JP7003740B2 - モバイル運転免許証システム及び携帯端末装置 - Google Patents

モバイル運転免許証システム及び携帯端末装置 Download PDF

Info

Publication number
JP7003740B2
JP7003740B2 JP2018037493A JP2018037493A JP7003740B2 JP 7003740 B2 JP7003740 B2 JP 7003740B2 JP 2018037493 A JP2018037493 A JP 2018037493A JP 2018037493 A JP2018037493 A JP 2018037493A JP 7003740 B2 JP7003740 B2 JP 7003740B2
Authority
JP
Japan
Prior art keywords
license
terminal device
mobile terminal
driver
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018037493A
Other languages
English (en)
Other versions
JP2019153906A (ja
Inventor
高志 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2018037493A priority Critical patent/JP7003740B2/ja
Publication of JP2019153906A publication Critical patent/JP2019153906A/ja
Application granted granted Critical
Publication of JP7003740B2 publication Critical patent/JP7003740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、運転免許証用携帯端末装置を用いたモバイル運転免許証システム及び携帯端末装置に関する。
従来は、ICカードに運転免許証の情報を書き込んで、カードとしての運転免許証を発行していた。この発行形態は今後も続くと考えられるが、世界的にはモバイル運転免許証の議論が進んでおり、スマートフォンに運転免許証の情報を書き込み・発行(パーソナライズ)したアプリケーションを以って運転免許証と等価の運用を行うことが検討されている。
世界的には、ICカード運転免許証を発行せず携帯端末装置のみで構成するモバイル運転免許証の発行を議論している国もあるが、日本を含めた所謂先進国に於いては、ICカード運転免許証は従来通り発行し、携帯端末装置によるモバイル運転免許証はICカード運転免許証の複製品、または、子カードとして発行される例が多くなると考えられる。
ICカード運転免許証は、ICカード運転免許証から秘匿情報を取得するための2つの鍵情報(暗証番号)であるPIN1およびPIN2を用いて免許証情報を読み出している。
詳しくは、利用者が外部装置の端末装置の認証媒体アクセス装置から第1の暗証番号であるPIN1を入力することで、認証媒体アクセス装置がICカード運転免許証から運転者の氏名、生年月日、免許の種類、免許証番号等の免許証情報を読み出す。
更に、利用者が認証媒体アクセス装置から第2の暗証番号であるPIN2を入力することで、運転者の免許証顔画像等の免許証情報を読み出す。
利用者がこれらの暗証番号PIN1とPIN2を忘れてしまった場合には、利用者はICカードからこれらの免許証情報を読み出すことができない問題があった。
この問題に対して、特許文献1では、これら2つの暗証番号PIN1とPIN2を利用者が認証媒体アクセス装置から入力する操作を代行するICカードや、ICチップが備えられた携帯電話端末等の可搬媒体を用いることで利便性を向上させることを提案していた。
特許文献1では、可搬媒体から、暗証番号PIN1とPIN2をICカードへの通知要求コマンドを情報サーバに送信する。そして、情報サーバからICカードに、ICカード運転免許証用の暗証番号PIN1とPIN2を通知する。それにより、利用者による暗証番号の入力を可搬媒体に代行させ、利用者のPIN入力の煩わしさを改善していた。
特開2010-287051号公報
しかし、特許文献1の技術では、ICカードと可搬媒体が他人に用いられて利用される
可能性が排除できず、ICカードの運転免許証が利用者以外の他人に不正に利用され得る問題があった。
また、ICカードの運転免許証の券面記載情報の初期発行時は、免許証情報に電子署名が生成されるため免許証情報の改ざんが防止されるが、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報については、電子署名が生成されないため、免許証更新情報の正当性が担保されない問題があった。
本発明は、上記の課題を解決するために、利用者認証手段を有する携帯端末装置と認証局とで構成するモバイル運転免許証システムであって、
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成し、該更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システムである。
本発明は、この構成により、携帯端末装置が運転免許証情報の更新情報に更新情報モバイル署名を付与することで、運転免許証情報の更新情報の正当性を担保したモバイル運転免許証システムが構成できる効果がある。
また、本発明は、利用者認証手段を有する携帯端末装置と認証局と運転免許証情報の更新情報を作成する第2の認証局とで構成するモバイル運転免許証システムであって、
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記第2の認証局の秘密鍵で署名された更新情報サーバ署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記更新情報サーバ署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システムである。
また、本発明は、上記のモバイル運転免許証システムであって、前記利用者認証手段が生体認証手段であることを特徴とするモバイル運転免許証システムである。
また、本発明は、上記のモバイル運転免許証システムであって、
前記携帯端末装置の前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局が該生体情報と前記認証局が記憶する利用者の生体情報を照合して利用者を認定することで前記携帯端末装置をモバイル運転免許証に登録することを特徴とするモバイル運転免許証システムである。
また、本発明は、認証局にモバイル運転免許証として登録された携帯端末装置であって、
前記携帯端末装置が、
携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名した電子署名を記憶し、
前記運転免許証情報の更新情報に認証局の秘密鍵又は前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を記憶し、
前記携帯端末装置が利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、外部装置にモバイル運転免許証として認証され、
前記更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することで、前記運転免許証情報の更新情報を外部装置に認証させる
ことを特徴とする携帯端末装置である。
また、本発明は、上記の携帯端末装置であって、前記携帯端末装置が利用者を認証する手段として生体認証手段を有することを特徴とする携帯端末装置である。
また、本発明は、上記の携帯端末装置であって、前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局によって、該生体情報が利用者の生体情報と照合されて認定されることでモバイル運転免許証を登録することを特徴とする携帯端末装置である。
また、本発明は、上記の携帯端末装置であって、前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成することを特徴とする携帯端末装置である。
また、本発明は、上記の携帯端末装置であって、前記携帯端末装置が、前記携帯端末装置用秘密鍵と、該携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵を作成することを特徴とする携帯端末装置である。
本発明は、携帯端末装置が、運転免許証情報の更新情報に更新情報モバイル署名を付与することで、運転免許証情報の更新情報の正当性を担保したモバイル運転免許証システムが構成できる効果がある。
また、本発明は、携帯端末装置の利用者認証手段を用いることで、利用者のみが携帯端末装置から運転免許証のモバイル運転免許証情報を読出しできる情報セキュリティの高いモバイル運転免許証システムが構成できる効果がある。
また、本発明は、携帯端末装置の利用者認証手段に生体認証を用いることで、利用者が運転免許証のモバイル運転免許証情報を読出しするための暗証番号の入力の手間を軽減することができる利便性の高いモバイル運転免許証システムが構成できる効果がある。
本発明の第1の実施形態のモバイル運転免許証システムの構成を示すブロック図である。 本発明の第1の実施形態のモバイル運転免許証システムの流れ図(その1)である。 本発明の第1の実施形態のモバイル運転免許証システムの流れ図(その2)である。 本発明の第1の実施形態のモバイル運転免許証システムの流れ図(その3)である。 本発明の第1の実施形態のモバイル運転免許証システムの流れ図(その4)である。 本発明の第2の実施形態のモバイル運転免許証システムの構成を示すブロック図である。 本発明の第2の実施形態のモバイル運転免許証システムの流れ図(その1)である。 本発明の第2の実施形態のモバイル運転免許証システムの流れ図(その2)である。 本発明の第2の実施形態のモバイル運転免許証システムの流れ図(その3)である。 本発明の第2の実施形態のモバイル運転免許証システムの流れ図(その4)である。 本発明の第3の実施形態のモバイル運転免許証システムの構成を示すブロック図である。 本発明の第4の実施形態のモバイル運転免許証システムの構成を示すブロック図である。 本発明の第4の実施形態のモバイル運転免許証システムの流れ図(その1)である。 本発明の第4の実施形態のモバイル運転免許証システムの流れ図(その2)である。 本発明の第4の実施形態のモバイル運転免許証システムの流れ図(その3)である。
<第1の実施形態>
以下、本発明の実施形態のモバイル運転免許証システムを図1から図2を参照して説明する。
(モバイル運転免許証システムの構成)
図1のブロック図に、第1の実施形態のモバイル運転免許証システムの構成を示す。すなわち、本実施形態のモバイル運転免許証システムを、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CA(Certificate Authority)に設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
その携帯端末装置20を、利用者からのモバイル運転免許証情報を必要とする種々の外部装置50と通信させ、モバイル運転免許証情報を送信する。
端末機認証サーバ40は免許発行サーバ30が兼用できる。また、端末機認証サーバ40を免許証認証局CAと独立した認証局に設置することもできるが、端末機認証サーバ40は、免許証認証局CAの機能の一部を分担し動作する。
(ICカード運転免許証10)
利用者の携帯端末装置20をモバイル運転免許証に登録する審査において、携帯端末装置20が、ICカード運転免許証10のICカード運転免許証情報を読み込む事、すなわちICカード運転免許証情報が用意されていること、を審査の条件の1つにする。
ICカード運転免許証10は、免許発行サーバ30が作成し、発行番号、氏名、運転免許者の生体情報(顔画像)を含む免許証発行情報Cardを記録する。また、その免許証
発行情報Cardから作成されたハッシュ値Haを記録し、そのハッシュ値Haを免許発行サーバ30の認証局秘密鍵CaScで暗号化したデータを免許証署名DSMとして記憶する。
以下では、ICカード運転免許証10の発行番号、氏名、運転免許者の生体情報(顔画像)を含む免許証発行情報Cardと、免許証発行情報Cardのハッシュ値Haと、免許証署名DSMの集合をICカード運転免許証情報と呼ぶ。
また、ICカード運転免許証10は、認証局公開鍵CaKを記憶し、免許証認証局CAの免許発行サーバ30がそのICカード運転免許証10用に作成したICカード秘密鍵ICScとICカード公開鍵ICKの鍵ペアと、ICカード公開鍵証明署名ICKDを記憶する。
ICカード運転免許証10は、外部装置50の端末装置である認証媒体アクセス装置の近距離無線通信手段51と通信し、また、携帯端末装置20の近距離無線通信手段21と通信する。そして、そのICカード運転免許証10と通信する外部装置10が持つ外部装置公開鍵TK等がどの認証局に登録されているかの認証レベルに応じて、それらの機器に通知可能なICカード運転免許証情報を送信する。
それらの機器が登録された一番高い認証レベルの認証局は免許証認証局CAである。免許証認証局CAの端末機認証サーバ40に登録されている機器は、ICカード運転免許証10から運転免許者の生体情報(顔画像)を受信することができる。
ICカード運転免許証10は、利用者の暗証番号PIN1とPIN2を記憶する。そして、ICカード運転免許証10は、所定の認証レベルの認証局に登録された外部装置50や携帯端末装置20から正しい暗証番号PIN1とPIN2を受信した場合に、その機器にICカード運転免許証10のICカード運転免許証情報を送信する。
(免許証認証局CA)
