmission processing in the mobile terminal-
図14は,電子証明書の更新における端末管理サーバ側の更新用証明書の発行処理のフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書更新処理を開始する(ステップ1411,1412)。
FIG. 14 is a flowchart of an update certificate issuance process on the terminal management server side in updating an electronic certificate. When the
まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1413)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1414)。PIN照合結果が真の場合は,機体登録テーブル410のユーザ情報と機体識別情報のリレーションと,対象となるユーザ情報,復号した機体識別情報のリレーションが等しいかを比較する(ステップ1415)。ステップ1415が真の場合(ステップ1416),続いて復号した証明書特定情報が,カード搭載証明書管理テーブル510に登録されているユーザ情報,カード特定情報のリレーションに登録されている証明書か確認する(ステップ1417)。ステップ1417が真の場合(ステップ1418),カード搭載証明書管理テーブル510の対象となるユーザ情報,カード特定情報のリレーションに登録されている証明書特定情報に新しい証明書の証明書特定情報を記載(更新)する(ステップ1419)。
First, the encrypted data received by the encryption / decryption processing unit 212 is decrypted with the secret key of the terminal management server 121 (step 1413). At this time, if decryption is not possible with the secret key, it is determined that there is a possibility that the legitimate data has not been sent from the legitimate user or that it has been tampered with, and an error is output and the process is terminated. If the decryption is successful, a PIN verification result is obtained, and its authenticity is confirmed by the personal information test processing unit 213 (step 1414). If the PIN verification result is true, the relation between the user information and the machine identification information in the machine registration table 410 is compared with the relation between the target user information and the decoded machine identification information (step 1415). If
次に,ステップ1419で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1420)し,モバイル端末−A141に送信する(ステップ1421,1423)。また,ステップ1414でPIN照合結果が偽の場合,ステップ1416で機体識別情報が偽の場合,ステップ1418で証明書特定情報が偽の場合は,エラーメッセージを出力(ステップ1422)して処理を終了する。
Next, the digital certificate registered in
証明書更新におけるモバイル端末側の証明書の更新処理は,図11と同様の処理を行う。さらに,証明書更新における端末管理サーバ側の証明書管理情報更新処理は,図12と同様の処理を行う。 The certificate update process on the mobile terminal side in the certificate update is the same as that shown in FIG. Further, the certificate management information update process on the terminal management server side in the certificate update is the same process as in FIG.
以上の本実施形態によれば、機体識別情報の改ざんによるセキュリティリスクを防止できる。また,電子証明書は,ユーザ情報と耐タンパ性認証デバイスにリレーションされるため,機種変更などモバイル端末を変更した場合でも電子証明書の再発行が不要となり,電子証明書の管理及び再発行などで生じる運用コストを抑制できる。さらに,電子証明書及び鍵情報の管理においてもモバイル端末自体やモバイル端末のデータ領域のセキュリティ強度に依存しない強固なセキュリティを得られるという二次的な効果もある。 According to the above-described embodiment, it is possible to prevent a security risk due to falsification of the machine body identification information. In addition, since the electronic certificate is related to the user information and the tamper-resistant authentication device, re-issuance of the electronic certificate is not required even when the mobile terminal is changed, such as model change, and management and re-issuance of the electronic certificate. Can reduce the operational cost. Further, the management of electronic certificates and key information also has a secondary effect that strong security independent of the security strength of the mobile terminal itself or the data area of the mobile terminal can be obtained.
