JP5781678B1 - 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 - Google Patents

電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 Download PDF

Info

Publication number
JP5781678B1
JP5781678B1 JP2014222359A JP2014222359A JP5781678B1 JP 5781678 B1 JP5781678 B1 JP 5781678B1 JP 2014222359 A JP2014222359 A JP 2014222359A JP 2014222359 A JP2014222359 A JP 2014222359A JP 5781678 B1 JP5781678 B1 JP 5781678B1
Authority
JP
Japan
Prior art keywords
data
application program
permit
key
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014222359A
Other languages
English (en)
Other versions
JP2016012902A (ja
Inventor
勇一 横田
勇一 横田
Original Assignee
東北インフォメーション・システムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東北インフォメーション・システムズ株式会社 filed Critical 東北インフォメーション・システムズ株式会社
Priority to JP2014222359A priority Critical patent/JP5781678B1/ja
Application granted granted Critical
Publication of JP5781678B1 publication Critical patent/JP5781678B1/ja
Publication of JP2016012902A publication Critical patent/JP2016012902A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 スマートフォンのアプリケーションプログラムで、安全に電子データ等を利用することができる電子データ利用システムを提供する。【解決手段】 電子認証システム1は、電子証明書配信サーバ10と、ユーザ識別カード30を備えたスマートフォン20を備えている。スマートフォン20は、電子証明書配信サーバ10から電子証明書データを受信すると、ユーザ識別カード30に電子証明書データを記録する。スマートフォン20のユーザの指示に応じて、ユーザ識別カード30内で、ユーザ識別カード30に記録された電子証明書データを用いた処理が実行される。【選択図】 図1

