JP7003740B2 - モバイル運転免許証システム及び携帯端末装置 - Google Patents
モバイル運転免許証システム及び携帯端末装置 Download PDFInfo
- Publication number
- JP7003740B2 JP7003740B2 JP2018037493A JP2018037493A JP7003740B2 JP 7003740 B2 JP7003740 B2 JP 7003740B2 JP 2018037493 A JP2018037493 A JP 2018037493A JP 2018037493 A JP2018037493 A JP 2018037493A JP 7003740 B2 JP7003740 B2 JP 7003740B2
- Authority
- JP
- Japan
- Prior art keywords
- license
- terminal device
- mobile terminal
- driver
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 description 70
- 238000000034 method Methods 0.000 description 42
- 230000008569 process Effects 0.000 description 31
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 description 29
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 description 29
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 description 29
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 description 29
- 238000012545 processing Methods 0.000 description 22
- 230000008859 change Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 4
- 230000001815 facial effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 210000001747 pupil Anatomy 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
可能性が排除できず、ICカードの運転免許証が利用者以外の他人に不正に利用され得る問題があった。
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成し、該更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システムである。
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記第2の認証局の秘密鍵で署名された更新情報サーバ署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記更新情報サーバ署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システムである。
前記携帯端末装置の前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局が該生体情報と前記認証局が記憶する利用者の生体情報を照合して利用者を認定することで前記携帯端末装置をモバイル運転免許証に登録することを特徴とするモバイル運転免許証システムである。
前記携帯端末装置が、
携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名した電子署名を記憶し、
前記運転免許証情報の更新情報に認証局の秘密鍵又は前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を記憶し、
前記携帯端末装置が利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、外部装置にモバイル運転免許証として認証され、
前記更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することで、前記運転免許証情報の更新情報を外部装置に認証させる
ことを特徴とする携帯端末装置である。
以下、本発明の実施形態のモバイル運転免許証システムを図1から図2を参照して説明する。
図1のブロック図に、第1の実施形態のモバイル運転免許証システムの構成を示す。すなわち、本実施形態のモバイル運転免許証システムを、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CA(Certificate Authority)に設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
利用者の携帯端末装置20をモバイル運転免許証に登録する審査において、携帯端末装置20が、ICカード運転免許証10のICカード運転免許証情報を読み込む事、すなわちICカード運転免許証情報が用意されていること、を審査の条件の1つにする。
発行情報Cardから作成されたハッシュ値Haを記録し、そのハッシュ値Haを免許発行サーバ30の認証局秘密鍵CaScで暗号化したデータを免許証署名DSMとして記憶する。
都道府県公安委員会やその関連団体等のモバイル運転免許証管理団体の免許証認証局CAに、免許発行サーバ30と端末機認証サーバ40を設置する。その免許発行サーバ30と端末機認証サーバ40は、認証局秘密鍵CaScと認証局公開鍵CaKを使って、通信ネットワークNWに接続された外部装置50との間で暗号化通信を行う。
