JP6499368B1 - Online service provision system - Google Patents
Online service provision system Download PDFInfo
- Publication number
- JP6499368B1 JP6499368B1 JP2018234926A JP2018234926A JP6499368B1 JP 6499368 B1 JP6499368 B1 JP 6499368B1 JP 2018234926 A JP2018234926 A JP 2018234926A JP 2018234926 A JP2018234926 A JP 2018234926A JP 6499368 B1 JP6499368 B1 JP 6499368B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- card
- online service
- information
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 101
- 230000015654 memory Effects 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 28
- 238000003860 storage Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 78
- 238000012545 processing Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
- 230000037303 wrinkles Effects 0.000 description 1
Images
Abstract
【課題】モバイルの利便性を損なうことなく、セキュアなサービス利用を実現可能な、新たなセキュリティ技術を提供する。
【解決手段】ユーザがアプリを起動すると、まず、PINコードなどによるユーザ認証が行われる。ユーザ認証に成功すると(つまり、アプリを操作している者がユーザ本人であることが確認されると)、サブSIMの機能制限が解除され、サブSIMが提供する機能(API)を利用可能なモードとなる。アプリは、サブSIMの機能を利用して、秘密鍵による電子署名を生成する。この電子署名とユーザIDをオンラインサービスのサーバに送ると、該サーバが、対応する電子証明書を用いて電子署名の検証を行い、正当なユーザから送られてきたユーザIDであることが確認されると、当該ユーザに対してオンラインサービスの利用を許可する。
【選択図】図1To provide a new security technology capable of realizing secure service use without impairing the convenience of mobile.
When a user activates an application, user authentication is first performed using a PIN code or the like. When the user authentication is successful (that is, when it is confirmed that the person who operates the application is the user), the function restriction of the sub SIM is released and the function (API) provided by the sub SIM can be used. It becomes a mode. The application uses the function of the sub SIM to generate an electronic signature using a secret key. When this electronic signature and user ID are sent to the online service server, the server verifies the electronic signature using the corresponding electronic certificate and confirms that the user ID has been sent from a legitimate user. Then, the user is permitted to use the online service.
[Selection] Figure 1
Description
本発明は、携帯機器からオンラインサービスを利用する際のセキュリティを向上する技術に関する。 The present invention relates to a technique for improving security when using an online service from a mobile device.
インターネットの普及により多種多様なオンラインサービスが登場し、多くの人々に利用されている。一方で、サイバーセキュリティ問題は日増しに増大しているため、安心・安全にオンラインサービスを利用するためのセキュリティ対策が求められている。 With the spread of the Internet, a wide variety of online services have appeared and are used by many people. On the other hand, since cyber security problems are increasing day by day, security measures are required to use online services safely and securely.
例えば、オンラインバンキングサービスにおいて採用されているセキュリティ対策としては次のようなものが知られている。 For example, the following are known as security measures adopted in the online banking service.
(1)ワンタイムパスワード発行器による対策
トークンと呼ばれるワンタイムパスワード発行器を用いる方法は、サービス利用者にあらかじめトークンを配布しておき、サービスへのログイン時や利用時に、トークンで生成・表示されるワンタイムパスワードを使って認証を行うという方法である(特許文献1参照)。この方法は、特殊なデバイスであるトークンが必要となる点、時限的なパスワードを用いる点などから、セキュリティ性は比較的高い。
(1) Countermeasures using a one-time password issuer In the method using a one-time password issuer called a token, tokens are distributed to service users in advance, and are generated and displayed as tokens when logging into and using the service. This is a method of performing authentication using a one-time password (see Patent Document 1). This method has a relatively high security because it requires a special device token and uses a time-limited password.
(2)メールを利用したワンタイムパスワードによる対策
これは、サービスへのログイン時などに、SMS(ショートメッセージサービス)やE−mailで受信したワンタイムパスワードを使って認証を行うという方法である。この方法は、トークンのようなデバイスが不要になるという点で利便性が高い。
(2) Countermeasure by one-time password using mail This is a method of performing authentication using a one-time password received by SMS (Short Message Service) or E-mail at the time of login to a service or the like. This method is highly convenient in that a device such as a token becomes unnecessary.
スマートフォンやタブレット端末に代表される携帯機器(モバイルデバイス)の急速な普及により、オンラインサービスの利用形態が「自宅に設置したPCでの利用」から「携帯機器を用いたモバイルでの利用」に大きくシフトしている。しかしながら、上述したセキュリティ対策はいずれも、従来型の自宅PCでの利用を前提とした設計になっており、これをそのまま携帯機器に適用しようとすると、ユーザの利便性を著しく低下させる結果となる。 With the rapid spread of mobile devices (mobile devices) represented by smartphones and tablet terminals, online service usage has greatly increased from “use on PCs installed at home” to “use on mobile devices using mobile devices”. There is a shift. However, all of the security measures described above are designed on the assumption that they are used on a conventional home PC. If this is applied to a mobile device as it is, the convenience of the user will be significantly reduced. .
例えば、トークンを利用する方法の場合、ユーザは外出先に常にトークンを携帯しなければならない。しかも、サービスごとにトークンが異なるため、利用するサービスが増えるほど携帯するトークンの数も増えてしまい、実用性に欠ける。メールでワンタイムパスワードを受信する方法は、トークンを持ち歩く必要がないという点では利便性が高いが、しかしながら、スマートフォン自体を盗んでしまえば、誰でもメールの受信(すなわち、ワンタイムパスワードの入手)ができてしまうので、セキュリティ対策としては根本的な問題がある。また、SMSやE−mailにはいわゆる盗聴のリスクも存在する。 For example, in the case of a method using a token, the user must always carry the token on the go. Moreover, since the tokens are different for each service, the number of tokens to be carried increases as the number of services to be used increases, which is not practical. The method of receiving a one-time password by e-mail is convenient in that it is not necessary to carry around a token. However, if the smartphone itself is stolen, anyone can receive an e-mail (that is, obtain a one-time password). Therefore, there is a fundamental problem as a security measure. SMS and E-mail also have a so-called wiretapping risk.
このように、PCから携帯機器へとオンラインサービスの利用形態が変化したことによって、モバイルに特化した新たなセキュリティ対策の早期実現が求められている。 As described above, since the use form of the online service has changed from the PC to the portable device, it is required to realize a new security measure specialized for mobile at an early stage.
本発明は上記実情に鑑みなされたものであって、モバイルの利便性を損なうことなく、セキュアなサービス利用を実現可能な、新たなセキュリティ技術を提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a new security technology capable of realizing secure service use without impairing the convenience of mobile.
本発明の第一側面は、
携帯機器からオンラインサービスを安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有しており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記オンラインサービスの利用を許可するログイン制御手段と、
を有する
ことを特徴とするオンラインサービス提供システムを提供する。
The first aspect of the present invention is:
An online service providing system that provides a mechanism for safely using an online service from a mobile device,
A service providing server that provides online services to registered users via the Internet;
An IC chip provided in a user device which is a portable device possessed by the user;
An application program that is executed by a main processor included in the user device and causes the user device to function as a terminal for using the online service;
The IC chip is
At least identification information used for user authentication for confirming the validity of the person who uses the user device, the user's private key, the user's public key paired with the private key, and the public key A memory for non-temporarily storing the user's electronic certificate,
At least an authentication function for performing the user authentication by comparing information provided from the application program with the identity information, and an electronic signature function for performing an electronic signature using the secret key on data provided from the application program A processor having
Have
The application program allows the user equipment to
User authentication means for performing the user authentication using the authentication function of the IC chip based on information acquired from a person who uses the user device, and
A login request including the generated electronic signature by generating an electronic signature using the electronic signature function of the IC chip when a person using the user device is confirmed to be valid by the user authentication Transmitting means for transmitting to the service providing server via the Internet,
Function as
The service providing server includes:
User information storage means for storing an electronic certificate of the user as information about the user;
When the login request is received from the user device, the validity of the login request is confirmed by verifying the electronic signature included in the login request using the electronic certificate of the user. Login control means for permitting the use of the online service from the user device when it is confirmed to be valid;
An online service providing system is provided.