Description

本発明は、スマートフォン上で利用可能な、電子証明書や個人情報を含むプライベートデータを用いる電子データ利用システムに関するものである。
従来、ネットワーク上のセキュリティを確保するための技術として、電子証明書を利用した電子認証システムが知られている。電子証明書とは、信頼できる認証機関(認証局)により発行された、いわば、ネットワーク上の個人の身分証明書であり、当該個人の氏名、電子メールアドレスなどの個人識別情報や、公開鍵データを含む。かかる電子証明書を用いれば、例えば、VPN(Virtual Private Network)等を利用して外部から組織内のネットワークにアクセスするときでも、容易にユーザ認証を行うことができる。また、PKI(Public Key Infrastructure)ベースの電子署名を用いて、データの改ざんを防止することもできる。
なお、本発明に関連する先行技術として、以下の先行技術文献がある。
特開2014−45233号公報
他方で、近年、スマートフォンと呼ばれる多機能携帯電話が急速に普及している。これに伴い、スマートフォンを利用したデータ通信も頻繁に行われるようになった。スマートフォン上で電子証明書データを利用する技術も実用化されていはいるが、さらに安全にスマートフォン上で電子証明書データを利用するための技術が求められている。
また、近年では、ネットバンキングシステムやオンライゲームに接続するため、個人情報を含むデータをスマートフォン上で処理して利用するケースが増えつつある。したがって、電子証明書データのみならず、このような個人情報を含む電子データを安全にスマートフォン上で利用できるようにするための技術が求められている。
本発明は、かかる課題に鑑みてなされたものであり、スマートフォンのアプリケーションプログラムで電子証明書や個人情報を含むプライベートデータ等の電子データを安全に利用することができる電子データ利用システム等を提供することを目的とする。
本発明の電子データ利用システムは、携帯電話通信網に接続される携帯端末装置と、所定の電子データを配信する電子データ配信サーバとを備えた、電子データ利用システムであって、前記電子データ配信サーバは、各ユーザの電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理する電子データ管理部と、携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信する送信部と、備え、前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するダウンロード要求出力部と、前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録する電子データ記録部と、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付ける指示受付部と、前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行する電子データ処理実行部と、を備え、前記電子データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する。
この構成によれば、ユーザの電子データが、対応付けられたIDデータを有するユーザ識別カードが装填された携帯端末装置にダウンロードされる。ダウンロードされた電子データは、ユーザ識別カードに格納される。ユーザの指示に基づき、ユーザ識別カード内に格納された電子データを用いて、携帯端末装置上で処理が実行される場合は、ユーザ識別カード内で、指示に対応する処理が実行される。このように、電子データはアクセスのための手続きが制限された、セキュアエレメントである識別カード内に格納されるので、スマートフォン内で安全に電子データを保持することができる。また、電子データを用いた処理は、ユーザ識別カード内で実行されるので、電子データに含まれる、秘密鍵データ等の漏洩を防止することができる。
本発明の携帯端末装置は、電子データを、ユーザ識別カードに記憶させる携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行する。
この構成によれば、ユーザの指示は、携帯端末装置のオペレーティングシステム上で動作する第1のアプリケーションプログラムで受け付け、当該指示に基づく電子データの処理は、ユーザ識別カードのオペレーティングシステム上で動作する第2のアプリケーションプログラムで実行される。すなわち、電子データを用いた処理は、2つの異なるオペレーティングシステム上で動作する2つのアプリケーションプログラムにより分担して実行されることになる。一般に、2つのオペレーティングシステムを同時に攻撃するウィルスは存在しないと言われている。したがって、かかる構成により、ウィルスによるデータの漏洩、改ざん等を防止し、安全に電子データを利用することができる。なお、所定の処理には、ユーザ識別カードに記憶される電子データの取得も含まれる。
本発明の携帯端末装置は、携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力し、前記第2のアプリケーションプログラムは、前記電子データ処理コマンドに基づいて、前記実行指示に対応する、電子データを用いた処理を実行してよい。
この構成によれば、ユーザ指示を受け付ける第1のアプリケーションプログラム及び、電子データを用いた処理を実行する第2のアプリケーションプログラムとは別個の第3のアプリケーションプログラムが設けられる。そして、この第3のアプリケーションプログラムを介して、ユーザ指示に対応する処理コマンドが第2のアプリケーションプログラムに出力される。したがって、第1のアプリケーションが複数種類存在する場合でも、同じ第2のアプリケーションプログラムによって、電子データを利用した処理を実行することができる。仮に、かかる機能を第1のアプリケーションプログラムに組み込まれるライブラリ等により実現する場合、例えば、ユーザ識別カード内に記憶される秘密鍵データを用いた処理コマンド等、セキュリティ確保の観点から高い秘匿性が要求されるデータまで、第1のアプリケーションが保持しなければならないことになる。そして、ユーザは、第1のアプリケーションプログラムを直接操作可能であり、また、第1のアプリケーションプログラムが新たに開発されるたびに、かかるデータが不特定の開発者に開示されることにもなる。したがって、第2のアプリケーションプログラムが実行可能な処理コマンドを出力する第3のプログラムを別個に備え、第3のプログラムにおける具体的な処理内容は、第1のアプリケーションプログラムからみて「ブラックボックス」とすることで、さらに安全に、携帯端末装置上で電子データを利用した処理を実行することができる。
本発明の携帯端末装置において、前記第1のアプリケーションプログラムは、相互に異なる第1のアプリケーションプログラムが前記第3のアプリケーションプログラムにアクセスするための共通ライブラリを備え、前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可してよい。
この構成によれば、第1のアプリケーションプログラムが複数種類存在する場合でも、共通の第3のアプリケーションプログラムを介して、第2のアプリケーションプログラムによる電子データを用いた処理を実行することができる。また、アプリケーション証明書による認証に基づいて、第1のアプリケーションプログラムが、第3のアプリケーションプログラムにアクセスを許可することで、さらに安全に、携帯端末装置上で電子証明書データを利用した処理を実行することができる。
本発明のプログラムは、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとの間でデータの入出力を行う、携帯端末装置のオペレーティングシステム上で実行される共通プログラムであって、前記第1のアプリケーションプログラムは、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付け、前記第2のアプリケーションプログラムは、前記第1のアプリケーションプログラムにて受け付けた実行指示に対応する処理を実行し、前記共通プログラムは、前記携帯端末装置に、前記第1のアプリケーションプログラムにて受け付けた実行指示を取得するステップと、取得した実行指示に基づき、前記第2のアプリケーションプログラムが実行可能な、電子データ処理コマンドを前記第2のアプリケーションプログラムに対して出力するステップとを実行させる。
本発明の電子データ利用システムにおける方法は、携帯電話通信網に接続される携帯端末装置と、各ユーザの所定の電子データを、当該ユーザが使用する携帯端末装置に配信する電子データ配信サーバとを備えた、電子データ利用システムにおける方法であって、前記電子データ配信サーバは、各ユーザの所定の電子データを、各ユーザが使用する携帯端末装置に装填されるユーザ識別カードのIDデータと対応付けて管理するステップと、携帯端末装置からの、電子データのダウンロード要求に応じて、当該携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、対応する電子データを送信するステップと、を備え、前記携帯端末装置は、前記電子データ配信サーバに対して、電子データのダウンロード要求を、当該携帯端末装置に装填されるユーザ識別カードのIDデータとともに送信するステップと、前記電子データ配信サーバから取得した電子データを前記ユーザ識別カードに記録するステップと、前記携帯端末装置のユーザにより入力される、前記ユーザ識別カードに記憶される電子データを用いた所定の処理の実行の指示を受け付けるステップと、前記指示受付部にて受け付けた処理の実行指示に基づき、前記ユーザ識別カードに記憶される電子データを取得して、実行指示に対応する処理を実行するステップと、を備え、前記電子証明書データ処理実行部は、前記ユーザ識別カード内で、前記実行指示に対応する処理を実行する。
本発明の他の態様の携帯端末装置は、電子データを利用する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、所定の許可を受けた前記第1のアプリケーションプログラムのみがアクセス可能であって、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第1のアプリケーションプログラムが備えるデータを前記第2のアプリケーションプログラムによって処理して得られるデータに基づいて、前記第1のアプリケーションプログラムが前記許可を受けた第1のアプリケーションプログラムであるか否かを判断する。
この構成によれば、個人情報を含むプライベートデータや電子証明書等の電子データはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、電子データを安全に格納し、利用することができる。
本発明の他の態様の携帯端末装置は、電子データを利用する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記電子データは、前記携帯端末に装填されるユーザ識別カードに記憶され、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、当該公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する。
この構成によれば、個人情報を含むプライベートデータや電子証明書データ等の電子データはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、電子データを安全に格納し、利用することができる。また、許可証データの復号鍵もユーザ識別カード内に格納され、当該カード内で復号化処理が行われるので、アクセス許可の判断も、安全に行うことができる。
本発明の携帯端末装置において、前記第3のアプリケーションプログラムは、アプリケーション証明書に基づく認証により、前記第1のアプリケーションプログラムからの前記第3のアプリケーションプログラムに対するアクセスを許可してよい。
この構成によれば、アプリケーション証明書に基づく認証を経た第1のアプリケーションに対してのみ、アクセス許可の判断を行う第3のアプリケーションプログラムとの接続が許可される。すなわち、第3のアプリケーションプログラムへのアクセス、及び、ユーザ識別カード内の電子データへのアクセスの2つの段階において、それぞれ異なる手法でアクセス許否が判断されることになるので、電子データをより安全に管理、利用することができる。
本発明の携帯端末装置において、前記電子データは、少なくとも、電子証明書データを含み、前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子証明書データの少なくとも一部をインポートして格納するストアを、前記ユーザ識別カードごとに生成してよい。
この構成によれば、秘匿性の要請がそれほど高くない電子証明書データについては、ストア内にスマートフォンのオペレーティングシステム上で実行されるプログラムに保持しておくことができるので、高速なアクセスを可能とし、効率よく電子証明書データを利用することができる。また、ストアはユーザ識別カードごとに生成されるので、ユーザ識別カードが交換されても、効率よく電子証明書データを利用することができる。
本発明の携帯端末装置において、前記第3のアプリケーションプログラムは、前記ユーザ識別カードに記憶される電子データに関するデータをインポートして格納するストアを、前記ユーザ識別カードごとに生成してよい。
この構成によれば、秘匿性の要請の高い電子データの内容自体はユーザ識別カード内に保持しつつ、例えば、どのような電子データが記憶されているのかを簡単に確認することができる。また、ストアはユーザ識別カードごとに生成されるので、ユーザ識別カードが交換されても、効率よく電子データを利用することができる。
