JP2021073564A - Communication device, communication method, and computer program - Google Patents

Communication device, communication method, and computer program Download PDF

Info

Publication number
JP2021073564A
JP2021073564A JP2021001097A JP2021001097A JP2021073564A JP 2021073564 A JP2021073564 A JP 2021073564A JP 2021001097 A JP2021001097 A JP 2021001097A JP 2021001097 A JP2021001097 A JP 2021001097A JP 2021073564 A JP2021073564 A JP 2021073564A
Authority
JP
Japan
Prior art keywords
communication device
public key
key certificate
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021001097A
Other languages
Japanese (ja)
Other versions
JP7021376B2 (en
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
隆将 磯原
Takamasa Isohara
隆将 磯原
柴田 佳幸
Yoshiyuki Shibata
佳幸 柴田
加藤 圭
Kei Kato
圭 加藤
輝彰 本間
Teruaki Honma
輝彰 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2021001097A priority Critical patent/JP7021376B2/en
Publication of JP2021073564A publication Critical patent/JP2021073564A/en
Application granted granted Critical
Publication of JP7021376B2 publication Critical patent/JP7021376B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a communication device, a communication method, and a computer program for verifying the legitimacy of a communication partner between communication devices when distributing a public key by means of subscriber identification information associated with user identification information.SOLUTION: In a communication system 1, a communication device 3-1 is equipped with a SIM 100-1 that stores SIM identification information associated with user identification information, and a communication unit 130 that communicates with another communication device 3-2. The SIM 100-1 has a certification authority key storage unit 105 that stores a certification authority public key certificate and a certification authority private key, as a pair, which are shared with the another communication device 3-2, a public key certificate generation unit 102 that generates a first public key certificate containing the SIM identification information or the user identification information associated with the SIM identification information using the certification authority private key, and a private key storage unit 106 that stores the private key paired with the first public key certificate. The communication unit 130 sends the first public key certificate to the another communication device 3-2.SELECTED DRAWING: Figure 1

Description

本発明は、通信装置、通信方法、およびコンピュータプログラムに関する。 The present invention relates to communication devices, communication methods, and computer programs.

従来、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。 Conventionally, public key cryptography is known as one of the techniques for concealing communication data. In public key cryptography, public keys (public key certificates) are generally exchanged using PKI (Public Key Infrastructure) (see, for example, Non-Patent Document 1).

ITpro、“情報セキュリティ入門 - PKI(後編)---X.509証明書とPKIの仕組み”、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>ITpro, "Introduction to Information Security --PKI (Part 2) --- Mechanism of X.509 Certificates and PKI", Internet <URL: http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>

しかし、従来のPKIを利用した公開鍵(公開鍵証明書)のやり取りでは、公開鍵(公開鍵証明書)の供給側は、第三者機関の認証局(Certification Authority:CA)へ公開鍵を送って公開鍵証明書を発行してもらう手間がかかっていた。 However, in the conventional exchange of public keys (public key certificates) using PKI, the supply side of the public keys (public key certificates) sends the public keys to a certificate authority (CA) of a third-party organization. It took time and effort to send it and have it issued a public key certificate.

本発明は、このような事情を考慮してなされたものであり、ユーザ識別情報に関連付けられた加入者識別情報により、公開鍵の配布の際に通信装置間で通信相手の正当性を検証することができる通信装置、通信方法、およびコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and verifies the validity of a communication partner between communication devices when distributing a public key by using the subscriber identification information associated with the user identification information. It is an object of the present invention to provide a communication device, a communication method, and a computer program capable of providing a communication device and a communication method.

(1)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備え、前記加入者識別部は、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶部と、前記鍵記憶部に記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成部と、前記公開鍵証明書生成部が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶部と、を備え、前記通信部は、前記公開鍵証明書生成部が生成した前記公開鍵証明書を前記他の通信装置へ送信する、通信装置であって、前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求部と、前記他の通信装置から受信したチャレンジを前記秘密鍵記憶部が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理部と、をさらに備え、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、通信装置である。
(2)本発明の一態様は、前記他の通信装置はオンラインサービスサイトの通信装置である、上記(1)の通信装置である。
(3)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信部と、前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を保管する公開鍵証明書管理部と、前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶部と、前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶部に記憶されている公開鍵証明書を使用して検証する検証部と、を備え、前記公開鍵証明書管理部は、前記検証部が正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて格納する、通信装置であって、前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証部と、前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理部に格納されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証部と、をさらに備え、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う、通信装置である。
(4)本発明の一態様は、オンラインサービスサイトの通信装置である、上記(3)の通信装置である。
(1) One aspect of the present invention is the subscriber identification unit identification which is the subscriber identification unit issued by the communication operator to the user authenticated by the communication operator and is the identification information of the subscriber identification unit. The other communication device receives a verification target public key certificate received from a subscriber identification unit that stores information and a communication device other than the other communication device that stores the public key certificate in advance. The subscriber identification unit includes a communication unit that communicates with the other communication device that is verified by using the public key certificate that is stored in advance, and the subscriber identification unit is the public key certificate that the other communication device stores in advance. Using the key storage unit that stores the private key of the pair for the document in advance and the private key stored in the key storage unit, "the subscriber identification unit identification information or the user identification information that is the user identification information" is used. A public key certificate generation unit that generates a "public key certificate including" and a private key storage unit that stores a pair of private keys for the public key certificate generated by the public key certificate generation unit are provided. The communication unit is a communication device that transmits the public key certificate generated by the public key certificate generation unit to the other communication device, and is a predetermined user identification information and a predetermined user identification information corresponding to the user identification information. The ID password authentication requesting unit that transmits the password to the other communication device and the challenge received from the other communication device are encrypted using the private key stored in the private key storage unit, and the challenge is encrypted. A challenge response authentication processing unit that transmits the received response to the other communication device is further provided, and user authentication by two authentication elements of user identification information and password authentication and challenge and response authentication is the other communication. It is a communication device performed by the device.
(2) One aspect of the present invention is the communication device of (1) above, wherein the other communication device is a communication device of an online service site.
(3) One aspect of the present invention is the subscriber identification unit identification which is the subscriber identification unit issued by the communication operator to the user authenticated by the communication operator and is the identification information of the subscriber identification unit. Another communication device having a subscriber identification unit that stores information and storing a private key in advance, and using the private key that the other communication device stores in advance, "the subscriber identification unit identification information or A communication unit that communicates with the other communication device that generates a "verification target public key certificate including the user identification information that is the user identification information" and the verification target that the communication unit receives from the other communication device. A public key certificate management unit that stores a public key certificate, a key storage unit that stores a pair of public key certificates for the private key stored in advance by the other communication device, and a communication unit that stores the other communication unit. The public key certificate management unit includes a verification unit that verifies the verification target public key certificate received from the communication device using the public key certificate stored in the key storage unit, and the public key certificate management unit performs the verification. A communication device that stores the verification target public key certificate whose validity has been verified in association with the subscriber identification unit identification information or the user identification information included in the verification target public key certificate. , The ID password authentication unit that verifies the validity of the user identification information and the password received from the other communication device, sends a challenge to the other communication device, and receives a response to the challenge from the other communication device. The user identification unit is further provided with a challenge response authentication unit that verifies the received response using the verification target public key certificate of the other communication device stored in the public key certificate management unit. It is a communication device that performs user authentication using two authentication elements: information and password authentication and challenge and response authentication.
(4) One aspect of the present invention is the communication device of (3) above, which is a communication device of an online service site.

(5)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備える通信装置の通信方法において、前記加入者識別部が、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶ステップと、前記加入者識別部が、前記鍵記憶ステップで記憶した秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成ステップと、前記加入者識別部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶ステップと、前記通信部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書を前記他の通信装置へ送信する送信ステップと、を含む通信方法であって、前記通信装置が、前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求ステップと、前記通信装置が、前記他の通信装置から受信したチャレンジを前記秘密鍵記憶部が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理ステップと、をさらに含み、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、通信方法である。
(6)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信部、を備える通信装置の通信方法において、前記通信装置が、前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶ステップと、前記通信装置が、前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶ステップで記憶された公開鍵証明書を使用して検証する検証ステップと、前記通信装置が、前記検証ステップで正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて保管する公開鍵証明書管理ステップと、を含む通信方法であって、前記通信装置が、前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証ステップと、前記通信装置が、前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理ステップで保管されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証ステップと、をさらに含み、前記通信装置が、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う、通信方法である。
(5) One aspect of the present invention is the subscriber identification unit identification which is the subscriber identification unit issued by the communication operator to the user authenticated by the communication operator and is the identification information of the subscriber identification unit. The other communication device receives a verification target public key certificate received from a subscriber identification unit that stores information and a communication device other than the other communication device that stores the public key certificate in advance. In a communication method of a communication device including a communication unit that communicates with the other communication device to be verified by using the public key certificate stored in advance, the subscriber identification unit is used by the other communication device in advance. Using the key storage step in which the private key of the pair for the public key certificate to be stored is stored in advance and the private key stored in the key storage step by the subscriber identification unit, "the subscriber identification unit identification information" is used. Alternatively, the public key certificate generation step for generating the "public key certificate including the user identification information which is the user identification information" and the public key certificate generated by the subscriber identification unit in the public key certificate generation step. A secret key storage step for storing a pair of private keys for a document and a transmission step for the communication unit to transmit the public key certificate generated in the public key certificate generation step to the other communication device are included. In the communication method, the ID password authentication request step in which the communication device transmits the user identification information and a predetermined password corresponding to the user identification information to the other communication device, and the communication device is the other communication device. A challenge response authentication processing step of encrypting a challenge received from a communication device using the private key stored in the secret key storage unit and transmitting the encrypted response of the challenge to the other communication device. Further included, it is a communication method in which user authentication by two authentication elements, authentication by user identification information and key and authentication by challenge and response, is performed by the other communication device.
(6) One aspect of the present invention is the subscriber identification unit identification which is the subscriber identification unit issued by the communication operator to the user authenticated by the communication operator and is the identification information of the subscriber identification unit. Another communication device having a subscriber identification unit that stores information and storing a private key in advance, and using the private key that the other communication device stores in advance, "the subscriber identification unit identification information or In a communication method of a communication device including a communication unit that communicates with the other communication device that generates a "verification target public key certificate including the user identification information that is the user identification information", the communication device is the other. A key storage step for pre-storing a pair of public key certificates for the private key stored in advance by the communication device, and the verification target public key certificate received by the communication unit from the other communication device. The verification step of verifying using the public key certificate stored in the key storage step, and the verification target public key certificate whose validity has been verified by the communication device in the verification step are subjected to the verification target. A communication method including a subscriber identification unit identification information included in a public key certificate or a public key certificate management step stored in association with the user identification information, wherein the communication device is the other communication device. An ID password authentication step for verifying the validity of the user identification information and the password received from the communication device, the communication device transmits a challenge to the other communication device, and a response to the challenge is received from the other communication device. The communication device further includes a challenge response authentication step of verifying the received response using the verification target public key certificate of the other communication device stored in the public key certificate management step. Is a communication method in which user authentication is performed by two authentication elements, authentication by user identification information and password and authentication by challenge and response.