都道府県公安委員会やその関連団体等のモバイル運転免許証管理団体の免許証認証局CAに、免許発行サーバ30と端末機認証サーバ40を設置する。その免許発行サーバ30と端末機認証サーバ40は、認証局秘密鍵CaScと認証局公開鍵CaKを使って、通信ネットワークNWに接続された外部装置50との間で暗号化通信を行う。
(免許発行サーバ30)
免許発行サーバ30は、ICカード運転免許証10の申請情報や発行情報の管理を行ない、ICカード運転免許証10の発行番号、氏名、顔画像などの免許証発行情報Cardを作成する。そして免許発行サーバ30は、専用のICカード発行装置を使って、免許証発行情報CardをICカードに書き込むことでICカード運転免許証10を発行する。免許発行サーバ30は、また、その免許証発行情報Cardから作成したハッシュ値Haと、そのハッシュ値Haを認証局秘密鍵CaScで暗号化して作成した免許証署名DSMもICカード運転免許証10に書き込む。
免許発行サーバ30は、また、そのICカード運転免許証10用に作成したICカード秘密鍵ICScとICカード公開鍵ICKの鍵ペアのハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaScで暗号化してICカード公開鍵証明署名ICKDを作成する。そして、そのICカード公開鍵証明署名ICKDをICカード運転免許証10に書き込む。こうして、免許発行サーバ30が、専用のICカード発行装置を使って、ICカード運転免許証10を発行する。
(端末機認証サーバ40)
端末機認証サーバ40は、モバイルアプリケーションプログラム110を携帯端末装置20にダウンロードさせ、そのモバイルアプリケーションプログラム110をインストールして動作させた携帯端末装置20をモバイル運転免許証の候補としてデータベースに登録する。
詳しくは、端末機認証サーバ40は、先ず、端末機認証サーバ40からモバイルアプリケーションプログラム110をダウンロードした利用者の携帯端末装置20の利用者IDデータをデータベースに登録する。次に、その携帯端末装置20が利用者を生体認証した場合に、その携帯端末装置20をモバイル運転免許証の候補に登録する。その際に、端末機認証サーバ40は、携帯端末装置20用の携帯端末装置用公開鍵MoKと利用者IDデータを紐付けてモバイル運転免証の候補に登録する。
その携帯端末装置用公開鍵MoKは、携帯端末装置20のモバイルアプリケーションプログラム110が含む暗号鍵作成手段24が作成しても良いし、端末機認証サーバ40が暗号鍵のペアを作成して携帯端末装置20に送信するようにしても良い。
端末機認証サーバ40は、次に、モバイル運転免許証の候補に登録された携帯端末装置20から、運転免許者の顔写真を含むICカード運転免許証情報と携帯端末装置20の生体認証手段23に登録している利用者の生体情報を受信した場合に、その利用者と携帯端末装置20を審査した上で、携帯端末装置20をモバイル運転免許証に登録する。
(モバイル免許証公開鍵証明署名MoKD)
詳しくは、端末機認証サーバ40は、モバイル運転免許証の候補に登録された携帯端末装置20から、ICカード運転免許証情報と利用者の生体情報を受信した場合に、その携帯端末装置20用のモバイル免許証公開鍵証明署名MoKDを作成する。
すなわち、端末機認証サーバ40は、その携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許証10のICカード運転免許証情報(少なくともICカード運転免許証情報の一部)とのハッシュ値を作成し、そのハッシュ値を、認証局秘密鍵CaScで暗号化してモバイル免許証公開鍵証明署名MoKDを作成し携帯端末装置20に送信する。
そして、端末機認証サーバ40が、データベースに、利用者の携帯端末装置20の利用者IDデータと、その利用者のICカード運転免許証10の免許証番号と、その利用者の携帯端末装置20に与えた携帯端末装置用公開鍵MoKを紐付けて記憶し、携帯端末装置20をモバイル運転免許証として登録して管理する。
すなわち、免許証認証局CAの端末機認証サーバ40は、利用者認証手段として生体認証手段23を備えた携帯端末装置20に生体情報を登録させて利用者を生体認証させることで、その携帯端末装置20をモバイル運転免許証にするための高いセキュリティで認証して審査した上で、その携帯端末装置20をモバイル運転免許証として登録する。
端末機認証サーバ40が携帯端末装置20を高いセキュリティで認証する手段はこれだけに限定されない。例えば、端末機認証サーバ40が、それに専用回線で接続した専用のモバイル運転免許証発行装置に直接に携帯端末装置20を接続して携帯端末装置20と利用者とを認証した上でその携帯端末装置20をモバイル運転免許証として登録することができる。
また、端末機認証サーバ40に専用回線で接続した専用のモバイル運転免許証発行装置
が、更に、ICカード運転免許証10とも接続してその情報を読み出して、その情報を携帯端末装置20の情報と照合することで携帯端末装置20を認証した上でその携帯端末装置20をモバイル運転免許証として登録することができる。
(携帯端末装置20)
モバイル運転免許証として登録する携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機である。その携帯端末装置20は、図1の様に、近距離無線通信手段21とカメラ22を有し、利用者認証手段として生体認証手段23を備える。
その携帯端末装置20において耐タンパ構造を持つメモリ(セキュアモジュール)であるSIMカード(Subscriber_Identity_Module_Card)やUIMカード(User_Identity_Module_Card)やUICCカード(Universal_Integrated_Circuit_Card)等に、暗号鍵作成手段24と免許証更新署名作成手段25を含むモバイルアプリケーションプログラム110をインストールして用いる。
(近距離無線通信手段21)
携帯端末装置20は、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10や、外部装置50やその他の携帯端末装置20と通信する。
(カメラ22)
携帯端末装置20はカメラ22を有する。カメラ22は、例えば、携帯端末装置20の前面に設置し、携帯端末装置20を操作する利用者の顔写真を撮影し携帯端末装置20に記憶させる。
(生体認証手段23)
携帯端末装置20は、顔認証等の、利用者の生体情報を認証する生体認証手段23を有する。生体認証手段23は、携帯端末装置20がカメラ22等で読み取った利用者の生体情報を、携帯端末装置20に登録されている生体情報と照合して、利用者がアクセスを許可された者であるか否かのアクセス可否を判定する機能を持つ。
生体情報を用いた認証方法は、指紋、瞳の虹彩、掌の静脈認証等の何れでも良いが、本実施形態では、カメラ22によって利用者の顔写真を撮影し、生体認証手段23が、撮影した利用者の顔写真を、携帯端末装置20に登録されている利用者の顔写真のデータと照合して利用者を認証する。
(モバイルアプリケーションプログラム110)
モバイルアプリケーションプログラム110をインストールした携帯端末装置20が利用者を生体認証手段23で認証した場合に、その携帯端末装置20は端末機認証サーバ40にモバイル運転免許証の候補として登録される。
(暗号鍵作成手段24)
携帯端末装置20のモバイルアプリケーションプログラム110は暗号鍵作成手段24を有する。暗号鍵作成手段24は、公開鍵暗号方式による暗号鍵データである携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKの鍵ペアを作成する。
(携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoK)
すなわち、モバイルアプリケーションプログラム110の暗号鍵作成手段24は、携帯端末装置20内で携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKとの鍵ペアを作成する。携帯端末装置用秘密鍵MoScは携帯端末装置20のみが記憶し、携帯端
末装置用公開鍵MoKは他の機器に提示する。
(ICカード運転免許証10からの情報の受信)
免許証認証局CAの端末機認証サーバ40にモバイル運転免許証の候補として登録された携帯端末装置20は、インストールされたモバイルアプリケーションプログラム110に従ってICカード運転免許証10と通信し、ICカード運転免許証10に暗証番号PIN1とPIN2送信することでICカード運転免許証10に認証されて、ICカード運転免許証情報を読み出す。
(携帯端末装置20をモバイル運転免許証に登録)
ICカード運転免許証10からICカード運転免許証情報を読み出した携帯端末装置20は、モバイル運転免許証管理団体の免許証認証局CAの端末機認証サーバ40にICカード運転免許証情報を送信する。
携帯端末装置20からICカード運転免許証情報を受信した端末機認証サーバ40は、その携帯端末装置20をモバイル運転免許証に登録する。そして、端末機認証サーバ40は、その携帯端末装置20用の電子署名であるモバイル免許証公開鍵証明署名MoKDを作成して携帯端末装置20に送信する。
モバイル運転免許証として登録された携帯端末装置20は、免許証署名DSMを含むICカード運転免許証情報と、モバイル免許証公開鍵証明署名MoKDと、携帯端末装置用公開鍵MoKから成るモバイル運転免許証情報と、携帯端末装置用秘密鍵MoScと免許証認証局CAの認証局公開鍵CaKと、通信ネットワークNWに接続された外部装置50を認証するために必要な各認証局の公開鍵等を記憶する。
モバイル運転免許証として登録された携帯端末装置20は、利用者を生体認証手段23で認証することで、利用者本人がその場に存在することが確認できるので、利用者の暗証番号PIN1とPIN2の入力を代行することができる。
それにより、利用者による暗証番号の入力処理を、携帯端末装置20の生体認証手段23による利用者の顔認証で代行させ、利用者のPIN入力の煩わしさを改善することができる。
生体認証手段23が利用者の個人認証に成功した場合に、携帯端末装置20のモバイルアプリケーションプログラム110は、モバイル運転免許証情報を携帯端末装置20の表示手段に表示することができる。
(外部装置50への情報の送信)
モバイル運転免許証として登録された携帯端末装置20は、利用者を生体認証手段23で認証することで、利用者の暗証番号PIN1とPIN2の入力を代行する。しかし、それらの暗証番号は、外部装置50から送られて来た情報では無いので、それ以上の指示が無い限り、モバイル運転免許証情報の顔画像の情報は携帯端末装置20の表示手段での表示に留める。
生体認証手段23が利用者の個人認証に成功した場合に、携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の指示に従って、以下のようにして外部装置50を認証する。
携帯端末装置20は、利用者の指示により、外部装置50の外部装置公開鍵TKを登録した認証局の認証レベルに応じて伝達可能な情報を、近距離無線通信手段21を介して、
外部装置50の端末装置の認証媒体アクセス装置に送信する。
先ず、携帯端末装置20は、以下の様にして、近距離無線通信手段21を介して、外部装置50を認証する。すなわち、携帯端末装置20は、外部装置50の認証媒体アクセス装置から、外部装置公開鍵TKと外部装置公開鍵証明署名TKDを受信し、受信した外部装置公開鍵証明署名TKDを認証局公開鍵CaKを用いて復号することで外部装置50が免許証認証局CAに登録されている正規な装置であると判定する。
携帯端末装置20は、免許証認証局CA以外のその他の認証局に登録されている外部装置50も認証することができる。すなわち、携帯端末装置20は、外部装置50から、その他の認証局の認証局公開鍵を用いて復号する外部装置公開鍵証明署名TKDを受信し、その外部装置50の外部装置公開鍵TKがその他の認証局に登録されている正規な装置であると判定する。
携帯端末装置20は、そうして正当性を認証した外部装置50に、その正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報を、暗号化通信で送信する。
携帯端末装置20は、一番低い認証レベルの外部装置50には、免許証の開放記憶情報である、免許証の発効日及び有効期限の情報を送信する。
外部装置50が免許証認証局CAの端末機認証サーバ40に登録されている場合が一番高い認証レベルである。その場合は、携帯端末装置20は、モバイル免許証公開鍵証明署名MoKDと、運転免許者の生体情報(顔画像)を含むICカード運転免許証情報を含むモバイル運転免許証情報を外部装置50に送信することができる。
(免許証更新署名作成手段25)
携帯端末装置20のモバイルアプリケーションプログラム110は免許証更新署名作成手段25を有する。免許証更新署名作成手段25は、ICカード運転免許証10の免許証情報の更新情報に関して、自身の携帯端末装置用秘密鍵MoScを用いた電子署名である更新情報モバイル署名DSMCMoを作成し、自身で電子署名した署名付きモバイル運転免許証更新情報を作成する。
詳しくは、免許証更新署名作成手段25が、ICカード運転免許証10から受信した免許証情報に更新情報が有る場合に、その更新情報のハッシュ値を作成し、そのハッシュ値を携帯端末装置20自身の携帯端末装置用秘密鍵MoScで暗号化して更新情報モバイル署名DSMCMoを作成することにより自身で電子署名する。
このICカード運転免許証10の更新情報と、更新情報のハッシュ値と、更新情報モバイル署名DSMCMoを、署名付きモバイル運転免許証更新情報と呼ぶ。
携帯端末装置20は、署名付きモバイル運転免許証更新情報を外部装置50に送信する。すなわち、携帯端末装置20は、外部装置50に、その免許証情報の更新情報を自身の携帯端末装置用秘密鍵MoScで署名した更新情報モバイル署名DSMCMoを作成し、その更新情報と更新情報モバイル署名DSMCMoとから成る署名付きモバイル運転免許証更新情報を外部装置50に送信する。
(外部装置50による免許証更新情報の認証)
外部装置50は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置用公開鍵MoKが端末機認
証サーバ40に登録されていることを確認する。そして、更新情報モバイル署名DSMCMoを携帯端末装置用公開鍵MoKで復号することで、免許証情報の更新情報に改ざんが無い事を確認する。
このように更新情報モバイル署名DSMCMoを用いることで、外部装置50が、ICカード運転免許証10の免許証情報の、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報の正当を確認する。
(外部装置50)
外部装置50は、モバイル運転免許証として登録された携帯端末装置20から、利用者のモバイル運転免許証情報を受信する種々の装置である。外部装置50は、通信ネットワークNWに接続するサーバで構成することができ、又、サーバと、そのサーバに通信回線で接続する端末装置である認証媒体アクセス装置とで構成することができる。
例えば、外部装置50は、自動車に装備された自動車運転許可装置や、運転免許証検札用端末装置や、銀行の金融サービス申込み端末装置や、携帯電話の契約や中古品の売買等で身分証のデータを取得する端末装置等や、それに通信回線で接続するサーバである。
外部装置50は、自身の外部装置秘密鍵TScと外部装置公開鍵TKとの鍵ペアを記憶する。外部装置秘密鍵TScは外部装置50のみが記憶する。また、外部装置公開鍵TKを免許証認証局CAの端末機認証サーバ40に電子署名させた外部装置公開鍵証明署名TKDを記憶する。
外部装置50が、免許証認証局CA以外の認証局に登録された装置である場合は、外部装置50を登録している認証局は、外部装置50に、その認証局の認証局公開鍵を用いて復号できる外部装置公開鍵証明署名TKDを与える。その外部装置公開鍵証明署名TKDによって、外部装置50の外部装置公開鍵TKがその認証局に登録されている正規な外部装置公開鍵TKであることが保証される。
そして、外部装置50は、その外部装置公開鍵証明署名TKDを、ICカード運転免許証10や携帯端末装置20に通知することで、外部装置50の正当性を認証させる。
ここで、外部装置50の複数の端末装置の認証媒体アクセス装置毎に、外部装置秘密鍵TScと外部装置公開鍵TKとの鍵ペアを記憶させることができる。
ICカード運転免許証10および携帯端末装置20は、外部装置50の正当性がどの認証局の署名により保証されているかの認証レベルに応じて、それらの機器に通知可能な情報を送信する。
外部装置50は、以下の様にして、端末機認証サーバ40にモバイル運転免許証として登録された携帯端末装置20を認証する。先ず、外部装置50が携帯端末装置20から、携帯端末装置用公開鍵MoKと、その電子署名であるモバイル免許証公開鍵証明署名MoKDを受信する。
そして、外部装置50がモバイル運転免許証管理団体の認証局公開鍵CaKを用いてモバイル免許証公開鍵証明署名MoKDを復号することで携帯端末装置20を、ICカード運転免許証10と等価なモバイル運転免許証であると認証する。
すなわち、外部装置50は、先ず、携帯端末装置20の携帯端末装置用公開鍵MoKが端末機認証サーバ40の管理するモバイル運転免許証の正規な鍵であることを認証する。
次に、外部装置50は、携帯端末装置用公開鍵MoKで暗号化した情報を携帯端末装置20に送信する。
そして、携帯端末装置20は、その暗号化情報を携帯端末装置用秘密鍵MoScを用いて復号して解読し、その情報に対する返信の情報を、携帯端末装置用秘密鍵MoScを用いて暗号化して外部装置50に送信する。
外部装置50は、その返信の情報を携帯端末装置20から受信することで、携帯端末装置20が、外部装置50が発信した暗号化した情報を解読できる唯一の装置のモバイル運転免許証であることを認証する。
外部装置50は、携帯端末装置20の携帯端末装置用公開鍵MoKを用いて暗号化したセッション鍵(共通鍵)を携帯端末装置20に送信して、携帯端末装置20との間で、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を共有して行う暗号化通信を確立することができる。
そして、その暗号化通信により、携帯端末装置20からモバイル運転免許証情報を受信する。
ここで、利用者のモバイル運転免許証情報が外部に流出することで、そのモバイル運転免許証情報が利用者以外の他人によって外部装置50に通知され得る問題がある。
そのため、外部装置50は、利用者以外の他人により通知される情報を排除するために、モバイル運転免許証であると認証した携帯端末装置20から受信したモバイル運転免許証情報のみを、正当性が保証されたモバイル運転免許証情報とみなす処理を行う。
(処理手順)
次に、第1の実施形態のモバイル運転免許証システムの処理手順を、図2から図5の流れ図を参照して説明する。
(携帯端末装置20の端末機認証サーバ40への登録)
図2の流れ図のステップS1からステップS6で、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルアプリケーションプログラム110をダウンロードし、耐タンパ構造を持つメモリにインストールして記憶する。また、端末機認証サーバ40は、携帯端末装置20の利用者IDデータと携帯端末装置用公開鍵MoKを登録して携帯端末装置20を、モバイル運転免許証の候補に登録する。
(ステップS1)携帯端末装置20を端末機認証サーバ40へ登録
利用者が、端末機認証サーバ40からモバイルアプリケーションプログラム110を携帯端末装置20にダウンロードして耐タンパ構造を持つメモリにインストールする。その際に、端末機認証サーバ40が利用者の携帯端末装置20の利用者IDデータを登録する。
(ステップS2)モバイル運転免許証の初期発行処理
次に、利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動する。
(ステップS3)利用者の生体認証
モバイルアプリケーションプログラム110は、モバイル運転免許証が初期発行状態で
ある場合は、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、利用者を生体認証する。
生体認証手段23を用いた利用者の生体認証は、指紋、瞳の虹彩、掌の静脈認証、顔認証等の生体認証を行って利用者を認証する。
(ステップS3a)
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
(ステップS3b)
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
(ステップS4)鍵ペアの作成
モバイルアプリケーションプログラム110の暗号鍵作成手段24は、携帯端末装置20の生体認証手段23が利用者の生体認証に成功した場合は、以下の様にして、携帯端末装置20の携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKとの鍵ペアを作成する。
すなわち、暗号鍵作成手段24が、携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKとの鍵ペアを作成し、携帯端末装置20の耐タンパ構造を持つメモリに記憶する。携帯端末装置用公開鍵MoKは外部装置50に通知するが、携帯端末装置用秘密鍵MoScは携帯端末装置20のみが記憶する。
(ステップS5)
暗号鍵作成手段24は、携帯端末装置20の利用者IDデータと携帯端末装置用公開鍵MoKを端末機認証サーバ40に送信し、公開鍵証明署名APKDの作成を依頼する。
(ステップS6)
端末機認証サーバ40は、先ず、携帯端末装置20から受信した利用者IDデータと携帯端末装置用公開鍵MoKとを紐付けてデータベースに記憶して、携帯端末装置20をモバイル運転免許証の候補として登録する。そして、携帯端末装置20の携帯端末装置用公開鍵MoKを認証局秘密鍵CaScで暗号化した公開鍵証明署名APKDを作成して携帯端末装置20に送信する。
(ステップS6’)
携帯端末装置20は、受信した公開鍵証明署名APKDを記憶する。
(モバイル運転免許証の発行処理)
次に、図3の流れ図のステップS7からステップS14で、利用者の携帯端末装置20をモバイル運転免許証に登録する。
ここで、先のステップS3による利用者の生体認証処理から多くの時間が経過している場合は、ステップS3による利用者の生体認証処理を行った上で、ステップS7以降の処理に進む。
(ステップS7)ICカード運転免許証10の情報の読出し
携帯端末装置20は、利用者に、利用者のICカード運転免許証10を携帯端末装置20の近距離無線通信手段21にかざして接近させ、利用者のICカード運転免許証10を携帯端末装置20と通信させる。
携帯端末装置20は、自身をICカード運転免許証10に認証させるために、ICカード運転免許証10に、携帯端末装置用公開鍵MoKと公開鍵証明署名APKDを送信する。
(ステップS8)
ICカード運転免許証10は、携帯端末装置20から受信した公開鍵証明署名APKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証認証局CAに登録されているモバイル運転免許証の候補であると認証する。
(ステップS9)
携帯端末装置20のモバイルアプリケーションプログラム110は、次に、利用者に、携帯端末装置20の入力手段からICカード運転免許証10の暗証番号PIN1とPIN2を入力させる。モバイルアプリケーションプログラム110は、入力された暗証番号PIN1とPIN2を記憶する。
そして、携帯端末装置20は、その暗証番号PIN1とPIN2をICカード運転免許証10に送信する。
(ステップS10)
ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
ICカード運転免許証10は、そのコマンドに従って携帯端末装置20にICカード運転免許証情報を送信する。
そうして、携帯端末装置20は、ICカード運転免許証10から、運転免許証の発行番号、氏名、顔画像などの免許証発行情報Cardと、ハッシュ値Haと、ハッシュ値Haを免許発行サーバ30の認証局秘密鍵CaScで暗号化した免許証署名DSMなどのICカード運転免許証情報を読出して記憶する。
以上の、ステップS7からステップS10の処理による、ICカード運転免許証情報の読出し処理は、ICカード運転免許証10に替えて、既にモバイル運転免許証に登録された携帯端末装置20を、モバイル運転免許証の候補の携帯端末装置20の近距離無線通信手段21に接近させて行うこともできる。
(モバイル運転免許証の発行依頼)
次に、携帯端末装置20のモバイルアプリケーションプログラム110は、以下のステップS11からステップS15の処理により、携帯端末装置20をモバイル運転免許証に登録する。
(ステップS11)
先ず、携帯端末装置20のモバイルアプリケーションプログラム110は、端末機認証サーバ40へ、モバイル免許証公開鍵証明署名MoKDの発行依頼コマンドを送信する。
その際に、携帯端末装置20は、端末機認証サーバ40へ、携帯端末装置20の利用者IDデータと、携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許
証10から受信した運転免許者の生体情報(顔画像)を含むICカード運転免許証情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を端末機認証サーバ40へ送信して、モバイル免許証公開鍵証明署名MoKDの作成を依頼する。
(ステップS12)
端末機認証サーバ40は、先ず、携帯端末装置20から受信したICカード運転免許証情報に対応するICカード運転免許証情報を免許発行サーバ30から受信し、両者のICカード運転免許証情報を比較照合することによって携帯端末装置20から受信したICカード運転免許証10を認証する。
次に、端末機認証サーバ40は、携帯端末装置20の生体認証手段23が登録している利用者の生体情報を、ICカード運転免許証情報に登録されている利用者の生体情報と比較照合することで携帯端末装置20とその利用者を高いセキュリティで認証する。
次に、端末機認証サーバ40は、携帯端末装置20から受信した利用者IDデータと携帯端末装置用公開鍵MoKに、ICカード運転免許証10の免許証番号を紐付けてデータベースに記憶し、携帯端末装置20をモバイル運転免許証として登録する。
(ステップS13)
次に、端末機認証サーバ40は、携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許証10の免許証情報(少なくとも免許証情報の一部)とのハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化してモバイル免許証公開鍵証明署名MoKDを作成する。そして、端末機認証サーバ40は、そのモバイル免許証公開鍵証明署名MoKDと、ハッシュ値と、携帯端末装置用公開鍵MoKとを携帯端末装置20に送信する。
(ステップS14)
モバイル運転免許証として登録された携帯端末装置20は、モバイル免許証公開鍵証明署名MoKDと、ICカード運転免許証情報を含むモバイル運転免許証情報と、携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKと免許証認証局CAの認証局公開鍵CaKと、その他に必要な各認証局の公開鍵を記憶する。
以上のステップS1からステップS14の処理により、携帯端末装置20が、生体認証手段23で利用者を生体認証して認証した上で、ICカード運転免許証10からICカード運転免許証情報と更新情報を読出し端末機認証サーバ40に送信し、端末機認証サーバ40が携帯端末装置20にモバイル免許証公開鍵証明署名MoKDで運転免許証の正当性を与えることで、携帯端末装置20をモバイル運転免許証に登録する。
(変形例1)
変形例1として、同じ利用者の複数の携帯端末装置20に上記のステップS1からステップS14の処理を繰り返し、複数の携帯端末装置20をモバイル運転免許証に登録できるようにすることもできる。
(変形例2)
変形例2として、免許証認証局CAにモバイル運転免許証の候補として登録された携帯端末装置20がモバイル運転免許証に登録される条件として、その利用者の他の、モバイル運転免許証に登録された携帯端末装置20からモバイル運転免許証情報を読み出して、そのモバイル運転免許証情報を免許証認証局CAに送信することで、免許証認証局CAに認証されてモバイル運転免許証に登録できるように構成することもできる。
(署名付きモバイル運転免許証更新情報の作成)
以下の、図4の流れ図のステップS15からステップS20の処理により、携帯端末装置20の免許証更新署名作成手段25が署名付きモバイル運転免許証更新情報を作成する。
携帯端末装置20は、モバイル運転免許証に登録された後にも、適宜ICカード運転免許証10からICカード運転免許証情報を読み取る。そして、ICカード運転免許証10に更新情報が有る場合は、携帯端末装置20の免許証更新署名作成手段25が、以下の様にして署名付きモバイル運転免許証更新情報を作成する。
(ステップS15)生体認証
携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の先の生体認証から所定時間以上経過している場合は、ステップS3と同様な処理により携帯端末装置20の生体認証手段23を用いて利用者を生体認証する。
(ステップS16)ICカード運転免許証10の更新情報の読取り
携帯端末装置20は、利用者に、モバイル運転免許証に登録された携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介して携帯端末装置20をICカード運転免許証10と通信させる。
携帯端末装置20は、利用者の生体認証が成されている場合は、自身をモバイル運転免許証であることをICカード運転免許証10に認証させるために、ICカード運転免許証10に、携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
(ステップS17)
ICカード運転免許証10は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証認証局CAに登録されているモバイル運転免許証であると認証する。
(ステップS18)
携帯端末装置20は、利用者の生体認証が成されている場合は、暗証番号PIN1とPIN2をICカード運転免許証10に送信する。ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。
(ステップS19)
ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
ICカード運転免許証10は、そのコマンドに従って携帯端末装置20にICカード運転免許証情報を送信する。
携帯端末装置20は、ICカード運転免許証10から受信したICカード運転免許証情報に更新情報がある場合は、以下の処理を行う。
(ステップS20)
すなわち、携帯端末装置20の免許証更新署名作成手段25が、ICカード運転免許証10から受信した更新情報のハッシュ値を作成し、そのハッシュ値を自身の携帯端末装置
用秘密鍵MoScで暗号化することで自身で署名した更新情報モバイル署名DSMCMoを作成する。
そして、モバイルアプリケーションプログラム110が、その更新情報と、そのハッシュ値と、更新情報モバイル署名DSMCMoとで構成した署名付きモバイル運転免許証更新情報を記憶する。
以上のように、携帯端末装置20が、ICカード運転免許証10からICカード運転免許証情報の更新情報を読出し、携帯端末装置20が更新情報に署名して署名付きモバイル運転免許証更新情報を作成する。
(モバイル運転免許証情報の外部装置50への送信)
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図5のステップS21からステップS26の処理を以下のように実行することで、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
(ステップS21)
利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動すると、携帯端末装置20の表示手段に、デフォルトの運転免許証券面表示を行う。この表示では、未だモバイルアプリケーションプログラム110が記憶しているモバイル運転免許証情報は表示していない。
(ステップS22)
次に、利用者に運転免許証情報読出し指令を入力させる。
(ステップS23)
利用者に、携帯端末装置20が近距離無線通信手段21を介して、外部装置50の端末装置の認証媒体アクセス装置と通信する、外部装置50の通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の、外部装置50との通信手段の指定を入力させる。また、その際に、通信相手の外部装置50の種別を入力させても良い。
(ステップS24)利用者の生体認証
次に、ステップS3と同様な処理により携帯端末装置20の生体認証手段23が利用者を生体認証する。生体認証手段23が利用者の生体認証に成功した場合は、携帯端末装置20の表示手段に、モバイルアプリケーションプログラム110が記憶しているICカード運転免許証10の運転免許証券面表示を行い、次に、ステップS25に進む。
(ステップS25)相互認証処理
携帯端末装置20は、以下の様にして外部装置50を認証した上で、外部装置50に、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
すなわち、携帯端末装置20は、外部装置50から、外部装置公開鍵TKと外部装置公開鍵証明署名TKDを受信し、その外部装置公開鍵TKが認証局に登録されている正規な公開鍵であると判定する。
次に、携帯端末装置20は、外部装置公開鍵TKを用いて暗号化したデータを外部装置50に送信する。そして、そのデータが外部装置50によって復号されることを確認する
ことで、外部装置50が外部装置公開鍵TKに係わる秘密鍵を持つ唯一の装置であることを認証する。
携帯端末装置20は、外部装置50に、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信することで自身を外部装置50に認証させる。
外部装置50は、そのモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで、その携帯端末装置用公開鍵MoKが端末機認証サーバ40に登録されている正規なモバイル運転免許証の公開鍵であることを確認する。
次に、外部装置50は、携帯端末装置20から通知された携帯端末装置用公開鍵MoKを用いて暗号化したデータを携帯端末装置20に送信する。そして、外部装置50は、そのデータが携帯端末装置20によって復号されることを確認することで、携帯端末装置20がモバイル運転免許証の携帯端末装置用公開鍵MoKに係わる秘密鍵を持つ唯一の装置であることを認証する。
こうして相互認証した携帯端末装置20と外部装置50は、SSL等のセッション鍵を共有して行う暗号化通信を確立する。
(ステップS26)モバイル運転免許証情報の送信処理
携帯端末装置20は、以上の処理で認証した外部装置50に、その外部装置50の正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
以上のように、携帯端末装置20の生体認証手段23が利用者の生体認証により利用者を認証した上で、携帯端末装置20が、外部装置50に通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
以上のように、生体認証により利用者を認証することにより、携帯端末装置20から暗証番号PIN1とPIN2を入力する手間を省きつつ、高いセキュリティで、ICカード運転免許証情報をICカード運転免許証10から読出し外部装置50に送信することができる効果がある。
ここで、携帯端末装置20が、外部装置50に送信する、署名付きモバイル運転免許証更新情報には、更新情報モバイル署名DSMCMoが加えられて電子署名されている。
外部装置50は、その更新情報モバイル署名DSMCMoを携帯端末装置用公開鍵MoKを用いて復号することで、その更新情報モバイル署名DSMCMoが、正規なモバイル運転免許証の携帯端末装置20によって署名されて情報の信頼性が保証されていることを確認する。
すなわち、外部装置50に送信する署名付きモバイル運転免許証更新情報に、端末機認証サーバ40に管理される正規なモバイル運転免許証の携帯端末装置20による電子署名である更新情報モバイル署名DSMCMoを含ませることで、免許証更新情報の正当性が担保される効果がある。
<第2の実施形態>
(モバイル運転免許証システムの構成)
第2の実施形態のモバイル運転免許証システムは、図6のブロック図のように構成する。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CA(Certificate Authority)に設置されている免許発行サーバ30と端末機認証サーバ40と、利用者の最終居住地の免許証認証局CA2に設置されている免許証更新情報サーバ31で構成する。
その携帯端末装置20を、利用者からのモバイル運転免許証情報を必要とする種々の外部装置50と通信させ、モバイル運転免許証情報を送信する。
第2の実施形態が第1の実施形態と相違する点は、携帯端末装置20が暗号鍵作成手段24と免許証更新署名作成手段25を持たず、端末機認証サーバ40が暗号鍵のペアを作成して携帯端末装置20に送信することである。
また、第2の実施形態が第1の実施形態と相違するもう1つの点は、利用者の最終居住地の免許証認証局CA2の免許証更新情報サーバ31が、ICカード運転免許証10の更新情報と、その情報の電子署名である更新情報サーバ署名DSMCCoを作成して携帯端末装置20に送信することである。
(免許証更新サーバ31)
免許証更新情報サーバ31は、免許証認証局CAと異なる地域の、利用者の最終居住地の免許証認証局CA2に設置する。また、免許証認証局CAの免許発行サーバ30が免許証更新情報サーバ31を兼ねることもできる。
免許証認証局CA2の免許証更新情報サーバ31は、認証局秘密鍵CaSc2と認証局公開鍵CaK2を使って携帯端末装置20と相互認証した上で暗号化通信を行う。
(サーバ署名付きモバイル運転免許証更新情報)
免許証更新情報サーバ31は、モバイル運転免許証であると認証した携帯端末装置20に、そのモバイル運転免許証のみに送信できる情報であるサーバ署名付きモバイル運転免許証更新情報を送信する。携帯端末装置20は、そのサーバ署名付きモバイル運転免許証更新情報を記憶し、必要な機会に外部装置50に送信する。
免許証更新情報サーバ31は、以下のデータ構成のサーバ署名付きモバイル運転免許証更新情報を作成する。すなわち、免許証更新情報サーバ31は、ICカード運転免許証10の免許証情報の、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報のハッシュ値を作成し、そのハッシュ値を免許証認証局CA2の認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して電子署名する。
そのICカード運転免許証10の更新情報と、更新情報のハッシュ値と、認証局公開鍵CaK2と、更新情報サーバ署名DSMCCoとで、サーバ署名付きモバイル運転免許証更新情報を構成する。
(携帯端末装置20)
携帯端末装置20は第1の実施形態と同様に構成し、端末機認証サーバ40から、携帯端末装置20の携帯端末装置用公開鍵MoKとICカード運転免許証10の免許証情報とを結び付けて作成されたモバイル免許証公開鍵証明署名MoKDを与えられることでモバイル運転免許証になる。
第2の実施形態の携帯端末装置20のモバイルアプリケーションプログラム110は、第1の実施形態における暗号鍵作成手段24と免許証更新署名作成手段25を持たない。
モバイルアプリケーションプログラム110は、端末機認証サーバ40が作成した暗号鍵のペアを受信して記憶する。
また、モバイルアプリケーションプログラム110は、免許証認証局CA2の免許証更新情報サーバ31から、ICカード運転免許証10の更新情報と、免許証更新情報サーバ31が作成した更新情報サーバ署名DSMCCoを含むサーバ署名付きモバイル運転免許証更新情報を受信して記憶する。
(外部装置50による免許証更新情報の認証)
携帯端末装置20は、サーバ署名付きモバイル運転免許証更新情報を外部装置50に送信する。
外部装置50は、更新情報サーバ署名DSMCCoを認証局公開鍵CaK2で復号することで、免許証情報の更新情報に改ざんが無い事を確認する。このように更新情報サーバ署名DSMCCoを用いることで、外部装置50が、ICカード運転免許証10の免許証情報の更新情報の正当を確認する。
認証局公開鍵CaK2に正当性を付与する方法は、外部装置50が認証局公開鍵CaK2を記憶することで認証局公開鍵CaK2に正当性を与えることができる。あるいは、免許証認証局CAの免許発行サーバ30の認証局秘密鍵CaScが認証局公開鍵CaK2を暗号化して作った署名を携帯端末装置20が記憶し、その署名を外部装置50に送信することによって、認証局公開鍵CaK2に正当性を与えることができる。
(処理手順)
次に、第2の実施形態のモバイル運転免許証システムの処理手順を、図7から図9の流れ図を参照して説明する。
(携帯端末装置20の端末機認証サーバ40への登録)
図7の流れ図のステップS31からステップS36により、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルアプリケーションプログラム110をダウンロードし、耐タンパ構造を持つメモリにインストールして記憶する。
また、端末機認証サーバ40は、携帯端末装置20の利用者IDデータと携帯端末装置用公開鍵MoKを登録して携帯端末装置20を、モバイル運転免許証の候補に登録する。
本実施形態では、端末機認証サーバ40がステップS35の処理で、暗号鍵のペアを作成して携帯端末装置20に送信する。
(モバイル運転免許証の発行処理)
次に、図8の流れ図のステップS37からステップS44の処理により、端末機認証サーバ40が利用者の携帯端末装置20にモバイル免許証公開鍵証明署名MoKDで運転免許証の正当性を与えることで、利用者の携帯端末装置20をモバイル運転免許証に登録する。
(ステップS37~S40)
ステップS37からS40までの処理で、携帯端末装置20が、ICカード運転免許証10からICカード運転免許証情報を読み取る。
(ステップS41)
ステップS41で、携帯端末装置20は、端末機認証サーバ40へ、携帯端末装置20の利用者IDデータと、携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許証10から受信した運転免許者の生体情報(顔画像)を含むICカード運転免許証情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を端末機認証サーバ40へ送信して、モバイル免許証公開鍵証明署名MoKDの作成を依頼する。
(ステップS42)
ステップS42で、端末機認証サーバ40は、利用者のICカード運転免許証情報を免許発行サーバ30から受信し、携帯端末装置20から受信したICカード運転免許証情報と比較照合することによって携帯端末装置20を認証する。そして、その携帯端末装置20をモバイル運転免許証として登録する
(ステップS43、S44)
ステップS43で、端末機認証サーバ40がモバイル免許証公開鍵証明署名MoKDを作成し携帯端末装置20に送信する。ステップS44で、携帯端末装置20が、モバイル免許証公開鍵証明署名MoKDと、ICカード運転免許証情報を含むモバイル運転免許証情報と、携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKと免許証認証局CAの認証局公開鍵CaKと、その他に必要な各認証局の公開鍵を記憶する。
(変形例3)
変形例3として、ステップS37からS40までの、ICカード運転免許証10から利用者のカード情報を読取る処理を、利用者の顔写真データ等の生体情報を記録したマイナンバーカード等のICカードから、利用者のカード情報を読取る処理に置き換えることができる。
すなわち、ステップS37からS40の処理で、免許証認証局CAにモバイル運転免許証の候補として登録された携帯端末装置20が、マイナンバーカード等のICカードから、利用者のカード情報を読取る。
そして、ステップS41の処理で、そのカード情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を、免許証認証局CAの端末機認証サーバ40に送信してモバイル運転免許証の発行を依頼する。
端末機認証サーバ40は、ステップS42の処理で、マイナンバーカード等のICカードの利用者のカード情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報と、免許発行サーバ30から受信した利用者のICカード運転免許証情報を照合することで、利用者の携帯端末装置20を認証してモバイル運転免許証に登録する。
端末機認証サーバ40は、携帯端末装置20の携帯端末装置用公開鍵MoKと、免許発行サーバ30から受信した利用者のICカード運転免許証情報(少なくともICカード運転免許証情報の一部)とのハッシュ値を作成し、そのハッシュ値を、認証局秘密鍵CaScで暗号化してモバイル免許証公開鍵証明署名MoKDを作成する。
そして、端末機認証サーバ40は、そのモバイル免許証公開鍵証明署名MoKDと、免許発行サーバ30から受信した利用者のICカード運転免許証情報を、携帯端末装置20送信し携帯端末装置20に記憶させる。
(サーバ署名付きモバイル運転免許証更新情報の受信)
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図9の流れ
図のステップS45からステップS49の処理により、免許証更新情報サーバ31からサーバ署名付きモバイル運転免許証更新情報を受信して記憶する処理を行う。なお、携帯端末装置20は、必要に応じて、免許発行サーバ30からICカード運転免許証10のモバイル運転免許証情報を受信することもできる。
(ステップS45)生体認証
携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の先の生体認証から所定時間以上経過している場合は、携帯端末装置20の生体認証手段23を用いて利用者を生体認証する。
(ステップS46)更新情報要求コマンドの送信
モバイルアプリケーションプログラム110は、利用者を生体認証できた場合は、免許証更新情報サーバ31に、最新の免許証更新情報を要求する免許証更新情報要求コマンドと、自身の正当性を証明する携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
(ステップS47)携帯端末装置20の認証
免許証更新情報サーバ31は、携帯端末装置20から受信した携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを確認することで携帯端末装置20をモバイル運転免許証であると認証する。
(ステップS48)サーバ署名付きモバイル運転免許証更新情報の作成
免許証更新情報サーバ31は、ICカード運転免許証10の更新情報のハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して署名する。
免許証更新情報サーバ31は、そのICカード運転免許証10の更新情報と、更新情報のハッシュ値と、更新情報サーバ署名DSMCCoとで構成したサーバ署名付きモバイル運転免許証更新情報を携帯端末装置20に送信する。
(ステップS49)サーバ署名付きモバイル運転免許証更新情報の記憶
携帯端末装置20は、免許証更新情報サーバ31からICカード運転免許証10のサーバ署名付きモバイル運転免許証更新情報を受信して記憶する。
携帯端末装置20は、ステップS45からステップS49の処理を適宜実行することで、最新のサーバ署名付きモバイル運転免許証更新情報を記憶する。
(モバイル運転免許証情報の外部装置50への送信)
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図10のステップS51からステップS56の処理に従って、外部装置50にICカード運転免許証10のモバイル運転免許証情報とサーバ署名付きモバイル運転免許証更新情報を送信する。
以上のように、携帯端末装置20の生体認証手段23が利用者の生体認証により利用者を認証した上で、携帯端末装置20が、外部装置50に通知可能なモバイル運転免許証情報とサーバ署名付きモバイル運転免許証更新情報を送信する。
<第3の実施形態>
(モバイル運転免許証システムの構成)
第3の実施形態のモバイル運転免許証システムを、図11のブロック図のように構成す
る。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CAに設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
その携帯端末装置20が、利用者からのモバイル運転免許証情報を必要とする種々の外部装置50aに、通信ネットワークNWを介して、利用者からのモバイル運転免許証情報を送信する。
第3の実施形態が第1の実施形態と相違する点は、外部装置50aが、通信ネットワークNWを介して、暗号化通信手段52を用いて、携帯端末装置20と通信することで、携帯端末装置20からモバイル運転免許証情報を受信することである。第3の実施形態では、その外部装置50aに係わる部分以外では、第2の実施形態と同様の構成のシステムを用いることもできる。
(外部装置50a)
第3の実施形態の外部装置50aはサーバ装置であり、暗号化通信手段52を用いて、通信ネットワークNWを介して、モバイル運転免許証として登録された携帯端末装置20から利用者のモバイル運転免許証情報を受信する。例えば、外部装置50aは、インターネットを用いて商品の売買をするサーバ装置であり、通信ネットワークNWを介して、利用者の身分証のデータを取得する。
外部装置50aの暗号化通信手段52は、利用者の携帯端末装置20との間で、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を共有して行う暗号化通信を確立して、利用者のモバイル運転免許証情報を受信する。
(モバイル運転免許証情報の外部装置50aへの送信手順)
次に、第3の実施形態において、携帯端末装置20のモバイルアプリケーションプログラム110が、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する手順を、図5の流れ図を参照して説明する。
(ステップS21~S22)
利用者が、携帯端末装置20のモバイルアプリを起動して運転免許証情報読出し指令を入力する手順は、第1の実施形態のステップS21~S25と同じ処理を行う。
(ステップS23)
利用者に、携帯端末装置20が、通信ネットワークNWを介して、外部装置50aと通信する通信手段の指定を入力させる。すなわち、利用者に、通信ネットワークNWを介して、外部装置50aのサーバと通信する処理を指定させる。
(ステップS24)利用者の生体認証
次に、ステップS3と同様な処理により携帯端末装置20の生体認証手段23が利用者を生体認証する。生体認証手段23が利用者の生体認証に成功した場合は、携帯端末装置20の表示手段に、モバイルアプリケーションプログラム110が記憶しているICカード運転免許証10の運転免許証券面表示を行い、次に、ステップS25に進む。
(ステップS25)相互認証処理
携帯端末装置20は、以下の様にして外部装置50aを認証した上で、外部装置50aに、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
すなわち、携帯端末装置20は、外部装置50aの暗号化通信手段52に、通信ネットワークNWを介して携帯端末装置20とセッション鍵(共通鍵)を共有して行うセキュア・ソケット・レイヤ(SSL)の暗号化通信を確立させる。
その暗号化通信により、携帯端末装置20が、外部装置50aから、外部装置公開鍵TKと外部装置公開鍵証明署名TKDを受信し、その外部装置公開鍵TKが認証局に登録されている正規な公開鍵であると判定する。
次に、携帯端末装置20は、外部装置公開鍵TKを用いて暗号化したデータを外部装置50aに送信する。そして、そのデータが外部装置50aによって復号されることを確認することで、外部装置50aが外部装置公開鍵TKに係わる秘密鍵を持つ唯一の装置であることを認証する。
携帯端末装置20は、外部装置50aに、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信することで自身を外部装置50aに認証させる。
外部装置50aは、そのモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで、その携帯端末装置用公開鍵MoKが端末機認証サーバ40に登録されている正規なモバイル運転免許証の公開鍵であることを確認する。
次に、外部装置50aは、携帯端末装置20から通知された携帯端末装置用公開鍵MoKを用いて暗号化したデータを携帯端末装置20に送信する。そして、外部装置50aは、そのデータが携帯端末装置20によって復号されることを確認することで、携帯端末装置20がモバイル運転免許証の携帯端末装置用公開鍵MoKに係わる秘密鍵を持つ唯一の装置であることを認証する。
(ステップS26)モバイル運転免許証情報の送信処理
携帯端末装置20は、以上の処理で認証した外部装置50aに、その外部装置50aの正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
以上のように、携帯端末装置20の生体認証手段23が利用者の生体認証により利用者を認証した上で、携帯端末装置20が、通信ネットワークNWを介して、外部装置50aに通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
(変形例4)
変形例4として、免許証認証局CAが利用者の生体情報を記憶し、携帯端末装置20が、携帯端末装置20の生体認証手段23が取得した利用者の生体情報を端末機認証サーバ40に送信し、端末機認証サーバ40がその生体情報を免許証認証局CAの記憶する利用者の生体情報と照合して利用者を認定することで携帯端末装置20をモバイル運転免許証に登録するモバイル運転免許証システムを構成することができる。
<第4の実施形態>
(モバイル運転免許証システムの構成)
第4の実施形態のモバイル運転免許証システムを、図12のブロック図のように構成する。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯
端末装置20と、免許証認証局CAに設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
その携帯端末装置20を、利用者からのモバイル運転免許証情報を必要とする種々の外部装置50と通信させ、モバイル運転免許証情報を送信する。
第4の実施形態が第1から第3の実施形態と相違する点は、携帯端末装置20は、モバイル運転免許証のための利用者認証手段として、生体認証手段23の替りにモバイルアプリケーションプログラム110による利用者認証手段26を用いる点である。
(免許証認証局CA)
免許証認証局CAの端末機認証サーバ40が、携帯端末装置20とその利用者を認証した上で、携帯端末装置20をモバイル運転免許証として登録する。その認証処理は、端末機認証サーバ40が、端末機認証サーバ40に専用回線で接続した専用のモバイル運転免許証発行装置に直接に携帯端末装置20を接続し、また、モバイル運転免許証発行装置に利用者のICカード運転免許証10も接続して確認することで、携帯端末装置20とその利用者を認証する。
その利用者の認証において、利用者に暗証番号PIN1、PIN2を入力させて利用者を認証することもでき、別の手段で利用者を認証することもできる。
端末機認証サーバ40は、そうして利用者と携帯端末装置20を認証した上で、モバイルアプリケーションプログラム110を携帯端末装置20にインストールして動作させ、その携帯端末装置20をモバイル運転免許証としてデータベースに登録する。
すなわち、免許証認証局CAの端末機認証サーバ40は、その携帯端末装置20をモバイル運転免許証にするための高いセキュリティで認証して審査した上で、その携帯端末装置20をモバイル運転免許証として登録する。
(モバイル免許証公開鍵証明署名MoKD)
その際に、端末機認証サーバ40は、モバイル運転免許証用の携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKの鍵ペアを作成し、更に、モバイル免許証公開鍵証明署名MoKDを作成して、それらを携帯端末装置20に記憶させる。
また、端末機認証サーバ40は、利用者の携帯端末装置20に、利用者のICカード運転免許証10から読み出した、免許証署名DSM、及び、利用者の暗証番号PIN1とPIN2のデータを含むICカード運転免許証情報と、免許証認証局CAの認証局公開鍵CaKと、通信ネットワークNWに接続された外部装置50を認証するために必要な各認証局の公開鍵等を記憶させる。
(携帯端末装置20)
携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機であるが、その携帯端末装置20は、図12の様に、近距離無線通信手段21を備える。
モバイル運転免許証として登録された携帯端末装置20は、モバイルアプリケーションプログラム110をインストールされることで、暗号鍵作成手段24と免許証更新署名作成手段25と、利用者認証手段26を持つ。
モバイル運転免許証として登録されて携帯端末装置20は、利用者に指示に従い、携帯端末装置20の表示手段にICカード運転免許証情報、及び、利用者の顔画像を表示する
(近距離無線通信手段21)
携帯端末装置20は、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10や、外部装置50やその他の携帯端末装置20と通信することができる。
(利用者認証手段26)
モバイル運転免許証として登録された携帯端末装置20の利用者認証手段26は、利用者が外部装置50から利用者の暗証番号PIN1、又は、PIN2を入力し、その暗証番号を外部装置50から受信した場合に、ICカード運転免許証10と同様に利用者を認証し、外部装置50にICカード運転免許証情報を送信する。
また、利用者認証手段26は、利用者が、携帯端末装置20から利用者の暗証番号PIN1、又は、PIN2を入力した場合に、利用者を認証し、次に、外部装置の正当性がどの認証局の署名により保証されているかの認証レベルに応じて、その外部装置50に通知可能な情報を送信する。
携帯端末装置20の利用者認証手段26は、利用者から暗証番号を受信しない場合は、利用者の認証が不成立と判定し、ICカード運転免許証情報等のデータを外部装置50に送信しないで、運転免許証情報のセキュリティを守る。
利用者認証手段26が利用者の個人認証に成功した場合に、携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の指示に従って、第1から第3の実施形態と同様にして外部装置50を認証する。
すなわち、携帯端末装置20は、利用者の指示により、外部装置50の外部装置公開鍵TKを登録した認証局の認証レベルに応じて伝達可能な情報を、外部装置50に送信する。
(免許証更新署名作成手段25)
携帯端末装置20は、ICカード運転免許証10から免許証情報を受信し、その免許証情報に更新情報が有る場合に、その更新情報に関して、自身の携帯端末装置用秘密鍵MoScを用いた電子署名である更新情報モバイル署名DSMCMoを作成し、自身で電子署名した署名付きモバイル運転免許証更新情報を作成する。
そして、携帯端末装置20は、更新情報モバイル署名DSMCMoを用いることで、外部装置50に、ICカード運転免許証10の免許証情報の、住所変更、氏名の変更(婚姻等)等の券面情報を更新した免許証更新情報の正当を確認させる。
(処理手順)
次に、第4の実施形態のモバイル運転免許証システムの処理手順を、図13から図15の流れ図を参照して説明する。先ず、図13のステップS61からステップS61の処理により、以下の様にして、携帯端末装置20にモバイルアプリケーションプログラム110をインストールする。
(ステップS61)
免許証認証局CAの端末機認証サーバ40が、携帯端末装置20とその利用者を認証した上で、携帯端末装置20をモバイル運転免許証として登録する。その認証・審査処理は、端末機認証サーバ40が、端末機認証サーバ40に専用回線で接続した専用のモバイル運転免許証発行装置に直接に携帯端末装置20を接続し、また、モバイル運転免許証発行装置に利用者のICカード運転免許証10も接続して確認することで、携帯端末装置20とその利用者を高いセキュリティで認証して審査する。
端末機認証サーバ40は、審査に合格した携帯端末装置20に対し、その携帯端末装置20から受信した利用者IDデータと携帯端末装置用公開鍵MoKに、ICカード運転免許証10の免許証番号を紐付けてデータベースに記憶し、携帯端末装置20をモバイル運転免許証として登録する。
(ステップS62)
端末機認証サーバ40は、モバイル運転免許証として登録した携帯端末装置20のモバイル免許証公開鍵証明署名MoKDを作成する。
(ステップS63)
端末機認証サーバ40は、モバイルアプリケーションプログラム110を携帯端末装置20にインストールして動作させ、また、携帯端末装置20にモバイル免許証公開鍵証明署名MoKDを記憶させる。
また、端末機認証サーバ40は、利用者の携帯端末装置20に、免許証署名DSM、及び、利用者の暗証番号PIN1とPIN2のデータを含むICカード運転免許証情報と、免許証認証局CAの認証局公開鍵CaKと、通信ネットワークNWに接続された外部装置50を認証するために必要な各認証局の公開鍵等を記憶させる。
(署名付きモバイル運転免許証更新情報の作成)
以下の、図14の流れ図のステップS64からステップS69の処理により、携帯端末装置20の免許証更新署名作成手段25が署名付きモバイル運転免許証更新情報を作成する。
携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10からICカード運転免許証情報を読み取り、ICカード運転免許証10に更新情報が有る場合は、携帯端末装置20の免許証更新署名作成手段25が、以下の様にして署名付きモバイル運転免許証更新情報を作成する。
(ステップS64)利用者認証
モバイルアプリケーションプログラム110の利用者認証手段26が、利用者に、携帯端末装置20の入力手段から利用者の暗証番号PIN1、又は、PIN2を入力させて利用者を認証する。
(ステップS65)ICカード運転免許証10の更新情報の読取り
携帯端末装置20は、利用者に、モバイル運転免許証に登録された携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介して携帯端末装置20をICカード運転免許証10と通信させる。
携帯端末装置20は、自身をモバイル運転免許証であることをICカード運転免許証10に認証させるために、ICカード運転免許証10に、携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
(ステップS66)
ICカード運転免許証10は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証
認証局CAに登録されているモバイル運転免許証であると認証する。
(ステップS67)
携帯端末装置20の利用者認証手段26は、先に利用者が入力した暗証番号PIN1とPIN2をICカード運転免許証10に送信する。ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。
(ステップS68)
ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
ICカード運転免許証10は、そのコマンドに従って携帯端末装置20にICカード運転免許証情報を送信する。
(ステップS69)
携帯端末装置20は、ICカード運転免許証10から受信したICカード運転免許証情報に更新情報がある場合は、ステップS70に進む。
(ステップS70)
携帯端末装置20の免許証更新署名作成手段25が、ICカード運転免許証10から受信した更新情報のハッシュ値を作成し、そのハッシュ値を自身の携帯端末装置用秘密鍵MoScで暗号化することで自身で署名した更新情報モバイル署名DSMCMoを作成する。
そして、モバイルアプリケーションプログラム110が、その更新情報と、そのハッシュ値と、更新情報モバイル署名DSMCMoとで構成した署名付きモバイル運転免許証更新情報を記憶する。
以上のように、携帯端末装置20が、ICカード運転免許証10からICカード運転免許証情報の更新情報を読出し、携帯端末装置20が更新情報に署名して署名付きモバイル運転免許証更新情報を作成する。
(モバイル運転免許証情報の外部装置50への送信)
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図15のステップS71からステップS76の処理を以下のように実行することで、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
(ステップS71)
利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動すると、携帯端末装置20の表示手段に、運転免許証券面表示を行う。
(ステップS72)
次に、利用者に、運転免許証情報の外部装置への通知指令を入力させる。
(ステップS73)
利用者に、携帯端末装置20が外部装置50と通信する、外部装置50の通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の、外部装置50との通信手段の指定を入力させる。また、そ
の際に、通信相手の外部装置50の種別を入力させても良い。
(ステップS74)利用者認証
次に、利用者認証手段26が、利用者に、携帯端末装置20の入力手段から利用者の暗証番号PIN1、又は、PIN2を入力させて利用者を認証する。利用者認証手段26が利用者を認証した場合は、ステップS76に進む。
(ステップS75)相互認証処理
携帯端末装置20は、以下の様にして外部装置50を認証した上で、外部装置50に、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
外部装置50は、そのモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで、その携帯端末装置用公開鍵MoKが端末機認証サーバ40に登録されている正規なモバイル運転免許証の公開鍵であることを確認する。
次に、外部装置50は、携帯端末装置20から通知された携帯端末装置用公開鍵MoKを用いて暗号化したデータを携帯端末装置20に送信する。そして、外部装置50は、そのデータが携帯端末装置20によって復号されることを確認することで、携帯端末装置20がモバイル運転免許証の携帯端末装置用公開鍵MoKに係わる秘密鍵を持つ唯一の装置であることを認証する。
こうして相互認証した携帯端末装置20と外部装置50は、SSL等のセッション鍵を共有して行う暗号化通信を確立する。
(ステップS76)モバイル運転免許証情報の送信処理
携帯端末装置20は、以上の処理で認証した外部装置50に、その外部装置50の正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
以上のように、モバイルアプリケーションプログラム110の利用者認証手段26が利用者に暗証番号PIN1、又は、PIN2を入力させることで利用者を認証した上で、携帯端末装置20から外部装置50に、モバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
ここで、携帯端末装置20が、外部装置50に送信する、署名付きモバイル運転免許証更新情報が、端末機認証サーバ40に管理される正規な携帯端末装置20による電子署名である更新情報モバイル署名DSMCMoを含むことで、免許証更新情報の正当性が担保される効果がある。
なお、本発明は、以上の実施形態に限定されず、利用者認証手段として、利用者の携帯端末装置10に、所在位置の測位手段を設け、その測位手段が測定した携帯端末装置10の存在位置に基づいて利用者を認証する利用者認証手段を用いることで、利用者による暗証番号PIN1、又は、PIN2の入力を省略するようにすることもできる。
あるいは、利用者認証手段として、利用者の携帯端末装置10において利用者用に登録した、メールアドレスに宛てた利用者確認の電子メールに利用者が応答することで利用者を認証する手段を用いることもできる。
10・・・ICカード運転免許証
20・・・携帯端末装置
21・・・近距離無線通信手段
22・・・カメラ
23・・・生体認証手段
24・・・暗号鍵作成手段
25・・・免許証更新署名作成手段
26・・・利用者認証手段
30・・・免許発行サーバ
31・・・免許証更新情報サーバ
40・・・端末機認証サーバ
50、50a・・・外部装置
51・・・近距離無線通信手段
52・・・暗号化通信手段
110・・・モバイルアプリケーションプログラム
APKD・・・公開鍵証明署名
CA、CA1、CA2・・・免許証認証局
CaK、CaK2・・・認証局公開鍵
Card・・・免許証発行情報
CaSc、CaSc2・・・認証局秘密鍵
DSM・・・免許証署名
DSMCMo・・・更新情報モバイル署名
DSMCCo・・・更新情報サーバ署名
Ha・・・ハッシュ値
ICK・・・ICカード公開鍵
ICKD・・・ICカード公開鍵証明署名
ICSc・・・ICカード秘密鍵
MoK・・・携帯端末装置用公開鍵
MoKD・・・モバイル免許証公開鍵証明署名
MoSc・・・携帯端末装置用秘密鍵
NW・・・通信ネットワーク
TK・・・外部装置公開鍵
TKD・・・外部装置公開鍵証明署名
TSc・・・外部装置秘密鍵

Claims (9)

  1. 利用者認証手段を有する携帯端末装置と認証局とで構成するモバイル運転免許証システムであって、
    前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
    前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
    前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
    前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成し、該更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システム。
  2. 利用者認証手段を有する携帯端末装置と認証局と運転免許証情報の更新情報を作成する第2の認証局とで構成するモバイル運転免許証システムであって、
    前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
    前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
    前記携帯端末装置が、前記運転免許証情報の更新情報に前記第2の認証局の秘密鍵で署名された更新情報サーバ署名を記憶し、
    前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
    前記携帯端末装置が、前記更新情報サーバ署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システム。
  3. 請求項1又は2に記載のモバイル運転免許証システムであって、前記利用者認証手段が生体認証手段であることを特徴とするモバイル運転免許証システム。
  4. 請求項3に記載のモバイル運転免許証システムであって、
    前記携帯端末装置の前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局が該生体情報と前記認証局が記憶する利用者の生体情報を照合して利用者を認定することで前記携帯端末装置をモバイル運転免許証に登録することを特徴とするモバイル運転免許証システム。
  5. 認証局にモバイル運転免許証として登録された携帯端末装置であって、
    前記携帯端末装置が、
    携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名した電子署名を記憶し、
    前記運転免許証情報の更新情報に認証局の秘密鍵又は前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を記憶し、
    前記携帯端末装置が利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、外部装置にモバイル運転免許証として認証され、
    前記更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することで、前記運転免許証情報の更新情報を外部装置に認証させる
    ことを特徴とする携帯端末装置。
  6. 請求項5に記載の携帯端末装置であって、前記携帯端末装置が利用者を認証する手段として生体認証手段を有することを特徴とする携帯端末装置。
  7. 請求項6に記載の携帯端末装置であって、前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局によって、該生体情報が利用者の生体情報と照合されて認定されることでモバイル運転免許証を登録することを特徴とする携帯端末装置。
  8. 請求項5から7の何れか一項に記載の携帯端末装置であって、前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成することを特徴とする携帯端末装置。
  9. 請求項5から8の何れか一項に記載の携帯端末装置であって、前記携帯端末装置が、前記携帯端末装置用秘密鍵と、該携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵を作成することを特徴とする携帯端末装置。
JP2018037493A 2018-03-02 2018-03-02 モバイル運転免許証システム及び携帯端末装置 Active JP7003740B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037493A JP7003740B2 (ja) 2018-03-02 2018-03-02 モバイル運転免許証システム及び携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037493A JP7003740B2 (ja) 2018-03-02 2018-03-02 モバイル運転免許証システム及び携帯端末装置

Publications (2)

Publication Number Publication Date
JP2019153906A JP2019153906A (ja) 2019-09-12
JP7003740B2 true JP7003740B2 (ja) 2022-01-21

Family

ID=67947077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037493A Active JP7003740B2 (ja) 2018-03-02 2018-03-02 モバイル運転免許証システム及び携帯端末装置

Country Status (1)

Country Link
JP (1) JP7003740B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7171977B1 (ja) 2021-07-13 2022-11-16 合同会社Ipマネジメント デジタル認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309595A (ja) 2004-04-19 2005-11-04 Konica Minolta Photo Imaging Inc Idカード更新方法、idカード更新システム及びプログラム
JP2009245399A (ja) 2008-03-31 2009-10-22 Ntt Data Corp 認証サーバ、変更方法、及び、プログラム
JP2013101513A (ja) 2011-11-08 2013-05-23 Nec Corp 情報処理装置、情報処理方法、および情報処理プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015088080A (ja) * 2013-11-01 2015-05-07 日本電気株式会社 認証システム、認証方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309595A (ja) 2004-04-19 2005-11-04 Konica Minolta Photo Imaging Inc Idカード更新方法、idカード更新システム及びプログラム
JP2009245399A (ja) 2008-03-31 2009-10-22 Ntt Data Corp 認証サーバ、変更方法、及び、プログラム
JP2013101513A (ja) 2011-11-08 2013-05-23 Nec Corp 情報処理装置、情報処理方法、および情報処理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
久保高志,IC免許証表示システム 本人確認のためのIC免許証表示システム,月刊自動認識,日本工業出版株式会社,2007年12月02日,第20巻 第14号 ,pp.42-47

Also Published As

Publication number Publication date
JP2019153906A (ja) 2019-09-12

Similar Documents

Publication Publication Date Title
US11991175B2 (en) User authentication based on device identifier further identifying software agent
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP7021417B2 (ja) 生体データテンプレートの更新
EP2003589B1 (en) Authentication information management system, server, method and program
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
KR101031164B1 (ko) 인증 처리 장치 및 시큐러티 처리 방법
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
CN101841418A (zh) 手持多功能电子认证器及其服务系统
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2005275467A (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
JP7003740B2 (ja) モバイル運転免許証システム及び携帯端末装置
JP4522098B2 (ja) アプリケーションパーソナライズシステム
CN112632488A (zh) 信息处理装置、信息处理系统、记录介质及信息处理方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN112384913A (zh) 终端硬件配置系统
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
JP2019047325A (ja) 認証システム
JP2001119390A (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP2016184834A (ja) リモート認証システム
JP2002312725A (ja) Icカードの更新方法及びシステム
KR20060119082A (ko) 얼굴영상 기반의 패스워드를 이용한 제3자 인증 시스템 및방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210217

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211213

R150 Certificate of patent or registration of utility model

Ref document number: 7003740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150