本発明のサーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、データの暗号化及び復号化に用いる鍵を生成する鍵生成部と、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、を備え、前記許可証データは、前記第1のアプリケーションプログラムに組み込まれ、前記復号化に用いる鍵は、前記ユーザ識別カードに記憶され、前記ユーザ識別カードに記憶される前記復号化鍵を用いて復号化された、前記第1のアプリケーションに組み込まれた前記許可証データと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記第1のアプリケーションプログラムによる、前記電子データへのアクセスの可否が判断される。
本発明の電子データ利用システムは、携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムであって、前記サーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、データの暗号化及び復号化のための鍵を生成する鍵生成部と、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記電子データが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信する送信部とを備え、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ前記許可証データを備え、前記第2のアプリケーションプログラムは、前記復号化のための鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記電子データへの前記第1のアプリケーションプログラムによるアクセスの許否を判断する。
本発明の電子データ利用システムにおける方法は、携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムにおける方法であって、前記サーバは、ユーザ識別カードに記憶された、電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得するステップと、データの暗号化及び復号化のための鍵を生成するステップと、前記公開鍵証明書に基づき、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成するステップと、前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記電子データが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信するステップとを備え、前記携帯端末装置は、前記第1のアプリケーションプログラムは、前記許可証データを備え、かつ当該公開鍵証明書に基づいて署名された、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムを備えた携帯端末装置であって、前記携帯端末装置は、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムによって、前記復号化のための鍵を用いて許可証データを復号化するステップと、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムによって、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断するステップとを備える。
本発明の他の態様の携帯端末装置は、時刻データを用いたデータを生成する携帯端末装置であって、前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、前記第2のアプリケーションプログラムは、所定の時刻サーバから送信された、所定の秘密鍵を用いて署名された時刻データを、前記ユーザ識別カード内に記憶される、前記秘密鍵に対応する公開鍵を用いて復号化して時刻データを取得し、前記第1のアプリケーションプログラムは、前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いてデータを生成する携帯端末装置。
この構成によれば、署名された時刻データを復号化する鍵はセキュアエレメントであるユーザ識別カードに格納され、復号化処理もカード内で行われるため、安全に時刻データを取得して、データを生成することができる。
本発明の携帯端末装置において、前記ユーザ識別カードには、個人情報データであるプライベートデータが記憶され、前記第1のアプリケーションプログラムは、所定の公開鍵証明書に基づいて署名され、かつ、前記公開鍵証明書に基づき所定の暗号化鍵を用いて生成された許可証データを備え、前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて許可証データを復号化し、前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムにて前記復号化鍵を用いて復号化されたデータと、前記第1のアプリケーションプログラムの署名値データとに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、前記第1のアプリケーションプログラムは、前記プライベートデータへのアクセスが許可された場合に、前記プライベートデータ及び前記第2のアプリケーションプログラムにおいて復号化された時刻データを用いたデータを生成してよい。
この構成によれば、プライベートデータはセキュアエレメントであるユーザ識別カード内に格納され、所定の許可を受けたスマートフォンアプリケーションプログラムのみにアクセスが許可される。したがって、モバイル端末においても、個人情報であるプライベートデータを安全に格納し、利用することができる。また、許可証データの復号鍵もユーザ識別カード内に格納され、当該カード内で復号化処理が行われるので、アクセス許可の判断も、安全に行うことができる。
本発明によれば、セキュアエレメントであるユーザ識別カードに電子データを格納して利用することができるので、スマートフォンのアプリケーションプログラムで電子データを安全に利用することができる。
本発明の第1の実施の形態における電子認証システムの構成を示すブロック図 本発明の第1の実施の形態におけるスマートフォンの構成を示すブロック図 ストアの概念を説明するための図 本発明の第1の実施の形態における電子認証システムの、電子証明書データ格納フェーズにおける動作フロー図 本発明の第1の実施の形態における電子認証システムの、電子証明書データ利用フェーズにおける動作フロー図 本発明の第1の電子認証システムを利用した適用例を説明するための図 本発明の第2の実施の形態における、プライベートデータへのアクセス許可の仕組みの概要を説明するための図 許可証発行サーバの構成を示すブロック図 本発明の第2の実施の形態におけるスマートフォンの構成を示すブロック図 本発明の第2の実施の形態における電子データ利用システムにおける許可証発行サーバの動作フロー図 本発明の第2の実施の形態における電子データ利用システムの、プライベートデータ利用フェーズにおける動作フロー図 本発明の第3の実施の形態における電子データ利用システムの構成を示すブロック図 本発明の第3の実施の形態におけるスマートフォンの構成を示すブロック図 本発明の第3の実施の形態における電子データ利用システムの動作フロー図
<第1の実施の形態>
以下、本発明の第1の実施の形態の電子認証システムについて、図面を参照しながら説明する。
[システム構成]
(全体構成)
図1は、本発明の第1の実施の形態の電子認証システムの構成を示す図である。図1に示すように、本発明の第1の実施の形態の電子認証システム1は、電子証明書配信サーバ10と、スマートフォン20とを備える。
電子証明書配信サーバ10は、電子証明書管理部11と、ユーザ識別カードIDデータ取得部12と、電子証明書データ送信部13とを備える。電子証明書管理部11は、認証局サーバ21から送信された電子証明書データと、各ユーザが使用するスマートフォンに装填されているUIM(User Identify Module)カードの固有番号であるICCID(IC Card Identifier)とを対応付けて管理する。なお、認証局は、ユーザの申請に基づいて、電子認証に用いる公開鍵を登録し、当該公開鍵データ、ユーザデータ、認証局を示すデータとを対応付けて、電子証明書を発行する。この電子証明書データには、登録された公開鍵に対応する秘密鍵データも含まれる。
ユーザ識別カードIDデータ取得部12は、スマートフォン20からの、電子証明書データのダウンロード要求に応じて、スマートフォン20に装填されるICCIDを取得する。電子証明書データ送信部13は、電子証明書管理部11により管理されるデータを参照して、ユーザ識別IDカードデータ取得部12にて取得されたICCIDに対応する電子証明書を特定し、携帯電話通信網を介してスマートフォン20に送信する。スマートフォン20に送信された電子証明書データは、後述するように、スマートフォン20に装填されているUIMカード30に記録される。
(スマートフォンの構成)
図2は、スマートフォン20の構成を示す図である。図2に示すように、スマートフォン20は、スマートフォンアプリケーションプログラム21、通信部22、ストアサービス23、UIMカード30、を備える。UIMカード30は、カードアプリケーションプログラム31、電子証明書データ記憶部32を備える。スマートフォンアプリケーションプログラム21は、指示受付部211、アクセスライブラリ212を備える。また、ストアサービス23は、アクセス受付部231、コマンド変換部232を備える。カードアプリケーションプログラム31は、処理実行部311を備える。
スマートフォンアプリケーションプログラム21は、スマートフォン20のオペレーティングシステム上で実行されるアプリケーションプログラムであり、記憶された電子証明書データを利用するためのアプリケーションプログラムである。ユーザは、スマートフォンアプリケーションプログラム21を介して、電子証明書データを利用した種々の処理の実行を指示する。すなわち、本実施の形態において、スマートフォンアプリケーションプログラム21は、主として、ユーザインターフェースの役割を果たす。
指示受付部211は、ユーザからの電子証明書データを用いた処理の実行の指示を受け付ける。UIMカード30に複数の電子証明書データが含まれる場合、ユーザは、処理に用いる電子証明書データを選択する。この場合、実行指示には、選択された電子証明書データを識別するデータも含まれる。アクセスライブラリ212は、複数のスマートフォンアプリケーションプログラム21が共通に利用するライブラリであり、スマートフォンアプリケーションプログラム21がストアサービス23にアクセスするためのインターフェースを提供する。
ストアサービス23は、スマートフォン20のオペレーティングシステム上で動作するアプリケーションプログラムであり、スマートフォンアプリケーションプログラム21と、カードアプリケーションプログラム31との間のデータの仲介を行う。ストアサービス23は、アクセス受付部231、コマンド変換部232を備える。
アクセス受付部231は、アクセスライブラリ212とストアサービス23との接続を行う。ストアサービス23は、接続を許可するスマートフォンアプリケーションプログラムのIDデータを保持しており、アクセス受付部231は、アクセスライブラリ212からの接続要求に応じて、アプリケーション証明書に含まれるアプリケーションIDデータに基づいて認証を行う。その結果、アクセスライブラリ212を備えるスマートフォンアプリケーションプログラム21が、カードアプリケーションプログラム31による電子証明書データを用いた処理結果を利用することができる正当なアプリケーションプログラムであると判断された場合には、ストアサービス23との接続を許可する。アクセス受付部231は、さらに、選択された電子証明書の有効性検証を行う。なお、有効性検証の際、アクセス受付部231は、電子証明書データが失効していないかを、認証局のサーバと接続して、確認する。本実施の形態において、この電子証明書の失効データは、失効データにより示される有効期間内またはそれに近い期間内は、ストアサービス内で一元的に管理され、保存される。したがって、当該保存期間内においては、ストアサービス23は、電子証明書データの失効の有無を繰り返し確認する必要はない。
コマンド変換部232は、指示受付部211にて受け付けた指示データを、カードアプリケーションプログラム31が実行可能なコマンドに変換する。
カードアプリケーションプログラム31は、UIMオペレーティングシステム上で動作するアプリケーションプログラムであり、処理実行部311を備える。処理実行部311は、ストアサービス23から出力された処理コマンドに応じて、電子証明書データ記憶部32から、必要な電子証明書データを取得し、電子証明書データを用いて、例えば、秘密鍵データを用いた暗号化/復号化等の処理を実行する。
なお、本実施の形態においては、ストアサービス23はさらに、UIMカード30に記憶される電子証明書データを管理するためのデータベース(ストア)を備え、証明書ストアとしての機能も果たす。秘密鍵データの内容等は電子証明書データの中でも特に秘匿性の高い情報であるため、秘密鍵を用いた復号化等の処理は、上述のように、UIMカード30内で実行される。しかし、例えば、特定された電子証明書データの有効性や信頼性を検証する場合、UIMカードに登録されているルート証明書を一覧表示させる場合には、秘密鍵を用いた処理ほど秘匿性の高い情報は使用されない。このような場合にまで、毎回UIMカードから電子証明書データを取得することは、煩雑であり、時間も要する。そこで、電子証明書の検証等の所定の処理については、ストアサービス23は、アクセスライブラリ212からの指示に応じて、ストアからデータを読み出して、処理を実行したり、読み出したデータをアクセスライブラリ212に出力する。
図3は、ストアの概念を説明するための図である。図3に示すように、ストアは、UIMカードごとに構成され、各UIMカードがどのような電子証明書データを有するかを管理する。ストアサービス23は、起動されると、スマートフォン20に挿入されているUIMカードのICCIDを取得し、対応するストアを特定する。また、UIMカードに新たにダウンロードされた電子証明書データが存在すれば、対応するストアに電子証明書データを追加する。
対応するストアが存在しない場合、ストアサービス23は、挿入されているUIMカードから、カードアプリケーションプログラムを通じて電子証明書データをインポートして、取得したICCIDに対応する新たなストアを生成する。なお、本実施の形態において、UIMカード30には、プライベート証明書については、ルート証明書、中間証明書、エンドエンティティ証明書が、パブリック証明書については、エンドエンティティ証明書が記憶され得る。セキュリティを確保しつつ、利便性を高めることが、ストアサービスがストア機能を備える目的であるから、秘密鍵データなどの秘匿性の高い電子証明書データはインポートされない。また、カードアプリケーションプログラム31が削除された場合には、当該カードアプリケーションプログラム31からインポートされた電子証明書データも削除される。ストアサービス23にインポートされた電子証明書データは、ルート証明書、中間証明書、エンドエンティティ証明書に分類される。
ルート証明書及び中間証明書のストアには、また、UIMカード30からインポートした、プライベートルート証明書、プライベート中間証明書が記憶されるほか、スマートフォン20のオペレーティングシステムが提供する証明書ストアが保持する、パブリックルート証明書、パブリック中間証明書も記憶される。したがって、スマートフォンアプリケーションプログラム21が取得した他のユーザのエンドエンティティ証明書の検証を行う際、ストア内のルート証明書、中間証明書を用いて認証パスの構築を行なえばよく、スマートフォンアプリケーションごとにルート証明書や中間証明書を管理する必要はない。このように、ストアサービス23が提供するストアによれば、スマートフォン上の電子証明書データを一元的に管理することができる。
ユーザは、このようにしてストアサービス23にインポートされた電子証明書データのうち、信頼できない証明書を「信頼されない証明書」に分類することができる。例えば、秘密鍵または関連するセキュリティ情報の盗難・漏洩等により、ある認証局が危殆化した場合等、特定の認証局を信頼することができない場合には、当該認証局が発行した証明書を、まとめて「信頼されない証明書」に分類することができる。
「信頼されない証明書」に分類された電子証明書は、選択された電子証明書の検証を行う際に、認証パスの構築から除外される。認証パスの構築から除外されることにより、「信頼されない証明書」をパスの上位に含む電子証明書は全て信頼性を検証することができず、その結果として、検証対象の証明書は無効と判断される。このようにしてストアサービス23が、ストアを利用して行った検証の結果、電子証明書が無効と判断された場合、その旨がUIMカード30のカードアプリケーションプログラム31に通知される。そして、スマートフォンアプリケーションプログラム21において、無効である電子証明書データを利用した所定の処理の実行(無効である公開鍵証明書が証明する公開鍵を用いた電子署名等)が選択された場合には、カードアプリケーションプログラム31は、当該電子証明書データが無効であり、使用できない旨のメッセージをストアサービス23を経由してスマートフォンアプリケーションプログラム21に出力する。
上述のように、ストアは、UIMカードごとに生成される。近年では、特定の通信会社のUIMカードに限らず、各通信会社のUIMカードを挿入して利用可能である「SIMロックフリー」のスマートフォン端末が広まりつつある。ストアサービス23において、UIMカードごとにストアを生成し、挿入されたカードに応じてストアを切り替えて使用することで、このようなSIMロックフリーのスマートフォンにおいても、容易に電子証明書データを利用することができる。
ストアサービス23はまた、ストアに記憶されるデータに基づいて、アクセスライブラリ212との接続中にのみ使用される一時的なストア(セッションストア)を生成する。スマートフォンアプリケーションプログラム21において、例えば、他のユーザのエンドエンティティ証明書を取得する場合、当該他のユーザを含む特定のユーザのみが使用する中間証明書が付属する場合がある。かかる中間証明書をストアに保存しておくと、中間証明書を受信したユーザが、当該中間証明書を使用できるユーザでないにもかかわらず、当該中間証明書を利用できてしまうおそれがある。そこで、スマートフォンアプリケーションプログラム21を通じて取得した他のユーザの電子証明書は、セッションストアに一時的に保持する。セッションストアは、アクセスライブラリとの接続が切断されると消滅する。
[動作フロー]
(電子証明書格納フェーズ)
次に、本発明の第1の実施の形態の電子認証システム1の動作フローについて、図面を参照しながら説明する。図4は、電子証明書データがスマートフォン20のUIMカード内に格納されるまでの動作フロー図である。まず、スマートフォン20が電子証明書配信サーバ10に対して、ダウンロード要求を送信すると(ステップS1)、電子証明書配信サーバ10は、スマートフォン20に対して電子証明書データを送信する(ステップS2)。スマートフォン20により電子証明書データのダウンロード状態に問題ないことが確認されると(ステップS3)、UIMカード30にて、電子証明書データが記憶される(ステップS4)。
(電子証明書利用フェーズ)
図5は、図4のステップS4までの処理により格納された電子証明書データが、スマートフォン20上で利用されるときの動作フロー図である。まず、スマートフォンアプリケーションプログラム21は、ユーザ指示を受け付ける(ステップS11)。そして、ステップS11にて受け付けたユーザ指示に応じて、処理を行う電子証明書を特定するとともに、カードアプリケーションプログラム31が実行可能なコマンド変換を行う(ステップS12)。UIMカード30は、電子証明書データを取得して(ステップS13)、コマンドを実行し、秘密鍵データを用いた暗号化/復号化等の処理を行う(ステップS14)。
以上説明したように、本発明の第1の実施の形態の電子認証システムでは、認証局が発行した電子証明書は、電子証明書配信サーバ10を介して、スマートフォン20に送信される。スマートフォン20は、受信した電子証明書データを、UIMカード30上の電子証明書データ記憶部32に記憶させる。UIMカードは、物理的な破壊により、内部データを消滅させることができるとともに、内部へのアクセスのための手続きも限定された、セキュアエレメントの一種である。しかも、UIMカードその他のユーザ識別カードは、スマートフォンの電話番号を識別するために、スマートフォン20がもともと備える記憶媒体である。したがって、UIMカードに電子証明書データを格納することで、新たな媒体を要することなく、電子証明書データを安全に保持することができる。
また、本実施の形態では、スマートフォンアプリケーションプログラム21とは別に、UIMカード30内のカードアプリケーションプログラム31により、電子証明書データを用いた処理が実行される。このように、電子証明書データ記憶部32から読み出された電子証明書データは、ユーザインターフェースの役割を果たすスマートフォンアプリケーションプログラムとは別個の、UIMカード内で動作するアプリケーションプログラムによって、UIMカード30内で処理されるため、カード外部に秘密鍵等のデータが漏洩することを防止することができる。
さらに、本実施の形態のスマートフォン20は、スマートフォンのオペレーティングシステム上で動作するストアサービス23を備える。そして、ストアサービスを介して、ユーザ指示に対応する処理コマンドがカードアプリケーションプログラム21に出力される。したがって、スマートフォンアプリケーションプログラム21が複数種類存在する場合でも、同じカードアプリケーションプログラム31によって、電子証明書データを利用した処理を実行することができる。そして、ストアサービス23では、スマートフォンアプリケーションプログラム21からの処理要求が、カードアプリケーションプログラム31で実行可能なコマンドに変換される。すなわち、ストアサービス23から出力される、カードアプリケーションプログラム31の具体的なコマンドの内容は、スマートフォンアプリケーションプログラム21からみて「ブラックボックス」である。したがって、さらに安全に、スマートフォン上で電子証明書データを利用した処理を実行することができる。
[適用例]
本発明の実施の形態の電子認証システムを用いた具体的な適用例は、以下のとおりである。
(電子身分証明書)
上述のように、電子証明書データには、氏名などの個人情報を含み、個人の身分証明書としての機能を有する。そこで、UIMカード30にダウンロードした電子証明書を用いて、スマートフォン20を身分証代わりに使用することもできる。UIMカード30にダウンロードする個人情報は、電子証明書に限られない。例えば、認証局にて電子証明書の発行を申請する際、会社名や所属部署、社員番号等の社員証データを対応付けて登録しておくこともできる。これにより、必要な時に、登録済みのスマートフォンに対して社員証データを送信することで、スマートフォンを即時に社員証として使用することができる。送信された社員証データは、UIMカードに記録され、社員証表示用のスマートフォンアプリケーションプログラム及び認証局に対応するカードアプリケーションプログラムによって、図6に示すように、スマートフォンのディスプレイ上に表示される。本発明の実施の形態の電子認証システムを利用することで、スマートフォンに格納された社員証データは、必要な時に安全に、繰り返し、UIMカードから読み出されてスマートフォンの画面上に表示させることができる。
(カード認証)
また、近年では、NFC(Near Field Communication)規格に準拠したスマートフォンも普及している。本発明の実施の形態の電子認証システムに、NFCのエミュレーション機能を有するスマートフォンアプリケーションプログラムを備えるスマートフォンを適用すれば、スマートフォン端末をNFC対応のリーダ/ライタ機器にかざすだけで、UIMカード上に格納された電子証明書データを用いたカード認証を行うことができる。この場合も、電子証明書データの読み出しは、カードアプリケーションプログラムによって、UIMカード内で行われる。
このように、本発明の実施の形態の電子認証システムによれば、コストをかけずに1台のスマートフォン上で様々な認証技術を利用することができる。
[変形例]
上記の実施の形態では、UIMカードに電子証明書データが格納される場合について説明したが、スマートフォンや携帯電話のユーザを識別するための媒体であればよく、UIMカードに限られない。また、ストアサービスやカードアプリケーションプログラム等は、本実施の形態において説明した機能以外の機能を備えていてよいことは言うまでもない。
例えば、ユーザにより、秘密鍵を利用した処理の実行が指示された場合には、ストアサービスが入力画面をポップアップ表示させてPIN(Personal Identificaiton Number)認証を行い、処理の実行の可否を判断してもよい。スマートフォンアプリケーションプログラムが共通して使用するストアサービス23がPIN情報をUIMカードから取得して認証を行うため、各スマートフォンアプリケーションプログラムにPIN情報を開示する必要はない。これにより、PIN情報の漏洩を防止し、さらに安全に、電子証明書データを利用した処理を実行することができる。
また、UIMカード内に複数の秘密鍵が複数記憶される場合に、ストアサービスがストアに記憶される情報に基づき、秘密鍵選択画面として、秘密鍵付き公開鍵証明書のリストをポップアップ表示し、ユーザの選択を受け付けてもよい。スマートフォンアプリケーションプログラムが共通に使用するストアサービスが選択肢の提示及び選択の受付を行うため、スマートフォンアプリケーションプログラムに対し、秘密鍵付き公開鍵証明書の情報を開示する必要はない。これにより、秘密鍵付き公開鍵証明書の情報の漏洩を防止し、さらに安全に、電子証明書データを利用した処理を実行することができる。この場合において、スマートフォンアプリケーションプログラムのIDデータに応じて、秘密鍵選択画面に表示させる秘密鍵付き公開鍵証明書リストを変更し、選択できる秘密鍵を制限してもよい。
<第2の実施の形態>
第1の実施の形態では、セキュアエレメントであるUIMカード内に電子証明書データを格納し、UIMカード内で電子証明書データを利用した処理を実行する例について説明した。第2の実施の形態では、UIMカードにプライベートデータを格納し、格納されたデータを安全に取得、利用することができる、電子データ利用システムについて説明する。なお、プライベートデータとは、個人情報を含むデータであって、テキストデータや画像データ等、種々の形式のデータが含まれる。
第1の実施の形態において説明したように、秘密鍵を用いた処理はUIMカードアプリケーションプログラムによってUIMカード内で行われ、かつ、UIMカードアプリケーションプログラムが用いる処理コマンドはストアサービスから出力される。すなわち、電子証明書データの場合には、スマートフォンアプリケーションプログラムには、処理結果のみを返せば足り、UIMカードに格納することでセキュアに保護しようとする情報(電子証明書データ)自体をスマートフォンアプリケーションプログラムに対して、出力する必要はない。