本発明の第二側面は、
ユーザが所持している携帯機器であるユーザ機器において使用されるICチップであって、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記ユーザ機器が有する本体プロセッサにより実行されるアプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を
行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有することを特徴とするICチップを提供する。
The second aspect of the present invention is
An IC chip used in a user device that is a portable device possessed by a user,
At least identification information used for user authentication for confirming the validity of the person who uses the user device, the user's private key, the user's public key paired with the private key, and the public key A memory for non-temporarily storing the user's electronic certificate,
At least an authentication function for performing the user authentication by comparing information given from an application program executed by a main processor included in the user device with the identity information, and the secret key for data given from the application program A processor having an electronic signature function for performing an electronic signature using
An IC chip is provided.
本発明の第三側面は、
ユーザが所持している携帯機器であるユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を、サービス提供サーバがインターネットを通じて提供するオンラインサービスを利用するための端末として機能させるアプリケーションプログラムであって、
前記ユーザ機器には、上記ICチップが設けられており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させることを特徴とするアプリケーションプログラムを提供する。
The third aspect of the present invention is:
An application program that is executed by a main processor of a user device that is a portable device possessed by a user and that causes the user device to function as a terminal for using an online service provided by a service providing server through the Internet,
The user equipment is provided with the IC chip,
The application program allows the user equipment to
User authentication means for performing the user authentication using the authentication function of the IC chip based on information acquired from a person who uses the user device, and
A login request including the generated electronic signature by generating an electronic signature using the electronic signature function of the IC chip when a person using the user device is confirmed to be valid by the user authentication Transmitting means for transmitting to the service providing server via the Internet,
Provided is an application program characterized by functioning as:
本発明は、上記のサービス提供サーバ、又は、上記のICカードとアプリケーションプログラムを備える携帯機器、又は、上記の処理の少なくとも一部を含むオンラインサービス提供方法、又は、上記のICカードとアプリケーションプログラムによる処理の少なくとも一部を含む携帯機器の制御方法、又は、上記のアプリケーションプログラムを非一時的に記憶したコンピュータ読取可能な記憶媒体、として捉えることもできる。 The present invention is based on the service providing server, the mobile device including the IC card and the application program, the online service providing method including at least a part of the processing, or the IC card and the application program. It can also be understood as a portable device control method including at least a part of processing, or a computer-readable storage medium in which the application program is stored non-temporarily.
本発明によれば、モバイルの利便性を損なうことなく、セキュアなサービス利用を実現可能な、新たなセキュリティ技術を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the new security technique which can implement | achieve secure service utilization can be provided, without impairing the convenience of mobile.
<オンラインサービス提供システムの概要>
図1は、本発明に係るオンラインサービス提供システムの特徴の一つである、サブSIMと呼ばれるICカードを利用した公開鍵暗号による自動ログイン認証の流れを示している。
<Overview of online service provision system>
FIG. 1 shows a flow of automatic login authentication by public key cryptography using an IC card called a sub SIM, which is one of the features of an online service providing system according to the present invention.
ユーザが所持するユーザ機器(スマートフォンなど)には、銀行などのサービス提供者が提供するオンラインサービスを利用するためのアプリケーションプログラム(以下「アプリ」とも称す)がインストールされていると共に、サブSIMと呼ばれるICカードが装着されている。アプリは、オンラインサービスの利用アカウントであるユーザIDを記憶している。一方、サブSIMには、当該ユーザ固有の秘密鍵が格納されている。なお、秘密鍵のペアとなる公開鍵については、電子署名及び認証業務に関する法律(平成12年法律第102号。以下、「電子署名法」という。)に基づく認定を受けている認証局に事前に登録され、認証局より電子証明書が発行されているものとする。 An application program (hereinafter also referred to as “application”) for using an online service provided by a service provider such as a bank is installed in a user device (such as a smartphone) possessed by the user, and is also referred to as a sub SIM. IC card is installed. The application stores a user ID that is an account for using the online service. On the other hand, the sub SIM stores a secret key unique to the user. The public key that forms the private key pair must be obtained in advance from a certificate authority that has been certified under the Act on Electronic Signatures and Authentication Services (Act No. 102 of 2000; hereinafter referred to as the “Electronic Signature Act”). It is assumed that an electronic certificate has been issued by a certificate authority.
上記システムにおいて、ユーザがアプリを起動すると、まず、PINコード、パスワード、又は生体認証などによるユーザ認証(本人認証)が行われる。ユーザ認証に成功すると(つまり、アプリを操作している者がユーザ本人であることが確認されると)、サブSIMの機能制限が解除され、サブSIMが提供する機能(API)を利用可能なモードとなる。アプリは、サブSIMの機能を利用して、ユーザIDを秘密鍵で暗号化し電子署名を生成する。この電子署名とユーザIDをオンラインサービスのサーバに送ると、該サーバが、対応する電子証明書を用いて電子署名の検証を行い、正当なユーザから送られてきたユーザIDであることが確認されると、当該ユーザに対してオンラインサービスの利用を許可する(自動ログイン)。 In the above system, when a user starts an application, first, user authentication (person authentication) is performed using a PIN code, a password, biometric authentication, or the like. When the user authentication is successful (that is, when it is confirmed that the person who operates the application is the user), the function restriction of the sub SIM is released and the function (API) provided by the sub SIM can be used. It becomes a mode. The application uses the function of the sub SIM to generate a digital signature by encrypting the user ID with a secret key. When this electronic signature and user ID are sent to the online service server, the server verifies the electronic signature using the corresponding electronic certificate and confirms that the user ID has been sent from a legitimate user. Then, the user is permitted to use the online service (automatic login).
このような方法によれば、ユーザ機器以外のデバイス(従来のトークンのようなもの)を持ち歩く必要がなく、ユーザ機器単体でオンラインサービスの利用が可能となるため、利便性が高い。また、アプリの起動と本人認証だけで自動ログインが可能なため、スマートかつ簡便な操作性を実現できる。 According to such a method, it is not necessary to carry a device (such as a conventional token) other than the user equipment, and the online service can be used by the user equipment alone, which is highly convenient. In addition, since automatic login is possible only by starting the application and authenticating the user, smart and simple operability can be realized.
さらに、サブSIMと呼ばれるICカードに格納された秘密鍵と、ICカードが提供する暗号化機能(API)を利用するため、セキュアなデータ通信を実現できる。この秘密鍵は漏えいのリスクが小さく、また、PINコードやパスワードや生体認証による本人認証をクリアしなければ秘密鍵や暗号化機能を利用することもできないので、第三者による不正利用のリスクを可及的に小さくできる。 Furthermore, since a secret key stored in an IC card called a sub SIM and an encryption function (API) provided by the IC card are used, secure data communication can be realized. This secret key has a low risk of leakage, and since the secret key and encryption function cannot be used without clearing the personal authentication by PIN code, password or biometric authentication, there is a risk of unauthorized use by a third party. It can be made as small as possible.
また、サービス提供者にとっては、トークンのようなデバイスを配布したり管理したりする必要がなくなり、運用コストの低減を期待できる。また電子署名法に基づく認定を受けている認証局が発行した電子証明書を利用して電子署名が付されたデータは、電子署名法第3条により、ユーザ本人が真正に作成したものと推定されるため、訴訟リスクを低減できるという利点もある。 In addition, service providers do not need to distribute or manage devices such as tokens, which can reduce operating costs. In addition, it is presumed that data with an electronic signature attached using an electronic certificate issued by a certificate authority that has been accredited under the Electronic Signature Act was genuinely created by the user in accordance with Article 3 of the Electronic Signature Act. Therefore, there is an advantage that litigation risk can be reduced.
