JP2016012902A - Electronic data utilization system, portable terminal device, and method for electronic data utilization system - Google Patents

Electronic data utilization system, portable terminal device, and method for electronic data utilization system Download PDF

Info

Publication number
JP2016012902A
JP2016012902A JP2014222359A JP2014222359A JP2016012902A JP 2016012902 A JP2016012902 A JP 2016012902A JP 2014222359 A JP2014222359 A JP 2014222359A JP 2014222359 A JP2014222359 A JP 2014222359A JP 2016012902 A JP2016012902 A JP 2016012902A
Authority
JP
Japan
Prior art keywords
application program
data
terminal device
electronic data
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014222359A
Other languages
Japanese (ja)
Other versions
JP5781678B1 (en
Inventor
勇一 横田
Yuichi Yokota
勇一 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tohoku Information Systems Co Inc
Original Assignee
Tohoku Information Systems Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tohoku Information Systems Co Inc filed Critical Tohoku Information Systems Co Inc
Priority to JP2014222359A priority Critical patent/JP5781678B1/en
Application granted granted Critical
Publication of JP5781678B1 publication Critical patent/JP5781678B1/en
Publication of JP2016012902A publication Critical patent/JP2016012902A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an electronic data utilization system which allows electronic data etc. to be used safely with an application program of a smart phone.SOLUTION: An electronic authentication system 1 comprises an electronic certificate distribution server 10 and a smart phone 20 with a user identification card 30. When electronic certificate data is received from the electronic certificate distribution server 10, the smart phone 20 records the electronic certificate data in the user identification card 30. In response to an instruction by a user of the smart phone 20, a process using the electronic certificate data recorded in the user identification card 30 is executed within the user identification card 30.

Description

本発明は、スマートフォン上で利用可能な、電子証明書や個人情報を含むプライベートデータを用いる電子データ利用システムに関するものである。   The present invention relates to an electronic data utilization system that uses private data including an electronic certificate and personal information that can be used on a smartphone.

従来、ネットワーク上のセキュリティを確保するための技術として、電子証明書を利用した電子認証システムが知られている。電子証明書とは、信頼できる認証機関(認証局)により発行された、いわば、ネットワーク上の個人の身分証明書であり、当該個人の氏名、電子メールアドレスなどの個人識別情報や、公開鍵データを含む。かかる電子証明書を用いれば、例えば、VPN(Virtual Private Network)等を利用して外部から組織内のネットワークにアクセスするときでも、容易にユーザ認証を行うことができる。また、PKI(Public Key Infrastructure)ベースの電子署名を用いて、データの改ざんを防止することもできる。   Conventionally, an electronic authentication system using an electronic certificate is known as a technique for ensuring security on a network. An electronic certificate is a personal identification certificate issued by a trusted certificate authority (certificate authority) on the network. Personal identification information such as the person's name and email address, and public key data. including. If such an electronic certificate is used, user authentication can be easily performed even when accessing the network in the organization from the outside using, for example, a VPN (Virtual Private Network). In addition, data tampering can be prevented by using a public key infrastructure (PKI) -based electronic signature.

なお、本発明に関連する先行技術として、以下の先行技術文献がある。   In addition, there exist the following prior art documents as a prior art relevant to this invention.

特開2014−45233号公報JP 2014-45233 A

他方で、近年、スマートフォンと呼ばれる多機能携帯電話が急速に普及している。これに伴い、スマートフォンを利用したデータ通信も頻繁に行われるようになった。スマートフォン上で電子証明書データを利用する技術も実用化されていはいるが、さらに安全にスマートフォン上で電子証明書データを利用するための技術が求められている。   On the other hand, in recent years, multifunctional mobile phones called smartphones are rapidly spreading. Along with this, data communication using smartphones is also frequently performed. Although a technique for using digital certificate data on a smartphone has been put into practical use, a technique for using the digital certificate data on a smartphone more securely is required.

また、近年では、ネットバンキングシステムやオンライゲームに接続するため、個人情報を含むデータをスマートフォン上で処理して利用するケースが増えつつある。したがって、電子証明書データのみならず、このような個人情報を含む電子データを安全にスマートフォン上で利用できるようにするための技術が求められている。   In recent years, in order to connect to a net banking system or an online game, cases of processing and using data including personal information on a smartphone are increasing. Therefore, there is a need for a technique for making it possible to use not only electronic certificate data but also electronic data including such personal information on a smartphone safely.

本発明は、かかる課題に鑑みてなされたものであり、スマートフォンのアプリケーションプログラムで電子証明書や個人情報を含むプライベートデータ等の電子データを安全に利用することができる電子データ利用システム等を提供することを目的とする。   The present invention has been made in view of such a problem, and provides an electronic data utilization system and the like that can safely use electronic data such as private data including an electronic certificate and personal information with an application program of a smartphone. For the purpose.

本発明の電子データ利用システムは、携帯電話通信網に接続される携帯端末装置と、所定の電子データを配信する電子データ配信サーバとを備えた、電子データ利用システムであって、前記電子データ配信サーバは、各ユーザの電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理する電子データ管理部と、携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信する送信部と、備え、前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するダウンロード要求出力部と、前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録する電子データ記録部と、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付ける指示受付部と、前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行する電子データ処理実行部と、を備え、前記電子データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する。   The electronic data utilization system of the present invention is an electronic data utilization system comprising a portable terminal device connected to a cellular phone communication network and an electronic data distribution server that distributes predetermined electronic data. The server manages the electronic data of each user in association with the ID data of the user identification card loaded in the mobile terminal device used by each user, and downloads the electronic data from the mobile terminal device A transmission unit that transmits corresponding electronic data based on ID data of a user identification card loaded in the portable terminal device in response to the request, the portable terminal device serving the electronic data distribution server; Downloading electronic data download request together with ID data of user identification card loaded in the portable terminal device A request output unit, an electronic data recording unit that records electronic data acquired from the electronic data distribution server on the user identification card, and electronic data stored in the user identification card that is input by a user of the mobile terminal device An instruction receiving unit that receives an instruction to execute a predetermined process using the computer, and acquires electronic data stored in the user identification card based on the execution instruction of the process received by the instruction receiving unit. An electronic data processing execution unit that executes corresponding processing, and the electronic data processing execution unit executes processing corresponding to the execution instruction in the user identification card.

この構成によれば、ユーザの電子データが、対応付けられたIDデータを有するユーザ識別カードが装填された携帯端末装置にダウンロードされる。ダウンロードされた電子データは、ユーザ識別カードに格納される。ユーザの指示に基づき、ユーザ識別カード内に格納された電子データを用いて、携帯端末装置上で処理が実行される場合は、ユーザ識別カード内で、指示に対応する処理が実行される。このように、電子データはアクセスのための手続きが制限された、セキュアエレメントである識別カード内に格納されるので、スマートフォン内で安全に電子データを保持することができる。また、電子データを用いた処理は、ユーザ識別カード内で実行されるので、電子データに含まれる、秘密鍵データ等の漏洩を防止することができる。   According to this configuration, the electronic data of the user is downloaded to the mobile terminal device loaded with the user identification card having the associated ID data. The downloaded electronic data is stored in the user identification card. When processing is executed on the mobile terminal device using electronic data stored in the user identification card based on a user instruction, processing corresponding to the instruction is executed in the user identification card. As described above, since the electronic data is stored in the identification card, which is a secure element, with limited access procedures, the electronic data can be safely held in the smartphone. Moreover, since the process using electronic data is executed in the user identification card, it is possible to prevent leakage of secret key data and the like included in the electronic data.

本発明の携帯端末装置は、電子データを、ユーザ識別カードに記憶させる携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行する。   A mobile terminal device according to the present invention is a mobile terminal device that stores electronic data in a user identification card, the first application program executed on the operating system of the mobile terminal device, and the operating of the user identification card A second application program executed on the system, and the first application program is a predetermined process using electronic data stored in the user identification card, which is input by a user of the mobile terminal device The second application program executes a process corresponding to the execution instruction received by the first application program.

この構成によれば、ユーザの指示は、携帯端末装置のオペレーティングシステム上で動作する第1のアプリケーションプログラムで受け付け、当該指示に基づく電子データの処理は、ユーザ識別カードのオペレーティングシステム上で動作する第2のアプリケーションプログラムで実行される。すなわち、電子データを用いた処理は、2つの異なるオペレーティングシステム上で動作する2つのアプリケーションプログラムにより分担して実行されることになる。一般に、2つのオペレーティングシステムを同時に攻撃するウィルスは存在しないと言われている。したがって、かかる構成により、ウィルスによるデータの漏洩、改ざん等を防止し、安全に電子データを利用することができる。なお、所定の処理には、ユーザ識別カードに記憶される電子データの取得も含まれる。   According to this configuration, the user's instruction is received by the first application program that operates on the operating system of the mobile terminal device, and the processing of the electronic data based on the instruction is performed on the operating system of the user identification card. 2 is executed by the application program. In other words, processing using electronic data is executed in a shared manner by two application programs operating on two different operating systems. In general, it is said that there are no viruses that attack two operating systems simultaneously. Therefore, with this configuration, it is possible to prevent data leakage, falsification, and the like due to viruses, and use electronic data safely. The predetermined process includes obtaining electronic data stored in the user identification card.

本発明の携帯端末装置は、携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力し、前記第2のアプリケーションプログラムは、前記電子データ処理コマンドに基づいて、前記実行指示に対応する、電子データを用いた処理を実行してよい。   The mobile terminal device of the present invention further includes a third application program executed on the operating system of the mobile terminal device, and the third application program corresponds to an execution instruction received by the first application program. An electronic data processing command to be output to the second application program, and the second application program executes processing using electronic data corresponding to the execution instruction based on the electronic data processing command You can do it.

この構成によれば、ユーザ指示を受け付ける第1のアプリケーションプログラム及び、電子データを用いた処理を実行する第2のアプリケーションプログラムとは別個の第3のアプリケーションプログラムが設けられる。そして、この第3のアプリケーションプログラムを介して、ユーザ指示に対応する処理コマンドが第2のアプリケーションプログラムに出力される。したがって、第1のアプリケーションが複数種類存在する場合でも、同じ第2のアプリケーションプログラムによって、電子データを利用した処理を実行することができる。仮に、かかる機能を第1のアプリケーションプログラムに組み込まれるライブラリ等により実現する場合、例えば、ユーザ識別カード内に記憶される秘密鍵データを用いた処理コマンド等、セキュリティ確保の観点から高い秘匿性が要求されるデータまで、第1のアプリケーションが保持しなければならないことになる。そして、ユーザは、第1のアプリケーションプログラムを直接操作可能であり、また、第1のアプリケーションプログラムが新たに開発されるたびに、かかるデータが不特定の開発者に開示されることにもなる。したがって、第2のアプリケーションプログラムが実行可能な処理コマンドを出力する第3のプログラムを別個に備え、第3のプログラムにおける具体的な処理内容は、第1のアプリケーションプログラムからみて「ブラックボックス」とすることで、さらに安全に、携帯端末装置上で電子データを利用した処理を実行することができる。   According to this configuration, the first application program that accepts user instructions and the third application program that is separate from the second application program that executes processing using electronic data are provided. Then, a processing command corresponding to the user instruction is output to the second application program via the third application program. Therefore, even when there are a plurality of types of first applications, processing using electronic data can be executed by the same second application program. If such a function is realized by a library or the like incorporated in the first application program, high confidentiality is required from the viewpoint of ensuring security, for example, a processing command using secret key data stored in the user identification card. The first application must hold up to the data to be processed. The user can directly operate the first application program, and such data is disclosed to unspecified developers each time the first application program is newly developed. Therefore, a third program that outputs a processing command that can be executed by the second application program is separately provided, and the specific processing content in the third program is “black box” as viewed from the first application program. Thus, processing using electronic data can be executed on the mobile terminal device more safely.

本発明の携帯端末装置において、前記第1のアプリケーションプログラムは、相互に異なる第1のアプリケーションプログラムが前記第3のアプリケーションプログラムにアクセスするための共通ライブラリを備え、前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可してよい。   In the mobile terminal device of the present invention, the first application program includes a common library for allowing different first application programs to access the third application program, and the third application program is an application Access to the third application program from the first application program may be permitted by authentication based on a certificate.

この構成によれば、第1のアプリケーションプログラムが複数種類存在する場合でも、共通の第3のアプリケーションプログラムを介して、第2のアプリケーションプログラムによる電子データを用いた処理を実行することができる。また、アプリケーション証明書による認証に基づいて、第1のアプリケーションプログラムが、第3のアプリケーションプログラムにアクセスを許可することで、さらに安全に、携帯端末装置上で電子証明書データを利用した処理を実行することができる。   According to this configuration, even when there are a plurality of types of first application programs, processing using electronic data by the second application program can be executed via the common third application program. In addition, based on the authentication by the application certificate, the first application program permits the third application program to access, thereby executing the process using the electronic certificate data on the mobile terminal device more safely. can do.

本発明のプログラムは、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとの間でデータの入出力を行う、携帯端末装置のオペレーティングシステム上で実行される共通プログラムであって、前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行し、前記共通プログラムは、前記携帯端末装置に、前記第1のアプリケーションプログラムにて受け付けた実行指示を取得するステップと、取得した実行指示に基づき、前記第2のアプリケーションプログラムが実行可能な、電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力するステップとを実行させる。   The program of the present invention inputs and outputs data between a first application program executed on the operating system of the mobile terminal device and a second application program executed on the operating system of the user identification card. A common program executed on the operating system of the mobile terminal device, wherein the first application program uses electronic data stored in the user identification card, which is input by a user of the mobile terminal device An instruction to execute a predetermined process is received, the second application program executes a process corresponding to the execution instruction received by the first application program, and the common program is stored in the portable terminal device. First application program Acquiring an execution instruction accepted by the program, and outputting an electronic data processing command executable by the second application program to the second application program based on the acquired execution instruction. Let it run.

本発明の電子データ利用システムにおける方法は、携帯電話通信網に接続される携帯端末装置と、各ユーザの所定の電子データを、当該ユーザが使用する携帯端末装置に配信する電子データ配信サーバとを備えた、電子データ利用システムにおける方法であって、前記電子データ配信サーバは、各ユーザの所定の電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理するステップと、携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信するステップと、を備え、前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するステップと、前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録するステップと、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付けるステップと、前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行するステップと、を備え、前記電子証明書データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する。   The electronic data utilization system of the present invention includes a mobile terminal device connected to a mobile phone communication network, and an electronic data distribution server that distributes predetermined electronic data of each user to the mobile terminal device used by the user. A method in an electronic data utilization system provided, wherein the electronic data distribution server associates predetermined electronic data of each user with ID data of a user identification card loaded in a mobile terminal device used by each user And a step of transmitting corresponding electronic data based on ID data of a user identification card loaded in the portable terminal device in response to a download request for electronic data from the portable terminal device. The mobile terminal device sends a request for downloading electronic data to the electronic data distribution server. Transmitting together with ID data of a user identification card loaded in the device, recording electronic data acquired from the electronic data distribution server on the user identification card, and input by a user of the mobile terminal device, The step of receiving an instruction to execute a predetermined process using the electronic data stored in the user identification card, and the electronic data stored in the user identification card based on the execution instruction of the process received by the instruction receiving unit And acquiring and executing a process corresponding to the execution instruction, and the electronic certificate data process execution unit executes the process corresponding to the execution instruction in the user identification card.

本発明の他の態様の携帯端末装置は、電子データを利用する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、所定の許可を受けた前記第1のアプリケーションプログラムのみがアクセス可能であって、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムが備えるデータを前記第2のアプリケーションプログラムによって処理して得られるデータに基づいて、前記第1のアプリケーションプログラムが前記許可を受けた第1のアプリケーションプログラムであるか否かを判断する。   A mobile terminal device according to another aspect of the present invention is a mobile terminal device using electronic data, the first application program executed on the operating system of the mobile terminal device, and the operating system of the user identification card A second application program executed above, wherein the electronic data is stored in a user identification card loaded in the portable terminal and is accessible only by the first application program having received a predetermined permission. The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device, and the third application program includes data included in the first application program. 2 application pros Based on the data obtained by processing by the ram, the first application program to determine whether the first application program that has received the permission.

この構成によれば、個人情報を含むプライベートデータや電子証明書等の電子データはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、電子データを安全に格納し、利用することができる。   According to this configuration, private data including personal information and electronic data such as an electronic certificate are stored in the user identification card that is a secure element, and access is permitted only to a smartphone application program that has received a predetermined permission. Therefore, even in a mobile terminal, electronic data can be stored and used safely.

本発明の他の態様の携帯端末装置は、電子データを利用する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、当該公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する。   A mobile terminal device according to another aspect of the present invention is a mobile terminal device using electronic data, the first application program executed on the operating system of the mobile terminal device, and the operating system of the user identification card A second application program executed above, wherein the electronic data is stored in a user identification card loaded in the portable terminal, and the first application program is based on a predetermined public key certificate The license data is signed and generated using a predetermined encryption key based on the public key certificate, and the second application program uses a decryption key corresponding to the encryption key. The permit data is decrypted, and the mobile terminal device operates on the operating system of the mobile terminal device. A third application program to be executed, wherein the third application program includes data decrypted by the second application program using the decryption key, and a signature of the first application program Based on the value data, it is determined whether or not the first application program can access the electronic data.

この構成によれば、個人情報を含むプライベートデータや電子証明書データ等の電子データはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、電子データを安全に格納し、利用することができる。また、許可証データの復号鍵もユーザ識別カード内に格納され、当該カード内で復号化処理が行われるので、アクセス許可の判断も、安全に行うことができる。   According to this configuration, electronic data such as private data including personal information and electronic certificate data is stored in the user identification card, which is a secure element, and access is permitted only to a smartphone application program that has received a predetermined permission. . Therefore, even in a mobile terminal, electronic data can be stored and used safely. In addition, since the decryption key of the permit data is also stored in the user identification card and decryption processing is performed in the card, it is possible to safely determine access permission.

本発明の携帯端末装置において、前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可してよい。   In the mobile terminal device of the present invention, the third application program may permit access to the third application program from the first application program by authentication based on an application certificate.

この構成によれば、アプリケーション証明書に基づく認証を経た第1のアプリケーションに対してのみ、アクセス許可の判断を行う第3のアプリケーションプログラムとの接続が許可される。すなわち、第3のアプリケーションプログラムへのアクセス、及び、ユーザ識別カード内の電子データへのアクセスの2つの段階において、それぞれ異なる手法でアクセス許否が判断されることになるので、電子データをより安全に管理、利用することができる。   According to this configuration, connection with the third application program that determines access permission is permitted only for the first application that has been authenticated based on the application certificate. That is, in the two stages of access to the third application program and access to the electronic data in the user identification card, access permission / rejection is determined by different methods, so that the electronic data can be made more secure. Can be managed and used.

本発明の携帯端末装置において、前記電子データは、少なくとも、電子証明書データを含み、前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子証明書データの少なくとも一部をインポートして格納するストアを、前記ユーザ識別カードごとに生成してよい。   In the mobile terminal device of the present invention, the electronic data includes at least electronic certificate data, and the third application program imports at least a part of the electronic certificate data stored in the user identification card. A store to be stored may be generated for each user identification card.

この構成によれば、秘匿性の要請がそれほど高くない電子証明書データについては、ストア内にスマートフォンのオペレーティングシステム上で実行されるプログラムに保持しておくことができるので、高速なアクセスを可能とし、効率よく電子証明書データを利用することができる。また、ストアはユーザ識別カードごとに生成されるので、ユーザ識別カードが交換されても、効率よく電子証明書データを利用することができる。   According to this configuration, electronic certificate data that is not so high in confidentiality requirements can be stored in a program executed on the smartphone operating system in the store, enabling high-speed access. The electronic certificate data can be used efficiently. Since the store is generated for each user identification card, the electronic certificate data can be used efficiently even if the user identification card is exchanged.

本発明の携帯端末装置において、前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子データに関するデータをインポートして格納するストアを、前記ユーザ識別カードごとに生成してよい。   In the portable terminal device of the present invention, the third application program may generate a store for importing and storing data relating to electronic data stored in the user identification card for each user identification card.

この構成によれば、秘匿性の要請の高い電子データの内容自体はユーザ識別カード内に保持しつつ、例えば、どのような電子データが記憶されているのかを簡単に確認することができる。また、ストアはユーザ識別カードごとに生成されるので、ユーザ識別カードが交換されても、効率よく電子データを利用することができる。   According to this configuration, it is possible to easily confirm, for example, what kind of electronic data is stored while holding the content of the electronic data that is highly required to be confidential in the user identification card. Further, since the store is generated for each user identification card, electronic data can be used efficiently even if the user identification card is exchanged.

本発明のサーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、データの暗号化及び復号化に用いる鍵を生成する鍵生成部と、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、を備え、前記許可証データは、前記第1のアプリケーションプログラムに組み込まれ、前記復号化に用いる鍵は、前記ユーザ識別カードに記憶され、前記ユーザ識別カードに記憶される前記復号化鍵を用いて復号化された、前記第1のアプリケーションに組み込まれた前記許可証データと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記第1のアプリケーションプログラムによる、前記電子データへのアクセスの可否が判断される。   The server of the present invention issues, for each first application program executed on the operating system of the portable terminal device, a permit indicating that access to the electronic data stored in the user identification card is permitted. A receiving unit that acquires public key certificate data for signature of the first application program, a key generation unit that generates a key used for data encryption and decryption, and the public key certificate A license data generation unit that generates license data using a key for encryption generated by the key generation unit based on a certificate, and the license data is the first application program And the key used for the decryption is stored in the user identification card, and the decryption key stored in the user identification card is used. The first application program accesses the electronic data based on the license data incorporated in the first application and the signature value data of the first application program. Judgment is made.

本発明の電子データ利用システムは、携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムであって、前記サーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、データの暗号化及び復号化のための鍵を生成する鍵生成部と、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記電子データが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信する送信部とを備え、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ前記許可証データを備え、前記第2のアプリケーションプログラムは、前記復号化のための鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する。   The electronic data utilization system of the present invention is an electronic data utilization system comprising a portable terminal device connected to a cellular phone communication network and a server, wherein the server stores electronic data stored in a user identification card. Is a server that issues a permit indicating that access to the first application program is executed for each first application program executed on the operating system of the portable terminal device, and is disclosed for signature of the first application program A receiving unit for acquiring key certificate data; a key generating unit for generating a key for data encryption and decryption; and an encryption generated by the key generating unit based on the public key certificate. Based on ID data of a user identification card loaded in the portable terminal device, and a permit data generating unit that generates permit data using a key for A transmission unit that transmits a decryption key generated by the key generation unit to a user identification card in which the electronic data is stored, and the portable terminal device is an operating system of the portable terminal device. A first application program executed on the system; and a second application program executed on the operating system of the user identification card, wherein the first application program is based on a predetermined public key certificate And the second application program decrypts the permit data using the key for decryption, and the portable terminal device is an operating system of the portable terminal device. And further comprising a third application program executed above. The application program is configured to add the first data to the electronic data based on the data decrypted using the decryption key by the second application program and the signature value data of the first application program. To determine whether access is permitted by the application program.

本発明の電子データ利用システムにおける方法は、携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムにおける方法であって、前記サーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得するステップと、データの暗号化及び復号化のための鍵を生成するステップと、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成するステップと、前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記電子データが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信するステップとを備え、前記携帯端末装置は、前記第1のアプリケーションプログラムは、前記許可証データを備え、かつ当該公開鍵証明書に基づいて署名された、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムを備えた携帯端末装置であって、前記携帯端末装置は、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムによって、前記復号化のための鍵を用いて許可証データを復号化するステップと、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムによって、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断するステップとを備える。   A method in an electronic data utilization system of the present invention is a method in an electronic data utilization system comprising a mobile terminal device connected to a cellular phone communication network and a server, wherein the server is stored in a user identification card. A server that issues a permit indicating that access to electronic data is permitted for each first application program executed on the operating system of the mobile terminal device, the server including: Obtaining a public key certificate data for signature, generating a key for encrypting and decrypting the data, and encryption generated by the key generation unit based on the public key certificate Generating permit data using a key for the user ID of the user identification card loaded in the portable terminal device And a step of transmitting a decryption key generated by the key generation unit to a user identification card in which the electronic data is stored based on the data, A first application program is provided with the permit data and is signed on the basis of the public key certificate, and the portable terminal device includes a first application program that is executed on the operating system of the portable terminal device. The portable terminal device decrypts the permit data using a key for the decryption by a second application program executed on an operating system of the user identification card; and By a third application program executed on the operating system of the mobile terminal device Access to the private data by the first application program based on the data decrypted by the second application program using the decryption key and the signature value data of the first application program Determining whether or not to permit.

本発明の他の態様の携帯端末装置は、時刻データを用いたデータを生成する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第2のアプリケーションプログラムは、所定の時刻サーバから送信された、所定の秘密鍵を用いて署名された時刻データを、前記ユーザ識別カード内に記憶される、前記秘密鍵に対応する公開鍵を用いて復号化して時刻データを取得し、前記第1のアプリケーションプログラムは、前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いてデータを生成する携帯端末装置。   A mobile terminal device according to another aspect of the present invention is a mobile terminal device that generates data using time data, the first application program executed on the operating system of the mobile terminal device, and a user identification card A second application program executed on the operating system, and the second application program receives time data transmitted from a predetermined time server and signed using a predetermined secret key. The first application program decrypts the time data decrypted in the second application program by decrypting it using a public key corresponding to the secret key stored in the identification card. A mobile terminal device that uses it to generate data.

この構成によれば、署名された時刻データを復号化する鍵はセキュアエレメントであるユーザ識別カードに格納され、復号化処理もカード内で行われるため、安全に時刻データを取得して、データを生成することができる。   According to this configuration, the key for decrypting the signed time data is stored in the user identification card, which is a secure element, and the decryption process is also performed in the card. Can be generated.

本発明の携帯端末装置において、前記ユーザ識別カードには、個人情報データであるプライベートデータが記憶され、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、前記公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、前記第1のアプリケーションプログラムは、前記プライベートデータへのアクセスが許可された場合に、前記プライベートデータ及び前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いたデータを生成してよい。   In the mobile terminal device of the present invention, private data that is personal information data is stored in the user identification card, the first application program is signed based on a predetermined public key certificate, and is made public. A license data generated using a predetermined encryption key based on a key certificate, and the second application program decrypts the license data using a decryption key corresponding to the encryption key; The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device, and the third application program uses the decryption key in the second application program. Decrypted data and signature value data of the first application program Accordingly, it is determined whether or not the first application program is allowed to access the private data, and the first application program, when the access to the private data is permitted, Data using the time data decrypted in the application program may be generated.

この構成によれば、プライベートデータはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、個人情報であるプライベートデータを安全に格納し、利用することができる。また、許可証データの復号鍵もユーザ識別カード内に格納され、当該カード内で復号化処理が行われるので、アクセス許可の判断も、安全に行うことができる。   According to this configuration, private data is stored in a user identification card that is a secure element, and access is permitted only to a smartphone application program that has received a predetermined permission. Therefore, private data, which is personal information, can be stored and used safely in a mobile terminal. In addition, since the decryption key of the permit data is also stored in the user identification card and decryption processing is performed in the card, it is possible to safely determine access permission.

本発明によれば、セキュアエレメントであるユーザ識別カードに電子データを格納して利用することができるので、スマートフォンのアプリケーションプログラムで電子データを安全に利用することができる。   According to the present invention, electronic data can be stored and used in a user identification card, which is a secure element, so that electronic data can be safely used by an application program of a smartphone.

本発明の第1の実施の形態における電子認証システムの構成を示すブロック図The block diagram which shows the structure of the electronic authentication system in the 1st Embodiment of this invention 本発明の第1の実施の形態におけるスマートフォンの構成を示すブロック図The block diagram which shows the structure of the smart phone in the 1st Embodiment of this invention. ストアの概念を説明するための図Illustration for explaining the concept of the store 本発明の第1の実施の形態における電子認証システムの、電子証明書データ格納フェーズにおける動作フロー図Operation flow diagram in the electronic certificate data storage phase of the electronic authentication system according to the first embodiment of the present invention 本発明の第1の実施の形態における電子認証システムの、電子証明書データ利用フェーズにおける動作フロー図Operation flow diagram in the electronic certificate data utilization phase of the electronic authentication system according to the first embodiment of the present invention 本発明の第1の電子認証システムを利用した適用例を説明するための図The figure for demonstrating the application example using the 1st electronic authentication system of this invention 本発明の第2の実施の形態における、プライベートデータへのアクセス許可の仕組みの概要を説明するための図The figure for demonstrating the outline | summary of the mechanism of the access permission to the private data in the 2nd Embodiment of this invention. 許可証発行サーバの構成を示すブロック図Block diagram showing the configuration of the certificate issuing server 本発明の第2の実施の形態におけるスマートフォンの構成を示すブロック図The block diagram which shows the structure of the smart phone in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における電子データ利用システムにおける許可証発行サーバの動作フロー図Operation flow diagram of permit issuing server in electronic data utilization system in second embodiment of the present invention 本発明の第2の実施の形態における電子データ利用システムの、プライベートデータ利用フェーズにおける動作フロー図Operation flow diagram in the private data utilization phase of the electronic data utilization system according to the second embodiment of the present invention 本発明の第3の実施の形態における電子データ利用システムの構成を示すブロック図The block diagram which shows the structure of the electronic data utilization system in the 3rd Embodiment of this invention. 本発明の第3の実施の形態におけるスマートフォンの構成を示すブロック図The block diagram which shows the structure of the smart phone in the 3rd Embodiment of this invention. 本発明の第3の実施の形態における電子データ利用システムの動作フロー図Operational flow diagram of electronic data utilization system in the third embodiment of the present invention

<第1の実施の形態>
以下、本発明の第1の実施の形態の電子認証システムについて、図面を参照しながら説明する。
<First Embodiment>
Hereinafter, an electronic authentication system according to a first embodiment of the present invention will be described with reference to the drawings.

[システム構成]
(全体構成)
図1は、本発明の第1の実施の形態の電子認証システムの構成を示す図である。図1に示すように、本発明の第1の実施の形態の電子認証システム1は、電子証明書配信サーバ10と、スマートフォン20とを備える。
[System configuration]
(overall structure)
FIG. 1 is a diagram showing the configuration of the electronic authentication system according to the first embodiment of this invention. As shown in FIG. 1, the electronic authentication system 1 according to the first exemplary embodiment of the present invention includes an electronic certificate distribution server 10 and a smartphone 20.

電子証明書配信サーバ10は、電子証明書管理部11と、ユーザ識別カードIDデータ取得部12と、電子証明書データ送信部13とを備える。電子証明書管理部11は、認証局サーバ21から送信された電子証明書データと、各ユーザが使用するスマートフォンに装填されているUIM(User Identify Module)カードの固有番号であるICCID(IC Card Identifier)とを対応付けて管理する。なお、認証局は、ユーザの申請に基づいて、電子認証に用いる公開鍵を登録し、当該公開鍵データ、ユーザデータ、認証局を示すデータとを対応付けて、電子証明書を発行する。この電子証明書データには、登録された公開鍵に対応する秘密鍵データも含まれる。   The electronic certificate distribution server 10 includes an electronic certificate management unit 11, a user identification card ID data acquisition unit 12, and an electronic certificate data transmission unit 13. The electronic certificate management unit 11 includes the electronic certificate data transmitted from the certificate authority server 21 and an ICCID (IC Card Identifier) which is a unique number of a UIM (User Identity Module) card loaded in a smartphone used by each user. ) In association with each other. The certificate authority registers a public key used for electronic authentication based on the user's application, and issues an electronic certificate in association with the public key data, user data, and data indicating the certificate authority. This electronic certificate data also includes private key data corresponding to the registered public key.

ユーザ識別カードIDデータ取得部12は、スマートフォン20からの、電子証明書データのダウンロード要求に応じて、スマートフォン20に装填されるICCIDを取得する。電子証明書データ送信部13は、電子証明書管理部11により管理されるデータを参照して、ユーザ識別IDカードデータ取得部12にて取得されたICCIDに対応する電子証明書を特定し、携帯電話通信網を介してスマートフォン20に送信する。スマートフォン20に送信された電子証明書データは、後述するように、スマートフォン20に装填されているUIMカード30に記録される。   The user identification card ID data acquisition unit 12 acquires an ICCID loaded in the smartphone 20 in response to a download request for electronic certificate data from the smartphone 20. The electronic certificate data transmission unit 13 refers to the data managed by the electronic certificate management unit 11 and identifies the electronic certificate corresponding to the ICCID acquired by the user identification ID card data acquisition unit 12. It transmits to the smart phone 20 via a telephone communication network. The electronic certificate data transmitted to the smartphone 20 is recorded in the UIM card 30 loaded in the smartphone 20 as will be described later.

(スマートフォンの構成)
図2は、スマートフォン20の構成を示す図である。図2に示すように、スマートフォン20は、スマートフォンアプリケーションプログラム21、通信部22、ストアサービス23、UIMカード30、を備える。UIMカード30は、カードアプリケーションプログラム31、電子証明書データ記憶部32を備える。スマートフォンアプリケーションプログラム21は、指示受付部211、アクセスライブラリ212を備える。また、ストアサービス23は、アクセス受付部231、コマンド変換部232を備える。カードアプリケーションプログラム31は、処理実行部311を備える。
(Smart phone configuration)
FIG. 2 is a diagram illustrating the configuration of the smartphone 20. As shown in FIG. 2, the smartphone 20 includes a smartphone application program 21, a communication unit 22, a store service 23, and a UIM card 30. The UIM card 30 includes a card application program 31 and an electronic certificate data storage unit 32. The smartphone application program 21 includes an instruction receiving unit 211 and an access library 212. In addition, the store service 23 includes an access reception unit 231 and a command conversion unit 232. The card application program 31 includes a process execution unit 311.

スマートフォンアプリケーションプログラム21は、スマートフォン20のオペレーティングシステム上で実行されるアプリケーションプログラムであり、記憶された電子証明書データを利用するためのアプリケーションプログラムである。ユーザは、スマートフォンアプリケーションプログラム21を介して、電子証明書データを利用した種々の処理の実行を指示する。すなわち、本実施の形態において、スマートフォンアプリケーションプログラム21は、主として、ユーザインターフェースの役割を果たす。   The smartphone application program 21 is an application program executed on the operating system of the smartphone 20 and is an application program for using stored electronic certificate data. The user instructs execution of various processes using the electronic certificate data via the smartphone application program 21. That is, in the present embodiment, the smartphone application program 21 mainly serves as a user interface.

指示受付部211は、ユーザからの電子証明書データを用いた処理の実行の指示を受け付ける。UIMカード30に複数の電子証明書データが含まれる場合、ユーザは、処理に用いる電子証明書データを選択する。この場合、実行指示には、選択された電子証明書データを識別するデータも含まれる。アクセスライブラリ212は、複数のスマートフォンアプリケーションプログラム21が共通に利用するライブラリであり、スマートフォンアプリケーションプログラム21がストアサービス23にアクセスするためのインターフェースを提供する。   The instruction receiving unit 211 receives an instruction to execute processing using electronic certificate data from the user. When the UIM card 30 includes a plurality of electronic certificate data, the user selects electronic certificate data used for processing. In this case, the execution instruction includes data for identifying the selected electronic certificate data. The access library 212 is a library commonly used by a plurality of smartphone application programs 21 and provides an interface for the smartphone application program 21 to access the store service 23.

ストアサービス23は、スマートフォン20のオペレーティングシステム上で動作するアプリケーションプログラムであり、スマートフォンアプリケーションプログラム21と、カードアプリケーションプログラム31との間のデータの仲介を行う。ストアサービス23は、アクセス受付部231、コマンド変換部232を備える。   The store service 23 is an application program that operates on the operating system of the smartphone 20, and mediates data between the smartphone application program 21 and the card application program 31. The store service 23 includes an access reception unit 231 and a command conversion unit 232.

アクセス受付部231は、アクセスライブラリ212とストアサービス23との接続を行う。ストアサービス23は、接続を許可するスマートフォンアプリケーションプログラムのIDデータを保持しており、アクセス受付部231は、アクセスライブラリ212からの接続要求に応じて、アプリケーション証明書に含まれるアプリケーションIDデータに基づいて認証を行う。その結果、アクセスライブラリ212を備えるスマートフォンアプリケーションプログラム21が、カードアプリケーションプログラム31による電子証明書データを用いた処理結果を利用することができる正当なアプリケーションプログラムであると判断された場合には、ストアサービス23との接続を許可する。アクセス受付部231は、さらに、選択された電子証明書の有効性検証を行う。なお、有効性検証の際、アクセス受付部231は、電子証明書データが失効していないかを、認証局のサーバと接続して、確認する。本実施の形態において、この電子証明書の失効データは、失効データにより示される有効期間内またはそれに近い期間内は、ストアサービス内で一元的に管理され、保存される。したがって、当該保存期間内においては、ストアサービス23は、電子証明書データの失効の有無を繰り返し確認する必要はない。   The access receiving unit 231 connects the access library 212 and the store service 23. The store service 23 holds ID data of a smartphone application program that permits connection, and the access reception unit 231 is based on application ID data included in the application certificate in response to a connection request from the access library 212. Authenticate. As a result, if it is determined that the smartphone application program 21 including the access library 212 is a valid application program that can use the processing result using the electronic certificate data by the card application program 31, the store service 23 is allowed to connect. The access receiving unit 231 further verifies the validity of the selected electronic certificate. In the validity verification, the access receiving unit 231 confirms whether the electronic certificate data has expired by connecting to the server of the certificate authority. In the present embodiment, the revocation data of the electronic certificate is centrally managed and stored in the store service within the validity period indicated by the revocation data or a period close thereto. Therefore, it is not necessary for the store service 23 to repeatedly confirm whether or not the electronic certificate data has been revoked within the retention period.

コマンド変換部232は、指示受付部211にて受け付けた指示データを、カードアプリケーションプログラム31が実行可能なコマンドに変換する。   The command conversion unit 232 converts the instruction data received by the instruction reception unit 211 into a command that can be executed by the card application program 31.

カードアプリケーションプログラム31は、UIMオペレーティングシステム上で動作するアプリケーションプログラムであり、処理実行部311を備える。処理実行部311は、ストアサービス23から出力された処理コマンドに応じて、電子証明書データ記憶部32から、必要な電子証明書データを取得し、電子証明書データを用いて、例えば、秘密鍵データを用いた暗号化/復号化等の処理を実行する。   The card application program 31 is an application program that operates on the UIM operating system, and includes a process execution unit 311. The process execution unit 311 acquires necessary electronic certificate data from the electronic certificate data storage unit 32 in accordance with the processing command output from the store service 23, and uses the electronic certificate data, for example, a private key Processing such as encryption / decryption using data is executed.

なお、本実施の形態においては、ストアサービス23はさらに、UIMカード30に記憶される電子証明書データを管理するためのデータベース(ストア)を備え、証明書ストアとしての機能も果たす。秘密鍵データの内容等は電子証明書データの中でも特に秘匿性の高い情報であるため、秘密鍵を用いた復号化等の処理は、上述のように、UIMカード30内で実行される。しかし、例えば、特定された電子証明書データの有効性や信頼性を検証する場合、UIMカードに登録されているルート証明書を一覧表示させる場合には、秘密鍵を用いた処理ほど秘匿性の高い情報は使用されない。このような場合にまで、毎回UIMカードから電子証明書データを取得することは、煩雑であり、時間も要する。そこで、電子証明書の検証等の所定の処理については、ストアサービス23は、アクセスライブラリ212からの指示に応じて、ストアからデータを読み出して、処理を実行したり、読み出したデータをアクセスライブラリ212に出力する。   In the present embodiment, the store service 23 further includes a database (store) for managing electronic certificate data stored in the UIM card 30 and also functions as a certificate store. Since the content of the private key data is highly confidential information among the electronic certificate data, the decryption process using the private key is executed in the UIM card 30 as described above. However, for example, when verifying the validity and reliability of the specified electronic certificate data, when displaying a list of root certificates registered in the UIM card, the processing using a secret key is more confidential. High information is not used. Until such a case, it is complicated and time-consuming to acquire the electronic certificate data from the UIM card every time. Therefore, for a predetermined process such as verification of an electronic certificate, the store service 23 reads data from the store in accordance with an instruction from the access library 212 and executes the process, or reads the read data into the access library 212. Output to.

図3は、ストアの概念を説明するための図である。図3に示すように、ストアは、UIMカードごとに構成され、各UIMカードがどのような電子証明書データを有するかを管理する。ストアサービス23は、起動されると、スマートフォン20に挿入されているUIMカードのICCIDを取得し、対応するストアを特定する。また、UIMカードに新たにダウンロードされた電子証明書データが存在すれば、対応するストアに電子証明書データを追加する。   FIG. 3 is a diagram for explaining the concept of the store. As shown in FIG. 3, the store is configured for each UIM card, and manages what kind of electronic certificate data each UIM card has. When the store service 23 is activated, it acquires the ICCID of the UIM card inserted in the smartphone 20 and specifies the corresponding store. Further, if newly downloaded electronic certificate data exists in the UIM card, the electronic certificate data is added to the corresponding store.

対応するストアが存在しない場合、ストアサービス23は、挿入されているUIMカードから、カードアプリケーションプログラムを通じて電子証明書データをインポートして、取得したICCIDに対応する新たなストアを生成する。なお、本実施の形態において、UIMカード30には、プライベート証明書については、ルート証明書、中間証明書、エンドエンティティ証明書が、パブリック証明書については、エンドエンティティ証明書が記憶され得る。セキュリティを確保しつつ、利便性を高めることが、ストアサービスがストア機能を備える目的であるから、秘密鍵データなどの秘匿性の高い電子証明書データはインポートされない。また、カードアプリケーションプログラム31が削除された場合には、当該カードアプリケーションプログラム31からインポートされた電子証明書データも削除される。ストアサービス23にインポートされた電子証明書データは、ルート証明書、中間証明書、エンドエンティティ証明書に分類される。   If there is no corresponding store, the store service 23 imports the electronic certificate data from the inserted UIM card through the card application program, and generates a new store corresponding to the acquired ICCID. In the present embodiment, the UIM card 30 can store a root certificate, an intermediate certificate, and an end entity certificate for a private certificate, and an end entity certificate for a public certificate. Since the purpose of the store service is to provide a store function while ensuring security, highly confidential digital certificate data such as private key data is not imported. When the card application program 31 is deleted, the electronic certificate data imported from the card application program 31 is also deleted. The electronic certificate data imported into the store service 23 is classified into a root certificate, an intermediate certificate, and an end entity certificate.

ルート証明書及び中間証明書のストアには、また、UIMカード30からインポートした、プライベートルート証明書、プライベート中間証明書が記憶されるほか、スマートフォン20のオペレーティングシステムが提供する証明書ストアが保持する、パブリックルート証明書、パブリック中間証明書も記憶される。したがって、スマートフォンアプリケーションプログラム21が取得した他のユーザのエンドエンティティ証明書の検証を行う際、ストア内のルート証明書、中間証明書を用いて認証パスの構築を行なえばよく、スマートフォンアプリケーションごとにルート証明書や中間証明書を管理する必要はない。このように、ストアサービス23が提供するストアによれば、スマートフォン上の電子証明書データを一元的に管理することができる。   The root certificate and intermediate certificate store also stores the private root certificate and private intermediate certificate imported from the UIM card 30, and also holds the certificate store provided by the operating system of the smartphone 20. Public root certificates and public intermediate certificates are also stored. Therefore, when the end entity certificate of another user acquired by the smartphone application program 21 is verified, it is sufficient to construct an authentication path using the root certificate and intermediate certificate in the store. There is no need to manage certificates and intermediate certificates. Thus, according to the store provided by the store service 23, the electronic certificate data on the smartphone can be managed centrally.

ユーザは、このようにしてストアサービス23にインポートされた電子証明書データのうち、信頼できない証明書を「信頼されない証明書」に分類することができる。例えば、秘密鍵または関連するセキュリティ情報の盗難・漏洩等により、ある認証局が危殆化した場合等、特定の認証局を信頼することができない場合には、当該認証局が発行した証明書を、まとめて「信頼されない証明書」に分類することができる。   The user can classify the untrusted certificate into the “untrusted certificate” in the electronic certificate data imported to the store service 23 in this way. For example, when a certain certificate authority cannot be trusted, such as when a certain certificate authority is compromised due to theft or leakage of the private key or related security information, the certificate issued by the certificate authority is They can be grouped together as “untrusted certificates”.

「信頼されない証明書」に分類された電子証明書は、選択された電子証明書の検証を行う際に、認証パスの構築から除外される。認証パスの構築から除外されることにより、「信頼されない証明書」をパスの上位に含む電子証明書は全て信頼性を検証することができず、その結果として、検証対象の証明書は無効と判断される。このようにしてストアサービス23が、ストアを利用して行った検証の結果、電子証明書が無効と判断された場合、その旨がUIMカード30のカードアプリケーションプログラム31に通知される。そして、スマートフォンアプリケーションプログラム21において、無効である電子証明書データを利用した所定の処理の実行(無効である公開鍵証明書が証明する公開鍵を用いた電子署名等)が選択された場合には、カードアプリケーションプログラム31は、当該電子証明書データが無効であり、使用できない旨のメッセージをストアサービス23を経由してスマートフォンアプリケーションプログラム21に出力する。   The electronic certificate classified as “untrusted certificate” is excluded from the construction of the certification path when the selected electronic certificate is verified. By excluding from certification path construction, all digital certificates that contain “untrusted certificate” at the top of the path cannot be verified, and as a result, the verification target certificate is invalid. To be judged. When the store service 23 determines that the electronic certificate is invalid as a result of the verification performed using the store in this way, the card application program 31 of the UIM card 30 is notified of the fact. When execution of a predetermined process using electronic certificate data that is invalid (such as an electronic signature using a public key proved by an invalid public key certificate) is selected in the smartphone application program 21 The card application program 31 outputs a message indicating that the electronic certificate data is invalid and cannot be used to the smartphone application program 21 via the store service 23.

上述のように、ストアは、UIMカードごとに生成される。近年では、特定の通信会社のUIMカードに限らず、各通信会社のUIMカードを挿入して利用可能である「SIMロックフリー」のスマートフォン端末が広まりつつある。ストアサービス23において、UIMカードごとにストアを生成し、挿入されたカードに応じてストアを切り替えて使用することで、このようなSIMロックフリーのスマートフォンにおいても、容易に電子証明書データを利用することができる。   As described above, a store is generated for each UIM card. In recent years, not only UIM cards of specific communication companies, but also “SIM lock-free” smartphone terminals that can be used by inserting UIM cards of respective communication companies are spreading. By generating a store for each UIM card in the store service 23 and switching the store according to the inserted card, the electronic certificate data can be easily used even in such a SIM lock-free smartphone. be able to.

ストアサービス23はまた、ストアに記憶されるデータに基づいて、アクセスライブラリ212との接続中にのみ使用される一時的なストア(セッションストア)を生成する。スマートフォンアプリケーションプログラム21において、例えば、他のユーザのエンドエンティティ証明書を取得する場合、当該他のユーザを含む特定のユーザのみが使用する中間証明書が付属する場合がある。かかる中間証明書をストアに保存しておくと、中間証明書を受信したユーザが、当該中間証明書を使用できるユーザでないにもかかわらず、当該中間証明書を利用できてしまうおそれがある。そこで、スマートフォンアプリケーションプログラム21を通じて取得した他のユーザの電子証明書は、セッションストアに一時的に保持する。セッションストアは、アクセスライブラリとの接続が切断されると消滅する。   The store service 23 also generates a temporary store (session store) that is used only during connection with the access library 212 based on the data stored in the store. In the smart phone application program 21, for example, when acquiring an end entity certificate of another user, an intermediate certificate used only by a specific user including the other user may be attached. If such an intermediate certificate is stored in the store, the user who has received the intermediate certificate may be able to use the intermediate certificate even though the user is not able to use the intermediate certificate. Therefore, electronic certificates of other users acquired through the smartphone application program 21 are temporarily stored in the session store. The session store disappears when the connection with the access library is disconnected.

[動作フロー]
(電子証明書格納フェーズ)
次に、本発明の第1の実施の形態の電子認証システム1の動作フローについて、図面を参照しながら説明する。図4は、電子証明書データがスマートフォン20のUIMカード内に格納されるまでの動作フロー図である。まず、スマートフォン20が電子証明書配信サーバ10に対して、ダウンロード要求を送信すると(ステップS1)、電子証明書配信サーバ10は、スマートフォン20に対して電子証明書データを送信する(ステップS2)。スマートフォン20により電子証明書データのダウンロード状態に問題ないことが確認されると(ステップS3)、UIMカード30にて、電子証明書データが記憶される(ステップS4)。
[Operation flow]
(Electronic certificate storage phase)
Next, an operation flow of the electronic authentication system 1 according to the first embodiment of this invention will be described with reference to the drawings. FIG. 4 is an operation flowchart until the electronic certificate data is stored in the UIM card of the smartphone 20. First, when the smartphone 20 transmits a download request to the electronic certificate distribution server 10 (step S1), the electronic certificate distribution server 10 transmits electronic certificate data to the smartphone 20 (step S2). If it is confirmed by the smartphone 20 that there is no problem in the download state of the electronic certificate data (step S3), the electronic certificate data is stored in the UIM card 30 (step S4).

(電子証明書利用フェーズ)
図5は、図4のステップS4までの処理により格納された電子証明書データが、スマートフォン20上で利用されるときの動作フロー図である。まず、スマートフォンアプリケーションプログラム21は、ユーザ指示を受け付ける(ステップS11)。そして、ステップS11にて受け付けたユーザ指示に応じて、処理を行う電子証明書を特定するとともに、カードアプリケーションプログラム31が実行可能なコマンド変換を行う(ステップS12)。UIMカード30は、電子証明書データを取得して(ステップS13)、コマンドを実行し、秘密鍵データを用いた暗号化/復号化等の処理を行う(ステップS14)。
(Electronic certificate usage phase)
FIG. 5 is an operation flowchart when the electronic certificate data stored by the processing up to step S4 in FIG. First, the smartphone application program 21 receives a user instruction (step S11). Then, in response to the user instruction received in step S11, the electronic certificate to be processed is specified, and command conversion executable by the card application program 31 is performed (step S12). The UIM card 30 acquires the electronic certificate data (step S13), executes the command, and performs processing such as encryption / decryption using the secret key data (step S14).

以上説明したように、本発明の第1の実施の形態の電子認証システムでは、認証局が発行した電子証明書は、電子証明書配信サーバ10を介して、スマートフォン20に送信される。スマートフォン20は、受信した電子証明書データを、UIMカード30上の電子証明書データ記憶部32に記憶させる。UIMカードは、物理的な破壊により、内部データを消滅させることができるとともに、内部へのアクセスのための手続きも限定された、セキュアエレメントの一種である。しかも、UIMカードその他のユーザ識別カードは、スマートフォンの電話番号を識別するために、スマートフォン20がもともと備える記憶媒体である。したがって、UIMカードに電子証明書データを格納することで、新たな媒体を要することなく、電子証明書データを安全に保持することができる。   As described above, in the electronic authentication system according to the first embodiment of this invention, the electronic certificate issued by the certificate authority is transmitted to the smartphone 20 via the electronic certificate distribution server 10. The smartphone 20 stores the received electronic certificate data in the electronic certificate data storage unit 32 on the UIM card 30. The UIM card is a type of secure element that can erase internal data by physical destruction and has limited procedures for accessing the inside. Moreover, the UIM card or other user identification card is a storage medium originally provided in the smartphone 20 in order to identify the phone number of the smartphone. Therefore, by storing the electronic certificate data in the UIM card, the electronic certificate data can be safely held without requiring a new medium.

また、本実施の形態では、スマートフォンアプリケーションプログラム21とは別に、UIMカード30内のカードアプリケーションプログラム31により、電子証明書データを用いた処理が実行される。このように、電子証明書データ記憶部32から読み出された電子証明書データは、ユーザインターフェースの役割を果たすスマートフォンアプリケーションプログラムとは別個の、UIMカード内で動作するアプリケーションプログラムによって、UIMカード30内で処理されるため、カード外部に秘密鍵等のデータが漏洩することを防止することができる。   In the present embodiment, a process using the electronic certificate data is executed by the card application program 31 in the UIM card 30 separately from the smartphone application program 21. In this way, the electronic certificate data read from the electronic certificate data storage unit 32 is stored in the UIM card 30 by an application program operating in the UIM card, which is separate from the smartphone application program that plays the role of a user interface. Therefore, data such as a secret key can be prevented from leaking outside the card.

さらに、本実施の形態のスマートフォン20は、スマートフォンのオペレーティングシステム上で動作するストアサービス23を備える。そして、ストアサービスを介して、ユーザ指示に対応する処理コマンドがカードアプリケーションプログラム21に出力される。したがって、スマートフォンアプリケーションプログラム21が複数種類存在する場合でも、同じカードアプリケーションプログラム31によって、電子証明書データを利用した処理を実行することができる。そして、ストアサービス23では、スマートフォンアプリケーションプログラム21からの処理要求が、カードアプリケーションプログラム31で実行可能なコマンドに変換される。すなわち、ストアサービス23から出力される、カードアプリケーションプログラム31の具体的なコマンドの内容は、スマートフォンアプリケーションプログラム21からみて「ブラックボックス」である。したがって、さらに安全に、スマートフォン上で電子証明書データを利用した処理を実行することができる。   Furthermore, the smartphone 20 of the present embodiment includes a store service 23 that operates on the operating system of the smartphone. Then, a processing command corresponding to the user instruction is output to the card application program 21 via the store service. Therefore, even when there are a plurality of types of smartphone application programs 21, the same card application program 31 can execute processing using electronic certificate data. In the store service 23, the processing request from the smartphone application program 21 is converted into a command that can be executed by the card application program 31. That is, the specific command content of the card application program 31 output from the store service 23 is “black box” as viewed from the smartphone application program 21. Therefore, the process using the electronic certificate data can be executed on the smartphone more safely.

[適用例]
本発明の実施の形態の電子認証システムを用いた具体的な適用例は、以下のとおりである。
(電子身分証明書)
上述のように、電子証明書データには、氏名などの個人情報を含み、個人の身分証明書としての機能を有する。そこで、UIMカード30にダウンロードした電子証明書を用いて、スマートフォン20を身分証代わりに使用することもできる。UIMカード30にダウンロードする個人情報は、電子証明書に限られない。例えば、認証局にて電子証明書の発行を申請する際、会社名や所属部署、社員番号等の社員証データを対応付けて登録しておくこともできる。これにより、必要な時に、登録済みのスマートフォンに対して社員証データを送信することで、スマートフォンを即時に社員証として使用することができる。送信された社員証データは、UIMカードに記録され、社員証表示用のスマートフォンアプリケーションプログラム及び認証局に対応するカードアプリケーションプログラムによって、図6に示すように、スマートフォンのディスプレイ上に表示される。本発明の実施の形態の電子認証システムを利用することで、スマートフォンに格納された社員証データは、必要な時に安全に、繰り返し、UIMカードから読み出されてスマートフォンの画面上に表示させることができる。
[Application example]
A specific application example using the electronic authentication system according to the embodiment of the present invention is as follows.
(Electronic identification card)
As described above, the electronic certificate data includes personal information such as a name, and has a function as a personal identification card. Therefore, the smartphone 20 can be used instead of the identification card using the electronic certificate downloaded to the UIM card 30. The personal information downloaded to the UIM card 30 is not limited to an electronic certificate. For example, when applying for issuance of an electronic certificate at a certificate authority, employee ID data such as company name, department, employee number, etc. can be registered in association with each other. Thereby, when necessary, the smartphone can be used immediately as the employee ID card by transmitting the employee ID data to the registered smartphone. The transmitted employee ID data is recorded on the UIM card and displayed on the smartphone display as shown in FIG. 6 by the employee ID display smartphone application program and the card application program corresponding to the certificate authority. By using the electronic authentication system according to the embodiment of the present invention, the employee ID data stored in the smartphone can be safely and repeatedly read from the UIM card and displayed on the smartphone screen when necessary. it can.

(カード認証)
また、近年では、NFC(Near Field Communication)規格に準拠したスマートフォンも普及している。本発明の実施の形態の電子認証システムに、NFCのエミュレーション機能を有するスマートフォンアプリケーションプログラムを備えるスマートフォンを適用すれば、スマートフォン端末をNFC対応のリーダ/ライタ機器にかざすだけで、UIMカード上に格納された電子証明書データを用いたカード認証を行うことができる。この場合も、電子証明書データの読み出しは、カードアプリケーションプログラムによって、UIMカード内で行われる。
(Card authentication)
In recent years, smartphones that comply with the NFC (Near Field Communication) standard have become widespread. If a smart phone provided with a smart phone application program having an NFC emulation function is applied to the electronic authentication system according to the embodiment of the present invention, the smart phone terminal is stored on the UIM card only by holding it over an NFC-compatible reader / writer device. Card authentication using the electronic certificate data can be performed. Also in this case, reading of the electronic certificate data is performed in the UIM card by the card application program.

このように、本発明の実施の形態の電子認証システムによれば、コストをかけずに1台のスマートフォン上で様々な認証技術を利用することができる。   Thus, according to the electronic authentication system of the embodiment of the present invention, various authentication technologies can be used on one smartphone without cost.

[変形例]
上記の実施の形態では、UIMカードに電子証明書データが格納される場合について説明したが、スマートフォンや携帯電話のユーザを識別するための媒体であればよく、UIMカードに限られない。また、ストアサービスやカードアプリケーションプログラム等は、本実施の形態において説明した機能以外の機能を備えていてよいことは言うまでもない。
[Modification]
In the above embodiment, the case where the electronic certificate data is stored in the UIM card has been described. However, the medium is not limited to the UIM card as long as it is a medium for identifying the user of the smartphone or mobile phone. Needless to say, the store service, the card application program, and the like may have functions other than those described in the present embodiment.

例えば、ユーザにより、秘密鍵を利用した処理の実行が指示された場合には、ストアサービスが入力画面をポップアップ表示させてPIN(Personal Identificaiton Number)認証を行い、処理の実行の可否を判断してもよい。スマートフォンアプリケーションプログラムが共通して使用するストアサービス23がPIN情報をUIMカードから取得して認証を行うため、各スマートフォンアプリケーションプログラムにPIN情報を開示する必要はない。これにより、PIN情報の漏洩を防止し、さらに安全に、電子証明書データを利用した処理を実行することができる。   For example, when the execution of processing using a secret key is instructed by the user, the store service pops up an input screen and performs PIN (Personal Identity Number Number) authentication to determine whether the processing can be executed. Also good. Since the store service 23 commonly used by the smartphone application program acquires the PIN information from the UIM card and performs authentication, it is not necessary to disclose the PIN information to each smartphone application program. Thereby, leakage of PIN information can be prevented and processing using electronic certificate data can be executed more safely.

また、UIMカード内に複数の秘密鍵が複数記憶される場合に、ストアサービスがストアに記憶される情報に基づき、秘密鍵選択画面として、秘密鍵付き公開鍵証明書のリストをポップアップ表示し、ユーザの選択を受け付けてもよい。スマートフォンアプリケーションプログラムが共通に使用するストアサービスが選択肢の提示及び選択の受付を行うため、スマートフォンアプリケーションプログラムに対し、秘密鍵付き公開鍵証明書の情報を開示する必要はない。これにより、秘密鍵付き公開鍵証明書の情報の漏洩を防止し、さらに安全に、電子証明書データを利用した処理を実行することができる。この場合において、スマートフォンアプリケーションプログラムのIDデータに応じて、秘密鍵選択画面に表示させる秘密鍵付き公開鍵証明書リストを変更し、選択できる秘密鍵を制限してもよい。   Further, when a plurality of secret keys are stored in the UIM card, the store service pops up a list of public key certificates with secret keys as a secret key selection screen based on information stored in the store, User selection may be accepted. Since the store service used in common by the smartphone application program presents options and accepts selections, it is not necessary to disclose information on the public key certificate with a private key to the smartphone application program. Thereby, leakage of information of the public key certificate with a private key can be prevented, and processing using the electronic certificate data can be executed more safely. In this case, the public key certificate list with a private key displayed on the private key selection screen may be changed according to the ID data of the smartphone application program, and the private keys that can be selected may be limited.

<第2の実施の形態>
第1の実施の形態では、セキュアエレメントであるUIMカード内に電子証明書データを格納し、UIMカード内で電子証明書データを利用した処理を実行する例について説明した。第2の実施の形態では、UIMカードにプライベートデータを格納し、格納されたデータを安全に取得、利用することができる、電子データ利用システムについて説明する。なお、プライベートデータとは、個人情報を含むデータであって、テキストデータや画像データ等、種々の形式のデータが含まれる。
<Second Embodiment>
In the first embodiment, an example has been described in which electronic certificate data is stored in a UIM card that is a secure element, and processing using the electronic certificate data is executed in the UIM card. In the second embodiment, an electronic data utilization system that stores private data in a UIM card and can securely acquire and use the stored data will be described. The private data is data including personal information, and includes various types of data such as text data and image data.

第1の実施の形態において説明したように、秘密鍵を用いた処理はUIMカードアプリケーションプログラムによってUIMカード内で行われ、かつ、UIMカードアプリケーションプログラムが用いる処理コマンドはストアサービスから出力される。すなわち、電子証明書データの場合には、スマートフォンアプリケーションプログラムには、処理結果のみを返せば足り、UIMカードに格納することでセキュアに保護しようとする情報(電子証明書データ)自体をスマートフォンアプリケーションプログラムに対して、出力する必要はない。   As described in the first embodiment, the processing using the secret key is performed in the UIM card by the UIM card application program, and the processing command used by the UIM card application program is output from the store service. That is, in the case of electronic certificate data, it is sufficient to return only the processing result to the smartphone application program, and the information (electronic certificate data) that is to be protected securely by storing in the UIM card itself is stored in the smartphone application program. However, there is no need to output.

これに対して、プライベートデータをスマートフォン上で利用するケースとしては、例えば、当該プライベートデータ自体を含む情報をスマートフォン上に表示させることなどが想定される。また、スマートフォンアプリケーションプログラムに対し、プライベートデータを用いた処理結果を返す場合でも、その処理結果にプライベートデータが示す個人情報が含まれることが想定される。すなわち、UIMカードに格納することでセキュアに保護しようとする情報(個人情報)自体を、ユーザとのインターフェースの役割を果たすスマートフォンアプリケーションプログラムに出力する必要があるため、電子証明書データの場合に比べて、漏洩のリスクが高い。したがって、プライベートデータを利用する場合には、電子証明書データを利用する場合よりもさらにセキュリティを確保する必要がある。   On the other hand, as a case of using private data on a smartphone, for example, it is assumed that information including the private data itself is displayed on the smartphone. Further, even when a processing result using private data is returned to the smartphone application program, it is assumed that the processing result includes personal information indicated by the private data. In other words, the information (personal information) that is to be protected securely by storing it in the UIM card needs to be output to a smartphone application program that serves as an interface with the user. The risk of leakage is high. Therefore, when using private data, it is necessary to ensure further security than when using electronic certificate data.

第1の実施の形態では、ストアサービスが、アプリケーション証明書による認証を行うことで、正当なアプリケーションプログラムであると判断された場合に、当該スマートフォンアプリケーションプログラムとストアサービスとの接続を許可した。第2の実施の形態では、かかるアプリケーション証明書による認証に基づき、スマートフォンアプリケーションプログラムとストアサービスとが接続された後、ストアサービスが、さらに、スマートフォンアプリケーションプログラムに対して発行された許可証を用いた認証を行う。そして、当該スマートフォンアプリケーションプログラムが、UIMカード内のプライベートデータにアクセスする権限を有する正当なアプリケーションプログラムであると判断された場合にのみ、プライベートデータへのアクセスを許可する。すなわち、許可証とは、当該アプリケーションプログラムが、UIMカード内に記憶されるプライベートデータにアクセスする正当な権限を有することを示す証明書である。   In the first embodiment, when it is determined that the store service is a valid application program by performing authentication using the application certificate, the connection between the smartphone application program and the store service is permitted. In the second embodiment, after the smartphone application program and the store service are connected based on the authentication using the application certificate, the store service further uses a permit issued to the smartphone application program. Authenticate. Then, only when it is determined that the smartphone application program is a legitimate application program having an authority to access private data in the UIM card, access to the private data is permitted. In other words, the permit is a certificate indicating that the application program has a right to access private data stored in the UIM card.

[概要]
図7は、第2の実施の形態における、許可証を用いた、プライベートデータへのアクセス許可の仕組みの概要を説明するための図である。プライベートデータ管理サーバ50は、各ユーザの個人情報を含むプライベートデータを、ユーザの送信要求に応じて、ICCIDに基づいて、対応するUIMカードが装填されたスマートフォン20に送信し、UIMカード30に記憶させる。スマートフォンアプリケーションプログラム開発者がアプリケーションプログラム署名用の公開鍵証明書を許可証発行サーバ40に提出すると、許可証発行サーバ40は、スマートフォンアプリケーションプログラムの種類ごとに許可証を発行し、プログラム開発者に送信する。
[Overview]
FIG. 7 is a diagram for explaining an outline of a mechanism for permitting access to private data using a permit according to the second embodiment. The private data management server 50 transmits private data including personal information of each user to the smartphone 20 loaded with the corresponding UIM card based on the ICCID in response to the user's transmission request, and stores it in the UIM card 30. Let When the smart phone application program developer submits a public key certificate for signing the application program to the permit issuing server 40, the permit issuing server 40 issues a permit for each type of the smart phone application program and transmits it to the program developer. To do.

スマートフォンアプリケーションプログラムを、スマートフォンのオペレーティングシステムが提供するプラットフォームを通じて公開、頒布する場合、当該スマートフォンアプリケーションプログラムに署名を行わなければならないこととされている場合が多い。このため、スマートフォンアプリケーションプログラムの開発者は、新たなスマートフォンアプリケーションプログラムを開発すると、秘密鍵、公開鍵、公開鍵証明書を作成し、当該スマートフォンアプリケーションプログラムに署名を行うのが一般的である。許可証は、この仕組みを利用して、スマートフォンアプリケーションプログラム署名用の公開鍵証明書に基づき生成されるものである。   When a smartphone application program is released and distributed through a platform provided by a smartphone operating system, it is often said that the smartphone application program must be signed. For this reason, when a developer of a smartphone application program develops a new smartphone application program, it is common to create a secret key, a public key, and a public key certificate, and sign the smartphone application program. The permit is generated based on the public key certificate for signing the smartphone application program using this mechanism.

スマートフォンアプリケーションプログラムの開発者は、スマートフォンアプリケーションプログラムへの署名を行い、許可証発行サーバ40から取得した許可証をハードコーディングして(必要に応じてさらに難読化処理を施して)、当該スマートフォンアプリケーションプログラムをユーザに頒布する。スマートフォンアプリケーションプログラムへの署名は、許可証発行サーバ40に提出した公開鍵証明書により証明される公開鍵に対応する秘密鍵を用いて行われる。   The developer of the smartphone application program signs the smartphone application program, hard-codes the permit acquired from the permit issuance server 40 (and performs obfuscation processing as necessary), and the smartphone application program To users. The smartphone application program is signed using a secret key corresponding to the public key certified by the public key certificate submitted to the permit issuing server 40.

そして、当該スマートフォンアプリケーションプログラムをスマートフォンにダウンロードしたユーザが、当該スマートフォンアプリケーションプログラムにおいて、UIMカード30内に記憶されるプライベートデータへのアクセスを要求する場合には、ストアサービス23が、当該スマートフォンアプリケーションプログラムに組み込まれた許可証の検証を行い、プライベートデータへのアクセスの許否を判断する。許可証の検証は、スマートフォンアプリケーションプログラムの署名値と許可証データとに基づいて行われる。   When the user who downloaded the smartphone application program to the smartphone requests access to private data stored in the UIM card 30 in the smartphone application program, the store service 23 sends the smartphone application program to the smartphone application program. The built-in permit is verified to determine whether or not access to the private data is permitted. The verification of the permit is performed based on the signature value of the smartphone application program and the permit data.

[システム構成]
(許可証発行サーバの構成)
図8は、許可証発行サーバ40の構成を示す図である。図8に示すように、許可証発行サーバ40は、許可証生成部41、許可証共通鍵生成部42、通信部43を備える。許可証生成部41は、スマートフォンアプリケーションプログラムの開発者から取得した公開鍵証明書から、許可証を生成する。具体的には、公開鍵証明書データをSHA−256などの関数を用いてハッシュ値とする。そして、このハッシュ値を許可証共通鍵を用いて暗号化し、さらにBase64エンコードを行うことで、テキストデータである許可証データを生成する。
[System configuration]
(Configuration of permit issuing server)
FIG. 8 is a diagram showing the configuration of the permit issuing server 40. As shown in FIG. 8, the permit issuing server 40 includes a permit generating unit 41, a permit common key generating unit 42, and a communication unit 43. The permit generation unit 41 generates a permit from the public key certificate acquired from the developer of the smartphone application program. Specifically, the public key certificate data is used as a hash value using a function such as SHA-256. Then, this hash value is encrypted using the permit common key, and further, Base64 encoding is performed to generate permit data that is text data.

許可証共通鍵生成部42は、スマートフォンアプリケーションプログラムの種類ごとに許可証共通鍵を生成する。生成された許可証共通鍵は、許可証生成部41及び通信部43に出力される。通信部43は、スマートフォンアプリケーションプログラムの開発者から署名用公開鍵証明書を受信し、許可証共通鍵生成部42から出力された共通鍵をスマートフォンに装填されたUIMカード30に送信する。   The permit common key generation unit 42 generates a permit common key for each type of smartphone application program. The generated certificate common key is output to the certificate generating unit 41 and the communication unit 43. The communication unit 43 receives the signature public key certificate from the developer of the smartphone application program, and transmits the common key output from the permit common key generation unit 42 to the UIM card 30 loaded in the smartphone.

なお、第2の実施の形態において、許可証発行サーバ40は、プライベートデータを利用できるカードアプリケーションプログラムがインストールされているUIMカード30のICCIDを管理している。したがって、新たな許可証が発行された場合には、許可証発行サーバ40は、プライベートデータを利用できるカードアプリケーションプログラムがインストールされているUIMカード30が装填されたスマートフォン20に送信することができる。   In the second embodiment, the permit issuing server 40 manages the ICCID of the UIM card 30 in which a card application program that can use private data is installed. Therefore, when a new permit is issued, the permit issuance server 40 can transmit it to the smartphone 20 loaded with the UIM card 30 in which the card application program that can use private data is installed.

(スマートフォンの構成)
図9は、第2の実施の形態におけるスマートフォン20の構成を示す図である。第2の実施の形態のスマートフォン20の構成は、第1の実施の形態のスマートフォン20の構成とほぼ同じである。図9に示すように、第2の実施の形態において、スマートフォンアプリケーションプログラム21は、さらに、許可証データ出力部213、署名値データ出力部214を備え、ストアサービス23は、さらに、許可証検証部233を備える。また、UIMカード30は、さらに、プライベートデータ記憶部33、許可証共通鍵記憶部34を備える。
(Smart phone configuration)
FIG. 9 is a diagram illustrating a configuration of the smartphone 20 according to the second embodiment. The configuration of the smartphone 20 according to the second embodiment is substantially the same as the configuration of the smartphone 20 according to the first embodiment. As shown in FIG. 9, in the second embodiment, the smartphone application program 21 further includes a permit data output unit 213 and a signature value data output unit 214, and the store service 23 further includes a permit verification unit. 233. The UIM card 30 further includes a private data storage unit 33 and a permit common key storage unit 34.

許可証データ出力部213は、指示受付部211にて、ユーザからプライベートデータの取得またはプライベートデータを利用した処理の実行の指示を受け付けると、スマートフォンアプリケーションプログラム21内に組み込まれて記憶される許可証データを取得し、アクセスライブラリ212に出力する。一方、署名値データ出力部214は、指示受付部211にて、ユーザからプライベートデータの取得またはプライベートデータを利用した処理の実行の指示を受け付けると、スマートフォンアプリケーションプログラム21内に組み込まれて記憶される署名値データを取得し、アクセスライブラリ212に出力する。   When the instruction data output unit 213 receives an instruction to acquire private data or execute a process using private data from the user at the instruction reception unit 211, the license data output unit 213 is embedded and stored in the smartphone application program 21. Data is acquired and output to the access library 212. On the other hand, the signature value data output unit 214 is incorporated and stored in the smartphone application program 21 when the instruction receiving unit 211 receives an instruction from the user to acquire private data or execute a process using private data. Signature value data is acquired and output to the access library 212.

アクセスライブラリ212は、許可証データ出力部213から取得した許可証データをパラメータとして指定して、プライベートデータの取得指示またはプライベートデータを利用した処理の実行指示をストアサービス23に出力する。アクセスライブラリ212はまた、署名値データ出力部214から取得した署名値データをストアサービス23に出力する。   The access library 212 specifies the permit data acquired from the permit data output unit 213 as a parameter, and outputs an instruction to acquire private data or an instruction to execute a process using private data to the store service 23. The access library 212 also outputs the signature value data acquired from the signature value data output unit 214 to the store service 23.

プライベートデータ記憶部33は、プライベートデータ管理サーバ50から送信された、個人情報を含む情報であるプライベートデータを記憶する。個人情報は、テキストデータや画像データ(顔写真等)等、種々の形式のデータを含む。許可証共通鍵記憶部34は、許可証発行サーバ40から送信された許可証共通鍵を記憶する。なお、許可証共通鍵記憶部34は、予めいくつかのスマートフォンアプリケーションプログラム21に対応する許可証共通鍵を記憶していてよい。また、新たにスマートフォンアプリケーションプログラムが開発され、許可証発行サーバ40にて許可証が発行された際に、新たに生成された共通鍵を許可証発行サーバ40から受信して記憶してもよい。   The private data storage unit 33 stores private data, which is information including personal information, transmitted from the private data management server 50. The personal information includes various types of data such as text data and image data (face photograph etc.). The permit common key storage unit 34 stores the permit common key transmitted from the permit issuing server 40. The permit common key storage unit 34 may store permit common keys corresponding to some smartphone application programs 21 in advance. Further, when a smart phone application program is newly developed and a permit is issued by the permit issuing server 40, a newly generated common key may be received from the permit issuing server 40 and stored.

処理実行部311は、許可証検証部233からの指示に基づき、許可証用共通鍵を用いて許可証データの復号化を行い、その結果を許可証検証部233に返す。上述のように、許可証データは、アプリケーション署名用公開鍵証明書データのハッシュ値を許可証用共通鍵を用いて暗号化したものであるから、復号結果は、アプリケーション署名用公開鍵証明書データのハッシュ値となる。   The process execution unit 311 decrypts the permit data using the permit common key based on an instruction from the permit verifying unit 233 and returns the result to the permit verifying unit 233. As described above, the permit data is obtained by encrypting the hash value of the application signature public key certificate data by using the permit common key. Therefore, the decryption result is the application signature public key certificate data. The hash value of

処理実行部311はまた、許可検証部234にて、スマートフォンアプリケーションプログラム21がプライベートデータへのアクセスを許可された場合には、コマンド変換部232から出力されるコマンドに応じて、プライベートデータ記憶部33から指定されたプライベートデータを取得して、ストアサービス23に引き渡す。処理実行部311は、スマートフォンアプリケーションプログラム21にて、プライベートデータを利用した処理を指示された場合には、コマンド変換部232から出力されるコマンドに応じて、取得したプライベートデータを用いて、当該処理を実行した結果をストアサービス23に引き渡す。   The process execution unit 311 also allows the private data storage unit 33 to respond to a command output from the command conversion unit 232 when the smartphone application program 21 is permitted to access private data by the permission verification unit 234. The designated private data is acquired from the data and delivered to the store service 23. When the smartphone application program 21 instructs the process execution unit 311 to use private data, the process execution unit 311 uses the acquired private data according to the command output from the command conversion unit 232 to perform the process. The result of executing is delivered to the store service 23.

許可証検証部233は、アクセスライブラリ212から取得した許可証データの検証を行う。具体的には、まず、許可証データのBase64デコードを行う。そして、カードアプリケーションプログラム31の処理実行部311に対して、Base64デコードを行った許可証データの復号化コマンドを出力し、処理実行部311から、ハッシュ値である復号化結果を取得する。他方で、許可証検証部233は、アクセスライブラリ212から取得した署名値データに基づいて、当該スマートフォンアプリケーションプログラム21に署名される際に使用されたアプリケーション署名用公開鍵証明書データを復元し、さらにそのハッシュ値を算出する。   The permit verification unit 233 verifies the permit data acquired from the access library 212. Specifically, first, Base 64 decoding of permit data is performed. Then, a decryption command for permit data that has undergone Base64 decoding is output to the process execution unit 311 of the card application program 31, and a decryption result that is a hash value is acquired from the process execution unit 311. On the other hand, the permit verification unit 233 restores the application signature public key certificate data used when the smartphone application program 21 is signed based on the signature value data acquired from the access library 212, and The hash value is calculated.

許可証検証部233は、処理実行部311から取得したハッシュ値と、署名値データから復元したアプリケーション署名用公開鍵証明書データのハッシュ値とを比較し、これらの2つの値が一致した場合に、プライベートデータへのアクセスを許可する。したがって、許可証データが偽造された場合には、許可証検証部233が比較する2つのハッシュ値は一致せず、アクセスは許可されない。また、許可証データが本物であっても、当該アプリケーションプログラムになされた署名が不正であれば、これらの2つのハッシュ値は一致しないから、プライベートデータへのアクセスは許可されない。   The permit verification unit 233 compares the hash value acquired from the process execution unit 311 with the hash value of the application signature public key certificate data restored from the signature value data, and if these two values match, Allow access to private data. Therefore, when the permit data is forged, the two hash values compared by the permit verifying unit 233 do not match and access is not permitted. Even if the permit data is genuine, if the signature made to the application program is invalid, access to the private data is not permitted because these two hash values do not match.

なお、第1の実施の形態と共通する構成は、第1の実施の形態において説明した機能と同様の機能を有する。例えば、ストアサービス23は、第1の実施の形態と同様に、ストア機能を有する。但し、第2の実施の形態においては、UIMカード30に記憶されるプライベートデータは、カードアプリケーションプログラム31ごとにストアを生成する。また、第2の実施の形態では、所定の許可証を有するスマートフォンアプリケーションプログラム21のみ、UIMカード30内のプライベートデータへのアクセスを許可することで、電子証明書データよりも秘匿性の要請の高いプライベートデータを保護している。このため、ストアサービス23が備えるプライベートデータのストアには、プライベートデータ自体は格納せず、プライベートデータ名およびUIMカード内での保存場所(FID=File Identifier)等のメタデータのみを格納する。   Note that the configuration common to the first embodiment has the same function as the function described in the first embodiment. For example, the store service 23 has a store function as in the first embodiment. However, in the second embodiment, the private data stored in the UIM card 30 generates a store for each card application program 31. In the second embodiment, only the smartphone application program 21 having a predetermined permit permits access to the private data in the UIM card 30, thereby requiring higher confidentiality than the electronic certificate data. Protect private data. For this reason, the private data store included in the store service 23 does not store the private data itself, but stores only the metadata such as the private data name and the storage location (FID = File Identifier) in the UIM card.

[動作フロー]
(許可証発行フェーズ)
次に、本発明の第2の実施の形態における、許可証発行サーバ40、スマートフォン20及びUIMカード30の動作フローについて、図面を参照しながら説明する。図10は、許可証発行サーバ40によって許可証が発行されるまでの動作フロー図である。許可証発行サーバ40は、スマートフォンアプリケーションプログラムの署名用公開鍵証明書を受信し、取得する(ステップS21)と、対応する許可証共通鍵を生成する(ステップS22)。そして、S21にて受信した公開鍵証明書データをSHA−256によりハッシュ化し(ステップS23)、許可証共通鍵を用いて暗号化する(ステップS24)。さらに、Base64エンコードを行って許可証データを生成し(ステップS25)、生成された許可証データを送信する(ステップS26)。
[Operation flow]
(License issuance phase)
Next, an operation flow of the permit issuing server 40, the smartphone 20, and the UIM card 30 according to the second embodiment of the present invention will be described with reference to the drawings. FIG. 10 is an operation flowchart until the permit is issued by the permit issuing server 40. When the certificate issuing server 40 receives and acquires the signature public key certificate of the smartphone application program (step S21), the certificate issuing server 40 generates a corresponding certificate common key (step S22). Then, the public key certificate data received in S21 is hashed with SHA-256 (step S23) and encrypted using the permit common key (step S24). Further, Base 64 encoding is performed to generate permit data (step S25), and the generated permit data is transmitted (step S26).

許可証発行サーバ40は、カードアプリケーションプログラム30を有するUIMカードのICCIDを特定し(ステップS27)、特定されたUIMカードが装填されたスマートフォン20に、許可証共通鍵を送信する(ステップS28)。   The permit issuing server 40 specifies the ICCID of the UIM card having the card application program 30 (step S27), and transmits the permit common key to the smartphone 20 loaded with the specified UIM card (step S28).

(プライベートデータ利用フェーズ)
図11は、許可証を用いた認証を経て、スマートフォンアプリケーションプログラムがプライベートデータを取得するときの動作フロー図である。スマートフォン20は、プライベートデータを取得すべき旨のユーザ指示を受け付ける(ステップS31)。続いて、スマートフォン20は、スマートフォンアプリケーションプログラムの署名値データに基づき公開鍵証明書データを求め、さらにそのハッシュ値を算出する(ステップS32)。スマートフォン20はまた、許可証データの復号化指示コマンドをUIMカードに出力する(ステップS33)。UIMカードは、許可証共通鍵を用いて許可証データの復号化を行い(ステップS34)、その結果であるハッシュ値をスマートフォンに返す。
(Private data usage phase)
FIG. 11 is an operation flowchart when the smartphone application program acquires private data through authentication using a permit. The smartphone 20 receives a user instruction indicating that private data should be acquired (step S31). Subsequently, the smartphone 20 obtains public key certificate data based on the signature value data of the smartphone application program, and further calculates the hash value (step S32). The smartphone 20 also outputs a permit data decryption instruction command to the UIM card (step S33). The UIM card decrypts the permit data using the permit common key (step S34), and returns a hash value as a result thereof to the smartphone.

スマートフォン20は、ステップS33にてUIMカードが復号化して得たハッシュ値と、ステップS34にて署名値データに基づき算出したハッシュ値とを比較し、2つの値が一致しているか否かを判断する(ステップS35)。2つのハッシュ値が一致している場合には(ステップS35にてYes)、UIMカード30内のプライベートデータへのアクセスを許可して、UIMカード30に対して、プライベートデータの取得指示コマンドを出力し(ステップS36)、2つのハッシュ値が一致していない場合には(ステップS35にてNo)、プライベートデータへのアクセスを拒否して処理を終了する。   The smartphone 20 compares the hash value obtained by decrypting the UIM card in step S33 with the hash value calculated based on the signature value data in step S34, and determines whether the two values match. (Step S35). If the two hash values match (Yes in step S35), access to the private data in the UIM card 30 is permitted, and a private data acquisition instruction command is output to the UIM card 30. (Step S36) If the two hash values do not match (No in Step S35), access to the private data is denied and the process is terminated.

スマートフォン20にて、UIMカード30内のプライベートデータへのアクセスが許可された場合(ステップS35にてYes)、UIMカード30は、プライベートデータを取得し、必要に応じて、スマートフォンアプリケーションプログラム21により指示された処理を実行した上で、プライベートデータまたはそれを用いた処理結果をスマートフォンに返す(ステップS37)。スマートフォン20は、取得したプライベートデータを表示したり、取得したプライベートデータを用いた処理を実行して、ユーザの指示に対応する結果を出力する(ステップS38)。なお、上記の動作フローにおいて、ステップS32とステップS33の順序は逆であってもよい。   When access to the private data in the UIM card 30 is permitted by the smartphone 20 (Yes in step S35), the UIM card 30 acquires the private data and instructs the smartphone application program 21 as necessary. Then, the private data or the processing result using the private data is returned to the smartphone (step S37). The smartphone 20 displays the acquired private data or executes a process using the acquired private data, and outputs a result corresponding to the user's instruction (step S38). In the above operation flow, the order of step S32 and step S33 may be reversed.

以上、説明したように、第2の実施の形態の電子データ利用システムでは、プライベートデータはUIMカード30内に格納される。そして、許可証サーバ40により発行された許可証を有するスマートフォンアプリケーションプログラムのみが、プライベートデータへのアクセスを許可され得る。したがって、秘匿性の要請の高い個人情報を含むプライベートデータを安全に管理、利用することができる。   As described above, in the electronic data utilization system according to the second embodiment, private data is stored in the UIM card 30. Only the smartphone application program having the permit issued by the permit server 40 can be permitted to access the private data. Therefore, it is possible to safely manage and use private data including personal information that is highly confidential.

[変形例]
上記の実施の形態では、スマートフォンのオペレーティングシステムが提供するプラットフォームを通じて、アプリケーションプログラムを公開、頒布する場合に作成される秘密鍵、公開鍵、公開鍵証明書に基づいて許可証を発行する場合について説明したが、かかるプラットフォームを利用しない場合でも、許可証は、所定のアプリケーションプログラムに対して発行されてよい。また、許可証発行サーバは、任意の手法で許可証を生成してよく、許可証の検証も、生成手法に対応した任意の手法により行われてよい。また、許可証発行サーバは、共通鍵ではなく、暗号化・復号化のための鍵をそれぞれ作成してよい。
[Modification]
In the above embodiment, a case is described in which a permit is issued based on a private key, a public key, and a public key certificate that are created when an application program is released and distributed through a platform provided by a smartphone operating system. However, even when such a platform is not used, the permit may be issued to a predetermined application program. Further, the permit issuing server may generate the permit by an arbitrary method, and the verification of the permit may be performed by an arbitrary method corresponding to the generation method. In addition, the permit issuing server may create a key for encryption / decryption instead of the common key.

また、上記の実施の形態では、許可証データがスマートフォンアプリケーションプログラム開発者に送信し、開発者が許可証データをスマートフォンアプリケーションプログラムに組み込む場合について説明したが、許可証発行サーバは、スマートフォンアプリケーションプログラムがインストールされたスマートフォンに許可証データを配信してもよい。この場合、スマートフォンアプリケーションプログラムに保存された許可証データが抜き取られて、許可証が発行されていないスマートフォンアプリケーションプログラムにコピーされるおそれがある。そこで、許可証データを配信する場合には、許可証発行サーバは、ICCIDごとに許可証共通鍵を生成し、UIMカードに送信してもよい。このように、当該UIMカードのみで利用できる許可証とすることで、さらに安全に、プライベートデータを利用することができる。   Further, in the above-described embodiment, the case where the permit data is transmitted to the smartphone application program developer and the developer incorporates the permit data into the smartphone application program has been described. Permit data may be distributed to installed smartphones. In this case, the permit data stored in the smartphone application program may be extracted and copied to the smartphone application program for which no permit has been issued. Therefore, when distributing the permit data, the permit issuing server may generate a permit common key for each ICCID and transmit it to the UIM card. Thus, by using a permit that can be used only with the UIM card, private data can be used more safely.

上記の実施の形態において、許可証発行とプライベートデータの送信は、同一のサーバにより行われてもよい。また、プライベートデータは、スマートフォンがサーバから受信したものに限らず、スマートフォンが撮影した画像データ等であってもよい。   In the above embodiment, the issuance of the permit and the transmission of the private data may be performed by the same server. The private data is not limited to data received by the smartphone from the server, but may be image data captured by the smartphone.

上記の実施の形態では、第1の実施の形態のスマートフォンが備える機能を全て備える場合について説明したが、少なくとも一部を備えなくてもよい。例えば、第2の実施の形態において、電子証明書データの記憶、利用は行われなくてもよいし、アプリケーション証明書に基づく認証により、ストアサービスとスマートフォンアプリケーションとの接続の可否を判断しなくてもよい。   In the above-described embodiment, the case where all the functions included in the smartphone according to the first embodiment are provided has been described. However, at least a part may not be provided. For example, in the second embodiment, the electronic certificate data may not be stored and used, and the authentication based on the application certificate does not determine whether the store service and the smartphone application can be connected. Also good.

また、第2の実施の形態において、電子証明書データを用いた処理についても、プライベートデータと同様に、許可証による認証を行ってもよい。さらに、ストアサービスが秘密鍵付き公開鍵証明書の選択画面を表示する場合、許可証データのパラメータとして、当該スマートフォンアプリケーションプログラムが利用可能な秘密鍵付き公開鍵証明書を指定することにより、表示させる秘密鍵付き公開鍵証明書を制限してもよい。これにより、さらに安全に秘密鍵を用いた処理を実行することができる。   Further, in the second embodiment, the processing using the electronic certificate data may be authenticated by a permit as in the case of private data. Furthermore, when the store service displays a selection screen for a public key certificate with a private key, it is displayed by specifying a public key certificate with a private key that can be used by the smartphone application program as a parameter of permit data. Public key certificates with private keys may be restricted. Thereby, the process using the secret key can be executed more safely.

上記の実施の形態において、さらに、アクセスできるプライベートデータを許可証データに応じて判断してもよい。例えば、許可証データのパラメータとして、拡張子やデータIDを指定することにより、許可証ごとにアクセス可能なデータの種類やデータIDを制限することができる。これにより、さらに安全にプライベートデータを利用することができる。   In the above embodiment, the accessible private data may be further determined according to the permit data. For example, by specifying an extension or a data ID as a parameter of permit data, it is possible to limit the types of data and data IDs that can be accessed for each permit. Thereby, private data can be used more safely.

<第3の実施の形態>
第2の実施の形態では、プライベートデータをUIMカードに格納し、許可証データに基づいて、プライベートデータへのアクセスの許否を判断する例について説明した。第3の実施の形態では、この仕組みを利用して、カードアプリケーションプログラムが、ネットバンキングに用いられる一度限り有効なパスワードである「ワンタイムパスワード」を生成する例について説明する。
<Third Embodiment>
In the second embodiment, an example has been described in which private data is stored in a UIM card, and permission / inhibition of access to private data is determined based on permit data. In the third embodiment, an example will be described in which a card application program generates a “one-time password” that is a one-time password used for net banking using this mechanism.

本実施の形態において、ネットバンキングに使用されるワンタイムパスワードは、銀行識別データと口座番号データ等を含む「シードデータ」及び時刻データを用いて生成される。したがって、ワンタイムパスワードには、高度の秘密情報が含まれているということができる。従来、ネットバンキングにおいては、専用のワンタイムパスワード生成機が用いられている。しかし、生成機が手元になければシステムを利用することができないため、不便である。この点、スマートフォンは、通常、ユーザが常に持ち歩くものであるため、ワンタイムパスワードをスマートフォンアプリケーションプログラムで生成すれば、かかる不便は解消される。   In the present embodiment, the one-time password used for net banking is generated using “seed data” including bank identification data and account number data and time data. Therefore, it can be said that the one-time password includes highly confidential information. Conventionally, a dedicated one-time password generator is used in net banking. However, it is inconvenient because the system cannot be used unless the generator is at hand. In this respect, since a smartphone is usually carried by a user at all times, such inconvenience can be eliminated by generating a one-time password with a smartphone application program.

しかし、従来のスマートフォンアプリケーションプログラムは、シードデータを、他のデータと同様にスマートフォン上に保存して利用するため、シードデータを安全に管理、利用することが困難であった。そこで、本実施の形態では、シードデータを安全に管理、利用できるようにするため、シードデータをプライベートデータとしてUIMカード内に記憶する。そして、許可証データに基づき、プライベートデータへのアクセスが許可されたスマートフォンアプリケーションプログラムに対して、シードデータを引き渡す。   However, since the conventional smartphone application program stores and uses seed data on a smartphone like other data, it is difficult to safely manage and use seed data. Therefore, in the present embodiment, the seed data is stored as private data in the UIM card so that the seed data can be safely managed and used. Then, based on the permit data, the seed data is delivered to the smartphone application program permitted to access the private data.

[システム構成]
図12は、第3の実施の形態の電子データ利用システムの構成を示す図である。図12に示すように、電子データ利用システム2は、時刻トークン配信サーバ60、NTPサーバ70、時刻トークン生成サーバ80、銀行サーバ90、スマートフォン20とを備える。
[System configuration]
FIG. 12 is a diagram illustrating a configuration of an electronic data utilization system according to the third embodiment. As shown in FIG. 12, the electronic data utilization system 2 includes a time token distribution server 60, an NTP server 70, a time token generation server 80, a bank server 90, and a smartphone 20.

時刻トークン配信サーバ60は、NTPサーバ70から取得した現在時刻データを用いて、内蔵時計を正しい時刻に調整する。時刻トークン配信サーバ60は、は、スマートフォン20からの要求に応じて、時刻トークン生成サーバ80に対し、時刻データ及び時刻トークン生成指示を送信する。時刻トークン配信サーバ60からの指示に応じて、時刻トークン生成サーバ80は、時刻トークン秘密鍵を用いて現在時刻データに署名し、時刻トークンを生成し、生成された時刻トークンを時刻トークン配信サーバ60に送信する。時刻トークン配信サーバ60は、受信した時刻トークンを当該スマートフォンに送信する。このように、本実施の形態では、時刻トークン生成サーバと時刻トークン配信サーバとを分けることにより、秘密鍵を安全に管理することができる。   The time token distribution server 60 uses the current time data acquired from the NTP server 70 to adjust the internal clock to the correct time. The time token distribution server 60 transmits time data and a time token generation instruction to the time token generation server 80 in response to a request from the smartphone 20. In response to an instruction from the time token distribution server 60, the time token generation server 80 signs the current time data using the time token secret key, generates a time token, and uses the generated time token as the time token distribution server 60. To send to. The time token distribution server 60 transmits the received time token to the smartphone. Thus, in this embodiment, the secret key can be managed safely by separating the time token generation server and the time token distribution server.

銀行サーバ80は、スマートフォン20から送信されたワンタイムパスワードの照合を行い、ネットバンキングシステムへのアクセスの許否を判断する。   The bank server 80 collates the one-time password transmitted from the smartphone 20 and determines whether or not access to the net banking system is permitted.

図13は、第3の実施の形態におけるスマートフォン20の構成である。第3の実施の形態において、スマートフォンアプリケーションプログラム21は、ワンタイムパスワードを生成するアプリケーションプログラムであり、時刻トークン取得部215及びワンタイムパスワード生成部216を備える。また、UIMカード30は、時刻トークン公開鍵記憶部35を備える。それ以外の構成は、第2の実施の形態におけるスマートフォン20の構成と同じである。時刻トークン公開鍵記憶部35は、時刻トークン秘密鍵と対になる時刻トークン公開鍵が記憶される。なお、本実施の形態において、時刻トークン公開鍵は、秘密鍵を管理する、時刻トークン生成サーバ80により、プライベートデータを利用できるカードアプリケーションプログラム及びワンタイムパスワードを生成するスマートフォンアプリケーションプログラムがインストールされているスマートフォンに装填されたUIMカードのICCIDに基づいて、UIMカード30に送信されている。   FIG. 13 shows a configuration of the smartphone 20 according to the third embodiment. In the third embodiment, the smartphone application program 21 is an application program that generates a one-time password, and includes a time token acquisition unit 215 and a one-time password generation unit 216. The UIM card 30 also includes a time token public key storage unit 35. Other configurations are the same as the configuration of the smartphone 20 in the second embodiment. The time token public key storage unit 35 stores a time token public key that is paired with a time token private key. In this embodiment, the time token public key is installed with a card application program that manages private keys, a card application program that can use private data, and a smartphone application program that generates a one-time password. It is transmitted to the UIM card 30 based on the ICCID of the UIM card loaded in the smartphone.

時刻トークン取得部215は、通信部22にて、時刻トークン配信サーバ50から受信した時刻トークンを取得し、アクセスライブラリ212に出力する。   The time token acquisition unit 215 acquires the time token received from the time token distribution server 50 in the communication unit 22 and outputs the time token to the access library 212.

処理実行部311は、アクセスライブラリ212、ストアサービス23を通じて取得した時刻トークンの署名を検証し、改ざんの有無を検知する。処理実行部311はまた、時刻トークン公開鍵を用いて復号化し、時刻データを取得する。処理実行部311はさらに、許可証検証部233にて、スマートフォンアプリケーションプログラム21がシードデータへのアクセスを許可された場合には、プライベートデータ記憶部33から指定されたシードデータを取得する。処理実行部311は、復号化して得られた時刻データ及びシードデータをストアサービス23に出力する。   The process execution unit 311 verifies the signature of the time token acquired through the access library 212 and the store service 23 and detects the presence or absence of falsification. The process execution unit 311 also decrypts using the time token public key to obtain time data. The process execution unit 311 further obtains the specified seed data from the private data storage unit 33 when the permit verification unit 233 permits the smartphone application program 21 to access the seed data. The process execution unit 311 outputs the time data and seed data obtained by decryption to the store service 23.

ワンタイムパスワード生成部216は、ストアサービスを経由して、UIMカード30から受け取った時刻データ及びシードデータに基づいて、ワンタイムパスワードを生成する。   The one-time password generation unit 216 generates a one-time password based on the time data and seed data received from the UIM card 30 via the store service.

なお、第2の実施の形態と共通する構成は、許可証データに基づく認証について、同じ機能を有する。また、ストアサービス23によるストアの生成も、第2の実施の形態と同様に行われる。   Note that the configuration common to the second embodiment has the same function for authentication based on permit data. Further, the store generation by the store service 23 is performed in the same manner as in the second embodiment.

[動作フロー]
図14は、第3の実施の形態の電子データ利用システムの動作フローである。なお、ここでは、第2の実施例において説明した許可証に基づく認証の結果、スマートフォンアプリケーションプログラムが、プライベートデータにアクセス可能であることが確認されているものとする。
[Operation flow]
FIG. 14 is an operation flow of the electronic data utilization system according to the third embodiment. Here, it is assumed that it is confirmed that the smartphone application program can access the private data as a result of authentication based on the permit described in the second embodiment.

まず、スマートフォン20は、時刻トークン配信サーバ60に、時刻トークンの発行要求を送信する(ステップS41)。時刻トークンの発行要求を受信した時刻トークン配信サーバ60は、時刻トークン生成サーバ80に対して、時刻データ及び時刻トークン生成指示を送信する(ステップS42)。時刻トークン生成サーバ80は、時刻トークン配信サーバ60の指示に応じて、受信した時刻データに基づき時刻トークンを生成し(ステップS43)、時刻トークン配信サーバ60に送信する。時刻トークン配信サーバ60は、受信した時刻トークンをスマートフォン20に送信する(ステップS44)。   First, the smartphone 20 transmits a time token issuance request to the time token distribution server 60 (step S41). The time token distribution server 60 that has received the time token issue request transmits time data and a time token generation instruction to the time token generation server 80 (step S42). The time token generation server 80 generates a time token based on the received time data in response to an instruction from the time token distribution server 60 (step S43), and transmits the time token to the time token distribution server 60. The time token distribution server 60 transmits the received time token to the smartphone 20 (step S44).

UIMカード30は、スマートフォン20が時刻トークン配信サーバ60から受信した時刻トークンを取得し(ステップS45)、時刻トークン公開鍵を用いて復号化し、時刻データを得る(ステップS46)。続いて、UIMカード30は、プライベートデータとしてカード内に記憶されるシードデータを取得し(ステップS47)、ステップS45で取得した時刻データとあわせてスマートフォンアプリケーションプログラム21に出力する(ステップS48)。   The UIM card 30 acquires the time token received by the smartphone 20 from the time token distribution server 60 (step S45), decrypts it using the time token public key, and obtains time data (step S46). Subsequently, the UIM card 30 acquires seed data stored in the card as private data (step S47), and outputs it to the smartphone application program 21 together with the time data acquired in step S45 (step S48).

スマートフォン20は、UIMカード30から取得した時刻データ及びシードデータを用いてワンタイムパスワードを生成する(ステップS49)。スマートフォン20は、生成したワンタイムパスワードを表示してユーザへの入力を促し(ステップS50)、ユーザが入力したワンタイムパスワードを銀行サーバ90に送信する(ステップS51)。   The smartphone 20 generates a one-time password using the time data and seed data acquired from the UIM card 30 (step S49). The smartphone 20 displays the generated one-time password and prompts the user to input (step S50), and transmits the one-time password input by the user to the bank server 90 (step S51).

以上説明したように、第3の実施の形態の電子データ利用システムでは、プライベートデータであるシードデータがUIMカード30内に格納される。そして、許可証発行サーバ40により発行された許可証を有するスマートフォンアプリケーションプログラム21のみが、シードデータを取得して、ワンタイムパスワードを生成することができる。したがって、口座番号などの秘匿性の要請の高い個人情報を含むシードデータを安全に管理、利用することができる。   As described above, in the electronic data utilization system of the third embodiment, seed data that is private data is stored in the UIM card 30. And only the smart phone application program 21 having the permit issued by the permit issuing server 40 can acquire seed data and generate a one-time password. Therefore, it is possible to safely manage and use seed data including personal information that is highly required to be confidential, such as an account number.

また、第3の実施の形態の電子データ利用システムでは、時刻トークンを復号化する鍵もUIMカード30内に格納され、ワンタイムパスワード生成に用いる時刻データを取得するための復号化処理も、UIMカード30内で行われる。したがって、安全に時刻データを取得してワンタイムパスワードを生成することができる。   In the electronic data utilization system according to the third embodiment, the key for decrypting the time token is also stored in the UIM card 30, and the decryption processing for obtaining the time data used for generating the one-time password is also performed by the UIM. This is done in the card 30. Therefore, it is possible to securely acquire time data and generate a one-time password.

[変形例]
上記の実施の形態では、スマートフォンアプリケーションプログラムが、時刻データとシードデータを取得してワンタイムパスワードを生成する場合について説明したが、ワンタイムパスワードは、カードアプリケーションプログラム31により生成されてもよい。ワンタイムパスワードをカードアプリケーションプログラム31が生成する場合、シードデータは、セキュアエレメントであるUIMカード内でのみ利用されるので、許可証に基づく認証は行われなくてもよい。あるいは、許可証データを、カードアプリケーションプログラムがワンタイムパスワードの生成等、所定の処理を行う際の認証に用いてもよい。これにより、さらに安全にプライベートデータを利用できる。また、例えば、特定の種類の許可証を有するスマートフォンアプリケーションプログラムにのみ、カードアプリケーションプログラムの所定の機能(ワンタイムパスワードの生成等)の仕様を許可してもよい。これにより、許可証の種類に応じて、スマートフォンアプリケーションプログラムの機能を柔軟に拡張/制限することができる。
[Modification]
In the above-described embodiment, the case where the smartphone application program acquires time data and seed data to generate a one-time password has been described, but the one-time password may be generated by the card application program 31. When the card application program 31 generates the one-time password, the seed data is used only in the UIM card that is the secure element, so that authentication based on the permit may not be performed. Alternatively, the permit data may be used for authentication when the card application program performs a predetermined process such as generation of a one-time password. Thereby, private data can be used more safely. For example, the specification of a predetermined function (such as generation of a one-time password) of a card application program may be permitted only for a smartphone application program having a specific type of permit. Thereby, according to the kind of permit, the function of a smart phone application program can be expanded / restricted flexibly.

また、上記の実施の形態では、時刻トークン配信サーバから時刻トークンを取得してワンタイムパスワードを生成する場合について説明したが、スマートフォン内部の時刻データを用いて、ワンタイムパスワードを生成してもよい。また、上記の実施の形態では、時刻トークンの生成を時刻トークン生成サーバが行う場合について説明したが、時刻トークン配信サーバが行ってもよい。   In the above embodiment, a case has been described in which a time token is acquired from a time token distribution server and a one-time password is generated. However, a one-time password may be generated using time data inside a smartphone. . In the above embodiment, the case where the time token is generated by the time token generation server has been described. However, the time token distribution server may perform the generation.

さらに、上記の実施の形態では、第2の実施の形態のスマートフォンが備える機能を全て備える場合について説明したが、少なくとも一部を備えてなくてもよい。   Furthermore, although said embodiment demonstrated the case where all the functions with which the smart phone of 2nd Embodiment is provided were demonstrated, it is not necessary to provide at least one part.

また、上記の実施の形態では、ネットバンキングのためのワンタイムパスワードの生成について説明したが、オンラインゲームへの接続等、他の目的のためにワンタイムパスワードを生成してよい。そして、ワンタイムパスワードの目的に応じて、シードデータには任意のデータを用いてよい。   In the above embodiment, generation of a one-time password for net banking has been described. However, a one-time password may be generated for other purposes such as connection to an online game. Then, arbitrary data may be used as seed data according to the purpose of the one-time password.

本発明は、スマートフォンのアプリケーションプログラムで、安全に電子証明書やプライベートデータ等を利用することができるという効果を有し、電子データ利用システム等として有用である。   INDUSTRIAL APPLICABILITY The present invention is an application program for a smartphone and has an effect that an electronic certificate, private data, and the like can be safely used, and is useful as an electronic data utilization system.

1 電子認証システム
10 電子証明書配信サーバ
11 電子証明書管理部
12 ユーザ識別カードID取得部
13 電子証明書データ送信部
20 スマートフォン
21 スマートフォンアプリケーションプログラム
211 指示受付部
212 アクセスライブラリ
213 許可証データ出力部
214 署名値データ出力部
215 時刻トークン取得部
216 ワンタイムパスワード生成部
22 通信部
23 ストアサービス
231 アクセス受付部
232 コマンド変換部
233 許可証検証部
30 UIMカード
31 カードアプリケーションプログラム
311 処理実行部
32 電子証明書データ記憶部
33 プライベートデータ記憶部
34 許可証共通鍵記憶部
35 時刻トークン公開鍵記憶部
40 許可証発行サーバ
50 プライベートデータ管理サーバ
60 時刻トークン配信サーバ
70 NTPサーバ
80 時刻トークン生成サーバ
90 銀行サーバ
DESCRIPTION OF SYMBOLS 1 Electronic authentication system 10 Electronic certificate delivery server 11 Electronic certificate management part 12 User identification card ID acquisition part 13 Electronic certificate data transmission part 20 Smartphone 21 Smartphone application program 211 Instruction reception part 212 Access library 213 Permit data output part 214 Signature value data output unit 215 Time token acquisition unit 216 One-time password generation unit 22 Communication unit 23 Store service 231 Access reception unit 232 Command conversion unit 233 Permit verification unit 30 UIM card 31 Card application program 311 Processing execution unit 32 Electronic certificate Data storage unit 33 Private data storage unit 34 Permit common key storage unit 35 Time token public key storage unit 40 Permit issuance server 50 Private data management server Bas 60 time token distribution server 70 NTP server 80 time token generation server 90 bank server

Claims (16)

携帯電話通信網に接続される携帯端末装置と、所定の電子データを配信する電子データ配信サーバとを備えた、電子データ利用システムであって、
前記電子データ配信サーバは、
各ユーザの電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理する電子データ管理部と、
携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信する送信部と、
を備え、
前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するダウンロード要求出力部と、
前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録する電子データ記録部と、
前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付ける指示受付部と、
前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行する電子データ処理実行部と、
を備え、
前記電子データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する電子データ利用システム。
An electronic data utilization system comprising a portable terminal device connected to a cellular phone communication network and an electronic data distribution server for distributing predetermined electronic data,
The electronic data distribution server is
An electronic data management unit for managing electronic data of each user in association with ID data of a user identification card loaded in a mobile terminal device used by each user;
In response to a download request for electronic data from a mobile terminal device, a transmission unit that transmits corresponding electronic data based on ID data of a user identification card loaded in the mobile terminal device;
With
The mobile terminal device transmits a download request for electronic data to the electronic data distribution server together with ID data of a user identification card loaded in the mobile terminal device;
An electronic data recording unit for recording electronic data acquired from the electronic data distribution server on the user identification card;
An instruction receiving unit that receives an instruction to execute a predetermined process using electronic data stored in the user identification card, which is input by a user of the mobile terminal device;
An electronic data processing execution unit that acquires electronic data stored in the user identification card based on an execution instruction of the process received by the instruction reception unit, and executes a process corresponding to the execution instruction;
With
The electronic data processing execution unit is an electronic data utilization system that executes processing corresponding to the execution instruction in the user identification card.
所定の電子データを、ユーザ識別カードに記憶させる携帯端末装置であって、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、
前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行する携帯端末装置。
A portable terminal device for storing predetermined electronic data in a user identification card,
A first application program executed on the operating system of the mobile terminal device; and a second application program executed on the operating system of the user identification card,
The first application program receives an instruction to execute a predetermined process using electronic data stored in the user identification card, which is input by a user of the mobile terminal device.
The second application program is a portable terminal device that executes processing corresponding to an execution instruction received by the first application program.
前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力し、
前記第2のアプリケーションプログラムは、前記電子データ処理コマンドに基づいて、前記実行指示に対応する、電子データを用いた処理を実行する請求項2に記載の携帯端末装置。
A third application program executed on the operating system of the portable terminal device;
The third application program outputs an electronic data processing command corresponding to the execution instruction received by the first application program to the second application program,
The portable terminal device according to claim 2, wherein the second application program executes processing using electronic data corresponding to the execution instruction based on the electronic data processing command.
前記第1のアプリケーションプログラムは、相互に異なる第1のアプリケーションプログラムが前記第3のアプリケーションプログラムにアクセスするための共通ライブラリを備え、
前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可する請求項3に記載の携帯端末装置。
The first application program includes a common library for allowing different first application programs to access the third application program,
The portable terminal device according to claim 3, wherein the third application program permits access to the third application program from the first application program by authentication based on an application certificate.
携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとの間でデータの入出力を行う、携帯端末装置のオペレーティングシステム上で実行される共通プログラムであって、
前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、
前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行し、
前記共通プログラムは、前記携帯端末装置に、
前記第1のアプリケーションプログラムにて受け付けた実行指示を取得するステップと、
取得した実行指示に基づき、前記第2のアプリケーションプログラムが実行可能な、電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力するステップとを実行させる共通プログラム。
The operating of the mobile terminal device that inputs and outputs data between the first application program executed on the operating system of the mobile terminal device and the second application program executed on the operating system of the user identification card A common program executed on the system,
The first application program receives an instruction to execute a predetermined process using electronic data stored in the user identification card, which is input by a user of the mobile terminal device.
The second application program executes processing corresponding to the execution instruction received in the first application program,
The common program is stored in the mobile terminal device.
Obtaining an execution instruction received by the first application program;
A common program that executes an electronic data processing command that can be executed by the second application program based on the obtained execution instruction, and outputs the electronic data processing command to the second application program.
携帯電話通信網に接続される携帯端末装置と、各ユーザの所定の電子データを、当該ユーザが使用する携帯端末装置に配信する電子データ配信サーバとを備えた、電子データ利用システムにおける方法であって、
前記電子データ配信サーバは、
各ユーザの所定の電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理するステップと、
携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信するステップと、
を備え、
前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するステップと、
前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録するステップと、
前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付けるステップと、
前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行するステップと、
を備え、
前記電子データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する電子データ利用システムにおける方法。
A method in an electronic data utilization system comprising: a mobile terminal device connected to a mobile phone communication network; and an electronic data distribution server that distributes predetermined electronic data of each user to a mobile terminal device used by the user. And
The electronic data distribution server is
Managing predetermined electronic data of each user in association with ID data of a user identification card loaded in a mobile terminal device used by each user;
In response to a download request for electronic data from the mobile terminal device, transmitting corresponding electronic data based on ID data of a user identification card loaded in the mobile terminal device;
With
The portable terminal device transmits a download request for electronic data together with ID data of a user identification card loaded in the portable terminal device to the electronic data distribution server;
Recording the electronic data acquired from the electronic data distribution server on the user identification card;
Receiving an instruction to execute a predetermined process using electronic data stored in the user identification card, which is input by a user of the mobile terminal device;
Acquiring electronic data stored in the user identification card based on an execution instruction of the process received by the instruction reception unit, and executing a process corresponding to the execution instruction;
With
The electronic data processing execution unit is a method in an electronic data utilization system that executes processing corresponding to the execution instruction in the user identification card.
電子データを利用する携帯端末装置であって、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、所定の許可を受けた前記第1のアプリケーションプログラムのみがアクセス可能であって、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムが備えるデータを前記第2のアプリケーションプログラムによって処理して得られるデータに基づいて、前記第1のアプリケーションプログラムが前記許可を受けた第1のアプリケーションプログラムであるか否かを判断する携帯端末装置。
A portable terminal device using electronic data,
A first application program executed on the operating system of the mobile terminal device; and a second application program executed on the operating system of the user identification card,
The electronic data is stored in a user identification card loaded in the portable terminal and is accessible only by the first application program that has received a predetermined permission,
The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device,
The third application program is based on data obtained by processing data included in the first application program by the second application program, and the first application program receives the permission from the first application program. A mobile terminal device that determines whether it is an application program.
電子データを利用する携帯端末装置であって、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、
前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、当該公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、
前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する携帯端末装置。
A portable terminal device using electronic data,
A first application program executed on the operating system of the mobile terminal device; and a second application program executed on the operating system of the user identification card,
The electronic data is stored in a user identification card loaded in the mobile terminal,
The first application program includes permit data signed based on a predetermined public key certificate and generated using a predetermined encryption key based on the public key certificate,
The second application program decrypts the permit data using a decryption key corresponding to the encryption key,
The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device,
The third application program, based on the data decrypted using the decryption key by the second application program and the signature value data of the first application program, A portable terminal device that determines whether access is permitted by the first application program.
前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可する請求項7または8に記載の携帯端末装置。   The portable terminal device according to claim 7 or 8, wherein the third application program permits access to the third application program from the first application program by authentication based on an application certificate. 前記電子データは、少なくとも、電子証明書データを含み、
前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子証明書データの少なくとも一部をインポートして格納するストアを、前記ユーザ識別カードごとに生成する請求項3に記載の携帯端末装置。
The electronic data includes at least electronic certificate data,
The portable terminal device according to claim 3, wherein the third application program generates, for each user identification card, a store that imports and stores at least a part of the electronic certificate data stored in the user identification card. .
前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子データに関するデータを格納するストアを、前記ユーザ識別カードごとに生成する請求項7または8に記載の携帯端末装置。   The portable terminal device according to claim 7 or 8, wherein the third application program generates a store for storing data related to electronic data stored in the user identification card for each user identification card. ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
データの暗号化及び復号化に用いる鍵を生成する鍵生成部と、
前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
を備え、
前記許可証データは、前記第1のアプリケーションプログラムに組み込まれ、
前記復号化に用いる鍵は、前記ユーザ識別カードに記憶され、
前記ユーザ識別カードに記憶される前記復号化鍵を用いて復号化された、前記第1のアプリケーションに組み込まれた前記許可証データと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記第1のアプリケーションプログラムによる、前記電子データへのアクセスの可否が判断されるサーバ。
A server that issues a permit stored in a user identification card indicating that access to electronic data is permitted for each first application program executed on the operating system of the mobile terminal device,
A receiving unit that acquires public key certificate data for signing the first application program;
A key generation unit for generating a key used for data encryption and decryption;
Based on the public key certificate, a permit data generating unit that generates permit data using a key for encryption generated by the key generating unit;
With
The permit data is incorporated into the first application program,
The key used for the decryption is stored in the user identification card,
Based on the permit data decrypted using the decryption key stored in the user identification card and embedded in the first application, and signature value data of the first application program, A server for determining whether or not the electronic data can be accessed by the first application program.
携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムであって、
前記サーバは、
ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
データの暗号化及び復号化のための鍵を生成する鍵生成部と、
前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記プライベートデータが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信する送信部と
を備え、
前記携帯端末装置は、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ前記許可証データを備え、
前記第2のアプリケーションプログラムは、前記復号化のための鍵を用いて許可証データを復号化し、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する電子データ利用システム。
An electronic data utilization system comprising a portable terminal device connected to a cellular phone communication network and a server,
The server
A server that issues a permit stored in a user identification card indicating that access to electronic data is permitted for each first application program executed on the operating system of the mobile terminal device,
A receiving unit that acquires public key certificate data for signing the first application program;
A key generation unit for generating a key for data encryption and decryption;
Based on the public key certificate, a permit data generating unit that generates permit data using a key for encryption generated by the key generating unit;
Based on the ID data of the user identification card loaded in the portable terminal device, the decryption key generated by the key generation unit is transmitted to the user identification card storing the private data. A transmission unit,
The portable terminal device
A first application program executed on the operating system of the mobile terminal device; and a second application program executed on the operating system of the user identification card,
The first application program is signed based on a predetermined public key certificate and includes the permit data,
The second application program decrypts the permit data using the decryption key,
The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device,
The third application program, based on the data decrypted using the decryption key by the second application program and the signature value data of the first application program, An electronic data utilization system that determines whether access is permitted by the first application program.
携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムにおける方法であって、
前記サーバは、
ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得するステップと、
データの暗号化及び復号化のための鍵を生成するステップと、
前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成するステップと、
前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記電子データが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信するステップと
を備え、
前記携帯端末装置は、
前記第1のアプリケーションプログラムは、前記許可証データを備え、かつ当該公開鍵証明書に基づいて署名された、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムを備えた携帯端末装置であって、
前記携帯端末装置は、
前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムによって、前記復号化のための鍵を用いて許可証データを復号化するステップと、
前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムによって、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断するステップとを備えた電子データ利用システムにおける方法。
A method in an electronic data utilization system comprising a mobile terminal device connected to a mobile phone communication network and a server,
The server
A server that issues a permit stored in a user identification card indicating that access to electronic data is permitted for each first application program executed on the operating system of the mobile terminal device,
Obtaining public key certificate data for signing the first application program;
Generating a key for data encryption and decryption;
Generating permit data using a key for encryption generated by the key generation unit based on the public key certificate;
Based on the ID data of the user identification card loaded in the portable terminal device, the decryption key generated by the key generation unit is transmitted to the user identification card storing the electronic data. With steps,
The portable terminal device
The first application program is provided with the permit data and is signed on the basis of the public key certificate and is provided with a first application program executed on the operating system of the portable terminal device. A device,
The portable terminal device
Decrypting permit data using a key for decryption by a second application program executed on an operating system of the user identification card;
Data decrypted by the second application program using the decryption key by the third application program executed on the operating system of the portable terminal device, and the signature value of the first application program And determining whether to permit access by the first application program to the electronic data based on the data.
時刻データを用いたデータを生成する携帯端末装置であって、
前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
前記第2のアプリケーションプログラムは、所定の時刻サーバから送信された、所定の秘密鍵を用いて署名された時刻データを、前記ユーザ識別カード内に記憶される、前記秘密鍵に対応する公開鍵を用いて復号化して時刻データを取得し、
前記第1のアプリケーションプログラムは、前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いてデータを生成する携帯端末装置。
A mobile terminal device that generates data using time data,
A first application program executed on the operating system of the portable terminal device, and a second application program executed on the operating system of the user identification card,
The second application program uses a public key corresponding to the secret key stored in the user identification card, the time data transmitted from a predetermined time server and signed using a predetermined secret key. To obtain the time data by decoding,
The first application program is a portable terminal device that generates data using time data decrypted by the second application program.
前記ユーザ識別カードには、個人情報データであるプライベートデータが記憶され、
前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、前記公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、
前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、
前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、
前記第1のアプリケーションプログラムは、前記プライベートデータへのアクセスが許可された場合に、前記プライベートデータ及び前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いたデータを生成する請求項15に記載の携帯端末装置。
Private data that is personal information data is stored in the user identification card,
The first application program includes license data signed based on a predetermined public key certificate and generated using a predetermined encryption key based on the public key certificate,
The second application program decrypts the permit data using a decryption key corresponding to the encryption key,
The mobile terminal device further includes a third application program executed on an operating system of the mobile terminal device,
Based on the data decrypted by the second application program using the decryption key and the signature value data of the first application program, the third application program Determining whether to permit access by the first application program;
The said 1st application program produces | generates the data using the time data decoded in the said private data and the said 2nd application program, when the access to the said private data is permitted. Mobile terminal device.
JP2014222359A 2014-06-04 2014-10-31 Electronic data utilization system, portable terminal device, and method in electronic data utilization system Active JP5781678B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014222359A JP5781678B1 (en) 2014-06-04 2014-10-31 Electronic data utilization system, portable terminal device, and method in electronic data utilization system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014115780 2014-06-04
JP2014115780 2014-06-04
JP2014222359A JP5781678B1 (en) 2014-06-04 2014-10-31 Electronic data utilization system, portable terminal device, and method in electronic data utilization system

Publications (2)

Publication Number Publication Date
JP5781678B1 JP5781678B1 (en) 2015-09-24
JP2016012902A true JP2016012902A (en) 2016-01-21

Family

ID=54200697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014222359A Active JP5781678B1 (en) 2014-06-04 2014-10-31 Electronic data utilization system, portable terminal device, and method in electronic data utilization system

Country Status (1)

Country Link
JP (1) JP5781678B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017175547A1 (en) * 2016-04-08 2017-10-12 オムロンヘルスケア株式会社 Terminal device
JP2019521416A (en) * 2016-05-11 2019-07-25 アリババ グループ ホウルディング リミテッド Identity verification method and system and intelligent wearable device
JP2021525428A (en) * 2018-06-03 2021-09-24 アップル インコーポレイテッドApple Inc. User interface for transfer accounts
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017175547A1 (en) * 2016-04-08 2017-10-12 オムロンヘルスケア株式会社 Terminal device
JP2017188009A (en) * 2016-04-08 2017-10-12 オムロンヘルスケア株式会社 Terminal device
US11264132B2 (en) 2016-04-08 2022-03-01 Omron Healthcare Co., Ltd. Terminal device
JP2019521416A (en) * 2016-05-11 2019-07-25 アリババ グループ ホウルディング リミテッド Identity verification method and system and intelligent wearable device
US10878074B2 (en) 2016-05-11 2020-12-29 Advanced New Technologies Co., Ltd. Identity verification method and system, and intelligent wearable device
US10891364B2 (en) 2016-05-11 2021-01-12 Advanced New Technologies Co., Ltd. Identity verification method and system, and intelligent wearable device
JP2021525428A (en) * 2018-06-03 2021-09-24 アップル インコーポレイテッドApple Inc. User interface for transfer accounts
US11900355B2 (en) 2018-06-03 2024-02-13 Apple Inc. User interfaces for transfer accounts
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11610259B2 (en) 2019-03-24 2023-03-21 Apple Inc. User interfaces for managing an account

Also Published As

Publication number Publication date
JP5781678B1 (en) 2015-09-24

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
JP5895252B2 (en) Method for protecting a communication terminal connected with a terminal user identification information module
KR102177848B1 (en) Method and system for verifying an access request
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109039652B (en) Digital certificate generation and application method
KR101817152B1 (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
CN109412812A (en) Data safe processing system, method, apparatus and storage medium
KR100947119B1 (en) Verification method, method and terminal for certificate management
KR100939725B1 (en) Certification method for a mobile phone
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
KR20120080283A (en) Otp certification device
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
CN103516524A (en) Security authentication method and system
KR101659847B1 (en) Method for two channel authentication using smart phone
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
CN104462877B (en) A kind of digital resource acquisition method under copyright protection and system
JP2015104020A (en) Communication terminal device, communication terminal association system, communication terminal association method and computer program
JP5678150B2 (en) User terminal, key management system, and program
KR102053993B1 (en) Method for Authenticating by using Certificate
CN112384913A (en) Terminal hardware configuration system
EP3975015B1 (en) Applet package sending method and device and computer readable medium
JP2011024155A (en) Electronic signature system and method
CN107682147B (en) Security management method and system for smart card chip operating system file

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150715

R150 Certificate of patent or registration of utility model

Ref document number: 5781678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250