(7)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備える自通信装置のコンピュータに、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信機能を実現させ、前記加入者識別部のコンピュータに、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶機能と、前記鍵記憶機能により記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成機能と、前記公開鍵証明書生成機能が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶機能と、を実現させ、前記通信機能は、前記公開鍵証明書生成機能が生成した前記公開鍵証明書を前記他の通信装置へ送信する、コンピュータプログラムであって、自通信装置のコンピュータに、前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求機能と、前記他の通信装置から受信したチャレンジを前記秘密鍵記憶機能が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理機能と、をさらに実現させ、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、コンピュータプログラムである。
(8)本発明の一態様は、自通信装置のコンピュータに、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信機能と、前記通信機能が前記他の通信装置から受信した前記検証対象公開鍵証明書を保管する公開鍵証明書管理機能と、前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶機能と、前記通信機能が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶機能に記憶されている公開鍵証明書を使用して検証する検証機能と、を実現させ、前記公開鍵証明書管理機能は、前記検証機能が正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて格納する、コンピュータプログラムであって、自通信装置のコンピュータに、前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証機能と、前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理機能に格納されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証機能と、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う機能と、をさらに実現させる、コンピュータプログラムである。
(7) One aspect of the present invention is the subscriber identification unit identification which is the subscriber identification unit issued by the communication operator to the user authenticated by the communication operator and is the identification information of the subscriber identification unit. A verification target public key certificate received from a communication device other than the other communication device that stores the public key certificate in advance in the computer of the self-communication device having a subscriber identification unit that stores information. A communication function for communicating with the other communication device is realized by using the public key certificate stored in advance by the other communication device, and the computer of the subscriber identification unit is used with the other communication device. Using the key storage function that stores in advance the private key of the pair for the public key certificate that is stored in advance and the private key that is stored by the key storage function, "the subscriber identification unit identification information or the user. A public key certificate generation function that generates a "public key certificate that includes user identification information that is the identification information of the user" and a secret that stores the private key of the pair for the public key certificate generated by the public key certificate generation function. The communication function is a computer program that realizes a key storage function and transmits the public key certificate generated by the public key certificate generation function to the other communication device, and is a computer of the own communication device. The secret key storage function stores the ID password authentication request function for transmitting the user identification information and the predetermined password corresponding to the user identification information to the other communication device, and the challenge received from the other communication device. The challenge response authentication processing function of encrypting using the private key and transmitting the encrypted response of the challenge to the other communication device is further realized, and the authentication and challenge using the user identification information and the password and the challenge It is a computer program in which user authentication by two authentication elements, that is, authentication by response, is performed by the other communication device.
(8) One aspect of the present invention is a subscriber identification unit issued by the communication operator to a user authenticated by the communication operator on the computer of the self-communication device, and the identification information of the subscriber identification unit. Another communication device having a subscriber identification unit that stores the subscriber identification unit identification information and storing the private key in advance, and using the private key that the other communication device stores in advance, "the said A communication function that communicates with the other communication device that generates a "verification target public key certificate including the subscriber identification unit identification information or the user identification information that is the user identification information", and the communication function is the other communication. A public key certificate management function for storing the verification target public key certificate received from the device, a key storage function for storing a pair of public key certificates for the private key stored in advance by the other communication device, and a key storage function. The communication function realizes a verification function of verifying the verification target public key certificate received from the other communication device by using the public key certificate stored in the key storage function, and realizes the public key. The certificate management function associates the verification target public key certificate whose validity has been verified by the verification function with the subscriber identification unit identification information or the user identification information included in the verification target public key certificate. A computer program to be stored, which is an ID password authentication function for verifying the validity of the user identification information and password received from the other communication device to the computer of the own communication device, and sends a challenge to the other communication device. Then, the response to the challenge is received from the other communication device, and the received response is used by the verification target public key certificate of the other communication device stored in the public key certificate management function. It is a computer program that further realizes a challenge response authentication function for verification by the user and a function for performing user authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response.

本発明によれば、ユーザ識別情報に関連付けられた加入者識別情報により、公開鍵の配布の際に通信装置間で通信相手の正当性を検証することができるという効果が得られる。 According to the present invention, it is possible to obtain the effect that the validity of the communication partner can be verified between the communication devices when the public key is distributed by the subscriber identification information associated with the user identification information.

第1実施形態に係る通信システム1を示す構成図である。It is a block diagram which shows the communication system 1 which concerns on 1st Embodiment. 第1実施形態に係る通信方法の説明図である。It is explanatory drawing of the communication method which concerns on 1st Embodiment. 第2実施形態に係る通信システム1を示す構成図である。It is a block diagram which shows the communication system 1 which concerns on 2nd Embodiment. 第3実施形態に係る通信システム1を示す構成図である。It is a block diagram which shows the communication system 1 which concerns on 3rd Embodiment. 第3実施形態の実施例1に係る通信システム1を示す説明図である。It is explanatory drawing which shows the communication system 1 which concerns on Example 1 of 3rd Embodiment. 第3実施形態の実施例2に係る通信システム1を示す説明図である。It is explanatory drawing which shows the communication system 1 which concerns on Example 2 of 3rd Embodiment.

以下、図面を参照し、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1実施形態]
図1は、第1実施形態に係る通信システム1を示す構成図である。図1において、通信システム1は、通信装置3−1と通信装置3−2を備える。通信装置3−1は、SIM(Subscriber Identity Module)100−1と、通信部130と、制御部140とを備える。SIM100−1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100−1に固有の識別情報である。SIM100−1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106とを備える。
[First Embodiment]
FIG. 1 is a configuration diagram showing a communication system 1 according to the first embodiment. In FIG. 1, the communication system 1 includes a communication device 3-1 and a communication device 3-2. The communication device 3-1 includes a SIM (Subscriber Identity Module) 100-1, a communication unit 130, and a control unit 140. SIM100-1 stores SIM identification information simid1. SIM identification information simid1 is identification information unique to SIM100-1. SIM100-1 includes a key generation unit 101, a public key certificate generation unit 102, a verification unit 103, an encryption processing unit 104, a certificate authority key storage unit 105, and a secret key storage unit 106.

通信装置3−2は通信装置3−1と同様の構成である。図1に示す通信装置3−2おいて、通信装置3−1の各部に対応する部分には同一の符号を付している。以下の説明において、通信装置3−1と通信装置3−2とを特に区別しないときは「通信装置3」と称する。なお、1つの通信装置3が複数のSIMを備えてもよい。例えば、通信装置3は、複数のSIMスロットを具備し、各SIMスロットに挿入されたSIMに対応する通信ネットワークの中から任意の通信ネットワークに接続先を切り替えることができる通信装置であってもよい。 The communication device 3-2 has the same configuration as the communication device 3-1. In the communication device 3-2 shown in FIG. 1, the parts corresponding to the respective parts of the communication device 3-1 are designated by the same reference numerals. In the following description, when the communication device 3-1 and the communication device 3-2 are not particularly distinguished, they are referred to as "communication device 3". Note that one communication device 3 may include a plurality of SIMs. For example, the communication device 3 may be a communication device having a plurality of SIM slots and capable of switching the connection destination to an arbitrary communication network from the communication networks corresponding to the SIMs inserted in each SIM slot. ..

通信装置3−2は、SIM100−2を備える。SIM100−2はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM100−2に固有の識別情報である。 The communication device 3-2 includes SIM100-2. SIM100-2 stores SIM identification information simid2. The SIM identification information simid2 is identification information unique to SIM100-2.

SIM100−1は、通信事業者が認証したユーザに対して発行されたSIMである。SIM100−1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100−2も、SIM100−1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100−2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100−1とSIM100−2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。 SIM100-1 is a SIM issued to a user authenticated by a telecommunications carrier. The SIM identification information simid1 of SIM100-1 is stored in the telecommunications carrier database 10 in association with the user identification information of the user authenticated by the telecommunications carrier. Similar to SIM100-1, SIM100-2 is also a SIM issued to a user authenticated by a telecommunications carrier. The SIM identification information simid2 of SIM100-2 is stored in the telecommunications carrier database 10 in association with the user identification information of the user authenticated by the telecommunications carrier. In the following description, when SIM100-1 and SIM100-2 are not particularly distinguished, they are referred to as "SIM100". The SIM 100 may be a SIM issued to a user authenticated by a virtual network operator.

SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用してもよい。また、SIM100に関連付けられた電話番号を該SIM100のSIM識別情報に使用してもよい。 As the SIM identification information, for example, IMSI (International Mobile Subscriber Identity) or ICCID (Integrated Circuit Card ID) may be used. Further, the telephone number associated with the SIM 100 may be used for the SIM identification information of the SIM 100.

通信装置3−1の通信部130と、通信装置3−2の通信部130とは、通信を行う。通信装置3−1の通信部130と通信装置3−2の通信部130間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3−1の通信部130と、通信装置3−2の通信部130とは、通信ケーブルにより接続されて通信を行ってもよい。 The communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 communicate with each other. The communication between the communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 may be wireless communication or wired communication. For example, the communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 may communicate with each other via a wireless communication network such as a wireless LAN or a mobile phone network. Alternatively, the communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 may directly transmit and receive signals by short-range wireless communication technology to perform communication. Alternatively, the communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 may communicate with each other via a communication network such as the Internet, a fixed telephone network, or a wired LAN. Alternatively, the communication unit 130 of the communication device 3-1 and the communication unit 130 of the communication device 3-2 may be connected by a communication cable to perform communication.

通信装置3において、制御部140は、CPU(Central Processing Unit)及びメモリを備えており、通信装置3が備える各部を制御する。制御部140は、その機能部として、アプリケーション150を備える。 In the communication device 3, the control unit 140 includes a CPU (Central Processing Unit) and a memory, and controls each unit included in the communication device 3. The control unit 140 includes an application 150 as its functional unit.

SIM100は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。SIM100において、認証局鍵記憶部105は、認証局公開鍵証明書C_Krpと認証局秘密鍵Krsのペアを記憶する。認証局公開鍵証明書C_Krpは、認証局秘密鍵Krsのペアの認証局公開鍵の公開鍵証明書である。認証局公開鍵証明書C_Krpと認証局秘密鍵Krsとは、例えばSIM100の製造時などに、安全にSIM100に格納される。通信装置3−1のSIM100−1に格納される認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsと、通信装置3−2のSIM100−2に格納される認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsとは、同じである。 The SIM 100 is a kind of computer, and realizes a desired function by a computer program. In the SIM 100, the certificate authority key storage unit 105 stores a pair of the certificate authority public key certificate C_Krp and the certificate authority private key Krs. The certificate authority public key certificate C_Krp is a public key certificate of the certificate authority public key of the pair of the certificate authority private key Krs. The certificate authority public key certificate C_Krp and the certificate authority private key Krs are safely stored in the SIM 100, for example, at the time of manufacturing the SIM 100. Certificate authority public key certificate C_Krp and certificate authority private key Krs stored in SIM100-1 of communication device 3-1 and certificate authority public key certificate C_Krp and authentication stored in SIM100-2 of communication device 3-2. It is the same as the station secret key Krs.

認証局鍵記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsは、SIM100に対する攻撃から保護される。 The certificate authority key storage unit 105 is provided in a non-volatile storage area of the storage area in the SIM 100 that cannot be accessed from the outside of the SIM 100. Therefore, the certificate authority public key certificate C_Krp and the certificate authority private key Krs stored in the certificate authority key storage unit 105 are not accessed from the outside of the SIM 100. In addition, SIM100 has tamper resistance. Therefore, the certificate authority public key certificate C_Krp and the certificate authority private key Krs stored in the certificate authority key storage unit 105 are protected from attacks on the SIM 100.

鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpと認証局秘密鍵Krsのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、認証局鍵記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。 The key generation unit 101 generates a pair of a public key and a private key. The public key certificate generation unit 102 generates a public key certificate by using the pair of the certificate authority public key certificate C_Krp and the certificate authority private key Krs stored in the certificate authority key storage unit 105. The private key storage unit 106 stores the private key paired with the public key certificate generated by the public key certificate generation unit 102. The secret key storage unit 106 is provided in the non-volatile storage area of the storage area in the SIM 100 that cannot be accessed from the outside of the SIM 100, similarly to the certificate authority key storage unit 105. Therefore, the private key stored in the private key storage unit 106 is not accessed from the outside of the SIM 100. Further, since the SIM 100 has tamper resistance, the private key stored in the private key storage unit 106 is protected from an attack on the SIM 100.

検証部103は、通信部130が他の通信装置3から受信した公開鍵証明書を、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpを使用して検証する。暗号処理部104は、秘密鍵記憶部106に記憶されている秘密鍵を使用して、公開鍵暗号方式の暗号処理を実行する。 The verification unit 103 verifies the public key certificate received by the communication unit 130 from the other communication device 3 by using the certificate authority public key certificate C_Krp stored in the certificate authority key storage unit 105. The encryption processing unit 104 executes the encryption processing of the public key cryptosystem by using the private key stored in the private key storage unit 106.

次に図2を参照して、図1に示す通信システム1の動作を説明する。図2は、本実施形態に係る通信方法の説明図である。図2には、通信装置3−1から通信装置3−2へ情報を送信する場合が示される。ここでは、通信装置3−1から通信装置3−2へ情報を送信する場合を例に挙げて説明するが、逆に通信装置3−2から通信装置3−1へ情報を送信する場合も同様である。なお、通信装置3−1から、通信装置3−2以外の、別の通信装置との間で情報を送受信する場合も同様である。つまり、3つ以上の、複数の通信装置間で情報を送受信する場合も同様である。 Next, the operation of the communication system 1 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is an explanatory diagram of a communication method according to the present embodiment. FIG. 2 shows a case where information is transmitted from the communication device 3-1 to the communication device 3-2. Here, a case where information is transmitted from the communication device 3-1 to the communication device 3-2 will be described as an example, but conversely, a case where information is transmitted from the communication device 3-2 to the communication device 3-1 is also described. Is. The same applies to the case where information is transmitted / received from the communication device 3-1 to another communication device other than the communication device 3-2. That is, the same applies to the case of transmitting and receiving information between a plurality of three or more communication devices.

通信装置3−1のSIM100−1と通信装置3−2のSIM100−2とは、各認証局鍵記憶部105に、同じ認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsを格納している。図2では、認証局公開鍵証明書C_Krpと認証局秘密鍵Krsとは、SIM100内のセキュアROM(Secure ROM)に格納されている。SIM100内のセキュアROMは、SIM100の外部からアクセスできない不揮発性記憶領域である。 SIM100-1 of communication device 3-1 and SIM100-2 of communication device 3-2 store the same certificate authority public key certificate C_Krp and certificate authority private key Krs in each certificate authority key storage unit 105. .. In FIG. 2, the certificate authority public key certificate C_Krp and the certificate authority private key Krs are stored in a secure ROM (Secure ROM) in the SIM 100. The secure ROM in the SIM 100 is a non-volatile storage area that cannot be accessed from the outside of the SIM 100.

通信装置3−1の制御部140は、アプリケーション150として、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを備える。これらアプリケーションの処理は、通信装置3−1の制御部140内のフラッシュメモリ(Flashメモリ)において行われる。通信装置3−2の制御部140は、アプリケーション150として、公開鍵証明書管理アプリケーションと、署名検証アプリケーションとを備える。これらアプリケーションの処理は、通信装置3−2の制御部140内のフラッシュメモリにおいて行われる。 The control unit 140 of the communication device 3-1 includes a public key / private key issuing application and a signature generation application as the application 150. The processing of these applications is performed in the flash memory (Flash memory) in the control unit 140 of the communication device 3-1. The control unit 140 of the communication device 3-2 includes a public key certificate management application and a signature verification application as the application 150. The processing of these applications is performed in the flash memory in the control unit 140 of the communication device 3-2.

[公開鍵証明書の送付手順]
はじめに公開鍵証明書の送付手順のステップS1からS6までを説明する。
[Procedure for sending public key certificate]
First, steps S1 to S6 of the procedure for sending the public key certificate will be described.

(ステップS1)通信装置3−1において、公開鍵/秘密鍵発行アプリケーションは、SIM100−1に対して、公開鍵と秘密鍵のペアの生成を指示する。SIM100−1の鍵生成部101は、該指示に応じて、公開鍵K1pと秘密鍵K1sを生成する。この公開鍵K1pと秘密鍵K1sの生成は、SIM100−1内のセキュアRAM(Secure RAM)において行われる。SIM100−1内のセキュアRAMは、SIM100−1の外部からアクセスできない揮発性記憶領域である。よって、SIM100−1内のセキュアRAMにおいて行われる処理は、SIM100−1の外部から秘匿される。 (Step S1) In the communication device 3-1 the public key / private key issuing application instructs SIM100-1 to generate a public key / private key pair. The key generation unit 101 of the SIM 100-1 generates the public key K1p and the private key K1s in response to the instruction. The public key K1p and the private key K1s are generated in the secure RAM (Secure RAM) in the SIM100-1. The secure RAM in the SIM100-1 is a volatile storage area that cannot be accessed from the outside of the SIM100-1. Therefore, the processing performed in the secure RAM in the SIM100-1 is concealed from the outside of the SIM100-1.

(ステップS2)SIM100−1において、秘密鍵記憶部106は、鍵生成部101が生成した秘密鍵K1sを格納する。図2では、秘密鍵K1sは、SIM100−1内のセキュアROMに格納される。 (Step S2) In SIM100-1, the secret key storage unit 106 stores the secret key K1s generated by the key generation unit 101. In FIG. 2, the private key K1s is stored in the secure ROM in the SIM100-1.

(ステップS3)SIM100−1において、公開鍵証明書生成部102は、鍵生成部101が生成した公開鍵K1pの公開鍵証明書C_K1pを生成する。この公開鍵証明書C_K1pの生成は、SIM100−1内のセキュアRAMにおいて行われる。公開鍵証明書C_K1pは、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名とを含む。公開鍵K1pの電子署名は、公開鍵K1pとSIM識別情報simid1とを含むデータのダイジェストを認証局秘密鍵Krsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T(International Telecommunication Union-Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に公開鍵K1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1を格納する。 (Step S3) In SIM100-1, the public key certificate generation unit 102 generates the public key certificate C_K1p of the public key K1p generated by the key generation unit 101. The public key certificate C_K1p is generated in the secure RAM in SIM100-1. The public key certificate C_K1p includes a public key K1p, SIM identification information simid1, and an electronic signature of the public key K1p. The electronic signature of the public key K1p is the encrypted data obtained by encrypting the digest of the data including the public key K1p and the SIM identification information simid1 with the certificate authority private key Krs. Here, a hash value is used as an example of the digest. Further, as an example of the public key certificate format, the public key certificate format of the "X.509" standard defined by ITU-T (International Telecommunication Union-Telecommunication) or the like is used. The public key K1p is stored in a predetermined position in the public key certificate format of the "X.509" standard. Further, the SIM identification information simid1 is stored in the position of "subject parameter: subject name" in the public key certificate format of the "X.509" standard.

SIM100−1における公開鍵証明書C_K1pの生成方法を具体的に説明する。SIM100−1において、公開鍵証明書生成部102は、公開鍵K1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(K1p,simid1)を算出する。次いで、公開鍵証明書生成部102は、ハッシュ値hash(K1p,simid1)を、SIM100−1の認証局鍵記憶部105に記憶されている認証局秘密鍵Krsで暗号化する。この暗号化データKrs(hash(K1p,simid1))は、公開鍵K1pの電子署名である。次いで、公開鍵証明書生成部102は、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名Krs(hash(K1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を構成する。 The method of generating the public key certificate C_K1p in SIM100-1 will be specifically described. In SIM100-1, the public key certificate generation unit 102 uses a hash value hash (K1p, simid1) of data in the "X.509" standard public key certificate format that stores the public key K1p and the SIM identification information simid1. calculate. Next, the public key certificate generation unit 102 encrypts the hash value hash (K1p, simid1) with the certificate authority private key Krs stored in the certificate authority key storage unit 105 of SIM100-1. The encrypted data Krs (hash (K1p, simid1)) is an electronic signature of the public key K1p. Next, the public key certificate generation unit 102 public key certificate of the "X.509" standard including the public key K1p, the SIM identification information simid1, and the electronic signature Krs (hash (K1p, simid1)) of the public key K1p. It constitutes a public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" in a written format.

SIM100−1は、公開鍵証明書生成部102が生成した公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を、公開鍵/秘密鍵発行アプリケーションへ渡す。 SIM100-1 passes the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" generated by the public key certificate generation unit 102 to the public key / private key issuing application.

(ステップS4)通信装置3−1において、公開鍵/秘密鍵発行アプリケーションは、SIM100−1から受け取った公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を通信部130へ出力する。通信部130は、該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を通信装置3−2へ送信する。 (Step S4) In the communication device 3-1 the public key / private key issuing application uses the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" received from SIM100-1 in the communication unit 130. Output to. The communication unit 130 transmits the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" to the communication device 3-2.

通信装置3−2において、通信部130は、通信装置3−1から公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を受信する。通信部130は、該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を公開鍵証明書管理アプリケーションへ渡す。 In the communication device 3-2, the communication unit 130 receives the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" from the communication device 3-1. The communication unit 130 passes the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" to the public key certificate management application.

(ステップS5)通信装置3−2において、公開鍵証明書管理アプリケーションは、通信装置3−1から受信した公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」をSIM100−2に渡し、該公開鍵証明書C_K1pの検証を指示する。SIM100−2において、検証部103は、SIM100−2の認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpを使用して、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の正当性を検証する。この公開鍵証明書C_K1pの検証は、SIM100−2内のセキュアRAMにおいて行われる。SIM100−2内のセキュアRAMは、SIM100−2の外部からアクセスできない揮発性記憶領域である。よって、SIM100−2内のセキュアRAMにおいて行われる処理は、SIM100−2の外部から秘匿される。 (Step S5) In the communication device 3-2, the public key certificate management application applies the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" received from the communication device 3-1 to SIM100-. Pass it to 2 and instruct the verification of the public key certificate C_K1p. In SIM100-2, the verification unit 103 uses the certificate authority public key certificate C_Krp stored in the certificate authority key storage unit 105 of SIM100-2 to use the public key certificate C_K1p "K1p, simid1, Krs (hash). (K1p, simid1)) ”will be verified. Verification of this public key certificate C_K1p is performed in the secure RAM in SIM100-2. The secure RAM in the SIM 100-2 is a volatile storage area that cannot be accessed from the outside of the SIM 100-2. Therefore, the processing performed in the secure RAM in the SIM100-2 is concealed from the outside of the SIM100-2.