<サービス提供サーバ>
図2は、サービス提供サーバの構成を示すブロック図である。サービス提供サーバ20は、サービス提供者によるオンラインサービスをインターネットを通じて提供するサーバ
である。以下、銀行などの金融機関によるオンラインでの金融取引サービス(いわゆるオンラインバンキング)を例にとり、サービス提供サーバ20の説明を行うが、これはあくまで一つの適用例にすぎず、本発明はあらゆる種類のオンラインサービスに好ましく適用可能である。
<Service providing server>
FIG. 2 is a block diagram illustrating a configuration of the service providing server. The
サービス提供サーバ20は、主な機能として、ユーザ登録部200、ユーザ情報記憶部201、ログイン制御部202、手続制御部203を有する。ユーザ登録部200は、ユーザの新規登録処理を行う機能である。ユーザ情報記憶部201は、登録されたユーザの情報を記憶・管理するデータベースである。ログイン制御部202は、ユーザからのログイン要求に応答してオンラインサービスの利用の可否を制御する機能である。手続制御部203は、ユーザからの手続要求に応答してオンラインサービスの該当手続の実行を制御する機能である。これらの機能及びその処理の詳細は後述する。
The
サービス提供サーバ20は、例えば、CPU(プロセッサ)、メモリ(RAM)、ストレージ(HDD、SSDなど)、通信I/F、入出力装置などを備えた汎用のコンピュータにより構成することができる。その場合、上述した機能及びその処理は、ストレージに格納されたプログラムをメモリに展開し、CPUがプログラムを実行することによって実現される。なお、サービス提供サーバ20は、1台のコンピュータで構成してもよいし、分散コンピューティングやクラウドコンピューティングにより構成してもよい。また、汎用のコンピュータではなく、専用のコンピュータにより構成してもよいし、上述した機能又はその処理の一部をソフトウェアではなくASICやFPGAなどで構成してもよい。
The
<ユーザ機器>
図3は、ユーザがオンラインサービスを利用するために使用する携帯機器(「ユーザ機器」と称す)の構成を示すブロック図である。本実施形態では、ユーザ機器30の一例としてスマートフォンを例示するが、これはあくまで一つの適用例にすぎない。ユーザ機器30としては、オンラインサービスを利用するためのアプリケーションプログラムを実行するためのプロセッサとメモリを有し、SIMカード(Subscriber Identity Module Card)が装着され、かつ、インターネットとの接続が可能な携帯型の電子機器であればいか
なるデバイスを用いてもよい。スマートフォンの他、例えば、タブレット端末、モバイルPC、ウェアラブルPC、スマートウォッチ、スマートグラス、スマートウォレット、携帯ゲーム機などを例示できる。
<User equipment>
FIG. 3 is a block diagram showing a configuration of a portable device (referred to as “user device”) used by the user to use the online service. In the present embodiment, a smartphone is illustrated as an example of the
ユーザ機器30は、主なハードウェア資源として、CPU(プロセッサ)300、メモリ301、ストレージ302、タッチパネルディスプレイ303、通信モジュール304、電源305、SIMカード306、ICカード307、NFCチップ320を有する。メモリ301はRAMであり、CPU300がワーキングメモリとして使用する記憶領域を提供する。ストレージ302はアプリケーションプログラムや各種のデータを格納するための不揮発性の記憶媒体であり、例えば、内蔵のEEPROM、カードスロットに装着されるフラッシュメモリなどが該当する。タッチパネルディスプレイ303は、表示装置と入力装置を兼ねたデバイスである。通信モジュール304は、ユーザ機器30によるデータ通信や音声通信を担うデバイスである。本実施形態の通信モジュール304は、3Gや4G/LTEなどの携帯電話網を利用した通信、Wi−Fiによる通信、近距離無線通信などに対応しているものとする。電源305は、ユーザ機器30に対し電力を供給するものであり、リチウムイオンバッテリと電源回路から構成される。SIMカード306は、携帯電話網を利用した通信の加入者情報が記録された接触型のICカードである。ICカード307も、SIMカード306と同じく接触型のICカードである。ICカード307は、オンラインサービスのセキュアな利用を実現するためにユーザ機器30に付加的に装着されたデバイスである。NFCチップ320は、NFC(Near Field Communicati
on)規格の近距離無線通信機能とそれを利用したアプリケーションを提供するICチップである。なお、本実施形態では、SIMカード306、ICカード307、NFCチップ320を別のハードウェアで構成したが、SIMカード306及び/又はICカード307にNFCの機能を搭載してもよい。
The
on) An IC chip that provides a standard short-range wireless communication function and an application using it. In this embodiment, the
<ICカード>
図4は、SIMカード306とICカード307の外観及び装着形態を模式的に示し、図5は、SIMカード306とICカード307のハードウェア構成を模式的に示すブロック図である。
<IC card>
FIG. 4 schematically shows the appearance and mounting form of the
SIMカード306は、幅15mm×高さ12mm×厚み0.76mmの樹脂プレート上にICチップ40が実装された構造を有する。図5に示すように、ICチップ40は、プロセッサ401、RAM402、不揮発性メモリ403、及び、8つのピン(電極)404を有する。不揮発性メモリ403には、SIMカード306のユニークなシリアルナンバー(ICCID)、加入者識別情報(IMSI)などのデータと、プロセッサ401で実行されるプログラムとが格納されている。8つのピン404は、電源入力端子、リセット端子、クロック端子、アース端子、プログラム用電圧入力端子、I/O端子、予備端子を含む。
The
SIMカード306は、ユーザが移動体通信事業者(MNO)又は仮想移動体通信事業者(MVNO)の提供する移動通信サービスに加入したときに、その事業者から提供されるものである。SIMカード306に格納されるデータやプログラムは事業者ごとに相違しているが、SIMカード306自体の基本的な構造は国際規格に準拠している限りにおいて同一である。なお、本実施形態では、micro−SIMを例に挙げたが、SIMカードとしてはmini−SIMやnano−SIMを用いることもできる。
The
ICカード307は、幅と高さがSIMカード306と同じ又は略同じサイズであり、厚みが約0.1〜0.2mm程度の可撓性フィルムにICチップ41が埋め込まれた構造を有する。ICチップ41も、プロセッサ411、RAM412、不揮発性メモリ413、及び、8つのピン(電極)414を有している。ICカード307の不揮発性メモリ413には、オンラインサービスのセキュアな利用を実現するためのデータ及びプログラムが格納される(詳細は後述する)。
The
ICカード307の8つのピン414は、ICカード307の表面と裏面の両方に露出しており、かつ、SIMカード306の8つのピン404と同じ配列になっている。図4に示すように、このICカード307をSIMカード306に重ねて貼り付けることにより、ICカード307とSIMカード306の対応するピン(電極)同士が物理的・電気的に接続されることとなる。ICカード307は極めて薄いため、ICカード307を貼り付けた状態のSIMカード306をユーザ機器30のSIMカードスロット308に装着することが可能である。図5は、ICカード307とSIMカード306がSIMカードスロット308に装着された状態を模式的に示している。ICカード307の表面のピン414がユーザ機器30の制御基板309の端子310に接続され、SIMカード306のピン404はICカード307のピン414を介して制御基板309の端子310に接続されることとなる。
The eight
ユーザ機器30のCPU300は、ICカード307とSIMカード306のいずれに対しても選択的にアクセスすることができる。言い換えると、ユーザ機器30のCPU300で動作するアプリケーションプログラムは、ICカード307と通信を行うモードとSIMカード306と通信を行うモードを選択的に切り替えることができる。前者のモードの場合、ICカード307のプロセッサ411は、ユーザ機器30から受信した信号(
命令)を自身で処理し、SIMカード306には伝送しない。他方、後者のモードの場合は、ICカード307のプロセッサ411は、ユーザ機器30とSIMカード306の間の信号を仲介する(スルーする)動作を行う。本実施形態のように、通信用のSIMカード306に重ね貼りするタイプのICカード307は「サブSIM」とも呼ばれる。
The
Command) by itself and not transmitted to the
サブSIMタイプのICカード307を用いることにより、次のようなメリットがある。SIMカードスロットを有する携帯機器であれば、ICカード307の装着が可能である(すなわち、携帯機器側に特別な構造や細工が一切不要であり、ほとんど全ての携帯機器にICカード307の装着が可能である)。SIMカードスロットが1つしかない携帯機器に対しても(言い換えると、SIMカードスロットの空きが無い場合でも)、ICカード307を装着可能である。また、通信用のSIMカード306とICカード307とは機能的には完全に独立しており、互いに影響を与えることが無いため、ICカード307を装着した後も音声通信やデータ通信をこれまで同様利用することができる。しかも、どの事業者のSIMカードに対しても追加可能であるため、導入・普及が容易である。
The use of the sub SIM
<ICカードの機能>
図6は、ユーザ機器30とICカード307の論理的な構成を模式的に示すブロック図である。
<Function of IC card>
FIG. 6 is a block diagram schematically showing a logical configuration of the
ユーザ機器30には、サービス提供サーバ20が提供するオンラインサービスを利用するためのアプリケーションプログラム60(以下単に「本体アプリ60」と称す)がインストールされている。この本体アプリ60は、オンラインサービスのサービス提供者(本実施形態の場合は銀行など)により配布されるプログラムであり、ユーザはオンラインサービスの利用に先立ちインターネット上のアプリケーションディストリビュータを通じて本体アプリ60をダウンロードしインストールする。
An application program 60 (hereinafter simply referred to as “
本体アプリ60は、主な機能として、メイン処理部600、ユーザ認証部601、セキュリティ処理部602を有している。メイン処理部600は、オンラインサービスの利用画面の表示や入力の制御、サービス提供サーバ20とのデータ送受信などを担う機能である。ユーザ認証部601は、ユーザ機器30を使用する者の正当性を確認する処理を担う機能である。ここでのユーザ認証は、ユーザ機器30を現に操作している者が正当な者(ユーザ本人、あるいは、正当なユーザから許可を受けている者)かどうかを確認することが目的である。セキュリティ処理部602は、ICカード307の機能を利用してデータの暗号化や電子署名などのセキュリティ処理を実行する機能である。
The
ICカード307の不揮発性メモリ413(以下単に「メモリ413」と称す)には、上述したユーザ認証に用いられる本人情報610、ユーザの秘密鍵611と公開鍵612のペア、ユーザの電子証明書613、ハッシュ関数614、プログラム615などが格納されている。メモリ413のアドレス空間は、外部からのアクセス(読み書き)が可能なエリア4130と、外部からのアクセスが不可能なエリア(つまりICカード307のプロセッサ411しかアクセスできないエリア)4131とを有している。セキュリティ処理で用いるデータ(本人情報610、秘密鍵611、公開鍵612、電子証明書613、ハッシュ関数614、プログラム615など)はいずれもエリア4131内に格納され、外部(例えば本体アプリ60など)からは直接に読み書きできないようになっている。ICカード307のシリアル番号616、製造番号617などのデータはエリア4130内に格納され、外部から読み出し可能となっている。
The non-volatile memory 413 (hereinafter simply referred to as “
ICカード307のプロセッサ411は、外部のアプリに対して、セキュリティ機能に関するいくつかのAPI(Application Programming Interface)を提供する。図6では
、一例として、認証機能620、暗号化機能621、電子署名機能622、本人情報変更
機能623、鍵生成機能624、公開鍵読出機能625、電子証明書書込機能626、電子証明書読出機能627を示している。これらの機能は、プロセッサ411がプログラム615を実行することによって実現されるものである。
The
認証機能620は、外部から与えられる情報を、メモリ413に格納されている本人情報610と照合することにより、ユーザ認証を行う機能である。認証機能620以外の機能621〜627は、ユーザ認証に成功しなければ利用できないようになっている。ユーザ認証の方法は何でもよい。例えばPINコード認証であれば、認証機能620は、本体アプリ60のユーザ認証部601からユーザの入力したコード(例えば4ケタの数字)を受け取り、その入力コードが本人情報610として登録されているPINコードと一致するか確認し、一致していれば「OK」、一致していなければ「NG」という結果を返す。パスワード認証であれば、認証機能620は、本体アプリ60のユーザ認証部601からユーザの入力したパスワード(例えば6〜16文字のパスワード)を受け取り、その入力パスワードが本人情報610として登録されているパスワードと一致するか確認し、一致していれば「OK」、一致していなければ「NG」という結果を返す。生体認証の場合であれば、認証機能620は、本体アプリ60のユーザ認証部601からユーザの生体情報(顔画像、声紋、虹彩、指紋、静脈など)を受け取り、その生体情報から抽出される特徴と本人情報610として登録されている本人特徴とを比較することにより本人か否かを判定し、本人と判定されたら「OK」、そうでなければ「NG」という結果を返す。PINコード認証とパスワード認証と生体認証のうちの2つ以上を組み合わせたり、さらに他の認証方法を組み合わせることで、さらに高度なセキュリティを実現してもよい。
The
暗号化機能621は、外部から与えられるデータに対し秘密鍵611を用いた暗号化を行う機能である。例えば、暗号化機能621は、本体アプリ60のセキュリティ処理部602からデータを受け取り、そのデータを秘密鍵611を用いて暗号化し、暗号化されたデータ(暗号文)を返す。なお、暗号アルゴリズムはRSA、DSA、ECDSAなどが好ましいが、それら以外のアルゴリズムを利用してもよい。
The
電子署名機能622は、外部から与えられるデータに対し秘密鍵611を用いた電子署名を行う機能である。暗号化機能621との違いは、与えられたデータそのものを暗号化するのではなく、与えられたデータのハッシュ値を暗号化する点である。例えば、電子署名機能622は、本体アプリ60のセキュリティ処理部602からデータを受け取り、ハッシュ関数614によりハッシュ値を計算し、ハッシュ値を秘密鍵611を用いて暗号化し、暗号化されたハッシュ値を返す。ハッシュ関数は何を用いてもよい(本実施形態では、SHA−1とSHA−256を用いる)。なお、電子署名の対象となるデータのサイズが小さい場合には、ハッシュ値ではなく、データそのものを暗号化したものを電子署名として用いてもよい。
The
本人情報変更機能623は、本人情報610をメモリ413に書き込んだり、メモリ413に格納されている本人情報610を更新又は削除する機能である。本体アプリ60がICカード307に対しユーザの情報を新規登録したり変更したりする場合には、この機能を利用する。
The principal
鍵生成機能624は、秘密鍵611と公開鍵612の鍵ペアを生成する機能である。ICカード307の初期状態においては、本人情報610、秘密鍵611、公開鍵612、電子証明書613などのユーザに紐付く情報はメモリ413内に格納されておらず、後述するICカード発行手続のときにメモリ413に登録される(この操作をICカードの活性化と呼ぶ)。このとき、秘密鍵611の生成とメモリ413への格納を、ICカード307内の閉じられた空間の中で行う構成としたことで、秘密鍵611の漏えいリスクを低減することができる。なお、本実施形態では、メモリ413から秘密鍵611を読み出す
APIを用意していないので、秘密鍵611が外部に漏えいするリスクはゼロに近い。
The
公開鍵読出機能625はメモリ413から公開鍵612を読み出す機能である。また、電子証明書書込機能626はメモリ413に電子証明書613を書き込む機能であり、電子証明書読出機能627はメモリ413から電子証明書613を読み出す機能である。公開鍵612や電子証明書613は通信の相手先に配布するためのものなので、外部に読み出すことができるようになっている。なお、電子証明書613の書き込みは、ICカード発行手続のときに必要となる。
The public
以上述べた構成によれば、ユーザ機器30の本体アプリ60は、ICカード307を利用することにより公開鍵暗号によるデータの暗号化や電子署名を簡便に実現できる。また、ICカード307の暗号化や電子署名の機能を利用するにはユーザ認証が必要であり、しかも秘密鍵の漏えいリスクはゼロに近いため、極めて堅牢なセキュリティが担保される。
According to the configuration described above, the
<ICカードの発行手続>
図7及び図8を参照して、ICカード307の発行手続(ICカードの活性化)を説明する。図7はICカード発行端末を示す図であり、図8はICカードの発行手続の流れを示す図である。
<IC card issuance procedure>
With reference to FIG. 7 and FIG. 8, the issuing procedure (IC card activation) of the
ICカード発行端末70は、ICカード307の新規発行を行う端末であり、例えば、携帯電話ショップ、サービス提供者の店頭(銀行など)、コンビニエンスストア、代理店窓口などに設置される。ICカード発行端末70は、ICカードのリーダ/ライタを備えたコンピュータにより構成される。店員が操作するのであれば、汎用のパーソナルコンピュータやタブレット端末で構成してもよいし、ユーザ(ICカードの申込者)本人に操作させるのであれば、キオスク端末にしてもよい。
The IC
図8に沿って、発行手続の流れを説明する。ここで、「ユーザ」は、オンラインサービスを利用するためにICカード307を新規に申し込む者である(図8の説明では、「ユーザ」又は「申込者」と称す)。「窓口」は、ICカード発行端末70を利用してICカード307の発行業務を行う者である。「通信サービス管理者」は、ICカード307の発行や運用の管理を担う者である。通信サービス管理者は、例えば、ICカード307の提供、認証局への電子証明書の申請、発行済みICカードの管理、ICカード307とSIMカード306の紐付け管理、ICカード307の無効化(例えばユーザ機器30の紛失・盗難・廃棄のとき)などの役割を担う。ICカード307のセキュリティ機能は様々なオンラインサービスに利用できるため、通信サービス管理者はオンラインサービスのサービス提供者とは異なる事業体で構成するとよい。「認証局」は公開鍵の電子証明書の発行及び失効を行う者である。
The flow of the issuing procedure will be described with reference to FIG. Here, the “user” is a person who newly applies for the
ICカードの申込者は、まず、窓口においてICカードの利用申請を行う(ステップS800)。利用申請にあたっては、申込者の本人確認情報を伝えると共に、本人確認書類(運転免許証など)を提出する。本人確認情報は、例えば、氏名、性別、生年月日、住所を含むとよい。また申込者は、ICカードに登録するPINコードを指定する。窓口スタッフは、申込者から伝えられた情報を本人確認書類により照合することにより本人確認を行った後、それらの情報をICカード発行端末70に入力する(ステップS801)。なお、PINコードが窓口スタッフに知得されないよう、PINコードの入力だけは申込者本人に行わせてもよい。 The IC card applicant first applies for the use of the IC card at the window (step S800). When applying for use, the applicant's identification information will be communicated, and identification documents (driver's license, etc.) will be submitted. The identity verification information may include, for example, a name, sex, date of birth, and address. The applicant also specifies a PIN code to be registered in the IC card. The window staff confirms the identity by comparing the information transmitted from the applicant with the identity confirmation document, and then inputs the information to the IC card issuing terminal 70 (step S801). Note that only the PIN code may be entered by the applicant so that the PIN code is not known to the staff at the counter.
次に、窓口スタッフがICカード発行端末70に新規のICカード307をセットし、活性化(アクティベート)処理の開始を指示する。この段階のICカード307のメモリ
413には、図6に示す情報のうち、「ハッシュ関数614、プログラム615」のみが格納されており、ユーザに紐付く情報である「秘密鍵611、公開鍵612、電子証明書613」は未だ格納されておらず、本人情報610のPINコードは初期値(例えば「0000」)である。まずICカード発行端末70は、認証機能620を利用して初期値のPINコードにより認証を行った後に、本人情報変更機能623を利用して申込者が指定したPINコードの登録を行うと共に、鍵生成機能624に鍵ペアの生成を指示して秘密鍵611と公開鍵612を生成させる(ステップS802)。PINコードと鍵ペアはメモリ413の所定のエリア4131に書き込まれる。続いて、ICカード発行端末70は、公開鍵読出機能625を利用してメモリ413から公開鍵612を読み出し、この公開鍵612とステップS801で入力された本人確認情報とからCSR(Certificate Signing Request)を作成し、通信サービス管理者の管理サーバに送信する(ステップS80
3)。
Next, the window staff sets a
3).
管理サーバは、ICカード発行端末70からCSRを受信すると、そのCSRを所定の認証局に対し送信する(ステップS804)。このとき、管理サーバは、本人確認情報に基づいて申込者の与信調査を実施してもよい。
When receiving the CSR from the IC
認証局は、受信したCSRに従って申込者の公開鍵の電子証明書を発行し、管理サーバへ送付する(ステップS805)。電子証明書は公開鍵とその所有者を証明するものである。ITU−Tにより策定されたX.509の場合、電子証明書は、公開鍵、所有者情報(本人確認情報が該当)、認証局の電子署名、電子証明書の有効期限、発行者の情報を含んだデータである。なお、認証局の電子署名は、電子証明書に含まれる公開鍵と所有者情報から生成したハッシュ値を認証局の秘密鍵で暗号化したものである。 The certificate authority issues an electronic certificate of the applicant's public key in accordance with the received CSR, and sends it to the management server (step S805). An electronic certificate is a certificate that certifies the public key and its owner. X. developed by ITU-T. In the case of 509, the electronic certificate is data including a public key, owner information (identification information is applicable), an electronic signature of a certificate authority, an expiration date of the electronic certificate, and issuer information. The certificate authority's electronic signature is obtained by encrypting the hash value generated from the public key and owner information included in the electronic certificate with the certificate authority's private key.
管理サーバは、発行された電子証明書をICカード発行端末70に送信する(ステップS806)。ICカード発行端末70は、ICカード307の電子証明書書込機能626を利用して電子証明書をメモリ413に書き込む(ステップS807)。この段階で、ICカード307のメモリ413には、セキュリティ処理に必要なデータである、本人情報610(本実施形態ではPINコード)、秘密鍵611、公開鍵612、電子証明書613が揃ったことになる。
The management server transmits the issued electronic certificate to the IC card issuing terminal 70 (step S806). The IC
次に、ICカード307を申込者のユーザ機器30に装着する(ステップS808)。具体的には、ユーザ機器30から通信用のSIMカード306を取り出し、SIMカード306上にICカード307を貼り付けた後、再びユーザ機器30にSIMカード306を挿入する。さらに、セットアッププログラムをユーザ機器30にインストールし、セットアッププログラムによるICカード307のセットアップ処理を実行する。ICカード307の装着及びセットアップは、窓口スタッフが行ってもよいし、申込者自身が行ってもよい。
Next, the
セットアップ処理では、ユーザ機器30(で動作するセットアッププログラム)が、ICカード307から「シリアル番号」と「製造番号」を読み出すと共に、SIMカード306から「電話番号」と「製造番号」を読み出す。また、セットアッププログラムは、ユーザ機器30自体の情報として「IMEI(International Mobile Equipment Identity
)」を取得する。そしてセットアッププログラムは、それらの情報と共にICカード登録要求を通信サービス管理者の管理サーバへ送信する(ステップS809)。管理サーバは、ユーザ機器30からICカード登録要求を受信すると、そこに含まれるICカード307とSIMカード306とユーザ機器30の情報をICカード管理データベースに登録する(ステップS810)。
In the setup process, the user device 30 (a setup program that runs on the user device) reads the “serial number” and the “manufacturing number” from the
) ”. Then, the setup program transmits an IC card registration request together with such information to the management server of the communication service manager (step S809). When receiving the IC card registration request from the
図9はICカード管理データベースに格納されているICカード管理情報のデータ構造
の一例である。ICカード307の「シリアル番号」及び「製造番号」に紐付けて、SIMカード306の「電話番号」及び「製造番号」とユーザ機器30の「IMEI」が管理されている。図示しないが、ICカード管理情報として、ユーザの本人確認情報(氏名、性別、住所、生年月日)、公開鍵、電子証明書の情報などを管理してもよい。
FIG. 9 shows an example of the data structure of IC card management information stored in the IC card management database. The “telephone number” and “manufacturing number” of the
ICカード管理情報の登録が完了すると、管理サーバが、ユーザ機器30に対して登録完了を通知する(ステップS811)。これによりユーザ機器30のセットアップが完了し、ICカード307が利用可能な状態(活性化状態)となる。
When the registration of the IC card management information is completed, the management server notifies the
なお、図8に示した発行手順はあくまで一例であり、異なる手順で発行手続を行っても構わない。例えば、秘密鍵、公開鍵、電子証明書、PINコードが予め登録されたICカード307を窓口に用意しておいてもよい。この場合は、ICカード307への書き込み処理が不要なため、ICカード発行端末70を用いる必要がなくなり、ユーザ機器30でのセットアップ処理だけで済み、ICカードの発行手続が簡便となる。また、PINコード認証ではなく、生体認証を用いる場合には、ICカード307に本人情報として登録する生体情報(顔画像、声紋、虹彩、指紋など)をICカード発行端末70などを利用して入力すればよい。
Note that the issuing procedure shown in FIG. 8 is merely an example, and the issuing procedure may be performed in a different procedure. For example, an
<オンラインサービスへの初回登録>
図10及び図11を参照して、オンラインサービスへの初回登録手続を説明する。図10は、オンラインサービスへの登録手続の流れを示す図であり、図11は、ユーザ機器30に表示される画面例である。
<First registration to online service>
With reference to FIG. 10 and FIG. 11, the initial registration procedure for the online service will be described. FIG. 10 is a diagram illustrating a flow of a registration procedure for the online service, and FIG. 11 is an example of a screen displayed on the
まず、ユーザは、ユーザ機器30を操作し、本体アプリ60のダウンロード及びインストールを行う(ステップS1001)。そして、ユーザは、本体アプリ60を起動し、オンラインサービスのログイン画面を開く(ステップS1002)。図11に示すように、初回のログイン時には、ログイン画面110においてユーザIDとパスワードを入力し、オンラインサービスにログインする(ステップS1003)。このとき、本体アプリ60は、ユーザIDを不揮発性メモリに記憶する(ステップS1004)。パスワードについては、セキュリティの観点からユーザ機器30には記憶させないほうがよい。なお、ユーザIDとパスワードは、別途の手続であるオンラインサービスの新規利用申込を行ったときに、サービス提供者から付与される情報である。
First, the user operates the
ログインが完了すると、サービス提供サーバ20は、所定の電文(内容はどのようなものでもよい)をユーザ機器30に送信し、電子署名と電子証明書を要求する(ステップS1005)。
When the login is completed, the
本体アプリ60のユーザ認証部601は、図11に示すように、PINコード入力画面111を表示する。ユーザによりPINコードが入力されると、ユーザ認証部601は、ICカード307の認証機能620を利用して、入力されたPINコードが正しいか否かを確認する(ステップS1006)。PINコードが正しい場合(つまり、ユーザ認証に成功した場合)は、本体アプリ60からICカード307の他の機能621〜627を利用可能となる。本体アプリ60のセキュリティ処理部602は、ICカード307の電子署名機能622を利用して、サービス提供サーバ20から受信した電文に電子署名を行うと共に、電子証明書読出機能627を利用して、メモリ413から電子証明書613を読み出す。そして、本体アプリ60のメイン処理部600は、電子署名付き電文と電子証明書613をサービス提供サーバ20に送信する(ステップS1007)。
The
サービス提供サーバ20は、ユーザ機器30から受信した電子証明書613を用いて電子署名付き電文を検証する(ステップS1008)。「検証」とは、電子証明書613に
含まれる公開鍵によって電子署名付き電文を復号し、復号結果と元の電文との一致を調べることにより、電子署名がユーザ本人によって行われたこと(つまり、ユーザの秘密鍵によって電子署名が作成されたこと)を確認する操作である。なお、電子署名が電文そのものを暗号化したデータである場合は復号結果と元の電文とを比較すればよく、電子署名が電文のハッシュ値を暗号化したデータである場合は復号結果と元の電文のハッシュ値とを比較すればよい。
The
検証に成功した場合、サービス提供サーバ20は、当該ユーザのユーザID・パスワードと電子証明書を紐付けて、ユーザ情報記憶部201に登録する(ステップS1009)。そして、サービス提供サーバ20は、電子証明書の登録が完了した旨を本体アプリ60へ通知する(ステップS1010)。ユーザIDと電子証明書との紐付けが完了した後は、次に述べるように、より簡便な操作でログインを行うことができるようになる。
If the verification is successful, the
<オンラインサービスへのログイン>
図12及び図13を参照して、オンラインサービスのログイン認証を説明する。図12は、オンラインサービスのログイン認証の流れを示す図であり、図13は、ユーザ機器30に表示される画面例である。
<Login to online service>
The login authentication of the online service will be described with reference to FIGS. FIG. 12 is a diagram illustrating a flow of login authentication of the online service, and FIG. 13 is an example of a screen displayed on the
ユーザが、ユーザ機器30において本体アプリ60を起動すると、ユーザ認証部601が、図13に示すように、PINコード入力画面130を表示する(ステップS1200)。ユーザによりPINコードが入力されると、ユーザ認証部601は、ICカード307の認証機能620を利用して、入力されたPINコードが正しいか否かを確認する(ステップS1201)。PINコードが正しい場合(つまり、ユーザ認証に成功した場合)、本体アプリ60のセキュリティ処理部602は、ICカード307の電子署名機能622を利用して、オンラインサービスのユーザIDに対し電子署名を行う(ステップS1202)。ユーザIDのデータサイズは数バイトから十数バイト程度のため、ユーザID自体を秘密鍵611で暗号化したものを電子署名として用いればよい。そして、本体アプリ60のメイン処理部600は、ログイン要求をサービス提供サーバ20に送信する(ステップS1203)。ログイン要求には、電子署名付きユーザID(つまり、ユーザIDの電子署名と平文のユーザID)が付加されている。
When the user activates the
サービス提供サーバ20のログイン制御部202は、ログイン要求を受信すると、ログイン要求に含まれるユーザIDに基づいて、ユーザ情報記憶部201から対応する電子証明書を読み出す(ステップS1204)。そして、ログイン制御部202は、この電子証明書を用いて、ログイン要求に含まれている電子署名付きユーザIDの検証を行う(ステップS1205)。また、必要に応じて、ログイン制御部202は、電子証明書の有効性を認証局に問い合わせてもよい(ステップS1206、S1207)。電子署名付きユーザIDの検証に成功し、且つ、電子証明書の有効性が確認された場合、ログイン制御部202は、ログイン要求が正当なユーザからのものであると判断し、当該ユーザ機器30からのオンラインサービスの利用を許可する(ステップS1208)。以後、図13に示すように、ユーザ機器30にオンラインサービスのメニュー画面131が表示され、ユーザは希望する手続を行うことができようになる。
When receiving the login request, the
以上述べたログイン認証によれば、ユーザはPINコードを入力するだけでよいので、従来のID・パスワードを都度入力する方法や、トークンを用いる方法に比べて、非常に簡便な操作でオンラインサービスへのログインが可能となる。しかも、ICカード307により提供されるセキュリティ機能を利用しているため、高度のセキュリティも担保されている。