110:インターネット
121:端末管理サーバ
122:データベース
131:認証局
141:モバイル端末
142:モバイル端末
143:モバイル端末
144:モバイル端末
145:耐タンパ性認証デバイス
146:耐タンパ性認証デバイス
147:耐タンパ性認証デバイス
148:耐タンパ性認証デバイス
149:耐タンパ性認証デバイスリーダライタ
151:クライアント証明書
152:サーバ証明書
153:クライアント証明書
154:クライアント証明書
211:制御部
212:暗復号処理部
213:本人情報検定処理部
214:記憶部
215:通信部
311:制御部
312:暗復号処理部
313:鍵生成部
314:カード特定情報検定部
315:記憶部
316:通信部
110: Internet 121: Terminal management server 122: Database 131: Certificate authority 141: Mobile terminal 142: Mobile terminal 143: Mobile terminal 144: Mobile terminal 145: Tamper resistant authentication device 146: Tamper resistant authentication device 147: Tamper resistant Authentication device 148: Tamper resistant authentication device 149: Tamper resistant authentication device reader / writer 151: Client certificate 152: Server certificate 153: Client certificate 154: Client certificate 211: Control unit 212: Encryption / decryption processing unit 213: Personal information verification processing unit 214: storage unit 215: communication unit 311: control unit 312: encryption / decryption processing unit 313: key generation unit 314: card specific information verification unit 315: storage unit 316: communication unit
Claims (3)
前記電子証明書を利用するデバイス端末から端末管理サーバへ、予め当該デバイス端末で使用される媒体に関する媒体情報を送信し、前記端末管理サーバが、前記媒体情報を記憶しておき、
前記端末管理サーバにて、生成された前記電子証明書を受信し、
前記端末管理サーバにて、前記電子証明書に関する電子証明書情報と、記憶された前記媒体情報を対応付けて記憶し、
前記電子証明書を、前記モバイル端末の媒体に格納する際、記憶された前記媒体情報と前記モバイル端末が有する媒体情報を比較して、一致する場合に当該媒体に、前記電子証明書を格納することで前記電子証明書の発行を行う電子証明書発行方法。 In order to issue an electronic certificate generated by a CA station,
From the device terminal using the electronic certificate to the terminal management server, media information related to the medium used in the device terminal is transmitted in advance, and the terminal management server stores the medium information,
The terminal management server receives the generated electronic certificate,
The terminal management server stores the electronic certificate information related to the electronic certificate in association with the stored medium information,
When the electronic certificate is stored in the medium of the mobile terminal, the stored medium information and the medium information of the mobile terminal are compared, and if they match, the electronic certificate is stored in the medium. An electronic certificate issuing method for issuing the electronic certificate.
前記媒体情報に加え、前記モバイル端末の機体識別情報と当該モバイル端末の利用者を特定するユーザ情報を用いることを特徴とする電子証明書発行方法。 In the electronic certificate issuing method according to claim 1,
An electronic certificate issuing method characterized by using machine identification information of the mobile terminal and user information for specifying a user of the mobile terminal in addition to the medium information.
前記媒体は、耐タンパ性を有する媒体であることを特徴とする電子証明書発行方法。 In the electronic certificate issuance method according to claim 1 or 2,
The electronic certificate issuing method, wherein the medium is a tamper-resistant medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184772A JP2014045233A (en) | 2012-08-24 | 2012-08-24 | Electronic certificate issuing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012184772A JP2014045233A (en) | 2012-08-24 | 2012-08-24 | Electronic certificate issuing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014045233A true JP2014045233A (en) | 2014-03-13 |
Family
ID=50396234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012184772A Pending JP2014045233A (en) | 2012-08-24 | 2012-08-24 | Electronic certificate issuing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014045233A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114253414A (en) * | 2020-09-24 | 2022-03-29 | Ncr公司 | System and method for contactless PIN entry |
-
2012
- 2012-08-24 JP JP2012184772A patent/JP2014045233A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114253414A (en) * | 2020-09-24 | 2022-03-29 | Ncr公司 | System and method for contactless PIN entry |
JP2022053457A (en) * | 2020-09-24 | 2022-04-05 | エヌ・シー・アール・コーポレイション | System and method for touchless pin entry |
JP7275186B2 (en) | 2020-09-24 | 2023-05-17 | エヌ・シー・アール・コーポレイション | Touchless PIN input method and touchless PIN input system |
US11887120B2 (en) | 2020-09-24 | 2024-01-30 | Ncr Atleos Corporation | System and method for touchless pin entry |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
JP6586446B2 (en) | Method for confirming identification information of user of communication terminal and related system | |
CN105050081B (en) | Method, device and system for connecting network access device to wireless network access point | |
KR102177848B1 (en) | Method and system for verifying an access request | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
JP2019519827A (en) | Two-channel authentication agent system and method capable of detecting false alteration of application | |
JP2015154491A (en) | System and method for remote access and remote digital signature | |
KR101210260B1 (en) | OTP certification device | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
JP7135569B2 (en) | Terminal registration system and terminal registration method | |
CN102823217A (en) | Certificate authority | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
JP2017152880A (en) | Authentication system, key processing coordination method, and key processing coordination program | |
KR20220006234A (en) | Method for creating decentralized identity able to manage user authority and system for managing user authority using the same | |
WO2018207174A1 (en) | Method and system for sharing a network enabled entity | |
JP2016012902A (en) | Electronic data utilization system, portable terminal device, and method for electronic data utilization system | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
JP5485452B1 (en) | Key management system, key management method, user terminal, key generation management device, and program | |
KR101478526B1 (en) | System and method of managing and offering cryptographic key with using authentication information | |
WO2019163040A1 (en) | Access management system and program thereof | |
KR101148568B1 (en) | Apparatus and system providing web service using one?time security token | |
JP2014045233A (en) | Electronic certificate issuing method |