SIM100−2における公開鍵証明書C_K1pの検証方法を具体的に説明する。SIM100−2において、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から公開鍵K1pとSIM識別情報simid1とを取得し、取得した公開鍵K1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、公開鍵K1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(K1p,simid1)を算出する。次いで、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から電子署名Krs(hash(K1p,simid1))を取得し、取得した電子署名Krs(hash(K1p,simid1))を、SIM100−2の認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpの認証局公開鍵Krpで復号する。この復号により、復号データ「Krp・Krs(hash(K1p,simid1))」が得られる。次いで、検証部103は、検証ハッシュ値hash’(K1p,simid1)と復号データ「Krp・Krs(hash(K1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証が不合格である。 The verification method of the public key certificate C_K1p in SIM100-2 will be specifically described. In SIM100-2, the verification unit 103 acquires the public key K1p and the SIM identification information simid1 from the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))", and together with the acquired public key K1p. The verification data in which the SIM identification information simid1 is stored in the public key certificate format of the "X.509" standard is generated. In the verification data, the public key K1p is stored at a predetermined position in the public key certificate format of the "X.509" standard. In the verification data, the SIM identification information simid1 is stored at the position of "subject parameter: subject name" in the public key certificate format of the "X.509" standard. Next, the verification unit 103 calculates a verification hash value hash'(K1p, simid1), which is a hash value of the verification data. Next, the verification unit 103 acquires the electronic signature Krs (hash (K1p, simid1)) from the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))", and the acquired electronic signature Krs (hash). (K1p, simid1)) is decrypted with the certificate authority public key Krp of the certificate authority public key certificate C_Krp stored in the certificate authority key storage unit 105 of SIM100-2. By this decoding, the decoded data "Krp · Krs (hash (K1p, simid1))" is obtained. Next, the verification unit 103 determines whether the verification hash value hash'(K1p, simid1) and the decoded data "Krp · Krs (hash (K1p, simid1))" match. As a result of this determination, if they match, the verification of the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" is passed, and if they do not match, the public key certificate C_K1p "K1p," The verification of "simid1, Krs (hash (K1p, simid1))" fails.

通信装置3−2において、SIM100−2は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果を公開鍵証明書管理アプリケーションへ通知する。 In the communication device 3-2, the SIM100-2 notifies the public key certificate management application of the verification result of the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))".

(ステップS6)通信装置3−2において、公開鍵証明書管理アプリケーションは、SIM100−2から通知された公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果が合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を保管する。この公開鍵証明書C_K1pの保管では、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の「サブジェクトパラメータ:主体者の名前」の位置に格納されているSIM識別情報simid1を取得し、取得したSIM識別情報simid1に関連付けて該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を、通信装置3−2の制御部140内のフラッシュメモリに格納する。 (Step S6) In the communication device 3-2, the public key certificate management application is the result of verification of the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" notified from SIM100-2. If is passed, the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" is stored. In the storage of the public key certificate C_K1p, the SIM identification information stored in the position of "subject parameter: subject name" of the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))". The flash memory in the control unit 140 of the communication device 3-2 is obtained by acquiring the simid1 and associating the acquired SIM identification information simid1 with the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))". Store in.

一方、公開鍵証明書管理アプリケーションは、SIM100−2から通知された公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果が不合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を破棄する。また、所定のエラー処理を実行してもよい。 On the other hand, if the public key certificate management application fails the verification result of the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" notified from SIM100-2, The public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" is destroyed. Moreover, you may execute a predetermined error processing.

[情報の送付手順]
次に情報の送付手順のステップS7からS12までを説明する。
[Procedure for sending information]
Next, steps S7 to S12 of the information sending procedure will be described.

(ステップS7)通信装置3−1において、署名生成アプリケーションは、通信装置3−2へ送信する情報のダイジェストを算出する。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。署名生成アプリケーションは、算出したハッシュ値hash(情報)をSIM100−1へ渡し、署名の生成を指示する。 (Step S7) In the communication device 3-1 the signature generation application calculates a digest of information to be transmitted to the communication device 3-2. Here, a hash value is used as an example of the digest. The signature generation application passes the calculated hash value hash (information) to SIM100-1 and instructs SIM100-1 to generate a signature.

(ステップS8)SIM100−1の暗号処理部104は、署名生成アプリケーションから受け取ったハッシュ値hash(情報)と、SIM識別情報simid1とを含むデータのハッシュ値hash(hash(情報),simid1)を算出する。さらに、暗号処理部104は、算出したハッシュ値hash(hash(情報),simid1)を、SIM100−1の秘密鍵記憶部106に記憶されている秘密鍵K1sで暗号化する。この暗号化データK1s(hash(hash(情報),simid1))は、通信装置3−2へ送信する情報の電子署名である。この電子署名K1s(hash(hash(情報),simid1))の生成は、SIM100−1内のセキュアRAMにおいて行われる。 (Step S8) The encryption processing unit 104 of the SIM 100-1 calculates the hash value hash (hash (information), simid1) of the data including the hash value hash (information) received from the signature generation application and the SIM identification information simid1. To do. Further, the encryption processing unit 104 encrypts the calculated hash value hash (hash (information), simid1) with the secret key K1s stored in the secret key storage unit 106 of the SIM100-1. The encrypted data K1s (hash (hash (information), simid1)) is an electronic signature of information to be transmitted to the communication device 3-2. The generation of the electronic signature K1s (hash (hash (information), simid1)) is performed in the secure RAM in the SIM100-1.

(ステップS9)SIM100−1は、暗号処理部104が生成した電子署名K1s(hash(hash(情報),simid1))を、署名生成アプリケーションへ渡す。 (Step S9) SIM100-1 passes the electronic signature K1s (hash (hash (information), simid1)) generated by the encryption processing unit 104 to the signature generation application.

(ステップS10)通信装置3−1において、署名生成アプリケーションは、SIM100−1から受け取った電子署名K1s(hash(hash(情報),simid1))を通信部130へ出力する。通信部130は、該電子署名K1s(hash(hash(情報),simid1))と、通信装置3−2へ送信する情報と、SIM識別情報simid1とを通信装置3−2へ送信する。 (Step S10) In the communication device 3-1 the signature generation application outputs the electronic signature K1s (hash (hash (information), simid1)) received from the SIM100-1 to the communication unit 130. The communication unit 130 transmits the electronic signature K1s (hash (hash (information), simid1)), the information to be transmitted to the communication device 3-2, and the SIM identification information simid1 to the communication device 3-2.

通信装置3−2において、通信部130は、通信装置3−1から、電子署名K1s(hash(hash(情報),simid1))と、情報と、SIM識別情報simid1とを受信する。通信部130は、該受信した電子署名K1s(hash(hash(情報),simid1))、情報及びSIM識別情報simid1を、署名検証アプリケーションへ渡す。 In the communication device 3-2, the communication unit 130 receives the electronic signature K1s (hash (hash (information), simid1)), the information, and the SIM identification information simid1 from the communication device 3-1. The communication unit 130 passes the received electronic signature K1s (hash (hash (information), simid1)), information, and SIM identification information simid1 to the signature verification application.

(ステップS11)通信装置3−2において、署名検証アプリケーションは、通信装置3−1から受信した情報のハッシュ値である検証ハッシュ値hash’(情報)を算出する。さらに、署名検証アプリケーションは、該検証ハッシュ値hash’(情報)と、通信装置3−1から受信したSIM識別情報simid1とを含むデータのハッシュ値である検証ハッシュ値hash’(hash’(情報),simid1)を算出する。 (Step S11) In the communication device 3-2, the signature verification application calculates a verification hash value hash'(information) which is a hash value of the information received from the communication device 3-1. Further, the signature verification application has a verification hash value hash'(information) which is a hash value of data including the verification hash value hash'(information) and SIM identification information simid1 received from the communication device 3-1. , Simid1) is calculated.

(ステップS12)通信装置3−2において、署名検証アプリケーションは、通信装置3−1から受信したSIM識別情報simid1を公開鍵証明書管理アプリケーションへ通知して公開鍵証明書を要求する。公開鍵証明書管理アプリケーションは、署名検証アプリケーションから通知されたSIM識別情報simid1に関連づけて保管されている公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を署名検証アプリケーションへ渡す。署名検証アプリケーションは、公開鍵証明書管理アプリケーションから受け取った公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から公開鍵K1pを取得する。署名検証アプリケーションは、該取得した公開鍵K1pで、通信装置3−1から受信した電子署名K1s(hash(hash(情報),simid1))を復号する。この復号により、復号データ「K1p・K1s(hash(hash(情報),simid1))」が得られる。署名検証アプリケーションは、検証ハッシュ値hash’(hash’(情報),simid1)と復号データ「K1p・K1s(hash(hash(情報),simid1))」とが一致するかを判定する。この判定の結果、一致する場合には、通信装置3−1から受信した情報についての正当性の検証が合格である。一方、一致しない場合には、通信装置3−1から受信した情報についての正当性の検証が不合格である。不合格である場合には、通信装置3−1から受信した情報を破棄する。また、所定のエラー処理を実行してもよい。例えば、通信装置3−1から受信した情報が改ざんされている旨を報知したり、又は、情報の送信側が偽者(なりすまし等)である)旨を報知したりしてもよい。 (Step S12) In the communication device 3-2, the signature verification application notifies the public key certificate management application of the SIM identification information simid1 received from the communication device 3-1 and requests the public key certificate. The public key certificate management application signs the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" stored in association with the SIM identification information simid1 notified from the signature verification application. Pass to. The signature verification application acquires the public key K1p from the public key certificate C_K1p "K1p, simid1, Krs (hash (K1p, simid1))" received from the public key certificate management application. The signature verification application decrypts the electronic signature K1s (hash (hash (information), simid1)) received from the communication device 3-1 with the acquired public key K1p. By this decoding, the decoded data "K1p · K1s (hash (hash (information), simid1))" is obtained. The signature verification application determines whether the verification hash value hash'(hash' (information), simid1) and the decrypted data "K1p · K1s (hash (hash (information), simid1))" match. If the results of this determination match, the verification of the validity of the information received from the communication device 3-1 is passed. On the other hand, if they do not match, the verification of the validity of the information received from the communication device 3-1 fails. If it fails, the information received from the communication device 3-1 is discarded. Moreover, you may execute a predetermined error processing. For example, it may notify that the information received from the communication device 3-1 has been tampered with, or that the transmitting side of the information is a fake (spoofing, etc.)).

本実施形態によれば、通信装置3が、認証局(CA)として機能し、公開鍵証明書を生成する。よって、公開鍵(公開鍵証明書)の供給側は、第三者機関の認証局へ公開鍵を送って公開鍵証明書を発行してもらう手間がかからない。これにより、公開鍵(公開鍵証明書)のやり取りの手間を軽減できるという効果が得られる。また、従来のPKIを利用する場合に比して、コストや申請手続き等の負担を軽減することができる。 According to this embodiment, the communication device 3 functions as a certificate authority (CA) and generates a public key certificate. Therefore, the supply side of the public key (public key certificate) does not have to send the public key to the certificate authority of a third-party organization to have the public key certificate issued. This has the effect of reducing the time and effort required to exchange the public key (public key certificate). In addition, the burden of costs and application procedures can be reduced as compared with the case of using the conventional PKI.

本実施形態において、通信装置3が備えるSIM100は、通信事業者によりユーザ認証済みのSIMである。このことは通信装置3が認証局としての信頼の基盤となり得る。 In the present embodiment, the SIM 100 included in the communication device 3 is a SIM that has been user-authenticated by the communication carrier. This can be the basis of trust in the communication device 3 as a certificate authority.

本実施形態において、SIM100の暗号処理部104は、第1の暗号処理部の例である。通信装置3の制御部140のアプリケーション150の一つである署名検証アプリケーションは、第2の暗号処理部の例である。通信装置3の制御部140のアプリケーション150の一つである公開鍵証明書管理アプリケーションは、公開鍵証明書管理部の例である。SIM100は加入者識別部の例である。 In the present embodiment, the encryption processing unit 104 of the SIM 100 is an example of the first encryption processing unit. The signature verification application, which is one of the applications 150 of the control unit 140 of the communication device 3, is an example of the second encryption processing unit. The public key certificate management application, which is one of the applications 150 of the control unit 140 of the communication device 3, is an example of the public key certificate management unit. SIM100 is an example of a subscriber identification unit.

なお、通信装置3を操作している人物と該通信装置3とをバインド(関連付け)させるようにしてもよい。例えば、認証したい操作や情報に対して、所定のパスワードを入力させる記憶認証を付加する。具体的には、例えば、通信装置3が公開鍵や公開鍵証明書を生成する際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。また、通信装置3のSIM100内の秘密鍵で電子署名を付す際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。 The person operating the communication device 3 may be bound (associated) with the communication device 3. For example, a memory authentication for inputting a predetermined password is added to the operation or information to be authenticated. Specifically, for example, when the communication device 3 generates a public key or a public key certificate, a person operating the communication device 3 may be required to enter a predetermined password. Further, when digitally signing with the private key in the SIM 100 of the communication device 3, a person operating the communication device 3 may be required to enter a predetermined password.

また、通信装置3の所有者の承諾を経ることを条件にして、通信装置3の操作履歴(操作時の位置の情報、アプリケーションの実行履歴など)を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。 Further, on condition that the consent of the owner of the communication device 3 is obtained, the operation history of the communication device 3 (position information at the time of operation, application execution history, etc.) is associated with the public key certificate or the public key certificate. It may be electronically signed by filling in the form of the attached attribute certificate.

また、通信装置3の所有者の承諾を経ることを条件にして、通信事業者が有する該所有者の情報を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。 Further, on condition that the consent of the owner of the communication device 3 is obtained, the information of the owner owned by the communication carrier is described in the public key certificate or the form of the attribute certificate associated with the public key certificate. You may give an electronic signature.

また、SIMは、ユーザ識別情報に関連付けられた固有識別情報を格納する通信モジュールの総称であり、特定の通信システム方式で用いられる通信モジュールに限定されない。例えば、UIM(User Identity Module)、USIM(Universal Subscriber Identity Module)、eSIM(Embedded Subscriber Identity Module)などを使用してもよい。 Further, SIM is a general term for communication modules that store unique identification information associated with user identification information, and is not limited to communication modules used in a specific communication system system. For example, UIM (User Identity Module), USIM (Universal Subscriber Identity Module), eSIM (Embedded Subscriber Identity Module) and the like may be used.

なお、公開鍵証明書の送信側の通信装置3は、公開鍵証明書の検証機能および公開鍵証明書の保管機能を備えなくてもよい。具体的には、公開鍵証明書の送信側の通信装置3は、検証部103と公開鍵証明書管理アプリケーションとを備えなくてもよい。 The communication device 3 on the sending side of the public key certificate does not have to have a public key certificate verification function and a public key certificate storage function. Specifically, the communication device 3 on the sending side of the public key certificate does not have to include the verification unit 103 and the public key certificate management application.

また、公開鍵証明書の受信側の通信装置3は、公開鍵証明書の生成機能を備えなくてもよい。具体的には、公開鍵証明書の受信側の通信装置3は、公開鍵証明書生成部102と秘密鍵記憶部106とを備えなくてもよい。 Further, the communication device 3 on the receiving side of the public key certificate does not have to have the function of generating the public key certificate. Specifically, the communication device 3 on the receiving side of the public key certificate does not have to include the public key certificate generation unit 102 and the private key storage unit 106.

また、SIM100は、予め、公開鍵と秘密鍵のペアを格納していてもよい。例えば、SIM100の製造時に、公開鍵と秘密鍵のペアを該SIM100に格納してもよい。SIM100が、予め、公開鍵と秘密鍵のペアを格納している場合には、該SIM100は鍵生成部101を備えなくてもよい。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
Further, the SIM 100 may store a pair of a public key and a private key in advance. For example, at the time of manufacturing the SIM 100, a pair of a public key and a private key may be stored in the SIM 100. When the SIM 100 stores a public key / private key pair in advance, the SIM 100 does not have to include the key generation unit 101.
Further, the SIM 100 may have a plurality of public key (public key certificate) and private key pairs generated or stored. In this case, for example, the communication device 3 may use a pair of a public key (public key certificate) and a private key properly according to the communication partner. Further, the communication device 3 may switch to another pair when a certain public key (public key certificate) and private key pair is leaked.

なお、SIM識別情報に関連付けられたユーザ識別情報を公開鍵証明書に含めるようにしてもよい。ユーザ識別情報を公開鍵証明書に含める場合には、該公開鍵証明書に該SIM識別情報を含めなくてもよい。また、ユーザ識別情報を公開鍵証明書に含める場合には、公開鍵証明書管理部は該公開鍵証明書を該ユーザ識別情報に関連付けて格納するようにしてもよい。 The user identification information associated with the SIM identification information may be included in the public key certificate. When the user identification information is included in the public key certificate, the SIM identification information may not be included in the public key certificate. When the user identification information is included in the public key certificate, the public key certificate management unit may store the public key certificate in association with the user identification information.

また、SIM識別情報に関連付けられたユーザ識別情報を、送信する情報の電子署名に含めるようにしてもよい。この場合、該情報を送信する際に、該ユーザ識別情報と該電子署名とを一緒に送信する。 Further, the user identification information associated with the SIM identification information may be included in the electronic signature of the information to be transmitted. In this case, when the information is transmitted, the user identification information and the electronic signature are transmitted together.

[第2実施形態]
第2実施形態は、上述した第1実施形態の変形例である。図3は、第2実施形態に係る通信システム1を示す構成図である。図3において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図3に示す第2実施形態に係る通信装置3は、上述した図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局鍵更新部170とを備える。以下、上述した第1実施形態との差分を主に説明する。
[Second Embodiment]
The second embodiment is a modification of the first embodiment described above. FIG. 3 is a configuration diagram showing a communication system 1 according to the second embodiment. In FIG. 3, the parts corresponding to the parts of FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted. The communication device 3 according to the second embodiment shown in FIG. 3 further includes a wireless communication unit 160 and a certificate authority key update unit 170 with respect to the communication device 3 of the first embodiment shown in FIG. 1 described above. Hereinafter, the difference from the above-described first embodiment will be mainly described.

通信装置3において、無線通信部160は、SIM100を使用して接続する無線通信ネットワーク40を介して通信を行う。SIM100は、無線通信ネットワーク40を利用するための情報を格納する。無線通信部160は、SIM100を使用することにより無線通信ネットワーク40を利用できる。無線通信部160は、SIM100を使用して確立される無線通信回線により無線通信ネットワーク40に接続する。 In the communication device 3, the wireless communication unit 160 communicates via the wireless communication network 40 connected by using the SIM 100. The SIM 100 stores information for using the wireless communication network 40. The wireless communication unit 160 can use the wireless communication network 40 by using the SIM 100. The wireless communication unit 160 connects to the wireless communication network 40 by a wireless communication line established by using the SIM 100.

認証局鍵更新部170は、他の通信装置3のSIM100と共有する新しい認証局公開鍵証明書と認証局秘密鍵のペアを、無線通信ネットワーク40を介して管理サーバ装置30から受信する。管理サーバ装置30は、認証局公開鍵証明書と認証局秘密鍵のペアを管理する。管理サーバ装置30は、複数の通信装置3のSIM100で共有させる新しい認証局公開鍵証明書と認証局秘密鍵のペアを、無線通信ネットワーク40を介して、該複数の通信装置3へ送信する。認証局鍵更新部170は、無線通信ネットワーク40を介して管理サーバ装置30から受信した認証局公開鍵証明書と認証局秘密鍵のペアをSIM100へ渡して、認証局公開鍵証明書と認証局秘密鍵のペアの更新を指示する。SIM100は、認証局鍵更新部170から受け取った認証局公開鍵証明書と認証局秘密鍵のペアを最新の認証局公開鍵証明書と認証局秘密鍵のペアとして認証局鍵記憶部105に格納する。これにより、複数の通信装置3のSIM100において共有される認証局公開鍵証明書と認証局秘密鍵のペアが新しい認証局公開鍵証明書と認証局秘密鍵のペアに更新される。 The certificate authority key update unit 170 receives a pair of a new certificate authority public key certificate and a certificate authority private key shared with the SIM 100 of the other communication device 3 from the management server device 30 via the wireless communication network 40. The management server device 30 manages a pair of a certificate authority public key certificate and a certificate authority private key. The management server device 30 transmits a new certificate authority public key certificate and a certificate authority private key pair to be shared by the SIM 100s of the plurality of communication devices 3 to the plurality of communication devices 3 via the wireless communication network 40. The certificate authority key update unit 170 passes the pair of the certificate authority public key certificate and the certificate authority private key received from the management server device 30 via the wireless communication network 40 to the SIM 100, and the certificate authority public key certificate and the certificate authority Instruct to update the private key pair. The SIM 100 stores the pair of the certificate authority public key certificate and the certificate authority private key received from the certificate authority key update unit 170 as the latest certificate authority public key certificate and the certificate authority private key pair in the certificate authority key storage unit 105. To do. As a result, the certificate authority public key certificate and the certificate authority private key pair shared by the SIM 100s of the plurality of communication devices 3 are updated with the new certificate authority public key certificate and the certificate authority private key pair.

本実施形態によれば、何らかの理由により、SIM100が保持する認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新する場合に、新しい認証局公開鍵証明書と認証局秘密鍵のペアを無線通信により各SIM100へ供給することができる。よって、認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新するためにSIM100を交換する等の手間がかからない。これにより、認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新する際の負担を軽減できるという効果が得られる。 According to the present embodiment, when the pair of the certificate authority public key certificate and the certificate authority private key held by the SIM 100 is updated to a new one for some reason, the new certificate authority public key certificate and the certificate authority private key are used. The pair can be supplied to each SIM 100 by wireless communication. Therefore, there is no need to replace the SIM100 in order to update the pair of the certificate authority public key certificate and the certificate authority private key to a new one. This has the effect of reducing the burden of updating the pair of the certificate authority public key certificate and the certificate authority private key to a new one.

[第3実施形態]
第3実施形態は、上述した第1実施形態又は第2実施形態の適用例である。図4は、第3実施形態に係る通信システム1を示す構成図である。図4に示す通信システム1は、通信端末3−3と通信端末3−4を備える。通信端末3−3及び通信端末3−4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3−3及び通信端末3−4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
[Third Embodiment]
The third embodiment is an application example of the first embodiment or the second embodiment described above. FIG. 4 is a configuration diagram showing a communication system 1 according to a third embodiment. The communication system 1 shown in FIG. 4 includes a communication terminal 3-3 and a communication terminal 3-4. The communication terminal 3-3 and the communication terminal 3-4 have the same configuration as the communication device 3 of the first embodiment or the second embodiment described above. The communication terminal 3-3 and the communication terminal 3-4 may be, for example, a mobile communication terminal device such as a smartphone or a tablet computer (tablet PC), or a stationary communication terminal device (for example, stationary). It may be a stationary personal computer, a server computer, a home gateway, etc.).

通信端末3−3はSIM100−3を備える。通信端末3−4はSIM100−4を備える。SIM100−3及びSIM100−4は、上述した第1実施形態又は第2実施形態のSIM100と同様の構成を備える。これにより、SIM100−3及びSIM100−4は、その機能部として、認証局(CA)210を備える。よって、通信端末3−3及び通信端末3−4は、認証局(CA)として機能する。SIM100−3の認証局210とSIM100−4の認証局210とは、同じ認証局公開鍵証明書と認証局秘密鍵のペアを有する。 The communication terminal 3-3 includes SIM100-3. The communication terminal 3-4 includes SIM100-4. SIM100-3 and SIM100-4 have the same configuration as SIM100 of the first embodiment or the second embodiment described above. As a result, SIM100-3 and SIM100-4 are provided with a certificate authority (CA) 210 as a functional unit thereof. Therefore, the communication terminal 3-3 and the communication terminal 3-4 function as a certificate authority (CA). The certificate authority 210 of SIM100-3 and the certificate authority 210 of SIM100-4 have the same certificate authority public key certificate and certificate authority private key pair.

SIM100−3及びSIM100−4は、その機能部として、クライアント220を備える。SIM100−3において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。同様に、SIM100−4において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。 SIM100-3 and SIM100-4 include a client 220 as a functional unit thereof. In SIM100-3, the client 220 passes its public key to the certificate authority 210 to generate a public key certificate (client public key certificate) of the public key. Similarly, in SIM100-4, the client 220 passes its public key to the certificate authority 210 to generate a public key certificate (client public key certificate) of the public key.

通信端末3−3及び通信端末3−4は、アプリケーション240を備える。アプリケーション240の処理は、自通信端末内のメモリ230において行われる。アプリケーション240は、認証処理と署名処理とを行う。 The communication terminal 3-3 and the communication terminal 3-4 include an application 240. The processing of the application 240 is performed in the memory 230 in the self-communication terminal. Application 240 performs authentication processing and signature processing.

図4に示すように、第3実施形態に係る通信システム1では、通信端末3−3と通信端末3−4とは、自己のクライアント公開鍵証明書を通信相手に送信する。通信端末3−3と通信端末3−4とは、各々、受信したクライアント公開鍵証明書の正当性を自己の認証局210により検証する。通信端末3−3と通信端末3−4とは、通信相手のクライアント公開鍵証明書を、自己の認証局210により正当性を確認した上で使用する。クライアント公開鍵証明書は、通信端末間の相互認証や、通信端末間で交換される情報の電子署名などに使用される。相互認証方法として、例えばチャレンジ・レスポンス認証方法が挙げられる。 As shown in FIG. 4, in the communication system 1 according to the third embodiment, the communication terminal 3-3 and the communication terminal 3-4 transmit their own client public key certificate to the communication partner. Each of the communication terminal 3-3 and the communication terminal 3-4 verifies the validity of the received client public key certificate by its own certificate authority 210. The communication terminal 3-3 and the communication terminal 3-4 use the client public key certificate of the communication partner after confirming the validity by its own certificate authority 210. The client public key certificate is used for mutual authentication between communication terminals and electronic signatures of information exchanged between communication terminals. Examples of the mutual authentication method include a challenge-response authentication method.

次に第3実施形態に係る実施例を説明する。 Next, an embodiment according to the third embodiment will be described.

(実施例1)
図5を参照して第3実施形態に係る実施例1を説明する。図5は、第3実施形態の実施例1に係る通信システム1を示す説明図である。図5に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。図5において、通信端末3−3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3−4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、図5に示す通信システム1に係る通信方法を説明する。
(Example 1)
The first embodiment according to the third embodiment will be described with reference to FIG. FIG. 5 is an explanatory diagram showing a communication system 1 according to a first embodiment of the third embodiment. Communication system 1 shown in FIG. 5 is applied to an online banking service system. In FIG. 5, the communication terminal 3-3 includes an application 310 of an online banking service system. The communication terminal 3-4 includes a service site 320 of an online banking service system. Hereinafter, the communication method according to the communication system 1 shown in FIG. 5 will be described.

(ステップS101)通信端末3−3において、アプリケーション310は、サービスサイト320へのログイン処理として、ユーザのID(識別情報)とパスワード(Password)の入力処理を行う。アプリケーション310は、ユーザから入力されたIDとパスワードを通信端末3−4のサービスサイト320へ送信する。通信端末3−4において、サービスサイト320は、ログイン処理として、通信端末3−3のアプリケーション310から受信したIDとパスワードの正当性を検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、IDとパスワードの検証が不合格である場合には処理を終了する。IDとパスワードの検証が不合格である場合には所定のエラー処理を実行してもよい。 (Step S101) In the communication terminal 3-3, the application 310 performs an input process of a user ID (identification information) and a password (Password) as a login process to the service site 320. The application 310 transmits the ID and password input by the user to the service site 320 of the communication terminal 3-4. In the communication terminal 3-4, the service site 320 verifies the validity of the ID and password received from the application 310 of the communication terminal 3-3 as a login process. If the result of this verification is acceptable, the process proceeds to the subsequent processing. On the other hand, if the verification of the ID and password fails, the process ends. If the verification of the ID and password fails, a predetermined error process may be executed.

(ステップS102)通信端末3−3において、アプリケーション310は、自通信端末のクライアント公開鍵証明書を通信端末3−4のサービスサイト320へ送信する。 (Step S102) In the communication terminal 3-3, the application 310 transmits the client public key certificate of the own communication terminal to the service site 320 of the communication terminal 3-4.

(ステップS103)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信したクライアント公開鍵証明書の正当性を、自通信端末の認証局210により検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、クライアント公開鍵証明書の検証が不合格である場合には処理を終了する。クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。 (Step S103) In the communication terminal 3-4, the service site 320 verifies the validity of the client public key certificate received from the application 310 of the communication terminal 3-3 by the certificate authority 210 of the own communication terminal. If the result of this verification is acceptable, the process proceeds to the subsequent processing. On the other hand, if the verification of the client public key certificate fails, the process ends. If the verification of the client public key certificate fails, the predetermined error processing may be executed.

(ステップS104)通信端末3−4において、サービスサイト320は、乱数を生成し、生成した乱数をチャレンジ値とする。サービスサイト320は、チャレンジ値(乱数)を通信端末3−3のアプリケーション310へ送信する。 (Step S104) In the communication terminal 3-4, the service site 320 generates a random number, and the generated random number is used as a challenge value. The service site 320 transmits a challenge value (random number) to the application 310 of the communication terminal 3-3.

(ステップS105)通信端末3−3において、アプリケーション310は、通信端末3−4のサービスサイト320から受信したチャレンジ値(乱数)を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksで暗号化する。このチャレンジ値(乱数)の暗号化は、通信端末3−3のSIM100−3内のセキュアRAMにおいて行われる。アプリケーション310は、チャレンジ値(乱数)の暗号化の結果である暗号化データKs(乱数)をレスポンス値として、通信端末3−4のサービスサイト320へ送信する。 (Step S105) In the communication terminal 3-3, the application 310 uses the challenge value (random number) received from the service site 320 of the communication terminal 3-4 as a secret pair with the public key of the client public key certificate of the own communication terminal. Encrypt with key Ks. The encryption of the challenge value (random number) is performed in the secure RAM in the SIM100-3 of the communication terminal 3-3. The application 310 transmits the encrypted data Ks (random number), which is the result of encryption of the challenge value (random number), as a response value to the service site 320 of the communication terminal 3-4.

(ステップS106)通信端末3−4において、サービスサイト320は、通信端末3−3のアプリケーション310から受信したレスポンス値Ks(乱数)の正当性を、通信端末3−3のクライアント公開鍵証明書の公開鍵を使用して検証する。例えば、レスポンス値Ks(乱数)を公開鍵で復号した結果がチャレンジ値(乱数)と一致する場合には検証を合格とし、一方、チャレンジ値(乱数)と一致しない場合には検証を不合格とする。レスポンス値Ks(乱数)の検証の結果が合格である場合にはサービスサイト320へのログインを成功とする。一方、レスポンス値Ks(乱数)の検証が不合格である場合にはサービスサイト320へのログインを失敗とする。レスポンス値Ks(乱数)の検証が不合格である場合には所定のエラー処理を実行してもよい。 (Step S106) In the communication terminal 3-4, the service site 320 verifies the validity of the response value Ks (random number) received from the application 310 of the communication terminal 3-3 by the client public key certificate of the communication terminal 3-3. Validate using the public key. For example, if the result of decoding the response value Ks (random number) with the public key matches the challenge value (random number), the verification is passed, while if it does not match the challenge value (random number), the verification is rejected. To do. If the result of verification of the response value Ks (random number) is passed, the login to the service site 320 is successful. On the other hand, if the verification of the response value Ks (random number) fails, the login to the service site 320 fails. If the verification of the response value Ks (random number) fails, a predetermined error process may be executed.

本実施例1によれば、ユーザ認証において、ID・パスワード認証に加えて、さらにチャレンジ・レスポンス認証も実施することができる。これにより、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。このことから、従来、ID・パスワード認証の信頼性を高めるために、パスワード更新用の乱数表や、時刻同期型のワンタイムパスワード生成アプリケーションなどのツールが利用されていたが、本実施例1によれば、それらツールを使用せずに済ますことが可能になる。 According to the first embodiment, in the user authentication, in addition to the ID / password authentication, the challenge / response authentication can be further performed. As a result, user authentication can be performed by two authentication elements, ID / password authentication and challenge / response authentication, so that the reliability of user authentication is improved. For this reason, conventionally, in order to improve the reliability of ID / password authentication, tools such as a random number table for updating passwords and a time-synchronized one-time password generation application have been used. This makes it possible to avoid using those tools.

また、サービスサイト320が通信端末3−3のクライアント公開鍵証明書を保管することにより、もし通信端末3−3の紛失によってユーザが通信端末3−3のクライアント公開鍵証明書を使用できなくなった場合には、当該ユーザのユーザ認証がチャレンジ・レスポンス認証で失敗する。これは、通信端末3−3の紛失時において当該ユーザのIDによるサービスサイト320へのログインに対するリモートロックとして機能する。 Further, since the service site 320 stores the client public key certificate of the communication terminal 3-3, if the communication terminal 3-3 is lost, the user cannot use the client public key certificate of the communication terminal 3-3. In that case, the user authentication of the user fails in the challenge-response authentication. This functions as a remote lock for logging in to the service site 320 by the user's ID when the communication terminal 3-3 is lost.

(実施例2)
図6を参照して第3実施形態に係る実施例2を説明する。図6は、第3実施形態の実施例2に係る通信システム1を示す説明図である。図6に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。図6において、通信端末3−3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3−4は、オンラインショッピングサービスシステムのサービスサイト420を備える。以下、図6に示す通信システム1に係る通信方法を説明する。図6において図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
(Example 2)
The second embodiment according to the third embodiment will be described with reference to FIG. FIG. 6 is an explanatory diagram showing a communication system 1 according to a second embodiment of the third embodiment. The communication system 1 shown in FIG. 6 is applied to an online shopping service system. In FIG. 6, the communication terminal 3-3 includes the application 410 of the online shopping service system. The communication terminal 3-4 includes a service site 420 of the online shopping service system. Hereinafter, the communication method according to the communication system 1 shown in FIG. 6 will be described. In FIG. 6, the parts corresponding to each step in FIG. 5 are designated by the same reference numerals, and the description thereof will be omitted.

図6において、ステップS101からS106までの処理が実行された結果、ユーザ認証が合格し、当該ユーザのIDでのサービスサイト420へのログインが成功した。以降、当該ユーザは、サービスサイト420において当該IDでのオンラインショッピングの購買操作を実行する。 In FIG. 6, as a result of executing the processes from steps S101 to S106, the user authentication passed, and the login to the service site 420 with the user's ID was successful. After that, the user executes an online shopping purchasing operation with the ID at the service site 420.

(ステップS201)通信端末3−3において、アプリケーション410は、ユーザが行った購買操作を示す購買操作情報の電子署名を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksにより生成する。この電子署名の生成は、通信端末3−3のSIM100−3内のセキュアRAMにおいて行われる。アプリケーション410は、購買操作情報と該購買操作情報の電子署名を通信端末3−4のサービスサイト320へ送信する。 (Step S201) In the communication terminal 3-3, the application 410 digitally signs the purchase operation information indicating the purchase operation performed by the user by using the public key of the client public key certificate of the own communication terminal and the private key Ks of the pair. Generate. The generation of the electronic signature is performed in the secure RAM in the SIM100-3 of the communication terminal 3-3. The application 410 transmits the purchase operation information and the electronic signature of the purchase operation information to the service site 320 of the communication terminal 3-4.

(ステップS202)通信端末3−4において、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報の電子署名の正当性を、通信端末3−3のクライアント公開鍵証明書の公開鍵を使用して検証する。購買操作情報の電子署名の検証の結果が合格である場合には、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付ける。これにより、ユーザが行った購買操作はサービスサイト420で実行される。一方、購買操作情報の電子署名の検証が不合格である場合には、サービスサイト420は、通信端末3−3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付けない。これにより、ユーザが行った購買操作はサービスサイト420で実行されない。購買操作情報の電子署名の検証が不合格である場合には所定のエラー処理を実行してもよい。 (Step S202) In the communication terminal 3-4, the service site 420 verifies the validity of the electronic signature of the purchase operation information received from the application 410 of the communication terminal 3-3 of the client public key certificate of the communication terminal 3-3. Validate using public key. If the result of the verification of the electronic signature of the purchase operation information is passed, the service site 420 accepts the purchase operation indicated by the purchase operation information received from the application 410 of the communication terminal 3-3. As a result, the purchasing operation performed by the user is executed at the service site 420. On the other hand, if the verification of the electronic signature of the purchase operation information fails, the service site 420 does not accept the purchase operation indicated by the purchase operation information received from the application 410 of the communication terminal 3-3. As a result, the purchasing operation performed by the user is not executed at the service site 420. If the verification of the electronic signature of the purchase operation information fails, a predetermined error process may be executed.

本実施例2によれば、上述の実施例1と同様に、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。 According to the second embodiment, as in the first embodiment, the user authentication can be performed by two authentication elements, ID / password authentication and challenge / response authentication, so that the reliability of the user authentication is improved. To do.

また、本実施例2によれば、購買操作の受け付けにおいて、当該購買操作の正当性を購買操作情報の電子署名の正当性の検証によって確認することができる。このことから、従来、購買操作の正当性の確認のために電話による本人確認を行っていたが、本実施例2によれば、その電話による本人確認を実施せずに済ますことが可能になる。 Further, according to the second embodiment, when accepting a purchase operation, the validity of the purchase operation can be confirmed by verifying the validity of the electronic signature of the purchase operation information. For this reason, conventionally, identity verification by telephone was performed to confirm the validity of the purchasing operation, but according to the second embodiment, it is possible to avoid performing identity verification by telephone. ..

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and design changes and the like within a range not deviating from the gist of the present invention are also included.

なお、上述した実施形態に係る通信装置又は通信端末の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
A computer program for realizing the functions of the communication device or the communication terminal according to the above-described embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the computer system and executed. You may try to do it. The "computer system" referred to here may include hardware such as an OS and peripheral devices.
The "computer-readable recording medium" is a writable non-volatile memory such as a flexible disk, a magneto-optical disk, a ROM, or a flash memory, a portable medium such as a DVD (Digital Versatile Disc), or a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Furthermore, the "computer-readable recording medium" is a volatile memory inside a computer system that serves as a server or client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line (for example, DRAM (Dynamic)). It also includes those that hold the program for a certain period of time, such as Random Access Memory)).
Further, the program may be transmitted from a computer system in which this program is stored in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
Further, the above program may be for realizing a part of the above-mentioned functions. Further, a so-called difference file (difference program) may be used, which can realize the above-mentioned functions in combination with a program already recorded in the computer system.

1…通信システム、3−1,3−2…通信装置、3−3,3−4…通信端末、10…通信事業者データベース、30…管理サーバ装置、40…無線通信ネットワーク、100−1〜4…SIM、101…鍵生成部、102…公開鍵証明書生成部、103…検証部、104…暗号処理部、105…認証局鍵記憶部、106…秘密鍵記憶部、130…通信部、140…制御部、160…無線通信部、170…認証局鍵更新部、210…認証局 1 ... Communication system, 3-1, 3-2 ... Communication device, 3-3, 3-4 ... Communication terminal, 10 ... Communication operator database, 30 ... Management server device, 40 ... Wireless communication network, 100-1 to 4 ... SIM, 101 ... Key generation unit, 102 ... Public key certificate generation unit, 103 ... Verification unit, 104 ... Cryptographic processing unit, 105 ... Certificate authority key storage unit, 106 ... Private key storage unit, 130 ... Communication unit, 140 ... Control unit, 160 ... Wireless communication unit, 170 ... Certificate authority key update unit, 210 ... Certificate authority

Claims (8)

通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備え、
前記加入者識別部は、
前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶部と、
前記鍵記憶部に記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成部と、
前記公開鍵証明書生成部が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶部と、を備え、
前記通信部は、前記公開鍵証明書生成部が生成した前記公開鍵証明書を前記他の通信装置へ送信する、通信装置であって、
前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求部と、
前記他の通信装置から受信したチャレンジを前記秘密鍵記憶部が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理部と、をさらに備え、
ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、
通信装置。
A subscriber identification unit that is a subscriber identification unit issued by the telecommunications carrier to a user authenticated by the telecommunications carrier and stores the subscriber identification unit identification information that is the identification information of the telecommunications carrier.
Use the public key certificate that is another communication device that stores the public key certificate in advance and that the other communication device stores in advance the public key certificate to be verified received from the communication device other than the other communication device. A communication unit that communicates with the other communication device is provided.
The subscriber identification unit
A key storage unit that stores in advance the private key of the pair for the public key certificate that is stored in advance by the other communication device, and
Public key certificate generation to generate "public key certificate including the subscriber identification unit identification information or the user identification information which is the user identification information" using the private key stored in the key storage unit. Department and
A private key storage unit that stores a pair of private keys for the public key certificate generated by the public key certificate generation unit is provided.
The communication unit is a communication device that transmits the public key certificate generated by the public key certificate generation unit to the other communication device.
An ID password authentication requesting unit that transmits the user identification information and a predetermined password corresponding to the user identification information to the other communication device, and
A challenge response authentication processing unit that encrypts a challenge received from the other communication device using the secret key stored in the secret key storage unit and transmits a response in which the challenge is encrypted to the other communication device. And, with more
User authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response, is performed by the other communication device.
Communication device.
前記他の通信装置はオンラインサービスサイトの通信装置である、
請求項1に記載の通信装置。
The other communication device is a communication device of an online service site.
The communication device according to claim 1.
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信部と、
前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を保管する公開鍵証明書管理部と、
前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶部と、
前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶部に記憶されている公開鍵証明書を使用して検証する検証部と、を備え、
前記公開鍵証明書管理部は、前記検証部が正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて格納する、通信装置であって、
前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証部と、
前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理部に格納されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証部と、
をさらに備え、
ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う、
通信装置。
It is provided with a subscriber identification unit that stores the subscriber identification unit identification information that is the subscriber identification unit issued by the communication operator and is the identification information of the subscriber identification unit for the user authenticated by the communication operator. Another communication device that stores the private key in advance, and the private key that the other communication device stores in advance is used to "use the subscriber identification unit identification information or the user identification information that is the user identification information. A communication unit that communicates with the other communication device that generates a "verification target public key certificate including"
A public key certificate management unit that stores the verification target public key certificate received by the communication unit from the other communication device, and a public key certificate management unit.
A key storage unit that stores in advance a pair of public key certificates for the private key that the other communication device stores in advance.
The communication unit includes a verification unit that verifies the verification target public key certificate received from the other communication device by using the public key certificate stored in the key storage unit.
The public key certificate management unit uses the verification target public key certificate whose validity has been verified by the verification unit as the subscriber identification unit identification information or the user identification information included in the verification target public key certificate. A communication device that is stored in association with
An ID password authentication unit that verifies the validity of the user identification information and password received from the other communication device, and
The challenge is transmitted to the other communication device, the response to the challenge is received from the other communication device, and the received response is stored in the public key certificate management unit. Challenge-response authentication unit that verifies using the public key certificate to be verified,
With more
User authentication is performed using two authentication factors: user identification information and password authentication, and challenge and response authentication.
Communication device.
オンラインサービスサイトの通信装置である、
請求項3に記載の通信装置。
A communication device for online service sites,
The communication device according to claim 3.
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備える通信装置の通信方法において、
前記加入者識別部が、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶ステップと、
前記加入者識別部が、前記鍵記憶ステップで記憶した秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成ステップと、
前記加入者識別部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶ステップと、
前記通信部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書を前記他の通信装置へ送信する送信ステップと、を含む通信方法であって、
前記通信装置が、前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求ステップと、
前記通信装置が、前記他の通信装置から受信したチャレンジを前記秘密鍵記憶部が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理ステップと、をさらに含み、
ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、
通信方法。
A subscriber identification unit that is a subscriber identification unit issued by the telecommunications carrier to a user authenticated by the telecommunications carrier and stores the subscriber identification unit identification information that is the identification information of the telecommunications carrier.
Use the public key certificate that is another communication device that stores the public key certificate in advance and that the other communication device stores in advance the public key certificate to be verified received from the communication device other than the other communication device. In a communication method of a communication device including a communication unit that communicates with the other communication device.
A key storage step in which the subscriber identification unit stores in advance the private key of the pair for the public key certificate that is stored in advance by the other communication device.
The subscriber identification unit uses the private key stored in the key storage step to generate "a public key certificate including the subscriber identification unit identification information or the user identification information which is the user identification information". Public key certificate generation step and
A private key storage step in which the subscriber identification unit stores a pair of private keys for the public key certificate generated in the public key certificate generation step.
A communication method including a transmission step in which the communication unit transmits the public key certificate generated in the public key certificate generation step to the other communication device.
An ID password authentication request step in which the communication device transmits the user identification information and a predetermined password corresponding to the user identification information to the other communication device.
The communication device encrypts the challenge received from the other communication device using the secret key stored in the secret key storage unit, and transmits the response in which the challenge is encrypted to the other communication device. Including the challenge-response authentication processing step,
User authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response, is performed by the other communication device.
Communication method.
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信部、を備える通信装置の通信方法において、
前記通信装置が、前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶ステップと、
前記通信装置が、前記通信部が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶ステップで記憶された公開鍵証明書を使用して検証する検証ステップと、
前記通信装置が、前記検証ステップで正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて保管する公開鍵証明書管理ステップと、を含む通信方法であって、
前記通信装置が、前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証ステップと、
前記通信装置が、前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理ステップで保管されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証ステップと、
をさらに含み、
前記通信装置が、ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う、
通信方法。
It is provided with a subscriber identification unit that stores the subscriber identification unit identification information that is the subscriber identification unit issued by the communication operator and is the identification information of the subscriber identification unit for the user authenticated by the communication operator. Another communication device that stores the private key in advance, and the private key that the other communication device stores in advance is used to "use the subscriber identification unit identification information or the user identification information that is the user identification information. In the communication method of the communication device including the communication unit that communicates with the other communication device that generates the "verification target public key certificate including".
A key storage step in which the communication device previously stores a pair of public key certificates for the private key that the other communication device stores in advance.
A verification step in which the communication device verifies the verification target public key certificate received by the communication unit from the other communication device using the public key certificate stored in the key storage step.
The communication device stores the verification target public key certificate whose validity has been verified in the verification step in association with the subscriber identification unit identification information or the user identification information included in the verification target public key certificate. A communication method that includes a public key certificate management step.
An ID password authentication step in which the communication device verifies the validity of the user identification information and the password received from the other communication device.
The communication device transmits a challenge to the other communication device, receives a response to the challenge from the other communication device, and stores the received response in the public key certificate management step. Challenge-response authentication step to verify using the verification target public key certificate of the communication device of
Including
The communication device performs user authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response.
Communication method.
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備える自通信装置のコンピュータに、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信機能を実現させ、
前記加入者識別部のコンピュータに、
前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶機能と、
前記鍵記憶機能により記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成機能と、
前記公開鍵証明書生成機能が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶機能と、を実現させ、
前記通信機能は、前記公開鍵証明書生成機能が生成した前記公開鍵証明書を前記他の通信装置へ送信する、コンピュータプログラムであって、
自通信装置のコンピュータに、
前記ユーザ識別情報及び前記ユーザ識別情報に対応する所定のパスワードを前記他の通信装置へ送信するIDパスワード認証要求機能と、
前記他の通信装置から受信したチャレンジを前記秘密鍵記憶機能が記憶する前記秘密鍵を使用して暗号化し、前記チャレンジが暗号化されたレスポンスを前記他の通信装置へ送信するチャレンジレスポンス認証処理機能と、をさらに実現させ、
ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証が前記他の通信装置で行われる、
コンピュータプログラム。
It is provided with a subscriber identification unit that stores the subscriber identification unit identification information that is the subscriber identification unit issued by the telecommunications carrier and is the identification information of the subscriber identification unit for the user authenticated by the telecommunications carrier. To the computer of the self-communication device
Use the public key certificate that is another communication device that stores the public key certificate in advance and that the other communication device stores in advance the public key certificate to be verified received from the communication device other than the other communication device. To realize a communication function that communicates with the other communication device
On the computer of the subscriber identification unit,
A key storage function that stores in advance the private key of the pair for the public key certificate that is stored in advance by the other communication device, and
A public key certificate generation that uses the private key stored by the key storage function to generate a "public key certificate including the subscriber identification unit identification information or the user identification information which is the user identification information". Function and
A private key storage function for storing a pair of private keys for the public key certificate generated by the public key certificate generation function is realized.
The communication function is a computer program that transmits the public key certificate generated by the public key certificate generation function to the other communication device.
To the computer of the self-communication device
An ID password authentication request function for transmitting the user identification information and a predetermined password corresponding to the user identification information to the other communication device, and
A challenge response authentication processing function that encrypts a challenge received from the other communication device using the secret key stored in the secret key storage function and transmits the encrypted response of the challenge to the other communication device. And, further realized,
User authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response, is performed by the other communication device.
Computer program.
自通信装置のコンピュータに、
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備え且つ秘密鍵を予め記憶する他の通信装置であって、前記他の通信装置が予め記憶する前記秘密鍵を使用して「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む検証対象公開鍵証明書」を生成する前記他の通信装置と通信をする通信機能と、
前記通信機能が前記他の通信装置から受信した前記検証対象公開鍵証明書を保管する公開鍵証明書管理機能と、
前記他の通信装置が予め記憶する前記秘密鍵に対するペアの公開鍵証明書を予め記憶する鍵記憶機能と、
前記通信機能が前記他の通信装置から受信した前記検証対象公開鍵証明書を前記鍵記憶機能に記憶されている公開鍵証明書を使用して検証する検証機能と、を実現させ、
前記公開鍵証明書管理機能は、前記検証機能が正当性を検証済みの前記検証対象公開鍵証明書を、前記検証対象公開鍵証明書に含まれる前記加入者識別部識別情報又は前記ユーザ識別情報に関連付けて格納する、コンピュータプログラムであって、
自通信装置のコンピュータに、
前記他の通信装置から受信したユーザ識別情報及びパスワードの正当性を検証するIDパスワード認証機能と、
前記他の通信装置へチャレンジを送信し、前記チャレンジに対するレスポンスを前記他の通信装置から受信し、当該受信した前記レスポンスを前記公開鍵証明書管理機能に格納されている前記他の通信装置の前記検証対象公開鍵証明書を使用して検証するチャレンジレスポンス認証機能と、
ユーザ識別情報及びパスワードによる認証とチャレンジ及びレスポンスによる認証との二つの認証要素によるユーザ認証を行う機能と、をさらに実現させる、
コンピュータプログラム。
To the computer of the self-communication device
It is provided with a subscriber identification unit that stores the subscriber identification unit identification information that is the subscriber identification unit issued by the communication operator and is the identification information of the subscriber identification unit for the user authenticated by the communication operator. Another communication device that stores the private key in advance, and the private key that the other communication device stores in advance is used to "use the subscriber identification unit identification information or the user identification information that is the user identification information. A communication function that communicates with the other communication device that generates a "verification target public key certificate including"
A public key certificate management function for storing the verification target public key certificate received by the communication function from the other communication device, and a public key certificate management function.
A key storage function that stores in advance a pair of public key certificates for the private key that the other communication device stores in advance,
The communication function realizes a verification function of verifying the verification target public key certificate received from the other communication device by using the public key certificate stored in the key storage function.
The public key certificate management function uses the verification target public key certificate whose validity has been verified by the verification function as the subscriber identification unit identification information or the user identification information included in the verification target public key certificate. A computer program that is stored in association with
To the computer of the self-communication device
An ID password authentication function that verifies the validity of the user identification information and password received from the other communication device, and
The challenge is transmitted to the other communication device, a response to the challenge is received from the other communication device, and the received response is stored in the public key certificate management function of the other communication device. Challenge-response authentication function that verifies using the public key certificate to be verified,
Further realize the function of performing user authentication by two authentication elements, authentication by user identification information and password and authentication by challenge and response.
Computer program.
JP2021001097A 2021-01-06 2021-01-06 Communication equipment, communication methods, and computer programs Active JP7021376B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021001097A JP7021376B2 (en) 2021-01-06 2021-01-06 Communication equipment, communication methods, and computer programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021001097A JP7021376B2 (en) 2021-01-06 2021-01-06 Communication equipment, communication methods, and computer programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018226809A Division JP7036705B2 (en) 2018-12-03 2018-12-03 Communication equipment, communication methods, and computer programs

Publications (2)

Publication Number Publication Date
JP2021073564A true JP2021073564A (en) 2021-05-13
JP7021376B2 JP7021376B2 (en) 2022-02-16

Family

ID=75802459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021001097A Active JP7021376B2 (en) 2021-01-06 2021-01-06 Communication equipment, communication methods, and computer programs

Country Status (1)

Country Link
JP (1) JP7021376B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101849692B1 (en) * 2015-08-12 2018-04-18 채득병 Cooling water temperature control system precisely and precisely control the cooling water temperature method using an overflow-type multi-stage dilution
KR101859944B1 (en) * 2015-08-12 2018-05-21 채득병 Precisely coolant temperature controllable cooling system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259600A (en) * 2001-02-26 2002-09-13 Ntt Docomo Inc Management system and management method for granting electronic certificate
JP2008538668A (en) * 2005-04-21 2008-10-30 フランス テレコム Method and apparatus for connecting to SIM card accommodated in mobile terminal device
JP2009525702A (en) * 2006-01-30 2009-07-09 クゥアルコム・インコーポレイテッド GSM authentication in CDMA networks
WO2010067812A1 (en) * 2008-12-11 2010-06-17 三菱電機株式会社 Self-authentication communication equipment and equipment authentication system
WO2014093613A1 (en) * 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
WO2014161883A1 (en) * 2013-04-04 2014-10-09 Certgate Gmbh Device having communications means and a receptacle for a chip card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259600A (en) * 2001-02-26 2002-09-13 Ntt Docomo Inc Management system and management method for granting electronic certificate
JP2008538668A (en) * 2005-04-21 2008-10-30 フランス テレコム Method and apparatus for connecting to SIM card accommodated in mobile terminal device
JP2009525702A (en) * 2006-01-30 2009-07-09 クゥアルコム・インコーポレイテッド GSM authentication in CDMA networks
WO2010067812A1 (en) * 2008-12-11 2010-06-17 三菱電機株式会社 Self-authentication communication equipment and equipment authentication system
WO2014093613A1 (en) * 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
WO2014161883A1 (en) * 2013-04-04 2014-10-09 Certgate Gmbh Device having communications means and a receptacle for a chip card

Also Published As

Publication number Publication date
JP7021376B2 (en) 2022-02-16

Similar Documents

Publication Publication Date Title
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
US10567370B2 (en) Certificate authority
JP6471112B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM
KR20180095873A (en) Wireless network access method and apparatus, and storage medium
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
EP2474178B1 (en) A method for communicating data between a secure element and a network access point and a corresponding secure element
JP4803145B2 (en) Key sharing method and key distribution system
JP6667371B2 (en) Communication system, communication device, communication method, and program
TW201012166A (en) Virtual subscriber identity module
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP7021376B2 (en) Communication equipment, communication methods, and computer programs
JP2015039141A (en) Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method
JP6449131B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM
CN114331456A (en) Communication method, device, system and readable storage medium
US20220231841A1 (en) Method, first device, first server, second server and system for accessing a private key
JP7036705B2 (en) Communication equipment, communication methods, and computer programs
JP2017108239A (en) Communication system, terminal device, communication device, communication method, and program
JP6495157B2 (en) Communication system and communication method
JP2017108238A (en) Communication device and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220203

R150 Certificate of patent or registration of utility model

Ref document number: 7021376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150