これに対して、プライベートデータをスマートフォン上で利用するケースとしては、例えば、当該プライベートデータ自体を含む情報をスマートフォン上に表示させることなどが想定される。また、スマートフォンアプリケーションプログラムに対し、プライベートデータを用いた処理結果を返す場合でも、その処理結果にプライベートデータが示す個人情報が含まれることが想定される。すなわち、UIMカードに格納することでセキュアに保護しようとする情報(個人情報)自体を、ユーザとのインターフェースの役割を果たすスマートフォンアプリケーションプログラムに出力する必要があるため、電子証明書データの場合に比べて、漏洩のリスクが高い。したがって、プライベートデータを利用する場合には、電子証明書データを利用する場合よりもさらにセキュリティを確保する必要がある。
第1の実施の形態では、ストアサービスが、アプリケーション証明書による認証を行うことで、正当なアプリケーションプログラムであると判断された場合に、当該スマートフォンアプリケーションプログラムとストアサービスとの接続を許可した。第2の実施の形態では、かかるアプリケーション証明書による認証に基づき、スマートフォンアプリケーションプログラムとストアサービスとが接続された後、ストアサービスが、さらに、スマートフォンアプリケーションプログラムに対して発行された許可証を用いた認証を行う。そして、当該スマートフォンアプリケーションプログラムが、UIMカード内のプライベートデータにアクセスする権限を有する正当なアプリケーションプログラムであると判断された場合にのみ、プライベートデータへのアクセスを許可する。すなわち、許可証とは、当該アプリケーションプログラムが、UIMカード内に記憶されるプライベートデータにアクセスする正当な権限を有することを示す証明書である。
[概要]
図7は、第2の実施の形態における、許可証を用いた、プライベートデータへのアクセス許可の仕組みの概要を説明するための図である。プライベートデータ管理サーバ50は、各ユーザの個人情報を含むプライベートデータを、ユーザの送信要求に応じて、ICCIDに基づいて、対応するUIMカードが装填されたスマートフォン20に送信し、UIMカード30に記憶させる。スマートフォンアプリケーションプログラム開発者がアプリケーションプログラム署名用の公開鍵証明書を許可証発行サーバ40に提出すると、許可証発行サーバ40は、スマートフォンアプリケーションプログラムの種類ごとに許可証を発行し、プログラム開発者に送信する。
スマートフォンアプリケーションプログラムを、スマートフォンのオペレーティングシステムが提供するプラットフォームを通じて公開、頒布する場合、当該スマートフォンアプリケーションプログラムに署名を行わなければならないこととされている場合が多い。このため、スマートフォンアプリケーションプログラムの開発者は、新たなスマートフォンアプリケーションプログラムを開発すると、秘密鍵、公開鍵、公開鍵証明書を作成し、当該スマートフォンアプリケーションプログラムに署名を行うのが一般的である。許可証は、この仕組みを利用して、スマートフォンアプリケーションプログラム署名用の公開鍵証明書に基づき生成されるものである。
スマートフォンアプリケーションプログラムの開発者は、スマートフォンアプリケーションプログラムへの署名を行い、許可証発行サーバ40から取得した許可証をハードコーディングして(必要に応じてさらに難読化処理を施して)、当該スマートフォンアプリケーションプログラムをユーザに頒布する。スマートフォンアプリケーションプログラムへの署名は、許可証発行サーバ40に提出した公開鍵証明書により証明される公開鍵に対応する秘密鍵を用いて行われる。
そして、当該スマートフォンアプリケーションプログラムをスマートフォンにダウンロードしたユーザが、当該スマートフォンアプリケーションプログラムにおいて、UIMカード30内に記憶されるプライベートデータへのアクセスを要求する場合には、ストアサービス23が、当該スマートフォンアプリケーションプログラムに組み込まれた許可証の検証を行い、プライベートデータへのアクセスの許否を判断する。許可証の検証は、スマートフォンアプリケーションプログラムの署名値と許可証データとに基づいて行われる。
[システム構成]
(許可証発行サーバの構成)
図8は、許可証発行サーバ40の構成を示す図である。図8に示すように、許可証発行サーバ40は、許可証生成部41、許可証共通鍵生成部42、通信部43を備える。許可証生成部41は、スマートフォンアプリケーションプログラムの開発者から取得した公開鍵証明書から、許可証を生成する。具体的には、公開鍵証明書データをSHA−256などの関数を用いてハッシュ値とする。そして、このハッシュ値を許可証共通鍵を用いて暗号化し、さらにBase64エンコードを行うことで、テキストデータである許可証データを生成する。
許可証共通鍵生成部42は、スマートフォンアプリケーションプログラムの種類ごとに許可証共通鍵を生成する。生成された許可証共通鍵は、許可証生成部41及び通信部43に出力される。通信部43は、スマートフォンアプリケーションプログラムの開発者から署名用公開鍵証明書を受信し、許可証共通鍵生成部42から出力された共通鍵をスマートフォンに装填されたUIMカード30に送信する。
なお、第2の実施の形態において、許可証発行サーバ40は、プライベートデータを利用できるカードアプリケーションプログラムがインストールされているUIMカード30のICCIDを管理している。したがって、新たな許可証が発行された場合には、許可証発行サーバ40は、プライベートデータを利用できるカードアプリケーションプログラムがインストールされているUIMカード30が装填されたスマートフォン20に送信することができる。
(スマートフォンの構成)
図9は、第2の実施の形態におけるスマートフォン20の構成を示す図である。第2の実施の形態のスマートフォン20の構成は、第1の実施の形態のスマートフォン20の構成とほぼ同じである。図9に示すように、第2の実施の形態において、スマートフォンアプリケーションプログラム21は、さらに、許可証データ出力部213、署名値データ出力部214を備え、ストアサービス23は、さらに、許可証検証部233を備える。また、UIMカード30は、さらに、プライベートデータ記憶部33、許可証共通鍵記憶部34を備える。
許可証データ出力部213は、指示受付部211にて、ユーザからプライベートデータの取得またはプライベートデータを利用した処理の実行の指示を受け付けると、スマートフォンアプリケーションプログラム21内に組み込まれて記憶される許可証データを取得し、アクセスライブラリ212に出力する。一方、署名値データ出力部214は、指示受付部211にて、ユーザからプライベートデータの取得またはプライベートデータを利用した処理の実行の指示を受け付けると、スマートフォンアプリケーションプログラム21内に組み込まれて記憶される署名値データを取得し、アクセスライブラリ212に出力する。
アクセスライブラリ212は、許可証データ出力部213から取得した許可証データをパラメータとして指定して、プライベートデータの取得指示またはプライベートデータを利用した処理の実行指示をストアサービス23に出力する。アクセスライブラリ212はまた、署名値データ出力部214から取得した署名値データをストアサービス23に出力する。
プライベートデータ記憶部33は、プライベートデータ管理サーバ50から送信された、個人情報を含む情報であるプライベートデータを記憶する。個人情報は、テキストデータや画像データ(顔写真等)等、種々の形式のデータを含む。許可証共通鍵記憶部34は、許可証発行サーバ40から送信された許可証共通鍵を記憶する。なお、許可証共通鍵記憶部34は、予めいくつかのスマートフォンアプリケーションプログラム21に対応する許可証共通鍵を記憶していてよい。また、新たにスマートフォンアプリケーションプログラムが開発され、許可証発行サーバ40にて許可証が発行された際に、新たに生成された共通鍵を許可証発行サーバ40から受信して記憶してもよい。
処理実行部311は、許可証検証部233からの指示に基づき、許可証用共通鍵を用いて許可証データの復号化を行い、その結果を許可証検証部233に返す。上述のように、許可証データは、アプリケーション署名用公開鍵証明書データのハッシュ値を許可証用共通鍵を用いて暗号化したものであるから、復号結果は、アプリケーション署名用公開鍵証明書データのハッシュ値となる。
処理実行部311はまた、許可検証部234にて、スマートフォンアプリケーションプログラム21がプライベートデータへのアクセスを許可された場合には、コマンド変換部232から出力されるコマンドに応じて、プライベートデータ記憶部33から指定されたプライベートデータを取得して、ストアサービス23に引き渡す。処理実行部311は、スマートフォンアプリケーションプログラム21にて、プライベートデータを利用した処理を指示された場合には、コマンド変換部232から出力されるコマンドに応じて、取得したプライベートデータを用いて、当該処理を実行した結果をストアサービス23に引き渡す。
許可証検証部233は、アクセスライブラリ212から取得した許可証データの検証を行う。具体的には、まず、許可証データのBase64デコードを行う。そして、カードアプリケーションプログラム31の処理実行部311に対して、Base64デコードを行った許可証データの復号化コマンドを出力し、処理実行部311から、ハッシュ値である復号化結果を取得する。他方で、許可証検証部233は、アクセスライブラリ212から取得した署名値データに基づいて、当該スマートフォンアプリケーションプログラム21に署名される際に使用されたアプリケーション署名用公開鍵証明書データを復元し、さらにそのハッシュ値を算出する。
許可証検証部233は、処理実行部311から取得したハッシュ値と、署名値データから復元したアプリケーション署名用公開鍵証明書データのハッシュ値とを比較し、これらの2つの値が一致した場合に、プライベートデータへのアクセスを許可する。したがって、許可証データが偽造された場合には、許可証検証部233が比較する2つのハッシュ値は一致せず、アクセスは許可されない。また、許可証データが本物であっても、当該アプリケーションプログラムになされた署名が不正であれば、これらの2つのハッシュ値は一致しないから、プライベートデータへのアクセスは許可されない。
なお、第1の実施の形態と共通する構成は、第1の実施の形態において説明した機能と同様の機能を有する。例えば、ストアサービス23は、第1の実施の形態と同様に、ストア機能を有する。但し、第2の実施の形態においては、UIMカード30に記憶されるプライベートデータは、カードアプリケーションプログラム31ごとにストアを生成する。また、第2の実施の形態では、所定の許可証を有するスマートフォンアプリケーションプログラム21のみ、UIMカード30内のプライベートデータへのアクセスを許可することで、電子証明書データよりも秘匿性の要請の高いプライベートデータを保護している。このため、ストアサービス23が備えるプライベートデータのストアには、プライベートデータ自体は格納せず、プライベートデータ名およびUIMカード内での保存場所(FID=File Identifier)等のメタデータのみを格納する。
[動作フロー]
(許可証発行フェーズ)
次に、本発明の第2の実施の形態における、許可証発行サーバ40、スマートフォン20及びUIMカード30の動作フローについて、図面を参照しながら説明する。図10は、許可証発行サーバ40によって許可証が発行されるまでの動作フロー図である。許可証発行サーバ40は、スマートフォンアプリケーションプログラムの署名用公開鍵証明書を受信し、取得する(ステップS21)と、対応する許可証共通鍵を生成する(ステップS22)。そして、S21にて受信した公開鍵証明書データをSHA−256によりハッシュ化し(ステップS23)、許可証共通鍵を用いて暗号化する(ステップS24)。さらに、Base64エンコードを行って許可証データを生成し(ステップS25)、生成された許可証データを送信する(ステップS26)。
許可証発行サーバ40は、カードアプリケーションプログラム30を有するUIMカードのICCIDを特定し(ステップS27)、特定されたUIMカードが装填されたスマートフォン20に、許可証共通鍵を送信する(ステップS28)。
(プライベートデータ利用フェーズ)
図11は、許可証を用いた認証を経て、スマートフォンアプリケーションプログラムがプライベートデータを取得するときの動作フロー図である。スマートフォン20は、プライベートデータを取得すべき旨のユーザ指示を受け付ける(ステップS31)。続いて、スマートフォン20は、スマートフォンアプリケーションプログラムの署名値データに基づき公開鍵証明書データを求め、さらにそのハッシュ値を算出する(ステップS32)。スマートフォン20はまた、許可証データの復号化指示コマンドをUIMカードに出力する(ステップS33)。UIMカードは、許可証共通鍵を用いて許可証データの復号化を行い(ステップS34)、その結果であるハッシュ値をスマートフォンに返す。
スマートフォン20は、ステップS33にてUIMカードが復号化して得たハッシュ値と、ステップS34にて署名値データに基づき算出したハッシュ値とを比較し、2つの値が一致しているか否かを判断する(ステップS35)。2つのハッシュ値が一致している場合には(ステップS35にてYes)、UIMカード30内のプライベートデータへのアクセスを許可して、UIMカード30に対して、プライベートデータの取得指示コマンドを出力し(ステップS36)、2つのハッシュ値が一致していない場合には(ステップS35にてNo)、プライベートデータへのアクセスを拒否して処理を終了する。
スマートフォン20にて、UIMカード30内のプライベートデータへのアクセスが許可された場合(ステップS35にてYes)、UIMカード30は、プライベートデータを取得し、必要に応じて、スマートフォンアプリケーションプログラム21により指示された処理を実行した上で、プライベートデータまたはそれを用いた処理結果をスマートフォンに返す(ステップS37)。スマートフォン20は、取得したプライベートデータを表示したり、取得したプライベートデータを用いた処理を実行して、ユーザの指示に対応する結果を出力する(ステップS38)。なお、上記の動作フローにおいて、ステップS32とステップS33の順序は逆であってもよい。
以上、説明したように、第2の実施の形態の電子データ利用システムでは、プライベートデータはUIMカード30内に格納される。そして、許可証サーバ40により発行された許可証を有するスマートフォンアプリケーションプログラムのみが、プライベートデータへのアクセスを許可され得る。したがって、秘匿性の要請の高い個人情報を含むプライベートデータを安全に管理、利用することができる。
[変形例]
上記の実施の形態では、スマートフォンのオペレーティングシステムが提供するプラットフォームを通じて、アプリケーションプログラムを公開、頒布する場合に作成される秘密鍵、公開鍵、公開鍵証明書に基づいて許可証を発行する場合について説明したが、かかるプラットフォームを利用しない場合でも、許可証は、所定のアプリケーションプログラムに対して発行されてよい。また、許可証発行サーバは、任意の手法で許可証を生成してよく、許可証の検証も、生成手法に対応した任意の手法により行われてよい。また、許可証発行サーバは、共通鍵ではなく、暗号化・復号化のための鍵をそれぞれ作成してよい。
また、上記の実施の形態では、許可証データがスマートフォンアプリケーションプログラム開発者に送信し、開発者が許可証データをスマートフォンアプリケーションプログラムに組み込む場合について説明したが、許可証発行サーバは、スマートフォンアプリケーションプログラムがインストールされたスマートフォンに許可証データを配信してもよい。この場合、スマートフォンアプリケーションプログラムに保存された許可証データが抜き取られて、許可証が発行されていないスマートフォンアプリケーションプログラムにコピーされるおそれがある。そこで、許可証データを配信する場合には、許可証発行サーバは、ICCIDごとに許可証共通鍵を生成し、UIMカードに送信してもよい。このように、当該UIMカードのみで利用できる許可証とすることで、さらに安全に、プライベートデータを利用することができる。
上記の実施の形態において、許可証発行とプライベートデータの送信は、同一のサーバにより行われてもよい。また、プライベートデータは、スマートフォンがサーバから受信したものに限らず、スマートフォンが撮影した画像データ等であってもよい。
上記の実施の形態では、第1の実施の形態のスマートフォンが備える機能を全て備える場合について説明したが、少なくとも一部を備えなくてもよい。例えば、第2の実施の形態において、電子証明書データの記憶、利用は行われなくてもよいし、アプリケーション証明書に基づく認証により、ストアサービスとスマートフォンアプリケーションとの接続の可否を判断しなくてもよい。
また、第2の実施の形態において、電子証明書データを用いた処理についても、プライベートデータと同様に、許可証による認証を行ってもよい。さらに、ストアサービスが秘密鍵付き公開鍵証明書の選択画面を表示する場合、許可証データのパラメータとして、当該スマートフォンアプリケーションプログラムが利用可能な秘密鍵付き公開鍵証明書を指定することにより、表示させる秘密鍵付き公開鍵証明書を制限してもよい。これにより、さらに安全に秘密鍵を用いた処理を実行することができる。
上記の実施の形態において、さらに、アクセスできるプライベートデータを許可証データに応じて判断してもよい。例えば、許可証データのパラメータとして、拡張子やデータIDを指定することにより、許可証ごとにアクセス可能なデータの種類やデータIDを制限することができる。これにより、さらに安全にプライベートデータを利用することができる。
<第3の実施の形態>
第2の実施の形態では、プライベートデータをUIMカードに格納し、許可証データに基づいて、プライベートデータへのアクセスの許否を判断する例について説明した。第3の実施の形態では、この仕組みを利用して、カードアプリケーションプログラムが、ネットバンキングに用いられる一度限り有効なパスワードである「ワンタイムパスワード」を生成する例について説明する。
本実施の形態において、ネットバンキングに使用されるワンタイムパスワードは、銀行識別データと口座番号データ等を含む「シードデータ」及び時刻データを用いて生成される。したがって、ワンタイムパスワードには、高度の秘密情報が含まれているということができる。従来、ネットバンキングにおいては、専用のワンタイムパスワード生成機が用いられている。しかし、生成機が手元になければシステムを利用することができないため、不便である。この点、スマートフォンは、通常、ユーザが常に持ち歩くものであるため、ワンタイムパスワードをスマートフォンアプリケーションプログラムで生成すれば、かかる不便は解消される。
しかし、従来のスマートフォンアプリケーションプログラムは、シードデータを、他のデータと同様にスマートフォン上に保存して利用するため、シードデータを安全に管理、利用することが困難であった。そこで、本実施の形態では、シードデータを安全に管理、利用できるようにするため、シードデータをプライベートデータとしてUIMカード内に記憶する。そして、許可証データに基づき、プライベートデータへのアクセスが許可されたスマートフォンアプリケーションプログラムに対して、シードデータを引き渡す。
[システム構成]
図12は、第3の実施の形態の電子データ利用システムの構成を示す図である。図12に示すように、電子データ利用システム2は、時刻トークン配信サーバ60、NTPサーバ70、時刻トークン生成サーバ80、銀行サーバ90、スマートフォン20とを備える。
時刻トークン配信サーバ60は、NTPサーバ70から取得した現在時刻データを用いて、内蔵時計を正しい時刻に調整する。時刻トークン配信サーバ60は、は、スマートフォン20からの要求に応じて、時刻トークン生成サーバ80に対し、時刻データ及び時刻トークン生成指示を送信する。時刻トークン配信サーバ60からの指示に応じて、時刻トークン生成サーバ80は、時刻トークン秘密鍵を用いて現在時刻データに署名し、時刻トークンを生成し、生成された時刻トークンを時刻トークン配信サーバ60に送信する。時刻トークン配信サーバ60は、受信した時刻トークンを当該スマートフォンに送信する。このように、本実施の形態では、時刻トークン生成サーバと時刻トークン配信サーバとを分けることにより、秘密鍵を安全に管理することができる。
銀行サーバ80は、スマートフォン20から送信されたワンタイムパスワードの照合を行い、ネットバンキングシステムへのアクセスの許否を判断する。
図13は、第3の実施の形態におけるスマートフォン20の構成である。第3の実施の形態において、スマートフォンアプリケーションプログラム21は、ワンタイムパスワードを生成するアプリケーションプログラムであり、時刻トークン取得部215及びワンタイムパスワード生成部216を備える。また、UIMカード30は、時刻トークン公開鍵記憶部35を備える。それ以外の構成は、第2の実施の形態におけるスマートフォン20の構成と同じである。時刻トークン公開鍵記憶部35は、時刻トークン秘密鍵と対になる時刻トークン公開鍵が記憶される。なお、本実施の形態において、時刻トークン公開鍵は、秘密鍵を管理する、時刻トークン生成サーバ80により、プライベートデータを利用できるカードアプリケーションプログラム及びワンタイムパスワードを生成するスマートフォンアプリケーションプログラムがインストールされているスマートフォンに装填されたUIMカードのICCIDに基づいて、UIMカード30に送信されている。
時刻トークン取得部215は、通信部22にて、時刻トークン配信サーバ50から受信した時刻トークンを取得し、アクセスライブラリ212に出力する。
処理実行部311は、アクセスライブラリ212、ストアサービス23を通じて取得した時刻トークンの署名を検証し、改ざんの有無を検知する。処理実行部311はまた、時刻トークン公開鍵を用いて復号化し、時刻データを取得する。処理実行部311はさらに、許可証検証部233にて、スマートフォンアプリケーションプログラム21がシードデータへのアクセスを許可された場合には、プライベートデータ記憶部33から指定されたシードデータを取得する。処理実行部311は、復号化して得られた時刻データ及びシードデータをストアサービス23に出力する。
ワンタイムパスワード生成部216は、ストアサービスを経由して、UIMカード30から受け取った時刻データ及びシードデータに基づいて、ワンタイムパスワードを生成する。
なお、第2の実施の形態と共通する構成は、許可証データに基づく認証について、同じ機能を有する。また、ストアサービス23によるストアの生成も、第2の実施の形態と同様に行われる。
[動作フロー]
図14は、第3の実施の形態の電子データ利用システムの動作フローである。なお、ここでは、第2の実施例において説明した許可証に基づく認証の結果、スマートフォンアプリケーションプログラムが、プライベートデータにアクセス可能であることが確認されているものとする。
まず、スマートフォン20は、時刻トークン配信サーバ60に、時刻トークンの発行要求を送信する(ステップS41)。時刻トークンの発行要求を受信した時刻トークン配信サーバ60は、時刻トークン生成サーバ80に対して、時刻データ及び時刻トークン生成指示を送信する(ステップS42)。時刻トークン生成サーバ80は、時刻トークン配信サーバ60の指示に応じて、受信した時刻データに基づき時刻トークンを生成し(ステップS43)、時刻トークン配信サーバ60に送信する。時刻トークン配信サーバ60は、受信した時刻トークンをスマートフォン20に送信する(ステップS44)。
UIMカード30は、スマートフォン20が時刻トークン配信サーバ60から受信した時刻トークンを取得し(ステップS45)、時刻トークン公開鍵を用いて復号化し、時刻データを得る(ステップS46)。続いて、UIMカード30は、プライベートデータとしてカード内に記憶されるシードデータを取得し(ステップS47)、ステップS45で取得した時刻データとあわせてスマートフォンアプリケーションプログラム21に出力する(ステップS48)。
スマートフォン20は、UIMカード30から取得した時刻データ及びシードデータを用いてワンタイムパスワードを生成する(ステップS49)。スマートフォン20は、生成したワンタイムパスワードを表示してユーザへの入力を促し(ステップS50)、ユーザが入力したワンタイムパスワードを銀行サーバ90に送信する(ステップS51)。
以上説明したように、第3の実施の形態の電子データ利用システムでは、プライベートデータであるシードデータがUIMカード30内に格納される。そして、許可証発行サーバ40により発行された許可証を有するスマートフォンアプリケーションプログラム21のみが、シードデータを取得して、ワンタイムパスワードを生成することができる。したがって、口座番号などの秘匿性の要請の高い個人情報を含むシードデータを安全に管理、利用することができる。
また、第3の実施の形態の電子データ利用システムでは、時刻トークンを復号化する鍵もUIMカード30内に格納され、ワンタイムパスワード生成に用いる時刻データを取得するための復号化処理も、UIMカード30内で行われる。したがって、安全に時刻データを取得してワンタイムパスワードを生成することができる。
[変形例]
上記の実施の形態では、スマートフォンアプリケーションプログラムが、時刻データとシードデータを取得してワンタイムパスワードを生成する場合について説明したが、ワンタイムパスワードは、カードアプリケーションプログラム31により生成されてもよい。ワンタイムパスワードをカードアプリケーションプログラム31が生成する場合、シードデータは、セキュアエレメントであるUIMカード内でのみ利用されるので、許可証に基づく認証は行われなくてもよい。あるいは、許可証データを、カードアプリケーションプログラムがワンタイムパスワードの生成等、所定の処理を行う際の認証に用いてもよい。これにより、さらに安全にプライベートデータを利用できる。また、例えば、特定の種類の許可証を有するスマートフォンアプリケーションプログラムにのみ、カードアプリケーションプログラムの所定の機能(ワンタイムパスワードの生成等)の仕様を許可してもよい。これにより、許可証の種類に応じて、スマートフォンアプリケーションプログラムの機能を柔軟に拡張/制限することができる。
また、上記の実施の形態では、時刻トークン配信サーバから時刻トークンを取得してワンタイムパスワードを生成する場合について説明したが、スマートフォン内部の時刻データを用いて、ワンタイムパスワードを生成してもよい。また、上記の実施の形態では、時刻トークンの生成を時刻トークン生成サーバが行う場合について説明したが、時刻トークン配信サーバが行ってもよい。
さらに、上記の実施の形態では、第2の実施の形態のスマートフォンが備える機能を全て備える場合について説明したが、少なくとも一部を備えてなくてもよい。
また、上記の実施の形態では、ネットバンキングのためのワンタイムパスワードの生成について説明したが、オンラインゲームへの接続等、他の目的のためにワンタイムパスワードを生成してよい。そして、ワンタイムパスワードの目的に応じて、シードデータには任意のデータを用いてよい。
本発明は、スマートフォンのアプリケーションプログラムで、安全に電子証明書やプライベートデータ等を利用することができるという効果を有し、電子データ利用システム等として有用である。
1 電子認証システム
10 電子証明書配信サーバ
11 電子証明書管理部
12 ユーザ識別カードID取得部
13 電子証明書データ送信部
20 スマートフォン
21 スマートフォンアプリケーションプログラム
211 指示受付部
212 アクセスライブラリ
213 許可証データ出力部
214 署名値データ出力部
215 時刻トークン取得部
216 ワンタイムパスワード生成部
22 通信部
23 ストアサービス
231 アクセス受付部
232 コマンド変換部
233 許可証検証部
30 UIMカード
31 カードアプリケーションプログラム
311 処理実行部
32 電子証明書データ記憶部
33 プライベートデータ記憶部
34 許可証共通鍵記憶部
35 時刻トークン公開鍵記憶部
40 許可証発行サーバ
50 プライベートデータ管理サーバ
60 時刻トークン配信サーバ
70 NTPサーバ
80 時刻トークン生成サーバ
90 銀行サーバ