免許発行サーバ30は、ICカード運転免許証10の申請情報や発行情報の管理を行ない、ICカード運転免許証10の発行番号、氏名、顔画像などの免許証発行情報Cardを作成する。そして免許発行サーバ30は、専用のICカード発行装置を使って、免許証発行情報CardをICカードに書き込むことでICカード運転免許証10を発行する。免許発行サーバ30は、また、その免許証発行情報Cardから作成したハッシュ値Haと、そのハッシュ値Haを認証局秘密鍵CaScで暗号化して作成した免許証署名DSMもICカード運転免許証10に書き込む。
端末機認証サーバ40は、モバイルアプリケーションプログラム110を携帯端末装置20にダウンロードさせ、そのモバイルアプリケーションプログラム110をインストールして動作させた携帯端末装置20をモバイル運転免許証の候補としてデータベースに登録する。
詳しくは、端末機認証サーバ40は、モバイル運転免許証の候補に登録された携帯端末装置20から、ICカード運転免許証情報と利用者の生体情報を受信した場合に、その携帯端末装置20用のモバイル免許証公開鍵証明署名MoKDを作成する。
が、更に、ICカード運転免許証10とも接続してその情報を読み出して、その情報を携帯端末装置20の情報と照合することで携帯端末装置20を認証した上でその携帯端末装置20をモバイル運転免許証として登録することができる。
モバイル運転免許証として登録する携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機である。その携帯端末装置20は、図1の様に、近距離無線通信手段21とカメラ22を有し、利用者認証手段として生体認証手段23を備える。
携帯端末装置20は、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10や、外部装置50やその他の携帯端末装置20と通信する。
携帯端末装置20はカメラ22を有する。カメラ22は、例えば、携帯端末装置20の前面に設置し、携帯端末装置20を操作する利用者の顔写真を撮影し携帯端末装置20に記憶させる。
携帯端末装置20は、顔認証等の、利用者の生体情報を認証する生体認証手段23を有する。生体認証手段23は、携帯端末装置20がカメラ22等で読み取った利用者の生体情報を、携帯端末装置20に登録されている生体情報と照合して、利用者がアクセスを許可された者であるか否かのアクセス可否を判定する機能を持つ。
モバイルアプリケーションプログラム110をインストールした携帯端末装置20が利用者を生体認証手段23で認証した場合に、その携帯端末装置20は端末機認証サーバ40にモバイル運転免許証の候補として登録される。
携帯端末装置20のモバイルアプリケーションプログラム110は暗号鍵作成手段24を有する。暗号鍵作成手段24は、公開鍵暗号方式による暗号鍵データである携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKの鍵ペアを作成する。
すなわち、モバイルアプリケーションプログラム110の暗号鍵作成手段24は、携帯端末装置20内で携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKとの鍵ペアを作成する。携帯端末装置用秘密鍵MoScは携帯端末装置20のみが記憶し、携帯端
末装置用公開鍵MoKは他の機器に提示する。
免許証認証局CAの端末機認証サーバ40にモバイル運転免許証の候補として登録された携帯端末装置20は、インストールされたモバイルアプリケーションプログラム110に従ってICカード運転免許証10と通信し、ICカード運転免許証10に暗証番号PIN1とPIN2送信することでICカード運転免許証10に認証されて、ICカード運転免許証情報を読み出す。
ICカード運転免許証10からICカード運転免許証情報を読み出した携帯端末装置20は、モバイル運転免許証管理団体の免許証認証局CAの端末機認証サーバ40にICカード運転免許証情報を送信する。
モバイル運転免許証として登録された携帯端末装置20は、利用者を生体認証手段23で認証することで、利用者の暗証番号PIN1とPIN2の入力を代行する。しかし、それらの暗証番号は、外部装置50から送られて来た情報では無いので、それ以上の指示が無い限り、モバイル運転免許証情報の顔画像の情報は携帯端末装置20の表示手段での表示に留める。
外部装置50の端末装置の認証媒体アクセス装置に送信する。
携帯端末装置20のモバイルアプリケーションプログラム110は免許証更新署名作成手段25を有する。免許証更新署名作成手段25は、ICカード運転免許証10の免許証情報の更新情報に関して、自身の携帯端末装置用秘密鍵MoScを用いた電子署名である更新情報モバイル署名DSMCMoを作成し、自身で電子署名した署名付きモバイル運転免許証更新情報を作成する。
外部装置50は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置用公開鍵MoKが端末機認
証サーバ40に登録されていることを確認する。そして、更新情報モバイル署名DSMCMoを携帯端末装置用公開鍵MoKで復号することで、免許証情報の更新情報に改ざんが無い事を確認する。
外部装置50は、モバイル運転免許証として登録された携帯端末装置20から、利用者のモバイル運転免許証情報を受信する種々の装置である。外部装置50は、通信ネットワークNWに接続するサーバで構成することができ、又、サーバと、そのサーバに通信回線で接続する端末装置である認証媒体アクセス装置とで構成することができる。
次に、第1の実施形態のモバイル運転免許証システムの処理手順を、図2から図5の流れ図を参照して説明する。
図2の流れ図のステップS1からステップS6で、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルアプリケーションプログラム110をダウンロードし、耐タンパ構造を持つメモリにインストールして記憶する。また、端末機認証サーバ40は、携帯端末装置20の利用者IDデータと携帯端末装置用公開鍵MoKを登録して携帯端末装置20を、モバイル運転免許証の候補に登録する。
