JP2014045233A - Electronic certificate issuing method - Google Patents

Electronic certificate issuing method Download PDF

Info

Publication number
JP2014045233A
JP2014045233A JP2012184772A JP2012184772A JP2014045233A JP 2014045233 A JP2014045233 A JP 2014045233A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2014045233 A JP2014045233 A JP 2014045233A
Authority
JP
Japan
Prior art keywords
certificate
information
mobile terminal
electronic certificate
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012184772A
Other languages
Japanese (ja)
Inventor
Yoshiaki Yamaguchi
佳昭 山口
Yoshiaki Kawazure
嘉晃 川連
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012184772A priority Critical patent/JP2014045233A/en
Publication of JP2014045233A publication Critical patent/JP2014045233A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an electronic certificate issuing method which can prevent a security risk due to tampering of device body identification information in a mobile terminal.SOLUTION: Provided is an electronic certificate issuing system which performs: management of electronic certificates in relation to user information and tamper resistant devices 145 to 148 installed in mobile terminals 141 to 144; and issuance of the electronic certificates by authenticating validity of the user information and the tamper resistant devices 145 to 148; further, performs validity verification on the tamper resistant devices 145 to 148 on storing the electronic certificates in the tamper resistant devices 145 to 148.

Description

本発明は,いわゆる電子証明書を扱う(発行、管理、検証等)するための技術に関する。その中でも特に,モバイル端末を利用する技術に関する。   The present invention relates to a technique for handling (issuing, managing, verifying, etc.) so-called electronic certificates. In particular, the present invention relates to technology using mobile terminals.

昨今,スマートフォンやタブレット端末をはじめとする高性能・高機能のモバイル端末の普及が著しく,ビジネスの現場においてもシンクライアントと並び,ニーズが高まっている。しかし,ビジネス現場でのモバイル端末の利用は,社員が所持するモバイル端末自体の管理や不必要な機能の利用を制限する機能管理,端末紛失時のデータの遠隔削除機能,悪意のある第三者の不正利用を防止する機能などが必要であり,これらを端末毎に管理・実行するMDM(Mobile Device Management)システムがある。さらに,左記のMDMシステムを利用して端末を識別する端末識別情報とユーザ情報にリレーションした電子証明書をモバイル端末に配信するシステムがある。   In recent years, high-performance and high-functional mobile terminals such as smartphones and tablet terminals have become widespread, and the needs are increasing along with thin clients in the business field. However, the use of mobile terminals at business sites includes management of mobile terminals owned by employees, function management that restricts the use of unnecessary functions, remote data deletion function when terminals are lost, and malicious third parties. There is an MDM (Mobile Device Management) system that manages and executes these functions for each terminal. Further, there is a system that distributes terminal identification information for identifying a terminal and an electronic certificate related to user information to a mobile terminal using the MDM system described on the left.

特開2004-227451号公報JP 2004-227451 A

しかし、特許文献1のような既存のMDMシステムにおいて,端末の認証は,端末にユニークに付与されている機体識別情報とユーザ情報(SIM)を用いる。外部から社内システムや他のサービスを利用するためには,上記の機体識別情報とユーザ情報の認証に基づいて,MDMから端末に配信される電子証明書を利用する。しかし,この場合,機体識別情報はモバイル端末内にあり,セキュアに管理又は秘匿されている情報ではないため,改ざんが可能である。さらに,電子証明書及び鍵情報は,モバイル端末のデータ領域に格納されるため,電子証明書及び鍵情報のセキュリティは,モバイル端末及びモバイル端末のデータ領域のセキュリティ強度に依存する。このため,ウィルスプログラムや悪意のある第三者による漏えいのリスクが潜在している。電子証明書及び鍵情報のセキュリティに関しては,格納先をモバイル端末に装着した耐タンパ性認証デバイスにすることで解消できるが,その場合にも,機体識別情報の改ざんによるリスクと,機体識別情報とユーザ情報の認証後に,耐タンパ性認証デバイスの差し替えによる成りすまし(電子証明書の正当な所持者以外の耐タンパ性認証デバイスに電子証明書を格納)の危険性がある。   However, in an existing MDM system such as Patent Document 1, terminal authentication uses machine identification information and user information (SIM) uniquely assigned to a terminal. In order to use an in-house system or other services from the outside, an electronic certificate distributed from the MDM to the terminal is used based on the authentication of the machine identification information and the user information. However, in this case, the device identification information is in the mobile terminal and is not information that is securely managed or concealed, and therefore can be tampered with. Further, since the electronic certificate and key information are stored in the data area of the mobile terminal, the security of the electronic certificate and key information depends on the security strength of the mobile terminal and the data area of the mobile terminal. For this reason, there is a potential risk of leakage by virus programs and malicious third parties. Security of electronic certificates and key information can be resolved by using a tamper-resistant authentication device attached to the mobile terminal. However, in that case as well, risks associated with alteration of the machine identification information, machine identification information, There is a risk of impersonation by storing a tamper-resistant authentication device after storing user information (the electronic certificate is stored in a tamper-resistant authentication device other than the authorized holder of the electronic certificate).

本発明の目的は、上記の課題を解決するための技術を提供することにある。このために、本発明では、モバイル端末で利用される媒体(例:カード)に証明書を格納することを前提に、この格納の際に、証明書に対応付けられている媒体情報(例:カード特定情報)と、当該媒体の情報(媒体自身ないしモバイル端末に格納)の整合性を確認するものである。また、証明書と媒体情報の対応付けを、端末を管理する端末管理装置で行うことも本発明の一態様に含まれる。   The objective of this invention is providing the technique for solving said subject. For this reason, in the present invention, on the assumption that the certificate is stored in a medium (for example, a card) used in the mobile terminal, medium information (for example, associated with the certificate) at the time of the storage is stored. Card consistency information) and information on the medium (stored in the medium itself or mobile terminal) are confirmed. In addition, it is also included in one aspect of the present invention that the association between the certificate and the medium information is performed by a terminal management apparatus that manages the terminal.

また、本発明には、以下の態様も含まれる。ユーザ情報とモバイル端末に装着された耐タンパ性認証デバイスにリレーションさせて電子証明書の管理を行い,また,ユーザ情報と耐タンパ性認証デバイスの正当性を認証することで電子証明書を発行,さらに,電子証明書を耐タンパ性認証デバイスに格納する際に,耐タンパ性認証デバイスの正当性検証を行うものである。   Moreover, the following aspects are also included in the present invention. Manages electronic certificates by relating user information to a tamper resistant authentication device attached to a mobile terminal, and issues a digital certificate by authenticating user information and the tamper resistant authentication device. Further, when the electronic certificate is stored in the tamper resistant authentication device, the tamper resistant authentication device is verified for validity.

本発明によれば、モバイル端末を利用しての証明書発行等の運用が可能になる。   According to the present invention, operations such as certificate issuance using a mobile terminal can be performed.