According to the above-described login authentication, the user only has to enter a PIN code, so it is possible to access the online service with a very simple operation compared to the conventional method of inputting ID / password each time and the method of using a token. Login is possible. In addition, since the security function provided by the
<オンラインサービスの利用>
図14及び図15を参照して、オンラインサービス利用時の手順を説明する。図14は、オンラインサービス利用時の流れを示す図であり、図15は、ユーザ機器30に表示される画面例である。オンラインサービスへのログインは既に完了しており、ユーザ機器30にはメニュー画面150が表示されているものとする。
<Use of online services>
With reference to FIG. 14 and FIG. 15, a procedure when using the online service will be described. FIG. 14 is a diagram illustrating a flow when the online service is used, and FIG. 15 is an example of a screen displayed on the
ユーザがメニュー画面150から利用したい手続を選択すると、詳細画面151に遷移する(ステップS1400)。図15では、ユーザが「振込」を選択した場合の画面例が示されている。この詳細画面151においてユーザが必要な情報(例えば振込先、振込額など)を入力し、実行ボタンを押すと(ステップS1401)、本体アプリ60のメイン処理部600が、振込手続に必要な情報を記述した手続メッセージを作成する(ステップS1402)。
When the user selects a procedure to be used from the
続いて、本体アプリ60のユーザ認証部601が、PINコード入力画面152を表示し、PINコード認証を行う(ステップS1403)。PINコード認証の手順は前述したものと同様のため、説明を省略する。PINコード認証に成功した場合、本体アプリ60のセキュリティ処理部602は、ICカード307の電子署名機能622を利用して、手続メッセージに対し電子署名を行う(ステップS1404)。このとき、電子署名機能622は、手続メッセージのハッシュ値を計算し、このハッシュ値を秘密鍵611で暗号化することにより電子署名を生成してもよいし、手続メッセージ自体を秘密鍵611で暗号化することにより電子署名を生成してもよい。そして、本体アプリ60のメイン処理部600は、手続要求をサービス提供サーバ20に送信する(ステップS1405)。手続要求には、電子署名付き手続メッセージとユーザIDが付加されている。
Subsequently, the
サービス提供サーバ20の手続制御部203は、手続要求を受信すると、手続要求に含まれるユーザIDに基づいて、ユーザ情報記憶部201から対応する電子証明書を読み出す(ステップS1406)。そして、手続制御部203は、この電子証明書を用いて、手続要求に含まれている電子署名付き手続メッセージの検証を行う(ステップS1407)。また、必要に応じて、手続制御部203は、電子証明書の有効性を認証局に問い合わせてもよい(ステップS1408、S1409)。電子署名付き手続メッセージの検証に成功し、且つ、電子証明書の有効性が確認された場合、手続制御部203は、手続要求が正当なユーザからのものであると判断する。すなわち、第三者によるなりすましがなく、かつ、手続メッセージの内容も改ざんされていないと判断するのである。
When receiving the procedure request, the
手続要求が正当なユーザからのものであると確認できた場合にのみ、手続制御部203は、手続メッセージに記述された情報に基づく手続(振込など)を実行する(ステップS1410)。手続が完了すると、手続制御部203は手続完了通知を本体アプリ60に送信する(ステップS1411)。そうすると、図15に示すように、手続完了画面153が表示される。
Only when it is confirmed that the procedure request is from a legitimate user, the
以上述べた処理によれば、ユーザはPINコードを入力するだけでよいので、従来のID・パスワードを都度入力する方法や、トークンを用いる方法に比べて、非常に簡便な操作でオンラインサービスの利用が可能となる。しかも、ICカード307により提供されるセキュリティ機能を利用しているため、高度のセキュリティも担保され、いわゆる中間者攻撃によるなりすましや手続メッセージの改ざんを防止することが可能となる。
According to the processing described above, since the user only has to enter the PIN code, it is possible to use the online service with a very simple operation compared to the conventional method of inputting the ID / password each time and the method of using the token. Is possible. Moreover, since the security function provided by the
<ICカードの無効化>
本実施形態のユーザ機器30によれば、PINコードや生体情報によるユーザ認証に成功しなければ、オンラインサービスを利用することができない。したがって、仮にユーザ機器30の紛失や盗難が起きた場合でも、第三者によるユーザ機器30の不正使用のリスクは小さい。とはいえ、PINコード認証や生体認証が破られる可能性はゼロではないこ
とから、好ましくは、以下に述べるようなICカードの無効化機能を実装するとよい。
<Invalidation of IC card>
According to the
(1)ICカードの自滅機能
自滅とは、ICカード307のプロセッサ411自身がICカード307の機能を無効化する操作である。具体的な操作としては、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。例えば、誤ったPINコードが連続して所定回数入力された場合、API以外の方法でメモリ413へのアクセスが行われた場合などに、プロセッサ411は自滅を実行するとよい。
(1) IC Card Self-Destruction Function Self-destruction is an operation in which the
(2)ICカードの無効化
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバからユーザ機器30又はICカード307に対して無効化信号を送信し、ICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307の使用状況を監視し、異常を検知した場合(例えば、不使用状態が長期間続いた場合、使用頻度が突然増加した場合、大金を送金しようとした場合など)にICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307とSIMカード306とユーザ機器30の組み合わせを監視し、ICカード管理情報で管理されている情報との齟齬を検知した場合(例えば、ICカードが単独又はSIMカードと一緒に抜き取られ、他の携帯機器に装着された場合などに、そのような齟齬が発生し得る)にICカード307を無効化してもよい。無効化の方法も、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。
(2) Invalidation of IC card When the communication service administrator receives a report from the user about the loss or theft of the
(3)電子証明書の無効化
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバから認証局に対して当該ユーザの電子証明書の無効化を依頼してもよい。あるいは、管理サーバが、ICカード307の使用状況やICカード・SIMカード・ユーザ機器の組み合わせを監視し、異常を検知した場合に認証局に電子証明書の無効化を依頼してもよい。
(3) Invalidation of electronic certificate When the communication service administrator receives a report from the user about the loss or theft of the
<その他>
上述した実施形態は本発明の具体例の一つを説明したにすぎず、本発明の技術的範囲は上述した実施形態の内容に限定されるものではなく、また本発明はその技術思想の範囲内で様々な具体的形態を採り得るものである。例えば、本発明はオンラインバンキングサービス以外にも様々な種類のオンラインサービスに適用することができる。また、上述した実施形態ではサブSIMタイプのICカードを例示したが、SIMカードスロットを複数備える携帯機器であれば、一般的なmicro−SIMやnano−SIMと同じ仕様のICカードを(通信用SIMカードとは別のスロットに)装着してもよい。あるいは、SIMカードスロット以外のスロットに装着するタイプのICカードを用いてもよいし、携帯機器に内蔵されたICチップ(例えばSecure Elementなど)を用いてもよい。また、上述した実施形態では、ログイン要求の中に電子署名付きユーザIDのみ含めたが、さらに電子証明書を一緒に送ってもよい。
<Others>
The above-described embodiments are merely illustrative of one specific example of the present invention, and the technical scope of the present invention is not limited to the contents of the above-described embodiments, and the present invention is within the scope of its technical idea. It can take various concrete forms. For example, the present invention can be applied to various types of online services other than the online banking service. In the above-described embodiment, the sub SIM type IC card is exemplified. However, if the mobile device has a plurality of SIM card slots, an IC card having the same specifications as a general micro-SIM or nano-SIM (for communication) is used. It may be mounted in a slot separate from the SIM card. Alternatively, an IC card of a type that is installed in a slot other than the SIM card slot may be used, or an IC chip (for example, Secure Element) built in the portable device may be used. In the above-described embodiment, only the user ID with an electronic signature is included in the login request, but an electronic certificate may be sent together.