Claims (5)

  1. 個人情報を含むプライベートデータを利用する携帯端末装置であって、
    前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記携帯端末に装填されるユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
    前記プライベートデータは、前記ユーザ識別カードに記憶され、
    前記第1のアプリケーションプログラムは、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データと、当該公開鍵証明書に基づき生成されたハッシュ値を含み、所定の暗号化鍵を用いて暗号化された許可証データを備え、
    前記第2のアプリケーションプログラムは、前記暗号化鍵に対応する復号化鍵を用いて前記許可証データを復号化し、
    前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
    前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムによって前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、
    前記第2のアプリケーションプログラムは、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記許可証データに含まれる、前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行することを特徴とする携帯端末装置。
  2. 前記許可証データは、所定の許可証発行サーバから前記携帯端末に送信されて前記第1のアプリケーションプログラムに保存され、
    前記復号化鍵は、前記許可証発行サーバにおいて、前記ユーザ識別カードのIDごとに生成され、前記携帯端末装置に送信されて当該IDに対応する前記ユーザ識別カードに記憶される請求項1に記載の携帯端末装置
  3. ユーザ識別カードに記憶された、個人情報を含むプライベートデータへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
    前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
    データの暗号化及び復号化に用いる鍵を生成する鍵生成部と、
    前記公開鍵証明書に基づき生成されたハッシュ値と前記プライベートデータの利用に関するデータとを含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
    を備え、
    前記許可証データは、前記第1のアプリケーションプログラムに組み込まれ、
    前記復号化に用いる鍵は、前記ユーザ識別カードに記憶され、
    前記ユーザ識別カードに記憶される前記復号化鍵を用いて復号化された、前記第1のアプリケーションに組み込まれた前記許可証データに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記第1のアプリケーションプログラムによる、前記プライベートデータへのアクセスの可否が判断されることを特徴とするサーバ。
  4. 携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムであって、
    前記サーバは、
    ユーザ識別カードに記憶された電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
    前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得する受信部と、
    データの暗号化及び復号化のための鍵を生成する鍵生成部と、
    前記公開鍵証明書に基づき生成されたハッシュ値を含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成する許可証データ生成部と、
    前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記プライベートデータが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信する送信部と、
    を備え、
    前記携帯端末装置は、
    前記携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムとを備え、
    前記第1のアプリケーションプログラムは、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データと、前記許可証データを備え、
    前記第2のアプリケーションプログラムは、前記復号化のための鍵を用いて前記許可証データを復号化し、
    前記携帯端末装置は、前記携帯端末装置のオペレーティングシステム上で実行される第3のアプリケーションプログラムをさらに備え、
    前記第3のアプリケーションプログラムは、前記第2のアプリケーションプログラムによって前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断し、
    前記第2のアプリケーションプログラムは、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記許可証データに含まれる、前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行することを特徴とする電子データ利用システム。
  5. 携帯電話通信網に接続される携帯端末装置と、サーバとを備えた電子データ利用システムにおける方法であって、
    前記サーバは、
    ユーザ識別カードに記憶された電子データへのアクセスが許可されていることを示す許可証を、携帯端末装置のオペレーティングシステム上で実行される第1のアプリケーションプログラムごとに発行するサーバであって、
    前記第1のアプリケーションプログラムの署名用の公開鍵証明書データを取得するステップと、
    データの暗号化及び復号化のための鍵を生成するステップと、
    前記公開鍵証明書に基づき生成されたハッシュ値を含み、前記鍵生成部にて生成された暗号化のための鍵を用いて許可証データを生成するステップと、
    前記携帯端末装置に装填されるユーザ識別カードのIDデータに基づいて、前記プライベートデータが記憶されるユーザ識別カードに対して、前記鍵生成部にて生成された復号化のための鍵を送信するステップと、
    を備え、
    前記携帯端末装置は、
    前記携帯端末装置のオペレーティングシステム上で実行され、所定の公開鍵証明書により証明される公開鍵に対応する秘密鍵に基づいて生成された電子署名値データ及び前記許可証データを備えた第1のアプリケーションプログラムと、前記ユーザ識別カードのオペレーティングシステム上で実行される第2のアプリケーションプログラムと、前記携帯端末装置のオペレーティングシステム上で実行され、前記第1のアプリケーションプログラムによる、前記プライベートデータへのアクセスの許否を判断する第3のアプリケーションプログラムとを備え、
    前記第2のアプリケーションプログラムによって、前記復号化のための鍵を用いて前記許可証データを復号化するステップと、
    前記第3のアプリケーションプログラムによって、前記第2のアプリケーションプログラムにより前記復号化鍵を用いて復号化されたデータに含まれるハッシュ値と、前記第1のアプリケーションプログラムの電子署名値データのハッシュ値とに基づいて、前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスの許否を判断するステップと、
    前記プライベートデータへの前記第1のアプリケーションプログラムによるアクセスが許可された場合に、前記第2のアプリケーションプログラムによって、前記許可証データに含まれる前記プライベートデータの利用に関するデータに基づいて、前記ユーザ識別カードに記憶される前記プライベートデータの取得及び/または前記プライベートデータを用いた処理を実行するステップと
    を備えることを特徴とする電子データ利用システムにおける方法。
JP2014222359A 2014-06-04 2014-10-31 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 Active JP5781678B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014222359A JP5781678B1 (ja) 2014-06-04 2014-10-31 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014115780 2014-06-04
JP2014115780 2014-06-04
JP2014222359A JP5781678B1 (ja) 2014-06-04 2014-10-31 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法

Publications (2)

Publication Number Publication Date
JP5781678B1 true JP5781678B1 (ja) 2015-09-24
JP2016012902A JP2016012902A (ja) 2016-01-21

Family

ID=54200697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014222359A Active JP5781678B1 (ja) 2014-06-04 2014-10-31 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法

Country Status (1)

Country Link
JP (1) JP5781678B1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6701903B2 (ja) 2016-04-08 2020-05-27 オムロンヘルスケア株式会社 端末装置
CN107370711B (zh) 2016-05-11 2021-05-11 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备
EP3803649A1 (en) * 2018-06-03 2021-04-14 Apple Inc. User interfaces for transfer accounts
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account

Also Published As

Publication number Publication date
JP2016012902A (ja) 2016-01-21

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109039652B (zh) 一种数字通证的生成及应用方法
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN109412812A (zh) 数据安全处理系统、方法、装置和存储介质
CN109146468B (zh) 一种数字通证的备份与恢复方法
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
KR100939725B1 (ko) 모바일 단말기 인증 방법
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN103516524A (zh) 安全验证方法和系统
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
Abraham et al. SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance.
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
CN104462877B (zh) 一种版权保护下的数字资源获取方法及系统
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
JP4409497B2 (ja) 秘密情報送信方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
CN112384913A (zh) 终端硬件配置系统
EP3975015B1 (en) Applet package sending method and device and computer readable medium
JP2011024155A (ja) 電子署名システム、方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150715

R150 Certificate of patent or registration of utility model

Ref document number: 5781678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250