本実施形態における電子証明書発行システムの構成図である。It is a block diagram of the electronic certificate issuing system in this embodiment. 本実施形態の端末管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the terminal management server of this embodiment. 本実施形態のモバイル端末の構成を示すブロック図である。It is a block diagram which shows the structure of the mobile terminal of this embodiment. 本実施形態の端末管理サーバが保持するモバイル端末の機体登録テーブルの一例を示すデータテーブル図である。It is a data table figure which shows an example of the body registration table of the mobile terminal which the terminal management server of this embodiment hold | maintains. 本実施形態の端末管理サーバが保持するカード搭載証明書管理テーブルの一例を示すデータテーブル図である。It is a data table figure which shows an example of the card mounting certificate management table which the terminal management server of this embodiment hold | maintains. 本実施形態の端末管理サーバが保持する証明書情報テーブルの一例を示すデータテーブル図である。It is a data table figure which shows an example of the certificate information table which the terminal management server of this embodiment hold | maintains. 証明書発行要求から,耐タンパ性認証デバイス所有者の正当性確認,電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す,電子証明書発行のシーケンス図(その1)である。Shows from certificate issuance request to tamper-resistant authentication device owner verification, electronic certificate issuance, electronic certificate installation target (tamper-resistant authentication device) validity verification, and electronic certificate installation FIG. 3 is a sequence diagram (part 1) for issuing an electronic certificate. 証明書発行要求から,耐タンパ性認証デバイス所有者の正当性確認,電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す,電子証明書発行のシーケンス図(その2)である。Shows from certificate issuance request to tamper-resistant authentication device owner verification, electronic certificate issuance, electronic certificate installation target (tamper-resistant authentication device) validity verification, and electronic certificate installation FIG. 4 is a sequence diagram (part 2) for issuing an electronic certificate. 耐タンパ性認証デバイス所有者の正当性確認,発行済み電子証明書の検証,更新対象となる電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す電子証明書更新のシーケンス図(その1)である。Tamper-resistant authentication device owner's validity check, verification of issued electronic certificate, issue of electronic certificate to be updated, validity verification of electronic certificate installation target (tamper-resistant authentication device), electronic certificate FIG. 10 is a sequence diagram (No. 1) for updating an electronic certificate showing up to loading of a certificate. 耐タンパ性認証デバイス所有者の正当性確認,発行済み電子証明書の検証,更新対象となる電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す電子証明書更新のシーケンス図(その2)である。Tamper-resistant authentication device owner's validity check, verification of issued electronic certificate, issue of electronic certificate to be updated, validity verification of electronic certificate installation target (tamper-resistant authentication device), electronic certificate FIG. 10 is a sequence diagram (No. 2) for updating an electronic certificate showing the installation of a certificate. 電子証明書の発行におけるモバイル端末側のカード特定情報送信処理のフローチャートである。It is a flowchart of the card | curd specific information transmission process by the side of a mobile terminal in issue of an electronic certificate. 電子証明書の発行における端末管理サーバ側の電子証明書発行処理のフローチャートである。It is a flowchart of the electronic certificate issuance processing on the terminal management server side in issuance of an electronic certificate. 電子証明書の発行および更新におけるモバイル端末側の電子証明書インポート処理のフローチャートである。It is a flowchart of an electronic certificate import process on the mobile terminal side in issuing and updating of an electronic certificate. 電子証明書の発行および更新における端末管理サーバ側の証明書管理情報の更新処理のフローチャートである。It is a flowchart of the update process of the certificate management information on the terminal management server side in issue and update of an electronic certificate. 電子証明書の更新におけるモバイル端末側のカード特定情報送信処理のフローチャートである。It is a flowchart of the card | curd specific information transmission process by the side of a mobile terminal in the update of an electronic certificate. 電子証明書の更新における端末管理サーバ側の更新用証明書の発行処理のフローチャートである。It is a flowchart of the issuing process of the certificate for an update by the terminal management server side in the update of an electronic certificate.

以下,本発明の一実施形態について添付図面を参照しながら詳細に説明する。
図1は,電子証明書の利用および発行要求を行うモバイル端末とモバイル端末の管理および電子証明書の管理・発行を行う端末管理サーバからなる電子証明書発行システムのシステム構成図の一例である。本実施形態の電子証明書発行システムは,端末管理サーバ121,モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144),認証局131,リポジトリサーバ132を備える。端末管理サーバ121と各モバイル端末は,インターネット110を介して相互に通信できるものとする。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is an example of a system configuration diagram of an electronic certificate issuing system including a mobile terminal that uses and issues an electronic certificate and a terminal management server that manages the mobile terminal and manages and issues the electronic certificate. The electronic certificate issuing system of this embodiment includes a terminal management server 121, a mobile terminal (mobile terminal-A 141, mobile terminal-B 142, mobile terminal-C 143, mobile terminal-D 144), a certificate authority 131, and a repository server 132. It is assumed that the terminal management server 121 and each mobile terminal can communicate with each other via the Internet 110.

端末管理サーバ121は,クライアントからの要求に対して何らかのサービスを提供するサーバシステムとしての機能を備え,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。また,モバイル端末や電子証明書を登録・管理するデータベース122を備える。さらに,端末管理サーバ121は,認証局131が発行するサーバ証明書152と各モバイル端末に配信することを目的としたクライアント証明書151を保持する。   The terminal management server 121 has a function as a server system that provides some service in response to a request from a client, and is particularly an information device that executes an OS or application stored in a recording medium on a CPU as a memory. Not limited. A database 122 for registering and managing mobile terminals and electronic certificates is also provided. Furthermore, the terminal management server 121 holds a server certificate 152 issued by the certificate authority 131 and a client certificate 151 intended to be distributed to each mobile terminal.

モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144)は,本実施例では利用者が携帯可能なスマートフォンやタブレット端末,ノートPCを例に説明するが,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。以降,モバイル端末については,モバイル端末−A141を例に説明する。モバイル端末−A141は,利用者の指示に従って演算を行い,演算結果を利用者に提示する情報処理装置である。また,音声,映像,文章またはそれらを混在させたデータを編集する機能を有する。モバイル端末−A141は,インターネット110に図示しないネットワークインタフェースを介して接続している。モバイル端末−A141は,図示しないハードディスクもしくはフラッシュメモリなどのストレージやメモリおよびCPUを備え,利用者の指示に従って演算を行う。また,本実施例ではモバイル端末−A141は,耐タンパ性認証デバイス(耐タンパ性認証デバイス−A145,耐タンパ性認証デバイス−B146,耐タンパ性認証デバイス−C147,耐タンパ性認証デバイス−D148)を装着,利用可能なインターフェースを備える。モバイル端末−D144では,耐タンパ性認証デバイス−D148のリーダライタ149を介して耐タンパ性認証デバイスを装着する例を示している。以降,耐タンパ性認証デバイスについては耐タンパ性認証デバイス−A145を例に説明する。耐タンパ性認証デバイス−A145は,各モバイル端末に装着可能な形態の耐タンパ性を備えた媒体であり,本実施例ではICチップを搭載したマイクロSD形状の媒体を例に説明する。耐タンパ性認証デバイス−A145は,クライアント証明書153をセキュアに格納,管理可能な機能を備える。モバイル端末側のクライアント証明書(クライアント証明書153,クライアント証明書154)は,以降,クライアント証明書153を例に説明する。   In this embodiment, mobile terminals (mobile terminal-A141, mobile terminal-B142, mobile terminal-C143, mobile terminal-D144) will be described with reference to smartphones, tablet terminals, and notebook PCs that can be carried by users. The information device is not particularly limited as long as it is an information device that executes an OS or application stored in a medium as a memory on the CPU. Hereinafter, the mobile terminal-A 141 will be described as an example for the mobile terminal. The mobile terminal-A 141 is an information processing apparatus that performs calculations in accordance with user instructions and presents the calculation results to the users. In addition, it has a function of editing voice, video, text, or mixed data. The mobile terminal-A 141 is connected to the Internet 110 via a network interface (not shown). The mobile terminal-A 141 includes a storage and a memory such as a hard disk or flash memory (not shown) and a CPU, and performs calculations according to user instructions. In this embodiment, the mobile terminal-A 141 is a tamper resistant authentication device (tamper resistant authentication device-A145, tamper resistant authentication device-B146, tamper resistant authentication device-C147, tamper resistant authentication device-D148). Equipped with a usable interface. In the mobile terminal-D144, an example in which a tamper resistant authentication device is mounted via the reader / writer 149 of the tamper resistant authentication device-D148 is shown. Hereinafter, the tamper resistant authentication device will be described by taking the tamper resistant authentication device-A145 as an example. The tamper resistant authentication device-A145 is a tamper resistant medium that can be mounted on each mobile terminal. In this embodiment, a micro SD-shaped medium having an IC chip will be described as an example. The tamper resistant authentication device-A 145 has a function capable of securely storing and managing the client certificate 153. The client certificate (client certificate 153, client certificate 154) on the mobile terminal side will be described below using the client certificate 153 as an example.

図2は,端末管理サーバ121の構成を示すブロック図の一例である。本図に示すように端末管理サーバ121は,制御部211,暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215を備える。制御部211は各部位(暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部212は,制御部211からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部211に送信する手段を備えた部位である。本人情報検定処理部213は,制御部211からの本人情報検定要求に対して,本人情報の検定処理を行い,その結果を制御部211に返信する手段を備えた部位である。本実施例では本人情報の検定はモバイル端末−A145に装着された耐タンパ性認証デバイス−A145の正当な所持者であることを検定するものである。記憶部214は,制御部211のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部215は,端末管理サーバ121に送信されたデータを制御部211へ送信する手段と,制御部211からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部215が備えるインターフェースには,ネットワークインタフェース,データベース122へのインターフェースが含まれる。   FIG. 2 is an example of a block diagram showing the configuration of the terminal management server 121. As shown in the figure, the terminal management server 121 includes a control unit 211, an encryption / decryption processing unit 212, a personal information test processing unit 213, a storage unit 214, and a communication unit 215. The control unit 211 receives / analyzes data and requests from each part (encryption / decryption processing part 212, personal information test processing part 213, storage part 214, communication part 215), and transmits (requests) means to each part. It is a site that was provided. The encryption / decryption processing unit 212 is a part including means for performing encryption / decryption processing on the encryption processing request and the decryption processing request from the control unit 211 and transmitting the result to the control unit 211. The personal information verification processing unit 213 is a part provided with means for performing verification processing of personal information in response to a personal information verification request from the control unit 211 and returning the result to the control unit 211. In the present embodiment, the verification of the identity information is performed to verify that the user is a valid holder of the tamper resistant authentication device-A145 attached to the mobile terminal-A145. The storage unit 214 is a part provided with means for managing data in response to data input and data output commands of the control unit 211. The communication unit 215 is a part having means for transmitting data transmitted to the terminal management server 121 to the control unit 211 and means for receiving data from the control unit 211 and transmitting it to the transmission destination. In this embodiment, the interface provided in the communication unit 215 includes a network interface and an interface to the database 122.

図3は,モバイル端末−A141の構成を示すブロック図である。本図に示すようにモバイル端末−A141は,制御部311,暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316を備える。制御部311は各部位(暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部312は,制御部311からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部311に送信する手段を備えた部位である。鍵生成処理部313は,制御部311からの鍵生成処理要求を受信し,セッション共通鍵生成処理を行い,その結果を制御部311に送信する手段を備えた部位である。カード特定情報検定部314は,制御部311からのカード特定情報検定要求に対して,カード特定情報の検定処理を行い,その結果を制御部311に送信する手段を備えた部位である。本実施例におけるカード特定情報は,耐タンパ性認証デバイス−A145を特定するユニークな情報である。記憶部315は,制御部311のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部316は,モバイル端末−A141に送信されたデータを制御部311へ送信する手段と,制御部311からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部315が備えるインターフェースには,ネットワークインタフェース,耐タンパ性認証デバイス−A145へのインターフェースが含まれる。   FIG. 3 is a block diagram showing a configuration of the mobile terminal-A 141. As shown in FIG. As shown in the figure, the mobile terminal-A 141 includes a control unit 311, an encryption / decryption processing unit 312, a key generation processing unit 313, a card specific information verification unit 314, a storage unit 315, and a communication unit 316. The control unit 311 receives and analyzes data and requests from each part (encryption / decryption processing part 312, key generation processing part 313, card specific information verification part 314, storage part 315, communication part 316), and transmits it to each part. It is a part provided with (requesting) means. The encryption / decryption processing unit 312 is a part including means for performing encryption / decryption processing on the encryption processing request and the decryption processing request from the control unit 311 and transmitting the result to the control unit 311. The key generation processing unit 313 is a part that includes means for receiving a key generation processing request from the control unit 311, performing a session common key generation process, and transmitting the result to the control unit 311. The card specific information verification unit 314 is a part having means for performing a card specific information verification process in response to a card specific information verification request from the control unit 311 and transmitting the result to the control unit 311. The card specifying information in this embodiment is unique information for specifying the tamper resistant authentication device-A145. The storage unit 315 is a part provided with means for managing data in response to data input and data output commands of the control unit 311. The communication unit 316 is a part having means for transmitting data transmitted to the mobile terminal-A 141 to the control unit 311 and means for receiving data from the control unit 311 and transmitting it to the transmission destination. In this embodiment, the interfaces provided in the communication unit 315 include a network interface and an interface to the tamper resistant authentication device-A145.

図4に,機体登録テーブル410の一例を示す。機体登録テーブル410は,端末管理サーバ121が保持するデータテーブルであり,端末管理サーバ121にアクセスするモバイル端末の機体を登録・管理する。機体登録テーブル410は,機体識別情報レコード411,ユーザ情報レコード412,登録日時レコード413が記録される。機体登録テーブル410は,これらのレコードに限定せずに他のレコードが記録されてもよい。機体識別情報レコード411は,モバイル端末の端末を特定する情報である。ユーザ情報レコード412は,ユーザ情報(SIM)を特定する情報である。登録日時レコード413は,端末管理サーバ121に,モバイル端末を登録した日時を示す情報である。機体登録テーブル410は,利用者が予め端末管理サーバ121に登録する例で説明するが,登録のタイミングはこれに限定しない。   FIG. 4 shows an example of the aircraft registration table 410. The machine registration table 410 is a data table held by the terminal management server 121, and registers and manages the machine of the mobile terminal that accesses the terminal management server 121. In the machine body registration table 410, a machine body identification information record 411, a user information record 412 and a registration date / time record 413 are recorded. The machine body registration table 410 is not limited to these records, and other records may be recorded. The machine body identification information record 411 is information for specifying the terminal of the mobile terminal. The user information record 412 is information for specifying user information (SIM). The registration date / time record 413 is information indicating the date / time when the mobile terminal is registered in the terminal management server 121. The machine body registration table 410 will be described using an example in which a user registers in the terminal management server 121 in advance, but the registration timing is not limited to this.

図5に,カード搭載証明書管理テーブル510の一例を示す。カード搭載証明書管理テーブル510は,端末管理サーバ121が保持するデータテーブルであり,機体登録テーブル410のユーザ情報レコード412のレコード値と,対象となる耐タンパ性認証デバイス−A145を一意に特定するカード特定情報をリレーションし,これら2つのレコードを主キーとして,対象となる耐タンパ性認証デバイス−A145に格納する電子証明書を管理するテーブルである。カード搭載証明書管理テーブル510には,ユーザ情報レコード511,カード特定情報レコード512,証明書特定情報レコード513,証明書登録日時レコード514,証明書ステータスレコード515が記録される。カード搭載証明書管理テーブル510は,これらのレコードに限定せずに他のレコードが記録されてもよい。ユーザ情報レコード511は,ユーザ情報(SIM)を特定する情報であり,機体登録テーブル410のユーザ情報レコード412とリンクする。カード特定情報レコード512は,ユーザ情報レコード511にリレーションしているモバイル端末に装着された耐タンパ性認証デバイス−A145を一意に特定する情報である。本実施例では,カード特定情報レコード512に耐タンパ性認証デバイス−A145のCIN(Card ID Number)を想定して説明するが,データ値はこれに限定しない。証明書特定情報レコード514は,証明書を一意に特定する情報であり,本実施形態では証明書のシリアル番号を想定して説明するが,データ値はこれに限定しない。証明書登録日時レコード514は,証明書特定情報レコード514を,対象となる耐タンパ性認証デバイス−A145に搭載した日時を示す情報である。証明書ステータスレコード515は,対象となる耐タンパ性認証デバイス−A145に対する証明書搭載の有無と有効/無効を示す情報である。本実施例では,対象となる耐タンパ性認証デバイス−A145に証明書が搭載されており,且つ有効な場合は“Active”とし,それ以外は“UnActive”として説明するが,データ値はこれに限定しない。   FIG. 5 shows an example of the card-mounted certificate management table 510. The card-mounted certificate management table 510 is a data table held by the terminal management server 121, and uniquely identifies the record value of the user information record 412 of the machine registration table 410 and the target tamper resistance authentication device-A145. This is a table for managing the electronic certificates stored in the target tamper resistant authentication device-A 145 by relating the card specifying information and using these two records as the primary key. In the card-mounted certificate management table 510, a user information record 511, a card specific information record 512, a certificate specific information record 513, a certificate registration date / time record 514, and a certificate status record 515 are recorded. The card-mounted certificate management table 510 is not limited to these records, and other records may be recorded. The user information record 511 is information for specifying user information (SIM), and is linked to the user information record 412 of the machine body registration table 410. The card identification information record 512 is information that uniquely identifies the tamper resistant authentication device-A145 attached to the mobile terminal related to the user information record 511. In this embodiment, the card identification information record 512 is described assuming a CIN (Card ID Number) of the tamper resistant authentication device-A145, but the data value is not limited to this. The certificate specifying information record 514 is information for uniquely specifying a certificate. In this embodiment, the certificate specifying information record 514 is described assuming a certificate serial number, but the data value is not limited to this. The certificate registration date / time record 514 is information indicating the date / time when the certificate specifying information record 514 is mounted on the target tamper-resistant authentication device-A145. The certificate status record 515 is information indicating the presence / absence and validity / invalidity of a certificate mounted on the target tamper resistant authentication device-A145. In the present embodiment, a certificate is mounted on the target tamper-resistant authentication device-A145, and when it is valid, it is described as “Active”, and otherwise, it is described as “UnActive”. Not limited.

図6に,証明書情報テーブル610の一例を示す。証明書情報テーブル610は,端末管理サーバ121が保持するテーブルであり,端末管理サーバ121が保持するクライアント証明書の情報および各証明書毎の対象となる耐タンパ性認証デバイスへの搭載状態を管理するテーブルである。証明書情報テーブル610には,証明書特定情報レコード611,開始日時レコード612,終了日時レコード613,用途レコード614,カード搭載状況レコード615が記録される。証明書情報テーブル610は,これらのレコードに限定せずに他のレコードが記録されてもよい。証明書特定情報レコード611は,クライアント証明書を一意に特定する情報であり,本実施例では電子証明書のシリアル番号を想定して説明するが,これに限定しない。開始日時レコード612は,電子証明書の開始日時を示す情報である。終了日時レコード613は,電子証明書の終了日時を示す情報である。用途レコード614は,電子証明書の用途を示す情報である。カード搭載状況レコード615は,対象となる耐タンパ性認証デバイスへの電子証明書の搭載状況を示す情報であり,本実施例では,対象となる耐タンパ性認証デバイスへ電子証明書が搭載されており,利用可能な状態で有る場合は“Done”とし,それ以外は“NULL”として説明するが,データ値はこれに限定しない。   FIG. 6 shows an example of the certificate information table 610. The certificate information table 610 is a table held by the terminal management server 121, and manages the client certificate information held by the terminal management server 121 and the mounting status of each certificate in the target tamper resistant authentication device. It is a table to do. In the certificate information table 610, a certificate specifying information record 611, a start date / time record 612, an end date / time record 613, a usage record 614, and a card mounting status record 615 are recorded. The certificate information table 610 is not limited to these records, and other records may be recorded. The certificate specifying information record 611 is information for uniquely specifying the client certificate. In this embodiment, the description will be made assuming the serial number of the electronic certificate, but the present invention is not limited to this. The start date / time record 612 is information indicating the start date / time of the electronic certificate. The end date / time record 613 is information indicating the end date / time of the electronic certificate. The usage record 614 is information indicating the usage of the electronic certificate. The card mounting status record 615 is information indicating the mounting status of the electronic certificate on the target tamper resistant authentication device. In this embodiment, the electronic certificate is mounted on the target tamper resistant authentication device. However, although it is described as “Done” when it is in a usable state and “NULL” in other cases, the data value is not limited to this.

次に、図7(a)(b)および図8(a)(b)のシーケンス図および図9〜14のフローチャート図に基づいて、図1及び図2,図3の動作を説明する。
図7(a)および図7(b)は、モバイル端末−A141から端末管理サーバ121に電子証明書の発行依頼を行い,搭載までのシーケンスを示している。
Next, based on the sequence diagrams of FIGS. 7A, 7B, 8A, and 8B and the flowcharts of FIGS. 9 to 14, the operations of FIGS. 1, 2, and 3 will be described.
FIGS. 7A and 7B show a sequence from the mobile terminal-A 141 to the terminal management server 121 to issue an electronic certificate and mounting.

まず,モバイル端末−A141が端末管理サーバ121に電子証明書の発行要求を行う(ステップ711)。ここでモバイル端末−A141は予め,端末管理サーバ121に機体及びユーザ登録が完了しており,機体登録テーブル410に機体識別情報とユーザ情報が登録済みであるものとする。端末管理サーバ121は,モバイル端末からの証明書発行要求を受信した場合,モバイル端末−A141に装着されている耐タンパ性認証デバイス−A145のカード特定情報,耐タンパ性認証デバイス−A145の正当な所持者であることを示す情報としてPIN照合結果,電子証明書の発行・搭載までを一つのセッションとし,そのセッションの間,端末管理サーバ121とモバイル端末−A141の通信をセキュアに行うためのセッション共通鍵の送付を要求し,且つ,端末管理サーバ121の公開鍵を送付する(ステップ712)。モバイル端末−A141ではステップ712を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ713),利用者はPIN情報を入力(ステップ714),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ715)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ716)を行い,その結果をモバイル端末−A145に送信する(ステップ717)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報を耐タンパ性認証デバイス−A145に要求(ステップ718)し,これを取得する(ステップ719)。続いて,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ720)。セッション共通鍵はセッションの間,モバイル端末−A145で保管されるが,生成方法および保管場所,保管方法については言及しない。   First, the mobile terminal-A 141 issues an electronic certificate issuance request to the terminal management server 121 (step 711). Here, it is assumed that the mobile terminal-A 141 has completed the machine body and user registration in the terminal management server 121 and has already registered the machine body identification information and the user information in the machine body registration table 410. When the terminal management server 121 receives the certificate issuance request from the mobile terminal, the card identification information of the tamper resistant authentication device-A 145 attached to the mobile terminal-A 141, the legitimate of the tamper resistant authentication device-A 145 A session for securely communicating between the terminal management server 121 and the mobile terminal-A 141 during the session is the PIN verification result and the issuance / mounting of the electronic certificate as information indicating the owner. A request for sending the common key is made, and the public key of the terminal management server 121 is sent (step 712). When receiving the step 712, the mobile terminal-A141 outputs a PIN information input screen (step 713) to confirm that it is a legitimate owner of the target tamper-resistant authentication device-A145 (step 713). Inputs the PIN information (step 714) and sends the PIN information to the tamper resistant authentication device-A 145 (step 715). When receiving the PIN information, the tamper resistant authentication device-A 145 internally performs PIN verification (step 716) and transmits the result to the mobile terminal-A 145 (step 717). Next, the mobile terminal-A 141 requests the tamper resistant authentication device-A 145 for card specifying information for specifying the target tamper resistant authentication device-A 145 (step 718), and acquires it (step 719). Subsequently, the mobile terminal-A 141 generates a session common key in the key generation processing unit 313 (step 720). The session common key is stored in the mobile terminal-A 145 during the session, but the generation method, storage location, and storage method are not mentioned.

次に、モバイル端末−A145の暗復号処理部312においてカード特定情報,PIN照合結果,セッション共通鍵を端末管理サーバ121の公開鍵で暗号化して(ステップ721),端末管理サーバ121に送信する(ステップ722)。端末管理サーバ121では,ステップ722を受信した場合,端末管理サーバ121は暗復号処理部212で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ723)。端末管理サーバ121では,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ724)。続いて端末管理サーバ121は,復号した暗号データからカード特定情報を取得し,カード搭載証明書管理テーブル510にレコードを追加する(ステップ725)。このときに,格納対象となる電子証明書を決定し,電子証明書情報も登録する。続いて,端末管理サーバ121は,ユーザ情報とカード特定情報にリレーションした電子証明書とカード特定情報を暗復号処理部212でセッション共通鍵を利用して暗号化し(ステップ726),モバイル端末−A141に送付する(ステップ727)。モバイル端末−A141では,ステップ727を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ728)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ729),これを取得する(ステップ730)。モバイル端末−A141は,カード特定情報検定部314でステップ728で復号したカード特定情報とステップ730で取得したカード特定情報の整合性チェックを行う(ステップ731)。続いて,耐タンパ性認証デバイス−A145に電子証明書の搭載(インポート)を行い(ステップ732),その結果を取得する(ステップ733)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の搭載(インポート)結果をセッション共通鍵で暗号化し(ステップ734),端末管理サーバ121に送信する(ステップ735)。端末管理サーバ121では,ステップ735を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ736)。復号したデータからカード特定情報の整合性チェック結果と証明書の搭載(インポート)結果を取得し,検証を行う(ステップ737)。ステップ737の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ738)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ739)。
図8(a)および図8(b)は、電子証明書の更新処理のシーケンスを示している。
Next, the encryption / decryption processing unit 312 of the mobile terminal-A 145 encrypts the card identification information, the PIN verification result, and the session common key with the public key of the terminal management server 121 (step 721), and transmits it to the terminal management server 121 ( Step 722). In the terminal management server 121, when receiving the step 722, the terminal management server 121 uses the private key of the encryption / decryption processing unit 212 to decrypt the encrypted data sent from the mobile terminal-A 141 (step 723). . In the terminal management server 121, the PIN verification result is acquired from the decrypted data, and the personal information verification processing unit 213 confirms the PIN verification result (step 724). Subsequently, the terminal management server 121 acquires card specifying information from the decrypted encrypted data, and adds a record to the card mounting certificate management table 510 (step 725). At this time, an electronic certificate to be stored is determined and electronic certificate information is also registered. Subsequently, the terminal management server 121 encrypts the electronic certificate and the card identification information related to the user information and the card identification information using the session common key in the encryption / decryption processing unit 212 (step 726), and the mobile terminal-A141. (Step 727). When receiving the step 727, the mobile terminal-A 141 decrypts the encryption / decryption processing unit 312 using the session common key (step 728). The mobile terminal-A 141 requests the card identification information from the tamper resistant authentication device-A 145 (step 729) and acquires it (step 730). The mobile terminal-A 141 performs a consistency check between the card identification information decrypted in step 728 and the card identification information acquired in step 730 by the card identification information verification unit 314 (step 731). Subsequently, the electronic certificate is mounted (imported) on the tamper resistant authentication device-A145 (step 732), and the result is acquired (step 733). Subsequently, the encryption / decryption processing unit 312 of the mobile terminal-A 141 encrypts the card specific information consistency check result and the electronic certificate mounting (import) result with the session common key (step 734), and transmits them to the terminal management server 121. (Step 735). When the terminal management server 121 receives step 735, the encryption / decryption processing unit 212 decrypts the encrypted data using the session common key (step 736). The consistency check result of the card specific information and the certificate loading (import) result are obtained from the decrypted data and verified (step 737). Based on the verification result in step 737, the card-mounted certificate management table 510 is updated (step 738). At this time, the certificate registration date / time record 514 and the certificate status record 515 of the card-mounted certificate management table 510 are updated. The terminal management server 121 sends a certificate registration completion notification to the mobile terminal-A 141 (step 739).
FIG. 8A and FIG. 8B show a sequence of electronic certificate update processing.

まず,端末管理サーバ121が,カード搭載証明書管理テーブル510と証明書情報テーブル610から電子証明書の終了日時を迎えた電子証明書とリレーションしているユーザ情報を特定し,対象となるモバイル端末に対して,カード特定情報,証明書特定情報,機体識別情報,PIN照合結果,セッション共通鍵の送信要求と,端末管理サーバの公開鍵を送信する(ステップ811)。モバイル端末−A141では,ステップ811を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ812),利用者はPIN情報を入力(ステップ813),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ814)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ815)を行い,その結果をモバイル端末−A145に送信する(ステップ816)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報と耐タンパ性認証デバイス−A145に格納している電子証明書を一意に特定する証明書特定情報を耐タンパ性認証デバイス−A145に要求(ステップ817)し,これを取得する(ステップ818)。続いて,モバイル端末−A141は自身の機体識別情報を取得する(ステップ819)。次に,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ820)。モバイル端末−A141は,ステップ816で取得したPIN照合結果と,ステップ818で取得したカード特定情報,証明書特定情報と,ステップ819で取得した機体識別情報,ステップ820で生成したセッション鍵を,端末管理サーバ121の公開鍵で暗号化し(ステップ821),これを端末管理サーバ121に送信する(ステップ822)。端末管理サーバ121では,ステップ822を受信した場合,端末管理サーバ121は暗復号処理部312で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ823)。次に,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ824)。続いて,復号したデータから機体識別情報を取得し,機体登録テーブル410に登録済みのモバイル端末であるかを確認する(ステップ825)。さらに,復号したデータからカード特定情報と証明書特定情報を取得し,カード搭載証明書管理テーブル510に登録されているユーザ情報とリレーション関係を確認する(ステップ826)。ステップ824,ステップ825,ステップ826に問題がない場合,更新対象の新しい証明書を,証明書情報テーブル610から選択し,カード情報搭載管理テーブル510の証明書特定情報レコード513を更新する(ステップ827)。   First, the terminal management server 121 identifies user information related to the electronic certificate whose end date / time of the electronic certificate is reached from the card-mounted certificate management table 510 and the certificate information table 610, and the target mobile terminal In response to this, the card identification information, certificate identification information, machine identification information, PIN verification result, session common key transmission request, and terminal management server public key are transmitted (step 811). When receiving the step 811, the mobile terminal-A 141 outputs a PIN information input screen (step 812) to confirm that it is a valid owner of the target tamper resistant authentication device-A 145 (step 812). The person inputs the PIN information (step 813), and sends the PIN information to the tamper resistant authentication device-A145 (step 814). When receiving the PIN information, the tamper resistant authentication device-A 145 internally performs PIN verification (step 815) and transmits the result to the mobile terminal-A 145 (step 816). Next, the mobile terminal-A 141 receives the card specifying information for specifying the target tamper resistant authentication device-A145 and the certificate specifying information for uniquely specifying the electronic certificate stored in the tamper resistant authentication device-A145. A request is made to the tamper resistant authentication device-A 145 (step 817), and this is acquired (step 818). Subsequently, the mobile terminal-A 141 acquires its own machine body identification information (step 819). Next, the mobile terminal-A 141 generates a session common key in the key generation processing unit 313 (step 820). The mobile terminal-A 141 uses the PIN verification result acquired in step 816, the card specifying information and certificate specifying information acquired in step 818, the machine identification information acquired in step 819, and the session key generated in step 820 as the terminal. Encryption is performed with the public key of the management server 121 (step 821), and this is transmitted to the terminal management server 121 (step 822). When receiving the step 822, the terminal management server 121 uses the encryption / decryption processing unit 312 to decrypt the encrypted data sent from the mobile terminal-A 141 using the private key (step 823). . Next, a PIN verification result is acquired from the decrypted data, and the personal information test processing unit 213 confirms the PIN verification result (step 824). Subsequently, machine identification information is acquired from the decrypted data, and it is confirmed whether the mobile terminal is already registered in the machine registration table 410 (step 825). Further, the card specifying information and the certificate specifying information are acquired from the decrypted data, and the user information registered in the card mounting certificate management table 510 and the relation relationship are confirmed (step 826). If there is no problem in steps 824, 825, and 826, a new certificate to be updated is selected from the certificate information table 610, and the certificate specifying information record 513 in the card information loading management table 510 is updated (step 827). ).

次に,ステップ827の電子証明書とカード特定情報をセッション共通鍵で暗号化し(ステップ828),モバイル端末−A141に送信する(ステップ829)。モバイル端末−A141では,ステップ829を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ830)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ831),これを取得する(ステップ832)。モバイル端末−A141は,カード特定情報検定部314でステップ830で復号したカード特定情報とステップ832で取得したカード特定情報の整合性チェックを行う(ステップ833)。続いて,耐タンパ性認証デバイス−A145に電子証明書の更新(インポート済みの証明書の削除,新しい証明書のインポート)を行い(ステップ834),その結果を取得する(ステップ835)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の更新結果をセッション共通鍵で暗号化し(ステップ836),端末管理サーバ121に送信する(ステップ837)。端末管理サーバ121では,ステップ837を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ838)。復号したデータからカード特定情報の整合性チェック結果と証明書の更新結果を取得し,検証を行う(ステップ839)。ステップ839の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ840)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ841)。   Next, the electronic certificate and card specific information in step 827 are encrypted with the session common key (step 828) and transmitted to the mobile terminal-A 141 (step 829). When receiving the step 829, the mobile terminal-A 141 uses the session common key to decrypt the encryption / decryption processing unit 312 (step 830). The mobile terminal-A 141 requests the card identification information from the tamper resistant authentication device-A 145 (step 831) and acquires it (step 832). The mobile terminal-A 141 performs a consistency check between the card identification information decrypted in step 830 and the card identification information acquired in step 832 by the card identification information verification unit 314 (step 833). Subsequently, the electronic certificate is updated (deletion of the imported certificate, import of a new certificate) in the tamper resistant authentication device-A 145 (step 834), and the result is acquired (step 835). Subsequently, the encryption / decryption processing unit 312 of the mobile terminal-A 141 encrypts the card specific information consistency check result and the electronic certificate update result with the session common key (step 836), and transmits them to the terminal management server 121 (step). 837). When the terminal management server 121 receives step 837, the encryption / decryption processing unit 212 decrypts the encrypted data using the session common key (step 838). The consistency check result of the card specific information and the certificate update result are acquired from the decrypted data and verified (step 839). Based on the verification result in step 839, the card-mounted certificate management table 510 is updated (step 840). At this time, the certificate registration date / time record 514 and the certificate status record 515 of the card-mounted certificate management table 510 are updated. The terminal management server 121 sends a certificate registration completion notification to the mobile terminal-A 141 (step 841).

図9〜図14は、端末管理サーバ121を構成する各部とモバイル端末−A141を構成する各部にて実行される処理を示すフローチャート図である。
図9は,証明書発行におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,PIN照合結果,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ911,912)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ913)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ914)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ922,923,924,925)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ915)し,真の場合はカード特定情報の要求を耐タンパ性認証デバイス−A145に行い(ステップ916),これを取得する(ステップ917)。偽の場合は,ステップ916は実行せずに,セッション共通鍵の生成処理(ステップ918)に進む。セッション共通鍵の生成処理(ステップ918)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ919),端末管理サーバ121に送信する(ステップ920,921)。
FIG. 9 to FIG. 14 are flowcharts showing processing executed by each part constituting the terminal management server 121 and each part constituting the mobile terminal-A 141.
FIG. 9 is a flowchart showing card specific information acquisition / transmission processing in the mobile terminal-A 141 in issuing a certificate. When the mobile terminal-A 141 receives a transmission request for the card identification information, the PIN verification result, and the session common key from the terminal management server 121, the acquisition process of the card identification information is started (steps 911 and 912). At this time, the public key of the terminal management server 121 is also received (step 913). Subsequently, in order to confirm that the tamper resistant authentication device-A145 is a legitimate owner, the personal authentication process is started (step 914). In the personal authentication process, the PIN information of the tamper resistant authentication device-A145 input by the user is transmitted to the tamper resistant authentication device-A145, and the PIN verification result is acquired (steps 922, 923, 924, 925). Subsequently, the card specific information verification unit 314 confirms the authenticity of the PIN verification result (step 915). If true, the card specific information is requested to the tamper resistant authentication device-A145 (step 916). Is acquired (step 917). If false, step 916 is not executed, and the process proceeds to the session common key generation process (step 918). The session common key generation process (step 918) is executed by the encryption / decryption processing unit 312. In the present embodiment, the session common key is described assuming a method in which the mobile terminal-A 141 generates a session common key using a random number every time the session common key is generated, but the generation method is not mentioned. Subsequently, the PIN verification result, the card identification information, and the session common key are encrypted by the encryption / decryption processing unit 312 using the public key of the terminal management server 121 (step 919) and transmitted to the terminal management server 121 (steps 920 and 921). ).

図10は,端末管理サーバ121での電子証明書発行処理を示すフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,PIN照合結果,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書発行処理を開始する(ステップ1011,1012)。まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1013)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1014)。PIN照合結果が真の場合は,カード搭載証明書管理テーブル510に新たなレコードを追加する(ステップ1015)。次にステップ1015で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1017)し,モバイル端末−A141に送信する(ステップ1018,1019)。PIN照合結果が偽の場合は,エラーメッセージを出力(ステップ1016)して処理を終了する。   FIG. 10 is a flowchart showing an electronic certificate issuing process in the terminal management server 121. When the terminal management server 121 receives the card identification information, the PIN verification result, and the session common key transmission request response transmitted to the mobile terminal-A 141, the electronic certificate issuance processing is started (steps 1011 and 1012). First, the encrypted data received by the encryption / decryption processing unit 212 is decrypted with the secret key of the terminal management server 121 (step 1013). At this time, if decryption is not possible with the secret key, it is determined that there is a possibility that the legitimate data has not been sent from the legitimate user or that it has been tampered with, and an error is output and the process is terminated. If the decryption is successful, a PIN verification result is obtained and the authenticity information verification processing unit 213 confirms the authenticity (step 1014). If the PIN verification result is true, a new record is added to the card-mounted certificate management table 510 (step 1015). Next, the digital certificate registered in step 1015 and the card specifying information are encrypted with the session common key in the encryption / decryption processing unit 212 (step 1017) and transmitted to the mobile terminal-A 141 (steps 1018 and 1019). If the PIN verification result is false, an error message is output (step 1016) and the process is terminated.

図11は,モバイル端末−A141での証明書インポート処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から電子証明書及びカード特定情報を取得した際に開始する(ステップ1111,1112)。まず,暗復号処理部312にて受信した暗号データをセッション共通鍵で復号する(ステップ1113)。このときセッション共通鍵で復号できなければ,正当な端末管理サーバ121からの送信データではないと判断して,処理を終了する。復号が成功した場合には,カード特定情報要求を耐タンパ性認証デバイス−A145に送信して,これを取得する(ステップ1115)。次に,モバイル端末−A141に装着された耐タンパ性認証デバイス−A145が別の耐タンパ性認証デバイスに入れ替えられていないことを確認するために,ステップ1115で取得したカード特定情報と,端末管理サーバ121から受信し,復号したカード特定情報をカード特定情報検定処理部314で整合性チェックを行う(ステップ1116)。このとき,2つのカード特定情報が等しい場合(ステップ1117)は,耐タンパ性認証デバイス−A145に証明書のインポート処理を行う(ステップ1118)。次にカード特定情報の整合性チェック結果と,証明書インポート結果を暗復号処理部312にてセッション共通鍵で暗号化(ステップ1120)し,端末管理サーバ121に送付する(ステップ1121,1122)。また,2つのカード特定情報が等しくない場合,カード特定情報の整合性チェック結果と,証明書インポート結果をNGとして端末管理サーバ121に送信する(ステップ1119)。   FIG. 11 is a flowchart showing certificate import processing in the mobile terminal-A 141. The mobile terminal-A 141 starts when an electronic certificate and card specific information are acquired from the terminal management server 121 (steps 1111 and 1112). First, the encrypted data received by the encryption / decryption processing unit 312 is decrypted with the session common key (step 1113). If it cannot be decrypted with the session common key at this time, it is determined that the data is not legitimate transmission data from the terminal management server 121, and the process ends. If the decryption is successful, a card specific information request is transmitted to the tamper resistant authentication device-A145 to acquire it (step 1115). Next, in order to confirm that the tamper resistant authentication device-A 145 attached to the mobile terminal-A 141 has not been replaced with another tamper resistant authentication device, the card identification information acquired in step 1115 and the terminal management The card specific information received from the server 121 and decrypted is checked for consistency by the card specific information verification processing unit 314 (step 1116). At this time, if the two pieces of card specifying information are equal (step 1117), a certificate import process is performed on the tamper resistant authentication device-A145 (step 1118). Next, the consistency check result of the card specific information and the certificate import result are encrypted with the session common key in the encryption / decryption processing unit 312 (step 1120) and sent to the terminal management server 121 (steps 1121 and 1122). If the two pieces of card identification information are not equal, the card identification information consistency check result and the certificate import result are transmitted as NG to the terminal management server 121 (step 1119).

図12は,端末管理サーバ121における証明書管理情報の更新処理を示すフローチャート図である。端末管理サーバ121では,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を受信した際に開始する(ステップ1211,1212)。まず,暗復号処理部212で,受信した暗号データをセッション共通鍵で復号する(ステップ1213)。このときセッション共通鍵で復号できなければ,正当なモバイル端末−A141からの送信データではないと判断して,処理を終了する。復号が成功した場合,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を取得し,カード特定情報の整合性チェック結果が真で,且つ,証明書インポート結果(又は証明書更新結果)が真の場合,カード搭載証明書管理テーブル510の証明書登録日時レコード514に現在の時刻を登録し,証明書ステータスレコード515にActiveとする(ステップ1215,1216,1217)。その後,モバイル端末−A141に証明書登録完了通知を送信する(ステップ1219,1221)。カード特定情報の整合性チェック結果および証明書インポート結果のどちらか片方でも偽の場合は,カード搭載証明書管理テーブル510の証明書登録日時レコード514に値は登録せず,証明書ステータスレコード515にUnActiveとし(ステップ1215,1216,1218), モバイル端末−A141に証明書登録失敗通知を送信する(ステップ1220,1221)。   FIG. 12 is a flowchart showing certificate management information update processing in the terminal management server 121. The terminal management server 121 starts when the card specific information consistency check result and the certificate import result (or certificate update result) are received (steps 1211, 1212). First, the encryption / decryption processing unit 212 decrypts the received encrypted data with the session common key (step 1213). At this time, if it cannot be decrypted with the session common key, it is determined that the data is not valid transmission data from the mobile terminal-A 141, and the process ends. If the decryption is successful, the card specific information consistency check result and the certificate import result (or certificate update result) are obtained, the card specific information consistency check result is true, and the certificate import result (or If the certificate update result is true, the current time is registered in the certificate registration date / time record 514 of the card-mounted certificate management table 510, and the certificate status record 515 is set to Active (steps 1215, 1216, 1217). Thereafter, a certificate registration completion notification is transmitted to the mobile terminal-A 141 (steps 1219 and 1221). If either the card specific information consistency check result or the certificate import result is false, no value is registered in the certificate registration date / time record 514 of the card-mounted certificate management table 510, and the certificate status record 515 is not registered. It is set to UnActive (steps 1215, 1216, 1218), and a certificate registration failure notification is transmitted to the mobile terminal-A 141 (steps 1220, 1221).

図13は,証明書更新におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ1311,1312)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ1313)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ1314)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ1323,1324,1325,1326)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ1315)し,真の場合はカード特定情報と証明書特定情報要求を耐タンパ性認証デバイス−A145に行い(ステップ1316),これを取得する(ステップ1317)。本実施例では証明書特定情報は証明書のシリアル番号を想定しているが,これに限定しない。偽の場合は,セッション共通鍵の生成処理(ステップ1319)に進む。続いて,モバイル端末−A141の機体識別情報を取得する(ステップ1320)。次に,セッション共通鍵の生成処理(ステップ1319)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,証明書特定情報,機体識別情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ1320),端末管理サーバ121に送信する(ステップ1321,1322)。   FIG. 13 is a flowchart showing card specific information acquisition / transmission processing in the mobile terminal-A 141 in certificate update. In the mobile terminal-A 141, upon receiving a card specification information, certificate specification information, PIN verification result, machine identification information, and session common key transmission request from the terminal management server 121, the card specification information acquisition process is started. (Steps 1311, 1312). At this time, the public key of the terminal management server 121 is also received (step 1313). Subsequently, in order to confirm that the device is a valid owner of the tamper resistant authentication device-A145, personal authentication processing is started (step 1314). In the personal authentication process, the PIN information of the tamper resistant authentication device-A145 input by the user is transmitted to the tamper resistant authentication device-A145, and the PIN collation result is acquired (steps 1323, 1324, 1325, 1326). Subsequently, the card identification information verification unit 314 confirms the authenticity of the PIN verification result (step 1315). If true, the card identification information and the certificate identification information request are made to the tamper resistant authentication device-A145 (step 315). 1316) and acquire this (step 1317). In this embodiment, the certificate specifying information assumes the serial number of the certificate, but is not limited to this. If false, the process proceeds to session common key generation processing (step 1319). Subsequently, the machine identification information of the mobile terminal-A 141 is acquired (step 1320). Next, the session common key generation process (step 1319) is executed by the encryption / decryption processing unit 312. In the present embodiment, the session common key is described assuming a method in which the mobile terminal-A 141 generates a session common key using a random number every time the session common key is generated, but the generation method is not mentioned. Subsequently, the PIN verification result, card identification information, certificate identification information, machine identification information, and session common key are encrypted by the encryption / decryption processing unit 312 with the public key of the terminal management server 121 (step 1320), and the terminal management server 121 (steps 1321 and 1322).

図14は,電子証明書の更新における端末管理サーバ側の更新用証明書の発行処理のフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書更新処理を開始する(ステップ1411,1412)。   FIG. 14 is a flowchart of an update certificate issuance process on the terminal management server side in updating an electronic certificate. When the terminal management server 121 receives the response of the card specific information, certificate specific information, PIN verification result, machine identification information, and session common key transmission request transmitted to the mobile terminal-A 141, the electronic certificate renewal processing is performed. Start (steps 1411 and 1412).

まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1413)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1414)。PIN照合結果が真の場合は,機体登録テーブル410のユーザ情報と機体識別情報のリレーションと,対象となるユーザ情報,復号した機体識別情報のリレーションが等しいかを比較する(ステップ1415)。ステップ1415が真の場合(ステップ1416),続いて復号した証明書特定情報が,カード搭載証明書管理テーブル510に登録されているユーザ情報,カード特定情報のリレーションに登録されている証明書か確認する(ステップ1417)。ステップ1417が真の場合(ステップ1418),カード搭載証明書管理テーブル510の対象となるユーザ情報,カード特定情報のリレーションに登録されている証明書特定情報に新しい証明書の証明書特定情報を記載(更新)する(ステップ1419)。   First, the encrypted data received by the encryption / decryption processing unit 212 is decrypted with the secret key of the terminal management server 121 (step 1413). At this time, if decryption is not possible with the secret key, it is determined that there is a possibility that the legitimate data has not been sent from the legitimate user or that it has been tampered with, and an error is output and the process is terminated. If the decryption is successful, a PIN verification result is obtained, and its authenticity is confirmed by the personal information test processing unit 213 (step 1414). If the PIN verification result is true, the relation between the user information and the machine identification information in the machine registration table 410 is compared with the relation between the target user information and the decoded machine identification information (step 1415). If step 1415 is true (step 1416), it is confirmed whether the decrypted certificate specifying information is a certificate registered in the relation between the user information registered in the card-mounted certificate management table 510 and the card specifying information. (Step 1417). If step 1417 is true (step 1418), the certificate specifying information of the new certificate is described in the user specifying target information of the card-mounted certificate management table 510 and the certificate specifying information registered in the card specifying information relation. (Update) (step 1419).

次に,ステップ1419で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1420)し,モバイル端末−A141に送信する(ステップ1421,1423)。また,ステップ1414でPIN照合結果が偽の場合,ステップ1416で機体識別情報が偽の場合,ステップ1418で証明書特定情報が偽の場合は,エラーメッセージを出力(ステップ1422)して処理を終了する。   Next, the digital certificate registered in step 1419 and the card specifying information are encrypted with the session common key in the encryption / decryption processing unit 212 (step 1420), and transmitted to the mobile terminal-A 141 (steps 1421 and 1423). If the PIN verification result is false in step 1414, if the machine identification information is false in step 1416, or if the certificate specifying information is false in step 1418, an error message is output (step 1422) and the process is terminated. To do.

証明書更新におけるモバイル端末側の証明書の更新処理は,図11と同様の処理を行う。さらに,証明書更新における端末管理サーバ側の証明書管理情報更新処理は,図12と同様の処理を行う。   The certificate update process on the mobile terminal side in the certificate update is the same as that shown in FIG. Further, the certificate management information update process on the terminal management server side in the certificate update is the same process as in FIG.

以上の本実施形態によれば、機体識別情報の改ざんによるセキュリティリスクを防止できる。また,電子証明書は,ユーザ情報と耐タンパ性認証デバイスにリレーションされるため,機種変更などモバイル端末を変更した場合でも電子証明書の再発行が不要となり,電子証明書の管理及び再発行などで生じる運用コストを抑制できる。さらに,電子証明書及び鍵情報の管理においてもモバイル端末自体やモバイル端末のデータ領域のセキュリティ強度に依存しない強固なセキュリティを得られるという二次的な効果もある。   According to the above-described embodiment, it is possible to prevent a security risk due to falsification of the machine body identification information. In addition, since the electronic certificate is related to the user information and the tamper-resistant authentication device, re-issuance of the electronic certificate is not required even when the mobile terminal is changed, such as model change, and management and re-issuance of the electronic certificate. Can reduce the operational cost. Further, the management of electronic certificates and key information also has a secondary effect that strong security independent of the security strength of the mobile terminal itself or the data area of the mobile terminal can be obtained.

110:インターネット
121:端末管理サーバ
122:データベース
131:認証局
141:モバイル端末
142:モバイル端末
143:モバイル端末
144:モバイル端末
145:耐タンパ性認証デバイス
146:耐タンパ性認証デバイス
147:耐タンパ性認証デバイス
148:耐タンパ性認証デバイス
149:耐タンパ性認証デバイスリーダライタ
151:クライアント証明書
152:サーバ証明書
153:クライアント証明書
154:クライアント証明書
211:制御部
212:暗復号処理部
213:本人情報検定処理部
214:記憶部
215:通信部
311:制御部
312:暗復号処理部
313:鍵生成部
314:カード特定情報検定部
315:記憶部
316:通信部
110: Internet 121: Terminal management server 122: Database 131: Certificate authority 141: Mobile terminal 142: Mobile terminal 143: Mobile terminal 144: Mobile terminal 145: Tamper resistant authentication device 146: Tamper resistant authentication device 147: Tamper resistant Authentication device 148: Tamper resistant authentication device 149: Tamper resistant authentication device reader / writer 151: Client certificate 152: Server certificate 153: Client certificate 154: Client certificate 211: Control unit 212: Encryption / decryption processing unit 213: Personal information verification processing unit 214: storage unit 215: communication unit 311: control unit 312: encryption / decryption processing unit 313: key generation unit 314: card specific information verification unit 315: storage unit 316: communication unit

Claims (3)

CA局により生成される電子証明書を発行するためお電子証明書発行方法において、
前記電子証明書を利用するデバイス端末から端末管理サーバへ、予め当該デバイス端末で使用される媒体に関する媒体情報を送信し、前記端末管理サーバが、前記媒体情報を記憶しておき、
前記端末管理サーバにて、生成された前記電子証明書を受信し、
前記端末管理サーバにて、前記電子証明書に関する電子証明書情報と、記憶された前記媒体情報を対応付けて記憶し、
前記電子証明書を、前記モバイル端末の媒体に格納する際、記憶された前記媒体情報と前記モバイル端末が有する媒体情報を比較して、一致する場合に当該媒体に、前記電子証明書を格納することで前記電子証明書の発行を行う電子証明書発行方法。
In order to issue an electronic certificate generated by a CA station,
From the device terminal using the electronic certificate to the terminal management server, media information related to the medium used in the device terminal is transmitted in advance, and the terminal management server stores the medium information,
The terminal management server receives the generated electronic certificate,
The terminal management server stores the electronic certificate information related to the electronic certificate in association with the stored medium information,
When the electronic certificate is stored in the medium of the mobile terminal, the stored medium information and the medium information of the mobile terminal are compared, and if they match, the electronic certificate is stored in the medium. An electronic certificate issuing method for issuing the electronic certificate.
請求項1に記載の電子証明書発行方法において、
前記媒体情報に加え、前記モバイル端末の機体識別情報と当該モバイル端末の利用者を特定するユーザ情報を用いることを特徴とする電子証明書発行方法。
In the electronic certificate issuing method according to claim 1,
An electronic certificate issuing method characterized by using machine identification information of the mobile terminal and user information for specifying a user of the mobile terminal in addition to the medium information.
請求項1または2のいずれかに記載の電子証明書発行方法において、
前記媒体は、耐タンパ性を有する媒体であることを特徴とする電子証明書発行方法。
In the electronic certificate issuance method according to claim 1 or 2,
The electronic certificate issuing method, wherein the medium is a tamper-resistant medium.
JP2012184772A 2012-08-24 2012-08-24 Electronic certificate issuing method Pending JP2014045233A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012184772A JP2014045233A (en) 2012-08-24 2012-08-24 Electronic certificate issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184772A JP2014045233A (en) 2012-08-24 2012-08-24 Electronic certificate issuing method

Publications (1)

Publication Number Publication Date
JP2014045233A true JP2014045233A (en) 2014-03-13

Family

ID=50396234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184772A Pending JP2014045233A (en) 2012-08-24 2012-08-24 Electronic certificate issuing method

Country Status (1)

Country Link
JP (1) JP2014045233A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253414A (en) * 2020-09-24 2022-03-29 Ncr公司 System and method for contactless PIN entry

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253414A (en) * 2020-09-24 2022-03-29 Ncr公司 System and method for contactless PIN entry
JP2022053457A (en) * 2020-09-24 2022-04-05 エヌ・シー・アール・コーポレイション System and method for touchless pin entry
JP7275186B2 (en) 2020-09-24 2023-05-17 エヌ・シー・アール・コーポレイション Touchless PIN input method and touchless PIN input system
US11887120B2 (en) 2020-09-24 2024-01-30 Ncr Atleos Corporation System and method for touchless pin entry

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
CN105050081B (en) Method, device and system for connecting network access device to wireless network access point
KR102177848B1 (en) Method and system for verifying an access request
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
US20190251561A1 (en) Verifying an association between a communication device and a user
JP2019519827A (en) Two-channel authentication agent system and method capable of detecting false alteration of application
JP2015154491A (en) System and method for remote access and remote digital signature
KR101210260B1 (en) OTP certification device
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
JP7135569B2 (en) Terminal registration system and terminal registration method
CN102823217A (en) Certificate authority
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
JP2017152880A (en) Authentication system, key processing coordination method, and key processing coordination program
KR20220006234A (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
WO2018207174A1 (en) Method and system for sharing a network enabled entity
JP2016012902A (en) Electronic data utilization system, portable terminal device, and method for electronic data utilization system
JP4541740B2 (en) Authentication key update system and authentication key update method
KR102053993B1 (en) Method for Authenticating by using Certificate
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
KR101478526B1 (en) System and method of managing and offering cryptographic key with using authentication information
WO2019163040A1 (en) Access management system and program thereof
KR101148568B1 (en) Apparatus and system providing web service using one?time security token
JP2014045233A (en) Electronic certificate issuing method