利用者が、端末機認証サーバ40からモバイルアプリケーションプログラム110を携帯端末装置20にダウンロードして耐タンパ構造を持つメモリにインストールする。その際に、端末機認証サーバ40が利用者の携帯端末装置20の利用者IDデータを登録する。
次に、利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動する。
モバイルアプリケーションプログラム110は、モバイル運転免許証が初期発行状態で
ある場合は、先ず、携帯端末装置20の生体認証手段23を用いて、利用者の生体情報を利用者から読み取り、利用者を生体認証する。
例えば、顔認証により利用者を認証する場合は、利用者は、携帯端末装置20の生体認証手段23を起動し、カメラ22で、自己の顔写真を撮影する。
生体認証手段23は、利用者の撮影した顔写真の画像データを、携帯端末装置20に登録済みの顔写真の画像データと照合し、一致した場合は、生体認証の成功と判定する。
モバイルアプリケーションプログラム110の暗号鍵作成手段24は、携帯端末装置20の生体認証手段23が利用者の生体認証に成功した場合は、以下の様にして、携帯端末装置20の携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKとの鍵ペアを作成する。
暗号鍵作成手段24は、携帯端末装置20の利用者IDデータと携帯端末装置用公開鍵MoKを端末機認証サーバ40に送信し、公開鍵証明署名APKDの作成を依頼する。
端末機認証サーバ40は、先ず、携帯端末装置20から受信した利用者IDデータと携帯端末装置用公開鍵MoKとを紐付けてデータベースに記憶して、携帯端末装置20をモバイル運転免許証の候補として登録する。そして、携帯端末装置20の携帯端末装置用公開鍵MoKを認証局秘密鍵CaScで暗号化した公開鍵証明署名APKDを作成して携帯端末装置20に送信する。
携帯端末装置20は、受信した公開鍵証明署名APKDを記憶する。
次に、図3の流れ図のステップS7からステップS14で、利用者の携帯端末装置20をモバイル運転免許証に登録する。
携帯端末装置20は、利用者に、利用者のICカード運転免許証10を携帯端末装置20の近距離無線通信手段21にかざして接近させ、利用者のICカード運転免許証10を携帯端末装置20と通信させる。
ICカード運転免許証10は、携帯端末装置20から受信した公開鍵証明署名APKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証認証局CAに登録されているモバイル運転免許証の候補であると認証する。
携帯端末装置20のモバイルアプリケーションプログラム110は、次に、利用者に、携帯端末装置20の入力手段からICカード運転免許証10の暗証番号PIN1とPIN2を入力させる。モバイルアプリケーションプログラム110は、入力された暗証番号PIN1とPIN2を記憶する。
ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
次に、携帯端末装置20のモバイルアプリケーションプログラム110は、以下のステップS11からステップS15の処理により、携帯端末装置20をモバイル運転免許証に登録する。
先ず、携帯端末装置20のモバイルアプリケーションプログラム110は、端末機認証サーバ40へ、モバイル免許証公開鍵証明署名MoKDの発行依頼コマンドを送信する。
証10から受信した運転免許者の生体情報(顔画像)を含むICカード運転免許証情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を端末機認証サーバ40へ送信して、モバイル免許証公開鍵証明署名MoKDの作成を依頼する。
端末機認証サーバ40は、先ず、携帯端末装置20から受信したICカード運転免許証情報に対応するICカード運転免許証情報を免許発行サーバ30から受信し、両者のICカード運転免許証情報を比較照合することによって携帯端末装置20から受信したICカード運転免許証10を認証する。
次に、端末機認証サーバ40は、携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許証10の免許証情報(少なくとも免許証情報の一部)とのハッシュ値を作成し、そのハッシュ値を同管理団体の認証局秘密鍵CaScで暗号化してモバイル免許証公開鍵証明署名MoKDを作成する。そして、端末機認証サーバ40は、そのモバイル免許証公開鍵証明署名MoKDと、ハッシュ値と、携帯端末装置用公開鍵MoKとを携帯端末装置20に送信する。
モバイル運転免許証として登録された携帯端末装置20は、モバイル免許証公開鍵証明署名MoKDと、ICカード運転免許証情報を含むモバイル運転免許証情報と、携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKと免許証認証局CAの認証局公開鍵CaKと、その他に必要な各認証局の公開鍵を記憶する。
変形例1として、同じ利用者の複数の携帯端末装置20に上記のステップS1からステップS14の処理を繰り返し、複数の携帯端末装置20をモバイル運転免許証に登録できるようにすることもできる。
変形例2として、免許証認証局CAにモバイル運転免許証の候補として登録された携帯端末装置20がモバイル運転免許証に登録される条件として、その利用者の他の、モバイル運転免許証に登録された携帯端末装置20からモバイル運転免許証情報を読み出して、そのモバイル運転免許証情報を免許証認証局CAに送信することで、免許証認証局CAに認証されてモバイル運転免許証に登録できるように構成することもできる。
以下の、図4の流れ図のステップS15からステップS20の処理により、携帯端末装置20の免許証更新署名作成手段25が署名付きモバイル運転免許証更新情報を作成する。
携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の先の生体認証から所定時間以上経過している場合は、ステップS3と同様な処理により携帯端末装置20の生体認証手段23を用いて利用者を生体認証する。