20:サービス提供サーバ
30:ユーザ機器
60:アプリケーションプログラム
70:ICカード発行端末
306:SIMカード
307:ICカード(サブSIM)
308:SIMカードスロット
20: Service providing server 30: User device 60: Application program 70: IC card issuing terminal 306: SIM card 307: IC card (sub SIM)
308: SIM card slot
Claims (9)
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有し、通信用のSIMカード上に重ねて貼り付けられた状態でSIMカードスロットに装着されるものであり、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記オンラインサービスの利用を許可するログイン制御手段と、
を有する
ことを特徴とするオンラインサービス提供システム。 An online service providing system that provides a mechanism for safely using an online service from a mobile device,
A service providing server that provides online services to registered users via the Internet;
An IC chip provided in a user device which is a portable device possessed by the user;
An application program that is executed by a main processor included in the user device and causes the user device to function as a terminal for using the online service;
The IC chip is
At least identification information used for user authentication for confirming the validity of the person who uses the user device, the user's private key, the user's public key paired with the private key, and the public key A memory for non-temporarily storing the user's electronic certificate,
At least an authentication function for performing the user authentication by comparing information provided from the application program with the identity information, and an electronic signature function for performing an electronic signature using the secret key on data provided from the application program A processor having
And is attached to the SIM card slot in a state of being overlaid on the communication SIM card,
The application program allows the user equipment to
User authentication means for performing the user authentication using the authentication function of the IC chip based on information acquired from a person who uses the user device, and
A login request including the generated electronic signature by generating an electronic signature using the electronic signature function of the IC chip when a person using the user device is confirmed to be valid by the user authentication Transmitting means for transmitting to the service providing server via the Internet,
Function as
The service providing server includes:
User information storage means for storing an electronic certificate of the user as information about the user;
When the login request is received from the user device, the validity of the login request is confirmed by verifying the electronic signature included in the login request using the electronic certificate of the user. Login control means for permitting the use of the online service from the user device when it is confirmed to be valid;
An online service providing system characterized by comprising:
少なくとも前記本人情報及び前記秘密鍵は、外部からのアクセスが不可能な前記エリア内に格納されている
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 The memory of the IC chip has an area that cannot be accessed from the outside,
The online service providing system according to claim 1, wherein at least the principal information and the secret key are stored in the area that cannot be accessed from the outside.
ことを特徴とする請求項1又は2に記載のオンラインサービス提供システム。 3. The online service providing system according to claim 1, wherein the processor of the IC chip has a key generation function for generating the secret key and the public key. 4.
ことを特徴とする請求項1〜3のいずれか1項に記載のオンラインサービス提供システム
。 The online service providing system according to any one of claims 1 to 3, further comprising a server having a database that manages the information of the IC chip and the information of the SIM card for communication in association with each other.
ことを特徴とする請求項4に記載のオンラインサービス提供システム。 5. The online service providing system according to claim 4, wherein the database manages the information of the user device in association with the information of the IC chip.
ことを特徴とする請求項4又は5に記載のオンラインサービス提供システム。 6. The online service providing system according to claim 4, wherein the database manages the identity information of the user in association with the information of the IC chip.
ことを特徴とする請求項4〜6のうちいずれか1項に記載のオンラインサービス提供システム。 7. The online service providing system according to any one of claims 4 to 6, wherein the database manages the information of the IC chip by further associating the public key or electronic certificate of the user.
ことを特徴とする請求項1〜7のいずれか1項に記載のオンラインサービス提供システム。 The online service providing system according to claim 1, wherein the processor of the IC chip has a function of invalidating the IC chip.
ことを特徴とする請求項1〜8のいずれか1項に記載のオンラインサービス提供システム。 The online service providing system according to claim 1, further comprising a server that requests a certificate authority to invalidate the user's electronic certificate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018234926A JP6499368B1 (en) | 2018-12-14 | 2018-12-14 | Online service provision system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018234926A JP6499368B1 (en) | 2018-12-14 | 2018-12-14 | Online service provision system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018121029 Division | 2018-06-26 | 2018-06-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6499368B1 true JP6499368B1 (en) | 2019-04-10 |
JP2020005241A JP2020005241A (en) | 2020-01-09 |
Family
ID=66092682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018234926A Active JP6499368B1 (en) | 2018-12-14 | 2018-12-14 | Online service provision system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6499368B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021106381A1 (en) * | 2019-11-29 | 2021-06-03 | フェリカネットワークス株式会社 | Information processing device, information processing method, authentication device, authentication method, authentication system, authentication method in authentication system, and computer program |
WO2022044142A1 (en) * | 2020-08-26 | 2022-03-03 | 日本電信電話株式会社 | Public key authentication device, and public key authentication method |
JP7570349B2 (en) | 2019-11-29 | 2024-10-21 | フェリカネットワークス株式会社 | Information processing device and information processing method, authentication device and authentication method, authentication system, authentication method in authentication system, and computer program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023148975A1 (en) * | 2022-02-07 | 2023-08-10 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023676A (en) * | 2001-07-10 | 2003-01-24 | Hitachi Ltd | Remote control system |
JP2003298574A (en) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | Electronic apparatus, authentication station, electronic apparatus authentication system, and electronic apparatus authentication method |
CA2491628A1 (en) * | 2002-07-03 | 2004-01-15 | Aurora Wireless Technologies, Ltd. | Biometric private key infrastructure |
JP2004102872A (en) * | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | Online commerce system for personal information protection |
JP4857657B2 (en) * | 2005-08-23 | 2012-01-18 | 大日本印刷株式会社 | Access management system and access management method |
JP5049862B2 (en) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | Transmission device and conditional access device |
CN101600267B (en) * | 2009-07-21 | 2011-04-20 | 李银科 | Intelligent paste card capable of being pasted on mobile communication smart card |
CN102104029B (en) * | 2009-12-22 | 2013-02-13 | 全宏科技股份有限公司 | Integrated circuit patch for being attached on smart card |
CN202110572U (en) * | 2011-05-20 | 2012-01-11 | 全宏科技股份有限公司 | Integrated circuit patch and smart card |
WO2013123233A2 (en) * | 2012-02-14 | 2013-08-22 | Apple Inc. | Methods and apparatus for large scale distribution of electronic access clients |
-
2018
- 2018-12-14 JP JP2018234926A patent/JP6499368B1/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021106381A1 (en) * | 2019-11-29 | 2021-06-03 | フェリカネットワークス株式会社 | Information processing device, information processing method, authentication device, authentication method, authentication system, authentication method in authentication system, and computer program |
JP7570349B2 (en) | 2019-11-29 | 2024-10-21 | フェリカネットワークス株式会社 | Information processing device and information processing method, authentication device and authentication method, authentication system, authentication method in authentication system, and computer program |
WO2022044142A1 (en) * | 2020-08-26 | 2022-03-03 | 日本電信電話株式会社 | Public key authentication device, and public key authentication method |
Also Published As
Publication number | Publication date |
---|---|
JP2020005241A (en) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11842350B2 (en) | Offline authentication | |
KR102293822B1 (en) | Cloud-based transactions methods and systems | |
US9240891B2 (en) | Hybrid authentication | |
US20190087814A1 (en) | Method for securing a payment token | |
US11617084B2 (en) | Online service providing system and application program | |
EP2308014A1 (en) | Trusted service manager (tsm) architectures and methods | |
JP6499368B1 (en) | Online service provision system | |
KR102012262B1 (en) | Key management method and fido authenticator software authenticator | |
US20180240113A1 (en) | Determining legitimate conditions at a computing device | |
JP6499367B1 (en) | Online service provision system | |
JP6499369B1 (en) | Online service provision system | |
US20180240111A1 (en) | Security architecture for device applications | |
JP7469757B2 (en) | Online service provision system | |
JP7470313B2 (en) | Online service provision system | |
Hyppönen | An open mobile identity tool: An architecture for mobile identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181217 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181217 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6499368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |