JP2019047325A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2019047325A
JP2019047325A JP2017168418A JP2017168418A JP2019047325A JP 2019047325 A JP2019047325 A JP 2019047325A JP 2017168418 A JP2017168418 A JP 2017168418A JP 2017168418 A JP2017168418 A JP 2017168418A JP 2019047325 A JP2019047325 A JP 2019047325A
Authority
JP
Japan
Prior art keywords
license
terminal device
mobile
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017168418A
Other languages
English (en)
Inventor
高志 久保
Takashi Kubo
高志 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2017168418A priority Critical patent/JP2019047325A/ja
Publication of JP2019047325A publication Critical patent/JP2019047325A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】運転免許証の免許証更新情報の正当性を担保する。【解決手段】携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と認証媒体アクセス装置で構成する認証システムを、前記端末機認証サーバに、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵に前記認証局の秘密鍵で署名した電子署名を作成して前記携帯端末装置に記憶させ、前記携帯端末装置用公開鍵で復号できる情報を発信する前記携帯端末装置に正当性を与えさせ、前記携帯端末装置に、前記ICカード運転免許証の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報端末装置署名を作成させ、該更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信させる。【選択図】図1

Description

本発明は、運転免許証用携帯端末装置を用いた利用者の認証システムに関する。
従来は、ICカードに運転免許証の情報を書き込んで、カードとしての運転免許証を発行していた。この発行形態は今後も続くと考えられるが、世界的にはモバイル運転免許証の議論が進んでおり、スマートフォンに運転免許証の情報を書き込み・発行(パーソナライズ)したアプリケーションを以って運転免許証と等価の運用を行うことが検討されている。
世界的には、ICカード運転免許証を発行せず携帯端末装置のみで構成するモバイル運転免許証の発行を議論している国もあるが、日本を含めた所謂先進国に於いては、ICカード運転免許証は従来通り発行し、携帯端末装置によるモバイル運転免許証はICカード運転免許証の複製品、または、子カードとして発行される例が多くなると考えられる。
ICカード運転免許証は、ICカード運転免許証から秘匿情報を取得するための2つの鍵情報(暗証番号)であるPIN1およびPIN2を用いて免許証情報を読み出している。
詳しくは、利用者が認証媒体アクセス装置から第1の暗証番号であるPIN1を入力することで、認証媒体アクセス装置がICカード運転免許証から運転者の氏名、生年月日、免許の種類、免許証番号等の免許証情報を読み出す。
更に、利用者が認証媒体アクセス装置から第2の暗証番号であるPIN2を入力することで、運転者の免許証顔画像等の免許証情報を読み出す。
利用者がこれらの暗証番号PIN1とPIN2を忘れてしまった場合には、利用者はICカードからこれらの免許証情報を読み出すことができない問題があった。
この問題に対して、特許文献1では、これら2つの暗証番号PIN1とPIN2を利用者が認証媒体アクセス装置から入力する操作を代行するICカードや、ICチップが備えられた携帯電話端末等の可搬媒体を用いることで利便性を向上させることを提案していた。
特許文献1では、可搬媒体から、暗証番号PIN1とPIN2をICカードへの通知要求コマンドを情報サーバに送信する。そして、情報サーバからICカードに、ICカード運転免許証用の暗証番号PIN1とPIN2を通知する。それにより、利用者による暗証番号の入力を可搬媒体に代行させ、利用者のPIN入力の煩わしさを改善していた。
特開2010−287051号公報
しかし、特許文献1の技術では、ICカードと可搬媒体が他人に用いられて利用される可能性が排除できず、ICカードの運転免許証が利用者以外の他人に不正に利用され得る
問題があった。
また、ICカードの運転免許証の券面記載情報の初期発行時は、免許証情報に電子署名が生成されるため免許証情報の改ざんが防止されるが、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報については、電子署名が生成されないため、免許証更新情報の正当性が担保されない問題があった。
本発明は、上記の課題を解決するために、携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と認証媒体アクセス装置で構成する認証システムであって、
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵に前記認証局の秘密鍵で署名した電子署名を作成して前記携帯端末装置に記憶させ、前記携帯端末装置用公開鍵で復号できる情報を発信する前記携帯端末装置に正当性を与え、
前記携帯端末装置が、前記ICカード運転免許証の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報端末装置署名を作成し、該更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
本発明は、この構成により、携帯端末装置がICカード運転免許証の免許証更新情報に更新情報端末装置署名を付与することで、免許証更新情報の正当性を担保した認証システムが構成できる効果がある。
また、本発明は、上記の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
本発明は、この構成により、携帯端末装置の正当な利用者のみが運転免許証のモバイルDL免許証情報を読出しできる情報セキュリティの高い認証システムが構成できる効果がある。
また、本発明は、携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と、免許証更新情報サーバと、認証媒体アクセス装置で構成する認証システムであって、
前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵とICカード運転免許証の情報に前記認証局の秘密鍵で署名した免許証公開鍵証明署名を作成して前記携帯端末装置に記憶させ、
前記免許証更新情報サーバが前記携帯端末装置から前記免許証公開鍵証明署名を受信することで前記携帯端末装置を認証し、前記ICカード運転免許証の更新情報に前記免許証更新情報サーバの認証局の秘密鍵で署名した更新情報サーバ署名を作成し、該更新情報サーバ署名を前記携帯端末装置に記憶させ、
前記携帯端末装置が前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
また、本発明は、上記の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記免許証公開鍵証明署名を前記免許証更新情報サーバへ送信し、前記生体認証手段で利用者を認証した場合に前記更新
情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システムである。
本発明は、携帯端末装置が、ICカード運転免許証の免許証更新情報に更新情報電子署名を付与することで、免許証更新情報の正当性を担保した認証システムが構成できる効果がある。
また、本発明は、携帯端末装置の生体認証手段を用いることで、利用者のみが運転免許証のモバイルDL免許証情報を読出しできる情報セキュリティの高い認証システムが構成できる効果がある。
また、本発明は、利用者の生体認証を用いることで、利用者が運転免許証のモバイルDL免許証情報を読出しするための暗証番号の入力の手間を軽減することができる利便性の高い認証システムが構成できる効果がある。
本発明の第1の実施形態に認証システムの構成を示すブロック図である。 本発明の第1の実施形態の認証システムの流れ図(その1)である。 本発明の第1の実施形態の認証システムの流れ図(その2)である。 本発明の第1の実施形態の認証システムの流れ図(その3)である。 本発明の第2の実施形態に認証システムの構成を示すブロック図である。 本発明の第2の実施形態の認証システムの流れ図(その1)である。 本発明の第2の実施形態の認証システムの流れ図(その2)である。 本発明の第2の実施形態の認証システムの流れ図(その3)である。
<第1の実施形態>
以下、本発明の実施形態の認証システムを図1から図2を参照して説明する。
(認証システムの構成)
図1のブロック図に、第1の実施形態の認証システムの構成を示す。すなわち、本実施形態の認証システムを、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証発行サーバ30と、端末機認証サーバ40と、認証媒体アクセス装置50で構成する。免許証発行サーバ30と端末機認証サーバ40は、認証局CA(Certificate Authority)に設置する。
第1の実施形態は、端末機認証サーバ40が、携帯端末装置20のモバイルDL公開鍵MoKのモバイルDL公開鍵証明署名MoKDを作成して、携帯端末装置20に送信して記憶させ、そのモバイルDL公開鍵MoKで復号して解読できる情報を発信する携帯端末装置20に正当性を与える。モバイルDL公開鍵証明署名MoKDは、利用者のICカード運転免許証10に連携せずに定義する。携帯端末装置20は、利用者のICカード運転免許証10の情報を読出し認証媒体アクセス装置50に送信する仲介をする。
(ICカード運転免許証10)
ICカード運転免許証10は、免許証発行サーバ30が作成し、発行番号、氏名、運転免許者の生体情報(顔画像)を含む免許証発行情報Cardを記録する。また、その免許証発行情報Cardから作成されたハッシュ値Haを記録し、そのハッシュ値Haを免許証発行サーバ30の認証局秘密鍵CaScで暗号化した電子署名DSMを記憶する。
以下では、ICカード運転免許証10の発行番号、氏名、運転免許者の生体情報(顔画像)を含む免許証発行情報Cardと、免許証発行情報Cardのハッシュ値Haと、ハッシュ値Haを免許証発行サーバ30の認証局秘密鍵CaScで暗号化した電子署名DSMの集合をモバイルDL免許証情報と呼ぶ。
また、ICカード運転免許証10は、認証局公開鍵CaKを記憶し、認証局CAの免許証発行サーバ30が作成したICカード秘密鍵ICScとICカード公開鍵ICKの鍵ペアと、ICカード公開鍵証明署名ICKDを記憶する。
ICカード運転免許証10は、ICカード運転免許証10に通信する認証媒体アクセス装置50及び携帯端末装置20を、それらの機器が認証局CAの端末機認証サーバ40に登録されていることを認証した上で、それらの機器と情報交換する。
ICカード運転免許証10は、利用者の暗証番号PIN1とPIN2を記憶する。そして、ICカード運転免許証10は、認証媒体アクセス装置50又は携帯端末装置20から正しい暗証番号PIN1とPIN2を受信した場合に、その機器にICカード運転免許証10のモバイルDL免許証情報を送信する。
(認証局CA)
免許証発行サーバ30と端末機認証サーバ40を、都道府県公安委員会やその関連団体等のモバイルDLアプリ管理団体の認証局CAに設置する。認証局CAの免許証発行サーバ30と端末機認証サーバ40は、認証局秘密鍵CaScと認証局公開鍵CaKを使って外部機器との間で暗号化通信を行う。
(免許証発行サーバ30)
免許証発行サーバ30は、ICカード運転免許証10の申請情報や発行情報の管理を行ない、ICカード運転免許証10の発行番号、氏名、顔画像などの免許証発行情報Cardを作成してICカード運転免許証10に書き込む。また、その発行情報から作成したハッシュ値Haと、そのハッシュ値Haを認証局秘密鍵CaScで暗号化して作成した電子署名DSMをICカード運転免許証10に書き込む。
また、免許証発行サーバ30が、ICカード運転免許証10毎に作成したICカード秘密鍵ICScとICカード公開鍵ICKの鍵ペアのハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaScで暗号化してICカード公開鍵証明署名ICKDを作成する。そして、そのICカード公開鍵証明署名ICKDをICカード運転免許証10に書き込む。こうして、免許証発行サーバ30が、ICカード運転免許証10を発行する。
(端末機認証サーバ40)
端末機認証サーバ40は、モバイルDLアプリケーションプログラムを携帯端末装置20にダウンロードさせ、そのモバイルDLアプリケーションプログラムをインストールして動作させた携帯端末装置20をデータベースに登録する。詳しくは、携帯端末装置20の利用者IDデータをデータベースに登録する。
また、端末機認証サーバ40は、携帯端末装置20からモバイルDL公開鍵MoKを受信し、端末機認証サーバ40が、そのモバイルDL公開鍵MoKのハッシュ値を作成し、そのハッシュ値をモバイルDLアプリ管理団体の認証局秘密鍵CaScで暗号化してモバイルDL公開鍵証明署名MoKDを作成する。そして、そのモバイルDL公開鍵証明署名MoKDを携帯端末装置20に送信する。
端末機認証サーバ40は、データベースに記憶する携帯端末装置20の利用者IDデー
タに、携帯端末装置20のモバイルDL公開鍵MoKを紐付けて記憶する。
端末機認証サーバ40に登録された携帯端末装置20と通信する機器は、モバイルDL公開鍵MoKに係わるモバイルDL公開鍵証明署名MoKDが提示されることにより、そのモバイルDL公開鍵MoKが端末機認証サーバ40の管理する正規な鍵であることを確認する。そして、モバイルDL公開鍵MoKで暗号化した情報をその携帯端末装置20がモバイルDL秘密鍵MoScを用いて復号して解読できることを確認することで、携帯端末装置20がその暗号を解読できる唯一の装置であることを認証する。
(変形例1)
変形例1として、携帯端末装置20に暗号鍵作成手段24を持たせず、端末機認証サーバ40が暗号鍵のペアを作成して携帯端末装置20に送信することもできる。
(携帯端末装置20)
携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機である。また、携帯端末装置20は、図1の様に、近距離無線通信手段21とカメラ22と生体認証手段23を備える。また、携帯端末装置20に、暗号鍵作成手段24と免許証更新項目証明書作成手段25を含むモバイルDLアプリケーションプログラムをインストールして用いる。
携帯端末装置20は、利用者を生体認証手段23で認証することで、利用者の暗証番号PIN1とPIN2の入力を代行し、暗証番号PIN1とPIN2をICカード運転免許証10に送信し、ICカード運転免許証10からモバイルDL免許証情報を受信する。
第1の実施形態では、携帯端末装置20は、利用者がICカード運転免許証10を所持していない場合に、携帯端末装置20が認証媒体アクセス装置50にモバイルDL免許証情報を送信することが無いように、期限日時を定めてモバイルDL免許証情報を記憶する。
(近距離無線通信手段21)
携帯端末装置20が、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10と通信する。
すなわち、利用者が携帯端末装置20からICカード運転免許証10にアクセスする際に、ICカード運転免許証10を携帯端末装置20の近距離無線通信手段21に接近させ、近距離無線通信手段21を介してICカード運転免許証10を携帯端末装置20と通信させる。
(カメラ22)
携帯端末装置20はカメラ22を有する。カメラ22は、例えば、携帯端末装置20の前面に設置し、携帯端末装置20を操作する利用者の顔写真を撮影し携帯端末装置20に記憶させる。
(生体認証手段23)
携帯端末装置20は、顔認証等の、利用者の生体情報を認証する生体認証手段23を有する。生体認証手段23は、携帯端末装置20がカメラ22等で読み取った利用者の生体情報を、携帯端末装置20に登録されている生体情報と照合して、利用者がアクセスを許可された者であるか否かのアクセス可否を判定する機能を持つ。
生体情報を用いた認証方法は、指紋、瞳の虹彩、掌の静脈認証等の何れでも良いが、本
実施形態では、カメラ22によって利用者の顔写真を撮影し、生体認証手段23が、撮影した利用者の顔写真を、携帯端末装置20に登録されている利用者の顔写真のデータと照合して利用者を認証する。
生体認証手段23が利用者の個人認証に成功した場合に、携帯端末装置20のモバイルDLアプリケーションプログラム110は、ICカード運転免許証10に暗証番号PIN1とPIN2送信することでICカード運転免許証10に利用者を認証させ、モバイルDL免許証情報を読み出す。
また、生体認証手段23が利用者の個人認証に成功した場合に、携帯端末装置20のモバイルDLアプリケーションプログラム110は、認証媒体アクセス装置50にICカード運転免許証10のモバイルDL免許証情報を送信する。
このように、利用者による暗証番号の入力処理を、携帯端末装置20の生体認証手段23による利用者の顔認証で代行させ、利用者のPIN入力の煩わしさを改善することができる。
また、携帯端末装置20は、以下の様にして認証媒体アクセス装置50を認証する。すなわち、携帯端末装置20は、認証媒体アクセス装置50から、端末装置公開鍵TKと端末装置公開鍵証明署名TKDを受信し、認証媒体アクセス装置50の端末装置公開鍵証明署名TKDを認証局公開鍵CaKを用いて復号することで認証媒体アクセス装置50が認証局CAに登録されている正規な装置であると判定する。
携帯端末装置20は、そうして正当性した認証媒体アクセス装置50に、暗号化通信でICカード運転免許証10のモバイルDL免許証情報を送信する。
(暗号鍵作成手段24)
携帯端末装置20のモバイルDLアプリケーションプログラムは暗号鍵作成手段24を有する。暗号鍵作成手段24は、公開鍵暗号方式による暗号鍵データであるモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKの鍵ペアを作成する。そして、そのモバイルDL公開鍵MoKの、モバイルDLアプリ管理団体の認証局CAによる電子署名であるモバイルDL公開鍵証明署名MoKDを取得して、モバイルDL公開鍵MoKを正規な公開鍵として外部装置に認証させる。
(モバイルDL秘密鍵MoScとモバイルDL公開鍵MoK)
すなわち、携帯端末装置20の暗号鍵作成手段24は、携帯端末装置20内でモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成する。モバイルDL秘密鍵MoScは携帯端末装置20のみが記憶し、モバイルDL公開鍵MoKは他の機器に提示する。
モバイルDL公開鍵MoKについては、モバイルDLアプリ管理団体の認証局CAの端末機認証サーバ40にモバイルDL公開鍵証明署名MoKDを作成させ、そのモバイルDL公開鍵証明署名MoKDを記憶し、他の機器に提示する。
(モバイルDL公開鍵証明署名MoKD)
端末機認証サーバ40は、以下の様にモバイルDL公開鍵証明署名MoKDを作成する。すなわち、端末機認証サーバ40は、携帯端末装置20のモバイルDL公開鍵MoKからハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化してモバイルDL公開鍵証明署名MoKDを作成する。そして、そのモバイルDL公開鍵証明署名MoKDを携帯端末装置20に送信する。携帯端末装置20は、受信したモバイルDL公開鍵証明署名MoKDを記憶する。
(免許証更新項目証明書作成手段25)
携帯端末装置20のモバイルDLアプリケーションプログラムは免許証更新項目証明書作成手段25を有する。免許証更新項目証明書作成手段25は、ICカード運転免許証10の免許証情報の更新情報に関して、自身のモバイルDL秘密鍵MoScを用いた電子署名である更新情報端末装置署名DSMCMoを作成し、自身で電子署名した署名付きモバイルDL免許証更新情報を作成する。
詳しくは、免許証更新項目証明書作成手段25が、ICカード運転免許証10から受信した免許証情報に更新情報が有る場合に、その更新情報と署名期限日時とのハッシュ値を作成し、そのハッシュ値を携帯端末装置20自身のモバイルDL秘密鍵MoScで暗号化して更新情報端末装置署名DSMCMoを作成することにより自身で電子署名する。
このICカード運転免許証10の更新情報と、署名期限日時と、更新情報のハッシュ値と、更新情報端末装置署名DSMCMoを、署名付きモバイルDL免許証更新情報と呼ぶ。
更新情報端末装置署名DSMCMoには署名期限日時が指定されているので、その署名付きモバイルDL免許証更新情報を受信した者が、その署名期限日時を越えてその情報を不正に他者に送信する不正使用を防ぐことができる効果がある。
携帯端末装置20は、署名付きモバイルDL免許証更新情報を認証媒体アクセス装置50に送信する。すなわち、携帯端末装置20は、認証媒体アクセス装置50に、その免許証情報の更新情報を自身のモバイルDL秘密鍵MoScで署名した更新情報端末装置署名DSMCMoを作成し、その更新情報と更新情報端末装置署名DSMCMoとから成る署名付きモバイルDL免許証更新情報を認証媒体アクセス装置50に送信する。
認証媒体アクセス装置50は、携帯端末装置20から受信したモバイルDL公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することでモバイルDL公開鍵MoKが端末機認証サーバ40に登録されていることを確認する。そして、更新情報端末装置署名DSMCMoをモバイルDL公開鍵MoKで復号することで、免許証情報の更新情報に改ざんが無い事を確認する。
これにより、ICカード運転免許証10の免許証情報の、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報の正当性を、更新情報端末装置署名DSMCMoにより確認することができる効果がある。
(認証媒体アクセス装置50)
認証媒体アクセス装置50は、自身の端末装置秘密鍵TScと端末装置公開鍵TKとの鍵ペアを記憶する。端末装置秘密鍵TScは認証媒体アクセス装置50のみが記憶する。また、端末装置公開鍵TKを認証局CAの端末機認証サーバ40に電子署名させた端末装置公開鍵証明署名TKDを記憶し、外部装置に端末装置公開鍵証明署名TKDを提示してその認証媒体アクセス装置50の正当性を確認させる。
認証媒体アクセス装置50が携帯端末装置20を認証する場合には、携帯端末装置20から、モバイルDL公開鍵MoKと、その電子署名であるモバイルDL公開鍵証明署名MoKDを受信し、モバイルDLアプリ管理団体の認証局公開鍵CaKを用いてモバイルDL公開鍵証明署名MoKDを復号することで携帯端末装置20を認証する。
認証媒体アクセス装置50は、携帯端末装置20のモバイルDL公開鍵MoKを用いて暗号化したセッション鍵(共通鍵)を携帯端末装置20に送信する等して、携帯端末装置20との間で、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を共有して行う暗号化通信を確立する。そして、携帯端末装置20から、暗号化通信によりICカード運転免許証10の免許証情報を受信する。
(処理手順)
次に、第1の実施形態の認証システムの処理手順を、図2から図4の流れ図を用いて説明する。
(携帯端末装置20の端末機認証サーバ40への登録)
図2の流れ図の様に、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルDLアプリケーションプログラムをダウンロードしてインストールする。また、端末機認証サーバ40が、携帯端末装置20の利用者IDデータとモバイルDL公開鍵MoKを送信して携帯端末装置20を登録する。
(ステップS1)
先ず、利用者が、利用者の携帯端末装置20に端末機認証サーバ40からモバイルDLアプリケーションプログラムをダウンロードしてインストールする。
(ステップS2)
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
(ステップS3)
モバイルDLアプリケーションプログラムが初期設定段階の場合は、モバイルDLアプリケーションプログラムの暗号鍵作成手段24が、モバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成し記憶する。モバイルDL公開鍵MoKは外部装置に通知するが、モバイルDL秘密鍵MoScは携帯端末装置20のみが記憶する。
(ステップS4)
暗号鍵作成手段24は、携帯端末装置20の利用者IDデータと、携帯端末装置20のモバイルDLアプリケーションプログラムが作成したモバイルDL公開鍵MoKをモバイルDLアプリ管理団体の認証局CAの端末機認証サーバ40に送信し、モバイルDL公開鍵証明署名MoKDの作成を依頼する。
(ステップS5)
端末機認証サーバ40は、先ず、携帯端末装置20から受信した利用者IDデータとモバイルDL公開鍵MoKとを紐付けてデータベースに記憶する。
端末機認証サーバ40は、次に、携帯端末装置20のモバイルDL公開鍵MoKからハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化してモバイルDL公開鍵証明署名MoKDを作成する。そして、端末機認証サーバ40は、そのモバイルDL公開鍵証明署名MoKDと、ハッシュ値と、モバイルDL公開鍵MoKとから成るモバイルDL公開鍵証明書を携帯端末装置20に送信する。
(ステップS6)
携帯端末装置20は、モバイルDL秘密鍵MoSc、モバイルDL公開鍵MoKとともに、受信した認証局公開鍵CaKと、モバイルDL公開鍵証明署名MoKDを含むモバイルDL公開鍵証明書を記憶する。
(モバイルDL免許証の読取り処理)
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の様にしてICカード運転免許証10から情報を読み取り携帯端末装置20で構成するモバイルDL免許証を初期発行する。
(ステップS11)
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
(ステップS12)利用者の生体認証
次に、指紋、瞳の虹彩、掌の静脈認証、顔認証等の生体認証を行って利用者を認証する。
(ステップS12a)
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
(ステップS12b)
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
(ステップS13)
生体認証手段23が利用者の生体認証に成功した場合は、利用者が携帯端末装置20にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介してICカード運転免許証10と通信させる。
(ステップS14)
携帯端末装置20のモバイルDLアプリケーションプログラムは、ICカード運転免許証10に暗証番号PIN1とPIN2を送信することで、ICカード運転免許証10に利用者を認証させ、ICカード運転免許証10の情報を読み出す。すなわち、携帯端末装置20は、ICカード運転免許証10から、発行番号、氏名、顔画像などの免許証発行情報Cardと、ハッシュ値Haと、ハッシュ値Haを免許証発行サーバ30の認証局秘密鍵CaScで暗号化した電子署名DSMを読出して記憶する。
(モバイルDL免許証情報の記憶時間の制限)
携帯端末装置20のモバイルDLアプリケーションプログラムは、ICカード運転免許証10から受信したモバイルDL免許証情報を、数分から数十分程度の所定時間の間記憶し、その後に消去する。
携帯端末装置20が所定時間でモバイルDL免許証情報を廃棄することで、携帯端末装置20は制限された所定時間の間だけICカード運転免許証10の代替手段となる。これにより、ICカード運転免許証10を携帯しない者が不正に携帯端末装置20をICカード運転免許証10の代替に使う不正使用を防ぐことができる。
(ステップS15)期限付き署名付きモバイルDL免許証更新情報の作成
モバイルDLアプリケーションプログラムがICカード運転免許証10から受信した情報に更新情報が有ることを確認した場合は、免許証更新項目証明書作成手段25が、以下の様にして期限付き署名付きモバイルDL免許証更新情報を作成する。
すなわち、免許証更新項目証明書作成手段25が、署名期限日時を定め、ICカード運転免許証10から受信した更新情報と署名期限日時のハッシュ値を作成し、そのハッシュ
値を自身のモバイルDL秘密鍵MoScで暗号化することで自身で署名した更新情報端末装置署名DSMCMoを作成する。その更新情報と署名期限日時と、そのハッシュ値と、更新情報端末装置署名DSMCMoとで署名付きモバイルDL免許証更新情報を構成する。
(ステップS16)
そして、モバイルDLアプリケーションプログラムが、その署名付きモバイルDL免許証更新情報を、署名期限日時までの数分から数十分程度の間記憶し、その後に消去する。携帯端末装置20は、署名付きモバイルDL免許証更新情報を、その署名期限日時までの間に外部機器に送信する。
以上のステップS11からS16の処理を行うことで、モバイルDL免許証の初期発行処理が完了する。
(モバイルDL免許証情報の認証媒体アクセス装置50への送信)
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の処理に従って、認証媒体アクセス装置50にICカード運転免許証10の情報を送信する。
(ステップS21)
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
(ステップS22)
モバイルDLアプリケーションプログラムのデフォルトの運転免許証券面表示を行う。この表示では、未だモバイルDLアプリケーションプログラムが記憶しているICカード運転免許証10の情報は表示していない。
(ステップS23)
次に、利用者に免許証情報読出し指令を入力させる。
(ステップS24)
利用者に、携帯端末装置20が免許証情報を送信する相手の認証媒体アクセス装置50やその他の外部装置との通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の通信手段の指定を入力させる。また、その際に、通信相手の外部機器の種別を入力させても良い。
(ステップS25)利用者の生体認証
次に、指紋、瞳の虹彩、掌の静脈認証、顔認証等の生体認証を行って利用者を認証する。
(ステップS25a)
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
(ステップS25b)
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
(ステップS26)
生体認証手段23が利用者の生体認証に成功した場合は、モバイルDLアプリケーションプログラムが記憶しているICカード運転免許証10の運転免許証券面表示を行う。
(ステップS27)モバイルDL免許証情報の送信処理
携帯端末装置20は、認証媒体アクセス装置50に、携帯端末装置20のモバイルDL公開鍵MoKとモバイルDL公開鍵証明署名MoKDを送信する。
認証媒体アクセス装置50は、そのモバイルDL公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで、そのモバイルDL公開鍵MoKが端末機認証サーバ40に登録されている正規な公開鍵であることを確認する。
次に、認証媒体アクセス装置50は、モバイルDL公開鍵MoKを用いて暗号化したデータが携帯端末装置20によって復号されることを確認することで、携帯端末装置20がモバイルDL公開鍵MoKに係わる秘密鍵を持つ唯一の装置であることを認証する。
認証媒体アクセス装置50は、携帯端末装置20に、認証媒体アクセス装置50の端末装置公開鍵TKと端末装置公開鍵証明署名TKDを送信する。
携帯端末装置20は、その端末装置公開鍵証明署名TKDを認証局公開鍵CaKを用いて復号することで、その端末装置公開鍵TKが端末機認証サーバ40に登録されている正規な公開鍵であることを確認する。
次に、携帯端末装置20は、端末装置公開鍵TKを用いて暗号化したデータが認証媒体アクセス装置50によって復号されることを確認することで、認証媒体アクセス装置50が端末装置公開鍵TKに係わる秘密鍵を持つ唯一の装置であることを認証する。
こうして相互認証した携帯端末装置20と認証媒体アクセス装置50は、SSL等のセッション鍵を共有して行う暗号化通信を確立した上で、携帯端末装置20から認証媒体アクセス装置50にモバイルDL免許証情報と署名付きモバイルDL免許証更新情報を送信する。
ここで、携帯端末装置20が、認証媒体アクセス装置50に送信する、署名付きモバイルDL免許証更新情報には、更新情報端末装置署名DSMCMoが加えられて電子署名されている。
すなわち、携帯端末装置20がICカード運転免許証10から読み出した、署名が無かった、免許証情報の更新情報に、携帯端末装置20が、更新情報端末装置署名DSMCMoを加えた署名付きモバイルDL免許証更新情報を作成して認証媒体アクセス装置50に送信することで、免許証情報の更新情報の信頼性を高めることができる効果がある。
以上のように、携帯端末装置20が、生体認証手段23で利用者を生体認証して認証した上で、ICカード運転免許証10からモバイルDL免許証情報と更新情報を読出し、更新情報には自身で署名して署名付きモバイルDL免許証更新情報を作成し、次に、携帯端末装置20が、認証媒体アクセス装置50にモバイルDL免許証情報と署名付きモバイルDL免許証更新情報を送信する。
ここで、署名付きモバイルDL免許証更新情報が、端末機認証サーバ40に管理される正規な携帯端末装置20による電子署名を含むことで、免許証更新情報の正当性が担保される効果がある。
また、生体認証により利用者を認証することで、携帯端末装置20から暗証番号PIN1とPIN2を入力する手間を省きつつ、高いセキュリティで、モバイルDL免許証情報
をICカード運転免許証10から読出し認証媒体アクセス装置50に送信することができる効果がある。
<第2の実施形態>
第2の実施形態の認証システムは、図5のブロック図のように、ICカード運転免許証10と認証媒体アクセス装置50と、通信ネットワークNWに接続された携帯端末装置20と、認証局CA1の免許証発行サーバ30及び端末機認証サーバ40と、認証局CA2の免許証更新情報サーバ31で構成する。端末機認証サーバ40は免許証発行サーバ30が兼用できる。
第2の実施形態も第1の実施形態と同様に、携帯端末装置20に暗号鍵作成手段24を持たせて、携帯端末装置20が暗号鍵を作成して端末機認証サーバ40に署名させる構成を持つことができる。また、第2の実施形態は、第1の実施形態の変形例1の構成の、携帯端末装置20が暗号鍵作成手段24を持たず、端末機認証サーバ40が暗号鍵のペアを作成して携帯端末装置20に送る構成を持つことができる。以下では、第2の実施形態が、第1の実施形態の変形例1の構成を持つ場合を説明する。
(端末機認証サーバ40)
第2の実施形態は、端末機認証サーバ40が、携帯端末装置20を、高いセキュリティで認証した上で、携帯端末装置20をモバイル免許証として登録する点が第1の実施形態と相違する。
第2の実施形態で、端末機認証サーバ40が携帯端末装置20をモバイル免許証にするために高いセキュリティで認証する手段として、携帯端末装置20に生体情報を登録して用いる場合を説明する。
携帯端末装置20を高いセキュリティで認証する手段は、以下で説明する手段だけに限定されず、認証局CAの端末機認証サーバ40に専用回線で接続された端末装置に携帯端末装置20とICカード運転免許証10を直接に接続して情報を交換して携帯端末装置20を直接にモバイル免許証に構成することもできる。
(モバイル免許証公開鍵証明署名MoKDSM)
端末機認証サーバ40は、携帯端末装置20をICカード運転免許証10に連携したモバイル免許証として機能させために、以下の様にしてモバイル免許証公開鍵証明署名MoKDSMを作成して携帯端末装置20に与える。
すなわち、端末機認証サーバ40は、携帯端末装置20のモバイルDL公開鍵MoKと、ICカード運転免許証10の免許証情報(少なくとも免許証情報の一部)とのハッシュ値を作成し、そのハッシュ値を、認証局秘密鍵CaScで暗号化してモバイル免許証公開鍵証明署名MoKDSMを作成し携帯端末装置20に送信する。
そして、端末機認証サーバ40が、データベースに、利用者の携帯端末装置20の利用者IDデータと、その利用者のICカード運転免許証10の免許証番号と、その利用者の携帯端末装置20に与えたモバイルDL公開鍵MoKを紐付けて記憶し、携帯端末装置20をモバイル免許証として登録して管理する。
端末機認証サーバ40に登録された携帯端末装置20は、認証局CA2の免許証更新情報サーバ31と通信する際に、端末機認証サーバ40から与えられたモバイル免許証公開鍵証明署名MoKDSMを提示する。
免許証更新情報サーバ31は、携帯端末装置20からモバイル免許証公開鍵証明署名MoKDSMが通知されると、その携帯端末装置20のモバイルDL公開鍵MoKが端末機認証サーバ40により管理される正規な鍵であることを確認し、更に、そのモバイルDL公開鍵MoKが、利用者のICカード運転免許証10に連携していることを確認する。
そして、免許証更新情報サーバ31は、そのモバイルDL公開鍵MoKで暗号化した情報を携帯端末装置20に送信し、携帯端末装置20がその暗号化した情報をモバイルDL秘密鍵MoScを用いて復号できることを確認する。それにより、免許証更新情報サーバ31は、携帯端末装置20がその暗号を解読できる唯一の装置であること、すなわち、所定のICカード運転免許証10に連携しているモバイル免許証であることを認証する。
免許証更新情報サーバ31は、モバイル免許証であると認証できた携帯端末装置20に、モバイル免許証にのみ送信できる情報であるサーバ署名付きモバイルDL免許証更新情報を送信する。携帯端末装置20は、そのサーバ署名付きモバイルDL免許証更新情報を記憶し、必要な機会に認証媒体アクセス装置50に送信する。
免許証発行サーバ30も、携帯端末装置20を、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMにより、ICカード運転免許証10に連携していモバイル免許証であると認証する。そして、認証できた携帯端末装置20には、ICカード運転免許証10に連携するモバイル免許証にのみ送信できる情報であるモバイルDL免許証情報を送信することができる。
また、携帯端末装置20は、モバイル免許証公開鍵証明署名MoKDSMを認証媒体アクセス装置50に提示することでICカード運転免許証10と等価なモバイル免許証として認証される。
(ICカード運転免許証10)
第2の実施形態のICカード運転免許証10は、第1の実施形態と同様な構成で、認証局CA1に設置した免許証発行サーバ30によって作成される。
(免許証発行サーバ30)
免許証発行サーバ30は、第1の実施形態と同様に、ICカード運転免許証10を発行する。また、免許証発行サーバ30は、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMによって、ICカード運転免許証10に連携するモバイル免許証であると認証した携帯端末装置20に、モバイルDL免許証情報を送信することができる。
(免許証更新サーバ31)
免許証更新情報サーバ31は、免許証発行サーバ30を設置した認証局CA1と異なる地域の、利用者の最終居住地の認証局CA2に設置することができる。また、免許証発行サーバ30が免許証更新情報サーバ31を兼ねることもできる。
免許証更新情報サーバ31が設置された認証局CA2は、認証局秘密鍵CaSc2と認証局公開鍵CaK2を使って外部機器との間で暗号化通信を行う。
免許証更新情報サーバ31は、携帯端末装置20からモバイル免許証公開鍵証明署名MoKDSMが提示されると、そのモバイルDL公開鍵MoKが、端末機認証サーバ40により管理される正規な鍵であることを確認し、又、そのモバイルDL公開鍵MoKが所定のICカード運転免許証10に連携していることを確認する。
そして、免許証更新情報サーバ31は、そのモバイルDL公開鍵MoKで暗号化した情報をその携帯端末装置20がモバイルDL秘密鍵MoScを用いて復号して解読できることを確認することで、携帯端末装置20がその暗号を解読できる唯一の装置であること、すなわち、所定のICカード運転免許証10に連携しているモバイル免許証であることを認証する。
(サーバ署名付きモバイルDL免許証更新情報)
免許証更新情報サーバ31は、モバイル免許証であることが認証できた携帯端末装置20のみに、そのモバイル免許証にのみ送信できる情報であるサーバ署名付きモバイルDL免許証更新情報を送信する。
免許証更新情報サーバ31は、以下の様にしてサーバ署名付きモバイルDL免許証更新情報を作成する。すなわち、免許証更新情報サーバ31は、ICカード運転免許証10の更新情報のハッシュ値を作成し、そのハッシュ値を認証局CA2の認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して電子署名する。
そのICカード運転免許証10の更新情報と、更新情報のハッシュ値と、更新情報サーバ署名DSMCCoとで、サーバ署名付きモバイルDL免許証更新情報を構成する。
(携帯端末装置20)
携帯端末装置20にはモバイルDLアプリケーションプログラムがインストールされる。端末携帯端末装置20は、端末機認証サーバ40に利用者の生体情報を送信する等の手段によって、高いセキュリティで端末機認証サーバ40に認証され、端末機認証サーバ40にモバイル免許証として登録される。
そして、携帯端末装置20は、端末機認証サーバ40から、携帯端末装置20のモバイルDL公開鍵MoKとICカード運転免許証10の免許証情報とを結び付けて作成されたモバイル免許証公開鍵証明署名MoKDSMを与えられることでモバイル免許証になる。
(免許証更新項目証明書作成手段25)
携帯端末装置20のモバイルDLアプリケーションプログラムは、免許証更新情報サーバ31から、ICカード運転免許証10のサーバ署名付きモバイルDL免許証更新情報を受信して記憶する処理を行う、免許証更新項目証明書作成手段25を持つ。
携帯端末装置20は、認証媒体アクセス装置50や免許証発行サーバ30や免許証更新情報サーバ31等の外部装置に対して、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMを提示してそれらの機器にモバイル免許証として認証される。
そして、携帯端末装置20は、認証局CAの端末機認証サーバ40に登録されている認証媒体アクセス装置50に対して、モバイルDL免許証情報とサーバ署名付きモバイルDL免許証更新情報を送信する。
(処理手順)
次に、第2の実施形態の認証システムの処理手順を、図4と、図6から図8の流れ図を参照して説明する。
(ステップS31)携帯端末装置20を端末機認証サーバ40へ登録
利用者が、端末機認証サーバ40からモバイルDLアプリケーションプログラムを携帯端末装置20にダウンロードしてインストールする。その際に、端末機認証サーバ40が利用者の携帯端末装置20の利用者IDデータを登録する。
(ステップS32)モバイルDL免許証の初期発行処理
次に、利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
(ステップS33)利用者の生体認証
モバイルDLアプリケーションプログラムは、モバイルDL免許証が初期発行状態である場合は、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、生体認証手段23を用いて利用者を生体認証する。
(ステップS34)
モバイルDLアプリケーションプログラムは、利用者を生体認証できた場合は、利用者に、携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ携帯端末装置20と通信させる。
(ステップS35)
モバイルDLアプリケーションプログラムは、次に、利用者に、携帯端末装置20の入力手段からICカード運転免許証10の暗証番号PIN1とPIN2を入力させ、携帯端末装置20がその暗証番号PIN1とPIN2をICカード運転免許証10に送信する。
ICカード運転免許証10は、携帯端末装置20から受信した暗証番号PIN1とPIN2によって利用者を認証し、そのICカード運転免許証10のモバイルDL免許証情報を携帯端末装置20に送信する。
(ステップS36)
携帯端末装置20は、ICカード運転免許証10から受信したモバイルDL免許証情報を記憶する。
(ステップS37)モバイル免許証の発行依頼
次に、携帯端末装置20のモバイルDLアプリケーションプログラムは、端末機認証サーバ40へ、モバイル免許証公開鍵証明署名MoKDSMの発行依頼コマンドを送信する。
その際に、携帯端末装置20は、端末機認証サーバ40へ、ICカード運転免許証10から受信した運転免許者の生体情報(顔画像)を含むモバイルDL免許証情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を端末機認証サーバ40へ送信する。
(ステップS38)
端末機認証サーバ40は、先ず、携帯端末装置20から受信したモバイルDL免許証情報を、免許証発行サーバ30から受信したモバイルDL免許証情報と比較照合することによって、携帯端末装置20が読み取ったICカード運転免許証10を認証する。
次に、端末機認証サーバ40は、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を、モバイルDL免許証情報が記憶する利用者の生体情報と比較照合することで携帯端末装置20とその利用者を高いセキュリティで認証する。
(ステップS39)鍵ペアの作成
端末機認証サーバ40は、利用者の認証に成功した場合は、携帯端末装置20用のモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアを作成する。
端末機認証サーバ40は、携帯端末装置20の利用者IDデータに携帯端末装置20のモバイルDL公開鍵MoKとICカード運転免許証10の免許証番号を紐付けてデータベースに記憶する。
(ステップS40)モバイル免許証公開鍵証明署名MoKDSMの作成
端末機認証サーバ40は、次に、携帯端末装置20のモバイルDL公開鍵MoKと、ICカード運転免許証10の免許証情報からハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化したモバイル免許証公開鍵証明署名MoKDSMを作成する。
端末機認証サーバ40は、携帯端末装置20に、暗号化通信を介して、携帯端末装置20用のモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアのデータと、モバイル免許証公開鍵証明署名MoKDSMを送信する。
(ステップS41)
携帯端末装置20は、端末機認証サーバ40から受信した、携帯端末装置20用のモバイルDL秘密鍵MoScとモバイルDL公開鍵MoKとの鍵ペアのデータと、モバイル免許証公開鍵証明署名MoKDSMを記憶する。
携帯端末装置20は、このモバイル免許証公開鍵証明署名MoKDSMを認証媒体アクセス装置50や免許証発行サーバ30や免許証更新情報サーバ31等の外部装置に提示することで、その携帯端末装置20が端末機認証サーバ40に登録されている、ICカード運転免許証10と等価なモバイル運転免許証であるこを外部装置に通知する。
そして、外部装置は、モバイルDL公開鍵MoKを用いて暗号化したデータが携帯端末装置20によって復号されることを確認することで携帯端末装置20をモバイル運転免許証であると認証する。
(サーバ署名付きモバイルDL免許証更新情報の受信)
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、以下の様にして、免許証更新情報サーバ31からサーバ署名付きモバイルDL免許証更新情報を受信して記憶する処理を行う。なお、携帯端末装置20は、必要に応じて、免許証発行サーバ30からICカード運転免許証10のモバイルDL免許証情報を受信することもできる。
(ステップS51)
利用者が、携帯端末装置20のモバイルDLアプリケーションプログラムを起動する。
(ステップS52)利用者の生体認証
モバイルDLアプリケーションプログラムは、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、生体認証手段23を用いて利用者を生体認証する。
(ステップS53)更新情報要求コマンドの送信
モバイルDLアプリケーションプログラムは、利用者を生体認証できた場合は、モバイルDL免許証の免許証更新情報の読み込みが初期発行の状態であるか、又は、最新の免許証更新情報を読み込む場合には、免許証更新項目証明書作成手段25が、免許証更新情報サーバ31に、モバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMと免許証更新情報要求コマンドを送信する。
(ステップS54)携帯端末装置20の認証
免許証更新情報サーバ31は、携帯端末装置20から受信したモバイルDL公開鍵MoKとモバイル免許証公開鍵証明署名MoKDSMを確認することで携帯端末装置20をモバイル免許証であると認証する。
(ステップS55)サーバ署名付きモバイルDL免許証更新情報の作成
免許証更新情報サーバ31は、ICカード運転免許証10の更新情報のハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して署名する。
免許証更新情報サーバ31は、そのICカード運転免許証10の更新情報と、更新情報のハッシュ値と、更新情報サーバ署名DSMCCoとで構成したサーバ署名付きモバイルDL免許証更新情報を携帯端末装置20に送信する。
(ステップS56)サーバ署名付きモバイルDL免許証更新情報の格納
携帯端末装置20は、免許証更新情報サーバ31からICカード運転免許証10のサーバ署名付きモバイルDL免許証更新情報を受信して記憶する。
携帯端末装置20は、ステップS51からステップS55の処理を適宜実行することで、最新のサーバ署名付きモバイルDL免許証更新情報を記憶する。
(モバイルDL免許証情報の認証媒体アクセス装置50への送信)
次に、携帯端末装置20のモバイルDLアプリケーションプログラムが、第1の実施形態のステップS21からステップS27の処理に従って、認証媒体アクセス装置50にICカード運転免許証10のモバイルDL免許証情報とサーバ署名付きモバイルDL免許証更新情報を送信する。
以上のように、携帯端末装置20の生体認証手段23が利用者の生体認証により利用者を認証した上で、携帯端末装置20が認証媒体アクセス装置50にモバイルDL免許証情報とサーバ署名付きモバイルDL免許証更新情報を送信する。
なお、本発明は、上記の実施形態に限定されず、認証局CAの端末機認証サーバ40が携帯端末装置20を高いセキュリティで認証して携帯端末装置20をモバイル免許証にし、その携帯端末装置20が、ICカード運転免許証の更新情報にモバイルDL秘密鍵MoScで署名した更新情報端末装置署名DSMCMoを含む署名付きモバイルDL免許証更新情報を認証媒体アクセス装置に送信する認証システムを構成することもできる。
10・・・ICカード運転免許証
20・・・携帯端末装置
21・・・近距離無線通信手段
22・・・カメラ
23・・・生体認証手段
24・・・暗号鍵作成手段
25・・・免許証更新項目証明書作成手段
30・・・免許証発行サーバ
31・・・免許証更新情報サーバ
40・・・端末機認証サーバ
50・・・認証媒体アクセス装置
CA、CA1、CA2・・・認証局
CaK・・・認証局公開鍵
Card・・・免許証発行情報
CaSc・・・認証局秘密鍵
DSM・・・電子署名
DSMCMo・・・更新情報端末装置署名
DSMCCo・・・更新情報サーバ署名
Ha・・・ハッシュ値
ICK・・・ICカード公開鍵
ICKD・・・ICカード公開鍵証明署名
ICSc・・・ICカード秘密鍵
MoK・・・モバイルDL公開鍵
MoKD・・・モバイルDL公開鍵証明署名
MoKDSM・・・モバイル免許証公開鍵証明署名
MoSc・・・モバイルDL秘密鍵
NW・・・通信ネットワーク
TK・・・端末装置公開鍵
TKD・・・端末装置公開鍵証明署名
TSc・・・端末装置秘密鍵

Claims (4)

  1. 携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と認証媒体アクセス装置で構成する認証システムであって、
    前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵に前記認証局の秘密鍵で署名した電子署名を作成して前記携帯端末装置に記憶させ、前記携帯端末装置用公開鍵で復号できる情報を発信する前記携帯端末装置に正当性を与え、
    前記携帯端末装置が、前記ICカード運転免許証の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報端末装置署名を作成し、該更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記更新情報端末装置署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
  3. 携帯端末装置とICカード運転免許証と、端末機認証サーバを有する認証局と、免許証更新情報サーバと、認証媒体アクセス装置で構成する認証システムであって、
    前記端末機認証サーバが、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵とICカード運転免許証の情報に前記認証局の秘密鍵で署名した免許証公開鍵証明署名を作成して前記携帯端末装置に記憶させ、
    前記免許証更新情報サーバが前記携帯端末装置から前記免許証公開鍵証明署名を受信することで前記携帯端末装置を認証し、前記ICカード運転免許証の更新情報に前記免許証更新情報サーバの認証局の秘密鍵で署名した更新情報サーバ署名を作成し、該更新情報サーバ署名を前記携帯端末装置に記憶させ、
    前記携帯端末装置が前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
  4. 請求項3に記載の認証システムであって、前記携帯端末装置が生体認証手段を有し、前記生体認証手段で利用者を認証した場合に前記ICカード運転免許証から免許証情報を読出し、前記生体認証手段で利用者を認証した場合に前記免許証公開鍵証明署名を前記免許証更新情報サーバへ送信し、前記生体認証手段で利用者を認証した場合に前記更新情報サーバ署名を前記ICカード運転免許証の更新情報とともに前記認証媒体アクセス装置に送信することを特徴とする認証システム。
JP2017168418A 2017-09-01 2017-09-01 認証システム Pending JP2019047325A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017168418A JP2019047325A (ja) 2017-09-01 2017-09-01 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017168418A JP2019047325A (ja) 2017-09-01 2017-09-01 認証システム

Publications (1)

Publication Number Publication Date
JP2019047325A true JP2019047325A (ja) 2019-03-22

Family

ID=65814757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017168418A Pending JP2019047325A (ja) 2017-09-01 2017-09-01 認証システム

Country Status (1)

Country Link
JP (1) JP2019047325A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022196138A1 (ja) 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
JP2009245399A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 認証サーバ、変更方法、及び、プログラム
JP2010257308A (ja) * 2009-04-27 2010-11-11 Panasonic Corp 電子証明書の更新管理システム、更新管理装置および方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
JP2009245399A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 認証サーバ、変更方法、及び、プログラム
JP2010257308A (ja) * 2009-04-27 2010-11-11 Panasonic Corp 電子証明書の更新管理システム、更新管理装置および方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022196138A1 (ja) 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Similar Documents

Publication Publication Date Title
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP4861423B2 (ja) 情報処理装置および情報管理方法
JP2004348308A (ja) 本人認証システム
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN101841418A (zh) 手持多功能电子认证器及其服务系统
WO2018169470A1 (en) Updating biometric data templates
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2000011101A (ja) Icカードおよび記録媒体
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JP2019047325A (ja) 認証システム
JP7003740B2 (ja) モバイル運転免許証システム及び携帯端末装置
JP6451947B2 (ja) リモート認証システム
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP3863382B2 (ja) Icカードの更新方法及びシステム
JP2005020580A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614