携帯端末装置20は、利用者に、モバイル運転免許証に登録された携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介して携帯端末装置20をICカード運転免許証10と通信させる。
ICカード運転免許証10は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証認証局CAに登録されているモバイル運転免許証であると認証する。
携帯端末装置20は、利用者の生体認証が成されている場合は、暗証番号PIN1とPIN2をICカード運転免許証10に送信する。ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。
ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
すなわち、携帯端末装置20の免許証更新署名作成手段25が、ICカード運転免許証10から受信した更新情報のハッシュ値を作成し、そのハッシュ値を自身の携帯端末装置
用秘密鍵MoScで暗号化することで自身で署名した更新情報モバイル署名DSMCMoを作成する。
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図5のステップS21からステップS26の処理を以下のように実行することで、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動すると、携帯端末装置20の表示手段に、デフォルトの運転免許証券面表示を行う。この表示では、未だモバイルアプリケーションプログラム110が記憶しているモバイル運転免許証情報は表示していない。
次に、利用者に運転免許証情報読出し指令を入力させる。
利用者に、携帯端末装置20が近距離無線通信手段21を介して、外部装置50の端末装置の認証媒体アクセス装置と通信する、外部装置50の通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の、外部装置50との通信手段の指定を入力させる。また、その際に、通信相手の外部装置50の種別を入力させても良い。
次に、ステップS3と同様な処理により携帯端末装置20の生体認証手段23が利用者を生体認証する。生体認証手段23が利用者の生体認証に成功した場合は、携帯端末装置20の表示手段に、モバイルアプリケーションプログラム110が記憶しているICカード運転免許証10の運転免許証券面表示を行い、次に、ステップS25に進む。
携帯端末装置20は、以下の様にして外部装置50を認証した上で、外部装置50に、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
ことで、外部装置50が外部装置公開鍵TKに係わる秘密鍵を持つ唯一の装置であることを認証する。
携帯端末装置20は、以上の処理で認証した外部装置50に、その外部装置50の正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
(モバイル運転免許証システムの構成)
第2の実施形態のモバイル運転免許証システムは、図6のブロック図のように構成する。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CA(Certificate Authority)に設置されている免許発行サーバ30と端末機認証サーバ40と、利用者の最終居住地の免許証認証局CA2に設置されている免許証更新情報サーバ31で構成する。
免許証更新情報サーバ31は、免許証認証局CAと異なる地域の、利用者の最終居住地の免許証認証局CA2に設置する。また、免許証認証局CAの免許発行サーバ30が免許証更新情報サーバ31を兼ねることもできる。
免許証更新情報サーバ31は、モバイル運転免許証であると認証した携帯端末装置20に、そのモバイル運転免許証のみに送信できる情報であるサーバ署名付きモバイル運転免許証更新情報を送信する。携帯端末装置20は、そのサーバ署名付きモバイル運転免許証更新情報を記憶し、必要な機会に外部装置50に送信する。
携帯端末装置20は第1の実施形態と同様に構成し、端末機認証サーバ40から、携帯端末装置20の携帯端末装置用公開鍵MoKとICカード運転免許証10の免許証情報とを結び付けて作成されたモバイル免許証公開鍵証明署名MoKDを与えられることでモバイル運転免許証になる。
携帯端末装置20は、サーバ署名付きモバイル運転免許証更新情報を外部装置50に送信する。
次に、第2の実施形態のモバイル運転免許証システムの処理手順を、図7から図9の流れ図を参照して説明する。
図7の流れ図のステップS31からステップS36により、利用者の携帯端末装置20が、端末機認証サーバ40からモバイルアプリケーションプログラム110をダウンロードし、耐タンパ構造を持つメモリにインストールして記憶する。
次に、図8の流れ図のステップS37からステップS44の処理により、端末機認証サーバ40が利用者の携帯端末装置20にモバイル免許証公開鍵証明署名MoKDで運転免許証の正当性を与えることで、利用者の携帯端末装置20をモバイル運転免許証に登録する。
ステップS37からS40までの処理で、携帯端末装置20が、ICカード運転免許証10からICカード運転免許証情報を読み取る。
ステップS41で、携帯端末装置20は、端末機認証サーバ40へ、携帯端末装置20の利用者IDデータと、携帯端末装置20の携帯端末装置用公開鍵MoKと、ICカード運転免許証10から受信した運転免許者の生体情報(顔画像)を含むICカード運転免許証情報と、携帯端末装置20の生体認証手段23に登録している利用者の生体情報を端末機認証サーバ40へ送信して、モバイル免許証公開鍵証明署名MoKDの作成を依頼する。
ステップS42で、端末機認証サーバ40は、利用者のICカード運転免許証情報を免許発行サーバ30から受信し、携帯端末装置20から受信したICカード運転免許証情報と比較照合することによって携帯端末装置20を認証する。そして、その携帯端末装置20をモバイル運転免許証として登録する
ステップS43で、端末機認証サーバ40がモバイル免許証公開鍵証明署名MoKDを作成し携帯端末装置20に送信する。ステップS44で、携帯端末装置20が、モバイル免許証公開鍵証明署名MoKDと、ICカード運転免許証情報を含むモバイル運転免許証情報と、携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKと免許証認証局CAの認証局公開鍵CaKと、その他に必要な各認証局の公開鍵を記憶する。
変形例3として、ステップS37からS40までの、ICカード運転免許証10から利用者のカード情報を読取る処理を、利用者の顔写真データ等の生体情報を記録したマイナンバーカード等のICカードから、利用者のカード情報を読取る処理に置き換えることができる。
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図9の流れ
図のステップS45からステップS49の処理により、免許証更新情報サーバ31からサーバ署名付きモバイル運転免許証更新情報を受信して記憶する処理を行う。なお、携帯端末装置20は、必要に応じて、免許発行サーバ30からICカード運転免許証10のモバイル運転免許証情報を受信することもできる。
携帯端末装置20のモバイルアプリケーションプログラム110は、利用者の先の生体認証から所定時間以上経過している場合は、携帯端末装置20の生体認証手段23を用いて利用者を生体認証する。
モバイルアプリケーションプログラム110は、利用者を生体認証できた場合は、免許証更新情報サーバ31に、最新の免許証更新情報を要求する免許証更新情報要求コマンドと、自身の正当性を証明する携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
免許証更新情報サーバ31は、携帯端末装置20から受信した携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを確認することで携帯端末装置20をモバイル運転免許証であると認証する。
免許証更新情報サーバ31は、ICカード運転免許証10の更新情報のハッシュ値を作成し、そのハッシュ値を認証局秘密鍵CaSc2で暗号化した更新情報サーバ署名DSMCCoを作成して署名する。
携帯端末装置20は、免許証更新情報サーバ31からICカード運転免許証10のサーバ署名付きモバイル運転免許証更新情報を受信して記憶する。
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図10のステップS51からステップS56の処理に従って、外部装置50にICカード運転免許証10のモバイル運転免許証情報とサーバ署名付きモバイル運転免許証更新情報を送信する。
(モバイル運転免許証システムの構成)
第3の実施形態のモバイル運転免許証システムを、図11のブロック図のように構成す
る。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯端末装置20と、免許証認証局CAに設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
第3の実施形態の外部装置50aはサーバ装置であり、暗号化通信手段52を用いて、通信ネットワークNWを介して、モバイル運転免許証として登録された携帯端末装置20から利用者のモバイル運転免許証情報を受信する。例えば、外部装置50aは、インターネットを用いて商品の売買をするサーバ装置であり、通信ネットワークNWを介して、利用者の身分証のデータを取得する。
次に、第3の実施形態において、携帯端末装置20のモバイルアプリケーションプログラム110が、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する手順を、図5の流れ図を参照して説明する。
利用者が、携帯端末装置20のモバイルアプリを起動して運転免許証情報読出し指令を入力する手順は、第1の実施形態のステップS21~S25と同じ処理を行う。
利用者に、携帯端末装置20が、通信ネットワークNWを介して、外部装置50aと通信する通信手段の指定を入力させる。すなわち、利用者に、通信ネットワークNWを介して、外部装置50aのサーバと通信する処理を指定させる。
次に、ステップS3と同様な処理により携帯端末装置20の生体認証手段23が利用者を生体認証する。生体認証手段23が利用者の生体認証に成功した場合は、携帯端末装置20の表示手段に、モバイルアプリケーションプログラム110が記憶しているICカード運転免許証10の運転免許証券面表示を行い、次に、ステップS25に進む。
携帯端末装置20は、以下の様にして外部装置50aを認証した上で、外部装置50aに、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
携帯端末装置20は、以上の処理で認証した外部装置50aに、その外部装置50aの正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
変形例4として、免許証認証局CAが利用者の生体情報を記憶し、携帯端末装置20が、携帯端末装置20の生体認証手段23が取得した利用者の生体情報を端末機認証サーバ40に送信し、端末機認証サーバ40がその生体情報を免許証認証局CAの記憶する利用者の生体情報と照合して利用者を認定することで携帯端末装置20をモバイル運転免許証に登録するモバイル運転免許証システムを構成することができる。
(モバイル運転免許証システムの構成)
第4の実施形態のモバイル運転免許証システムを、図12のブロック図のように構成する。すなわち、ICカード運転免許証10と、通信ネットワークNWに接続された、携帯
端末装置20と、免許証認証局CAに設置されている免許発行サーバ30と端末機認証サーバ40で構成する。
免許証認証局CAの端末機認証サーバ40が、携帯端末装置20とその利用者を認証した上で、携帯端末装置20をモバイル運転免許証として登録する。その認証処理は、端末機認証サーバ40が、端末機認証サーバ40に専用回線で接続した専用のモバイル運転免許証発行装置に直接に携帯端末装置20を接続し、また、モバイル運転免許証発行装置に利用者のICカード運転免許証10も接続して確認することで、携帯端末装置20とその利用者を認証する。
その際に、端末機認証サーバ40は、モバイル運転免許証用の携帯端末装置用秘密鍵MoScと携帯端末装置用公開鍵MoKの鍵ペアを作成し、更に、モバイル免許証公開鍵証明署名MoKDを作成して、それらを携帯端末装置20に記憶させる。
携帯端末装置20は、利用者が使用するスマートフォン等の携帯電話機であるが、その携帯端末装置20は、図12の様に、近距離無線通信手段21を備える。
。
携帯端末装置20は、近距離無線通信手段21を用いて、利用者が所有するICカード運転免許証10や、外部装置50やその他の携帯端末装置20と通信することができる。
モバイル運転免許証として登録された携帯端末装置20の利用者認証手段26は、利用者が外部装置50から利用者の暗証番号PIN1、又は、PIN2を入力し、その暗証番号を外部装置50から受信した場合に、ICカード運転免許証10と同様に利用者を認証し、外部装置50にICカード運転免許証情報を送信する。
携帯端末装置20は、ICカード運転免許証10から免許証情報を受信し、その免許証情報に更新情報が有る場合に、その更新情報に関して、自身の携帯端末装置用秘密鍵MoScを用いた電子署名である更新情報モバイル署名DSMCMoを作成し、自身で電子署名した署名付きモバイル運転免許証更新情報を作成する。
次に、第4の実施形態のモバイル運転免許証システムの処理手順を、図13から図15の流れ図を参照して説明する。先ず、図13のステップS61からステップS61の処理により、以下の様にして、携帯端末装置20にモバイルアプリケーションプログラム110をインストールする。
免許証認証局CAの端末機認証サーバ40が、携帯端末装置20とその利用者を認証した上で、携帯端末装置20をモバイル運転免許証として登録する。その認証・審査処理は、端末機認証サーバ40が、端末機認証サーバ40に専用回線で接続した専用のモバイル運転免許証発行装置に直接に携帯端末装置20を接続し、また、モバイル運転免許証発行装置に利用者のICカード運転免許証10も接続して確認することで、携帯端末装置20とその利用者を高いセキュリティで認証して審査する。
端末機認証サーバ40は、モバイル運転免許証として登録した携帯端末装置20のモバイル免許証公開鍵証明署名MoKDを作成する。
端末機認証サーバ40は、モバイルアプリケーションプログラム110を携帯端末装置20にインストールして動作させ、また、携帯端末装置20にモバイル免許証公開鍵証明署名MoKDを記憶させる。
以下の、図14の流れ図のステップS64からステップS69の処理により、携帯端末装置20の免許証更新署名作成手段25が署名付きモバイル運転免許証更新情報を作成する。
モバイルアプリケーションプログラム110の利用者認証手段26が、利用者に、携帯端末装置20の入力手段から利用者の暗証番号PIN1、又は、PIN2を入力させて利用者を認証する。
携帯端末装置20は、利用者に、モバイル運転免許証に登録された携帯端末装置20の近距離無線通信手段21にICカード運転免許証10をかざして接近させ、携帯端末装置20の近距離無線通信手段21を介して携帯端末装置20をICカード運転免許証10と通信させる。
ICカード運転免許証10は、携帯端末装置20から受信したモバイル免許証公開鍵証明署名MoKDを認証局公開鍵CaKを用いて復号することで携帯端末装置20が免許証
認証局CAに登録されているモバイル運転免許証であると認証する。
携帯端末装置20の利用者認証手段26は、先に利用者が入力した暗証番号PIN1とPIN2をICカード運転免許証10に送信する。ICカード運転免許証10は、受信したその暗証番号PIN1とPIN2によって利用者を認証する。
ICカード運転免許証10に利用者を認証された携帯端末装置20のモバイルアプリケーションプログラム110は、ICカード運転免許証10に、ICカード運転免許証情報を要求するコマンドを送信する。
携帯端末装置20は、ICカード運転免許証10から受信したICカード運転免許証情報に更新情報がある場合は、ステップS70に進む。
携帯端末装置20の免許証更新署名作成手段25が、ICカード運転免許証10から受信した更新情報のハッシュ値を作成し、そのハッシュ値を自身の携帯端末装置用秘密鍵MoScで暗号化することで自身で署名した更新情報モバイル署名DSMCMoを作成する。
次に、携帯端末装置20のモバイルアプリケーションプログラム110が、図15のステップS71からステップS76の処理を以下のように実行することで、外部装置50に、利用者の指示に従ってモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を送信する。
利用者が、携帯端末装置20のモバイルアプリケーションプログラム110を起動すると、携帯端末装置20の表示手段に、運転免許証券面表示を行う。
次に、利用者に、運転免許証情報の外部装置への通知指令を入力させる。
利用者に、携帯端末装置20が外部装置50と通信する、外部装置50の通信手段の指定を入力させる。すなわち、利用者に、種々の規格の無線LANの通信手段やNFC通信等の近接通信手段やその他の、外部装置50との通信手段の指定を入力させる。また、そ
の際に、通信相手の外部装置50の種別を入力させても良い。
次に、利用者認証手段26が、利用者に、携帯端末装置20の入力手段から利用者の暗証番号PIN1、又は、PIN2を入力させて利用者を認証する。利用者認証手段26が利用者を認証した場合は、ステップS76に進む。
携帯端末装置20は、以下の様にして外部装置50を認証した上で、外部装置50に、携帯端末装置20の携帯端末装置用公開鍵MoKとモバイル免許証公開鍵証明署名MoKDを送信する。
携帯端末装置20は、以上の処理で認証した外部装置50に、その外部装置50の正当性がどの認証局の署名により保証されているかに応じて通知可能なモバイル運転免許証情報と署名付きモバイル運転免許証更新情報を、利用者の指示する操作に従って暗号化通信で送信する。
20・・・携帯端末装置
21・・・近距離無線通信手段
22・・・カメラ
23・・・生体認証手段
24・・・暗号鍵作成手段
25・・・免許証更新署名作成手段
26・・・利用者認証手段
30・・・免許発行サーバ
31・・・免許証更新情報サーバ
40・・・端末機認証サーバ
50、50a・・・外部装置
51・・・近距離無線通信手段
52・・・暗号化通信手段
110・・・モバイルアプリケーションプログラム
APKD・・・公開鍵証明署名
CA、CA1、CA2・・・免許証認証局
CaK、CaK2・・・認証局公開鍵
Card・・・免許証発行情報
CaSc、CaSc2・・・認証局秘密鍵
DSM・・・免許証署名
DSMCMo・・・更新情報モバイル署名
DSMCCo・・・更新情報サーバ署名
Ha・・・ハッシュ値
ICK・・・ICカード公開鍵
ICKD・・・ICカード公開鍵証明署名
ICSc・・・ICカード秘密鍵
MoK・・・携帯端末装置用公開鍵
MoKD・・・モバイル免許証公開鍵証明署名
MoSc・・・携帯端末装置用秘密鍵
NW・・・通信ネットワーク
TK・・・外部装置公開鍵
TKD・・・外部装置公開鍵証明署名
TSc・・・外部装置秘密鍵
Claims (9)
- 利用者認証手段を有する携帯端末装置と認証局とで構成するモバイル運転免許証システムであって、
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成し、該更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システム。 - 利用者認証手段を有する携帯端末装置と認証局と運転免許証情報の更新情報を作成する第2の認証局とで構成するモバイル運転免許証システムであって、
前記認証局が、前記携帯端末装置をモバイル運転免許証として登録し、
前記携帯端末装置が、携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名された電子署名を記憶し、
前記携帯端末装置が、前記運転免許証情報の更新情報に前記第2の認証局の秘密鍵で署名された更新情報サーバ署名を記憶し、
前記携帯端末装置が、前記利用者認証手段で利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、該外部装置にモバイル運転免許証として認証され、
前記携帯端末装置が、前記更新情報サーバ署名を前記運転免許証情報の更新情報とともに外部装置に送信することを特徴とするモバイル運転免許証システム。 - 請求項1又は2に記載のモバイル運転免許証システムであって、前記利用者認証手段が生体認証手段であることを特徴とするモバイル運転免許証システム。
- 請求項3に記載のモバイル運転免許証システムであって、
前記携帯端末装置の前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局が該生体情報と前記認証局が記憶する利用者の生体情報を照合して利用者を認定することで前記携帯端末装置をモバイル運転免許証に登録することを特徴とするモバイル運転免許証システム。 - 認証局にモバイル運転免許証として登録された携帯端末装置であって、
前記携帯端末装置が、
携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵と、前記携帯端末装置用公開鍵と運転免許証情報の一部のデータに前記認証局の秘密鍵で署名した電子署名を記憶し、
前記運転免許証情報の更新情報に認証局の秘密鍵又は前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を記憶し、
前記携帯端末装置が利用者を認証した場合に、前記携帯端末装置用公開鍵と前記電子署名を外部装置に提示することで、外部装置にモバイル運転免許証として認証され、
前記更新情報モバイル署名を前記運転免許証情報の更新情報とともに外部装置に送信することで、前記運転免許証情報の更新情報を外部装置に認証させる
ことを特徴とする携帯端末装置。 - 請求項5に記載の携帯端末装置であって、前記携帯端末装置が利用者を認証する手段として生体認証手段を有することを特徴とする携帯端末装置。
- 請求項6に記載の携帯端末装置であって、前記生体認証手段が取得した利用者の生体情報を前記認証局に送信し、前記認証局によって、該生体情報が利用者の生体情報と照合されて認定されることでモバイル運転免許証を登録することを特徴とする携帯端末装置。
- 請求項5から7の何れか一項に記載の携帯端末装置であって、前記携帯端末装置が、前記運転免許証情報の更新情報に前記携帯端末装置用秘密鍵で署名した更新情報モバイル署名を作成することを特徴とする携帯端末装置。
- 請求項5から8の何れか一項に記載の携帯端末装置であって、前記携帯端末装置が、前記携帯端末装置用秘密鍵と、該携帯端末装置用秘密鍵とペアになる携帯端末装置用公開鍵を作成することを特徴とする携帯端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018037493A JP7003740B2 (ja) | 2018-03-02 | 2018-03-02 | モバイル運転免許証システム及び携帯端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018037493A JP7003740B2 (ja) | 2018-03-02 | 2018-03-02 | モバイル運転免許証システム及び携帯端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019153906A JP2019153906A (ja) | 2019-09-12 |
JP7003740B2 true JP7003740B2 (ja) | 2022-01-21 |
Family
ID=67947077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018037493A Active JP7003740B2 (ja) | 2018-03-02 | 2018-03-02 | モバイル運転免許証システム及び携帯端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7003740B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7171977B1 (ja) | 2021-07-13 | 2022-11-16 | 合同会社Ipマネジメント | デジタル認証システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309595A (ja) | 2004-04-19 | 2005-11-04 | Konica Minolta Photo Imaging Inc | Idカード更新方法、idカード更新システム及びプログラム |
JP2009245399A (ja) | 2008-03-31 | 2009-10-22 | Ntt Data Corp | 認証サーバ、変更方法、及び、プログラム |
JP2013101513A (ja) | 2011-11-08 | 2013-05-23 | Nec Corp | 情報処理装置、情報処理方法、および情報処理プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015088080A (ja) * | 2013-11-01 | 2015-05-07 | 日本電気株式会社 | 認証システム、認証方法、及びプログラム |
-
2018
- 2018-03-02 JP JP2018037493A patent/JP7003740B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309595A (ja) | 2004-04-19 | 2005-11-04 | Konica Minolta Photo Imaging Inc | Idカード更新方法、idカード更新システム及びプログラム |
JP2009245399A (ja) | 2008-03-31 | 2009-10-22 | Ntt Data Corp | 認証サーバ、変更方法、及び、プログラム |
JP2013101513A (ja) | 2011-11-08 | 2013-05-23 | Nec Corp | 情報処理装置、情報処理方法、および情報処理プログラム |
Non-Patent Citations (1)
Title |
---|
久保高志,IC免許証表示システム 本人確認のためのIC免許証表示システム,月刊自動認識,日本工業出版株式会社,2007年12月02日,第20巻 第14号 ,pp.42-47 |
Also Published As
Publication number | Publication date |
---|---|
JP2019153906A (ja) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991175B2 (en) | User authentication based on device identifier further identifying software agent | |
JP5895252B2 (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JP7021417B2 (ja) | 生体データテンプレートの更新 | |
EP2003589B1 (en) | Authentication information management system, server, method and program | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
KR101031164B1 (ko) | 인증 처리 장치 및 시큐러티 처리 방법 | |
KR20180013710A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP6479723B2 (ja) | 秘密鍵管理システムおよび秘密鍵管理方法 | |
CN101841418A (zh) | 手持多功能电子认证器及其服务系统 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP2005275467A (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
JP7003740B2 (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP4522098B2 (ja) | アプリケーションパーソナライズシステム | |
CN112632488A (zh) | 信息处理装置、信息处理系统、记录介质及信息处理方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
CN112384913A (zh) | 终端硬件配置系统 | |
JP7073733B2 (ja) | 制御装置、データ書き込み方法及びプログラム | |
JP2019047325A (ja) | 認証システム | |
JP2001119390A (ja) | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 | |
JP2016184834A (ja) | リモート認証システム | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
KR20060119082A (ko) | 얼굴영상 기반의 패스워드를 이용한 제3자 인증 시스템 및방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210217 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7003740 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |