WO2012026189A1 - 電子証明書発行システムおよびその方法 - Google Patents
電子証明書発行システムおよびその方法 Download PDFInfo
- Publication number
- WO2012026189A1 WO2012026189A1 PCT/JP2011/064022 JP2011064022W WO2012026189A1 WO 2012026189 A1 WO2012026189 A1 WO 2012026189A1 JP 2011064022 W JP2011064022 W JP 2011064022W WO 2012026189 A1 WO2012026189 A1 WO 2012026189A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- card
- certificate
- terminal device
- signature
- request
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Definitions
- the present invention relates to an electronic certificate issuing system.
- a method of issuing an electronic certificate (hereinafter referred to as a certificate) to a user's IC card using a terminal device of a registration authority is known (for example, Non-Patent Documents 1 and 4 (Slide 3)). Also, a method for issuing a certificate for electronic application to a mobile phone terminal device using a user certificate that proves the identity and the terminal certificate of the mobile phone is known (for example, patent document). 1, paragraph 0008).
- Non-Patent Document 1 a certificate is issued using a terminal device that has been verified at the municipal office, and is installed at the municipal office. , Certificates cannot be issued via personal cell phones or personal computers (PCs).
- Patent Document 1 a new certificate for electronic application is issued to a mobile phone using two certificates, an IC card issued by the government and a certificate issued by a mobile phone carrier. Although a method is shown, a method for issuing a certificate when two prerequisite certificates do not exist is not shown.
- the data is encrypted between the IC card and the registration authority device and between the IC card and the issuing authority device via a terminal device connected to the IC card, such as a mobile phone. Send and receive electronic data. This eliminates fraud on the communication path including the terminal device.
- the issuing authority device confirms the signature of the registration authority device so that an illegal response from the terminal device can be obtained. Eliminate requests.
- the security is ensured by using the encrypted electronic data as a simple communication path through a terminal device that may be unsafe. Also, when the issuing station device checks the validity of the command (command) from the registration station device to the issuing station device via the terminal device that may be unsafe, it is transmitted from the terminal device that may be unsafe. Guarantee that the command is not illegal. In addition, the registration authority device and the certification authority device ensure that they possess the private key for the public key by verifying the signature with the IC card private key given to the command (command) from the IC card. .
- the certificate issuing method disclosed as a specific example is: When the IC card connected to the terminal device transmits / receives electronic data to / from the registration station device or issuing station device via the terminal device, the issuing station device issues a certificate to the IC card.
- a certificate issuing method for issuing The terminal device sends a certificate issuance request request including identity verification evidence of the user of the terminal device to the registration authority device,
- the registration authority device uses the identity verification evidence included in the certificate issuance request request to confirm the identity of the user and the existence,
- the registration authority device sends a key generation command to the IC card via the terminal device,
- the IC card generates a key pair of a public key and a private key, stores it in its own IC card,
- the IC card sends the key generation result to the registration authority device via the terminal device,
- the registration authority device sends a public key request command to the IC card via the terminal device,
- the IC card generates a signature for the public key using the stored public key and the private key that is the public key pair,
- the IC card sends the public key and signature to the registration authority device via the terminal device,
- the registration authority device verifies the signature transmitted from the IC card, thereby confirming that the IC card holds the secret key corresponding
- the terminal device transmits the request and the signature to the issuing station device specified by the connection destination,
- the issuing station device performs signature verification to confirm whether the signature transmitted from the terminal device is a correct signature,
- the issuing authority device sends a certificate issuance request acquisition command to the IC card via the terminal device,
- the IC card retrieves the stored certificate issuance request, generates a signature for the certificate issuance request using the stored private key pair.
- the IC card sends the certificate issuance request and signature to the issuing station device via the terminal device,
- the issuing station device confirms that the signature transmitted from the IC card is correct, so that the IC card holds a secret key corresponding to the public key included in the certificate issuance request transmitted from the IC card.
- the issuing authority device Confirm that The issuing authority device generates a certificate using the certificate issuance request and the stored key,
- the issuing station device sends a certificate storage command to the IC card via the terminal device,
- the IC card retrieves the certificate from the received certificate storage command and stores it.
- the IC card issues a certificate storage result via the terminal device and a signature generated using the private key corresponding to the public key in the stored certificate for the certificate storage result.
- To The issuing station device confirms that the IC card holds a secret key corresponding to the public key in the certificate generated by the issuing station device by confirming that the signature transmitted from the IC card is correct. , Characterized by.
- FIG. 1 is a configuration diagram of a certificate issuing system according to the present embodiment.
- one or more terminal devices 20n, a registration station device 50, and an issuing station device 60 are connected to one or more networks such as the Internet or a mobile phone network. 40 are connected to each other.
- An IC card 10 is connected to the terminal device 20n.
- the terminal device 20 transmits / receives data to / from the registration station device 50 or the issuing station device 60 via the network 40 and the IC access unit 201 that transmits / receives data to / from the IC card 10 and displays the data transmission / reception result. Part 203.
- the registration authority device 50 generates a signature for the received data, and a signature generation for verifying the signature of the transmitted data, via the network 40, the communication unit 501 that transmits and receives data to and from the terminal device 20.
- the certificate issuance request generation unit 504 that generates a certificate issuance request as request data when issuing a certificate
- the signature generation verification unit 502 A key storage unit 503 for storing a key to be used and a key used for generating a certificate issuance request in the certificate issuance request generation unit 504, and a certificate issuance request is generated in the certificate issuance request generation unit 504
- a personal information acquisition unit 505 that acquires personal information used for the purpose from a personnel information database or a basic resident register network.
- the issuing station device 60 includes a communication unit 601 that transmits and receives data via the network 40, a signature generation verification unit 602 that generates a signature for the received data, and verifies the signature of the transmitted data. , A certificate generation unit 604 for issuing a certificate, a key used for generating and verifying a signature by the signature generation verification unit 602, and a certificate generation unit 604 used for generating a certificate A key storage unit 603 that stores keys to be stored.
- the IC card 10 includes a data transmission / reception unit 101 that transmits / receives data to the terminal device 20, a signature generation verification unit 102 that generates a signature for the received data and verifies the signature of the transmitted data, , A key generation unit 103 that generates a public / private key pair, and a certificate issuance request storage unit 104 that stores the certificate issuance request generated by the registration authority device 50 and received via the terminal device 20.
- a certificate storage unit 105 that stores the certificate generated by the issuing station device 60 and received via the terminal device 20, and a key storage unit 106 that stores the key pair generated by the key generation unit 103, ,including.
- the input / output unit 203 and the IC access unit 201 of the terminal device 20 may be realized as the same functional unit.
- FIG. 2 is a hardware configuration diagram of the terminal device 20.
- the terminal device 20 has a configuration in which a CPU 21, a main storage device 22, an auxiliary storage device 24, a communication device 25, an input / output device 26, a reading device 27 for a storage medium 28, and the like are connected by an internal communication line 29 such as a bus.
- the registration station device 50 and the issuing station device 60 have the same hardware configuration as the terminal device 20 although there are differences in scale and performance.
- the authentication process of this embodiment will be described.
- the processing program stored in the auxiliary storage device 24 of each device is loaded into the main storage device 22 and executed by the CPU 21, whereby the above-described processing units are embodied and the respective processes are executed.
- the input / output unit 203 is realized by executing a browser program.
- Each program may be stored in advance in the auxiliary storage device 24, or may be loaded through another storage medium or communication medium (network, carrier wave or digital signal propagating through the network) when necessary. good.
- FIG. 3 is a hardware configuration diagram of the IC card 10.
- the IC card 10 is configured by connecting an input / output device 11, a CPU 12, and a tamper resistant storage device 13 through an internal communication line 15 such as a bus.
- an input / output device 11 a CPU 12
- a tamper resistant storage device 13 an internal communication line 15 such as a bus.
- FIG. 4 is a processing flow chart until the terminal device 20 requests the registration authority device 50 to generate a certificate issuance request, and the certificate issuance request is generated and stored in the IC card 10. .
- the user of the terminal device 20 completes identity verification with respect to the registration authority device 50.
- identity verification face-to-face at a municipal office, or after receiving a non-face-to-face application, such as via telephone or the Internet, you will receive an ID or password that proves your identity by mail that is limited to you. May be.
- the input / output unit 203 of the terminal device 20 transmits the certificate issuance request A201 including the proof of identity confirmation completed in advance to the registration authority device 50 (S201).
- the registration authority device 50 checks the identity confirmation evidence included in the certificate issuance request A201, thereby confirming the identity and the existence of the user of the terminal device 20, and making an IC access unit activation request ( S501).
- the registration station device 50 includes an IC access unit activation command A501, a connection destination A502 to be connected after the IC access unit is activated, an operation request A503 to be executed when connected to the connection destination A502, and the request A signature A 504 for A 503 and a reconnection destination A 522 for designating a connection destination when the input / output unit 203 is activated again are transmitted to the input / output unit 203 of the terminal device 20.
- the input / output unit 203 of the terminal device 20 includes an IC access unit activation command A501, a connection destination A502 to be connected after the IC access unit is activated, the request A503, the signature A504, a reconnection destination A522, Is sent to the IC access unit 201 to activate the IC access unit 201 (S202).
- the activated IC access unit 201 connects to the registration station device 50 according to the connection destination A502 to be connected, and transmits the request A503 and the signature A504 to the registration station device 50.
- the registration authority device 50 performs signature verification to confirm whether or not the signature A504 transmitted from the IC access unit 201 of the terminal device 20 is a correct signature (S502).
- the registration authority device 50 transmits the key generation command A505 to the IC card 10 via the IC access unit 201 of the terminal device 20 (S503).
- the key generation unit 103 of the IC card 10 generates a public / private key pair (S101) and stores the key pair in the key storage unit 106.
- the IC card 10 transmits the key generation result A 101 to the registration authority device 50 via the IC access unit 201 of the terminal device 20.
- the registration authority device 50 transmits the public key request command A506 to the IC card 10 via the IC access unit 201 of the terminal device 20 (S504).
- the signature generation verification unit of the IC card 10 takes out the public key A102 stored in the key storage unit, and further uses a secret key that is a pair of the public key A102 stored in the key storage unit, A signature A103 for the public key A102 is generated (S102).
- the IC card 10 transmits the public key A 102 and the signature A 103 to the registration authority device 50 via the IC access unit 201 of the terminal device 20.
- the signature generation verification unit 502 of the registration authority device 50 confirms that the signature A103 transmitted from the IC card 10 is correct, thereby obtaining a secret key corresponding to the public key A102 transmitted from the IC card 10. It can be confirmed that the IC card 10 is held (S505).
- the personal information acquisition unit 505 of the registration authority device 50 acquires personal information from the personnel information database or the basic resident register network (S506).
- the certificate issuance request generation unit 504 of the registration authority device 50 generates a certificate issuance request A507 including the public key A102 and the personal information.
- the certificate issuance request A507 includes a signature generated using the key stored in the key storage unit 503 (S507).
- the registration authority device 50 transmits a certificate issuance request A507 to the IC card 10 via the IC access unit 201 of the terminal device 20.
- the IC card 10 stores the received certificate issuance request A507 in the certificate request storage unit 104 (S103).
- the IC card 10 transmits the certificate issuance request storage result A104 to the registration authority device 50 via the IC access unit 201 of the terminal device 20.
- the registration authority device 50 requests activation of the input / output unit 203 in order to display the certificate issuance request storage result A104 on the IC access unit 201 of the terminal device 20 (S508).
- the IC access unit 201 of the terminal device 20 that has received the activation request A508 of the input / output unit 203 from the registration station device 50 issues an activation request of the input / output unit 203 (S204), and inputs / outputs to / from the input / output unit 203 of the terminal device.
- the activation command A 202 of the unit 203 and the IC access unit 201 of the terminal device 20 are activated, the reconnection destination A 522 received from the input / output unit 203 of the terminal device 20 is transmitted.
- the input / output unit 203 of the terminal device 20 makes a connection request (S205), and transmits a connection request A204 to the registration station device 50.
- FIG. 5 is a process flow diagram in which the issuing station device 60 issues a certificate, which is performed subsequently to FIG.
- the registration station device 50 that has received the connection request A204 makes an IC access unit activation request (S511).
- the registration station device 50 includes an IC access unit activation command A501, a connection destination A512 to be connected after the IC access unit is activated, an operation request A513 to be executed when connected to the connection destination A512, and the request A signature A 514 for A 513 and a reconnection destination A 523 for specifying a connection destination when the input / output unit 203 is activated again are transmitted to the input / output unit 203 of the terminal device 20.
- the input / output unit 203 of the terminal device 20 includes an IC access unit activation command A501, a connection destination A512 to be connected after the IC access unit is activated, the request A513, the signature A514, a reconnection destination A523, Is sent to the IC access unit 201 to activate the IC access unit 201 (S211).
- the activated IC access unit 201 transmits the request A513 and the signature A514 to the issuing station device 60 specified by the connection destination A512.
- the issuing station device 60 performs signature verification to confirm whether or not the signature A 514 transmitted from the IC access unit 201 of the terminal device 20 is a correct signature (S611).
- the issuing station device 60 transmits a certificate issuance request acquisition command A611 to the IC card 10 via the IC access unit 201 of the terminal device 20 (S612).
- the signature generation verification unit of the IC card 10 takes out the certificate issuance request A507 stored in the certificate request storage unit 104, and further forms a pair of the public key A102 stored in the key storage unit 106. Using the private key, a signature A114 for the certificate issuance request A507 is generated (S111). The IC card 10 transmits the certificate issuance request A 507 and the signature A 112 to the issuing authority device 60 via the IC access unit 201 of the terminal device 20.
- the signature generation verification unit 602 of the issuing authority device 60 confirms that the signature A112 transmitted from the IC card 10 is correct, so that the public key included in the certificate issuance request A507 transmitted from the IC card 10 is obtained. It can be confirmed that the IC card 10 holds the secret key corresponding to A102 (S613). Further, the signature generation verification unit 602 of the issuing authority device 60 uses the key corresponding to the key of the registration authority device used by the registration authority device 50 for the signature generation in step S507 to generate the signature included in the certificate issue request. It verifies and verifies the validity of the certificate issuance request A507.
- the certificate generation unit 604 of the issuing authority device 60 generates a certificate using the certificate issuance request A507 and the key stored in the key storage unit 603 (S614).
- the issuing station device 60 transmits the certificate storage command A612 to the IC card 10 via the IC access unit 201 of the terminal device 20.
- the IC card 10 extracts the certificate from the received certificate storage command A612 and stores it in the certificate storage unit 105 (S112).
- the IC card 10 discloses the certificate storage result A113 via the IC access unit 201 of the terminal device 20 and the disclosure of the certificate stored in the certificate storage unit 105 for the certificate storage result A113.
- the signature A614 generated using the secret key corresponding to the key A102 is transmitted to the issuing station device 60.
- the signature generation verification unit 602 of the issuing authority device 60 confirms that the signature A114 transmitted from the IC card 10 is correct, thereby obtaining a secret key corresponding to the public key A102 in the certificate generated in step S614. It can be confirmed that the IC card 10 is held (S616).
- the issuing station device 60 requests activation of the input / output unit 203 to display the result on the terminal device 20 (S617).
- the issuing station device 60 transmits an activation request A613 of the input / output unit 203, an operation request A614 to be executed when reconnected, and a signature A615 for the request A614 to the IC access unit 201 of the terminal device 20.
- the IC access unit 201 of the terminal device 20 requests activation of the input / output unit 203 (S204).
- the terminal device When the activation command A202 of the input / output unit 203 and the IC access unit 201 of the terminal device 20 are activated, the terminal device The reconnection destination A 523 received from the 20 input / output units 203, the request A 614 for the operation to be executed upon reconnection, and the signature A 615 for the request A 614 are transmitted to the input / output unit 203 of the terminal device.
- the input / output unit 203 of the terminal device 20 makes a connection request (S214), and transmits a request A614 and a signature A615 to the registration station device 50 indicated by the reconnection destination A523.
- the signature generation verification unit 504 of the registration authority device 50 confirms that the signature A615 for the request A614 is correct (S512). Thereafter, arbitrary information A515 is provided to the input / output unit of the terminal device 20 (S513).
- the IC access unit 201 and the input / output unit 203 of the terminal device 20 are separated and can be individually activated.
- the input / output unit 203 can directly transmit / receive data to / from the IC card 10.
- From the IC access unit activation request (S501) to the signature verification (S502) of the registration authority device 50 of FIG. 4 and 5 can be omitted after the activation request (S508, S617) of the input / output unit 203.
- the IC access unit activation command A501 can be omitted from the data transmitted to the input / output unit 203 of the terminal device 20 by the IC access unit activation request (S511) of FIG.
- the input / output unit 203 of the terminal device 20 that has received the connection destination A 512, the request A 513, the signature A 514, and the reconnection destination A 523 from the registration station device 50 sends the request A 513 and the signature A 514 to the issuing station device 60. Send it.
- the process of transmitting / receiving data between the IC card 10 and the registration authority device 50 in FIG. 4 specifically, the process from the key generation request (S502) to immediately before the activation request of the input / output unit 203 (S508). Then, using the key shared in advance by the IC card 10 and the registration authority device 50, a session key is generated, and in order to ensure the integrity and confidentiality of the data to be transmitted / received, the session key is used for transmission / reception.
- the data to be processed may be encrypted.
- a session key is generated using a key shared in advance between the IC card 10 and the registration authority device 50, and the integrity and confidentiality of data transmitted and received using the session key May be secured.
- the signature A103, signature verification (S505) in FIG. 4 and the signature A112, signature verification (S613), signature A114, and signature verification (S616) in FIG. 5 can be omitted.
- the key generation result A101 is sent after the key generation (S101).
- the public key A102 and the signature A103 may be sent.
- the public key request (S504) can be omitted.
- the certificate issuance request A 507 is stored in the certificate request storage unit 104 of the IC card 10, but is stored in the auxiliary storage device 24 of the terminal device 10. You may make it do. In that case, the certificate request storage unit 104 becomes unnecessary.
- the certificate is stored in the certificate storage unit 105 of the IC card 10 in the certificate storage process (S112), but may be stored in the auxiliary storage device 24 of the terminal device 10. . In that case, the certificate storage unit 105 becomes unnecessary.
- the signature verification for the request is verified by the signature verification (S502) in FIG. 4 and the signature verification (S611) in FIG. 5, but can be omitted if there is no room for fraud in the data itself included in the request.
- the request A 513 in FIG. 5 requests certificate issuance processing, but since the certificate issuance request itself acquired from the IC card 10 is subsequently signed by the registration authority device 50. , Transmission / reception of signature A 514 and signature verification (S611) may be omitted.
- the initial issue flow is illustrated, but it can also be applied when reissuing.
- the certificate issuance request (S201) in FIG. 4 an ID or password sent separately by mail as evidence of identity verification is sent, but the certificate is already held at the time of renewal. Therefore, it is only necessary to send a certificate held as the certificate issuance request A201 and a signature with a private key corresponding to the public key in the certificate.
- the registration authority device 50 can verify the identity by confirming the validity of the certificate and signature. Thereafter, the same processing as in this example may be performed.
- the process of issuing a certificate to an IC card in cooperation between the registration station device and the issuing station device is illustrated, but in general, in cooperation with the IC card.
- Applicable to two working devices the present invention can be applied to a device that mounts an application on an IC card and a personalization device that sets initialization data for the application after mounting.
- the present invention can also be applied to a device that mounts an application on an IC card and a service provider device that actually provides a service using the application.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
個人が所有する携帯電話やPCなどの安全性が保証されていない端末装置を経由して,安全に電子証明書の発行を行う電子証明書発行システムおよびその方法を提供する。具体的には,端末装置にICカードが接続され,端末装置を経由して,ICカードと登録局装置間,ICカードと発行局装置間で,暗号化された電子データを送受信することにより,端末装置を含む通信路上の不正を排除する。また,登録局装置からの証明書発行要求を,端末装置を経由して,発行局装置へ送信する際に,登録局装置の署名を,発行局装置が確認することで端末装置からの不正な要求を排除する。
Description
本出願は,2010年8月26日に出願された日本特許出願第2010-188989号の優先権を主張し,その内容を参照することにより本出願に取り込む。
本発明は,電子証明書発行システムに関する。
登録局の端末装置を利用して,ユーザのICカードに電子証明書(以下,証明書という)を発行する方法が知られている(例えば,非特許文献1,4ページ(スライド3))。また,携帯電話端末装置に対して,本人性を証明するユーザ証明書と,携帯電話の端末証明書を使って,電子申請用の証明書を発行する方法が知られている(例えば,特許文献1,段落0008)。
"公的個人認証サービスの概要",[online],平成19年10月,総務省自治行政局自治政策課,[平成22年8月20日検索],インターネット<URL:http://www.soumu.go.jp/main_sosiki/jichi_gyousei/c-gyousei/kojinninshou.pdf>
電子行政サービスで利用する証明書を,政府が発行するICカード以外の媒体への格納することでユーザの利便性が向上し,電子行政サービスの普及率が向上することが期待できる。近年,携帯電話の普及が進み,多くのユーザが利用するようになってきた。携帯電話のSIM(Subscriber Identity Module)に対して証明書を発行できれば,ユーザの利便性が向上すると考えられる。
非特許文献1に示される方法では,市町村役所の窓口で本人確認を受けて,役所の窓口に設置されている,安全性が保証された端末装置を用いて証明書の発行が行われており,個人が所有する携帯電話やパーソナルコンピュータ(PC)を経由した証明書の発行はできない。
特許文献1では,政府が発行するICカードと,携帯電話通信事業者が発行する証明書の2つの証明書を用いて,電子申請用の新たな証明書の発行を,携帯電話に対して行う方法が示されているが,前提とする2つの証明書が存在しない場合の証明書の発行を行う方法は示されていない。
本明細書では,上記事情に鑑み,市町村役所の窓口に行かずに,個人が所有する携帯電話やPCなど,安全でない可能性のある端末を経由して,安全に証明書の発行を行う証明書発行システムおよびその方法が開示される。
開示される証明書発行システムおよびその方法では,携帯電話など,ICカードが接続された端末装置を経由して,ICカードと登録局装置間,ICカードと発行局装置間で,暗号化された電子データを送受信する。これにより,端末装置を含む通信路上の不正を排除する。また,登録局装置からの証明書発行要求を,端末装置を経由して,発行局装置へ送信する際に,登録局装置の署名を,発行局装置が確認することで端末装置からの不正な要求を排除する。
すなわち,開示される証明書発行システムおよびその方法では,暗号化された電子データにより,安全でない可能性がある端末装置を単なる通信路として経由することで安全性を確保する。また,安全でない可能性がある端末装置を経由する登録局装置から発行局装置への命令(コマンド)の正当性を発行局装置が確認することで,安全でない可能性がある端末装置から送信された命令(コマンド)が不正でないことを保証する。
また,登録局装置,認証局装置は,ICカードからの命令(コマンド)に付与されたICカードの秘密鍵による署名を検証することによって,公開鍵に対する秘密鍵を所持していることを保証する。
また,登録局装置,認証局装置は,ICカードからの命令(コマンド)に付与されたICカードの秘密鍵による署名を検証することによって,公開鍵に対する秘密鍵を所持していることを保証する。
上記構成により,
・ICカード,登録局装置,発行局装置の3者間で正当性を確保しながら証明書発行を行うことにより,オープンな端末(安全でない可能性のある端末)でも安全に証明書の発行が可能になる。
・ユーザにとっては,電子証明書の発行に際して,市町村役所の窓口に行く必要がなくなり,利便性が向上する。
・従来必要であった,市町村役所の鍵ペア生成装置や,市町村役所の窓口端末と認証局間のネットワークが不要となる。
などの効果が得られる。
・ICカード,登録局装置,発行局装置の3者間で正当性を確保しながら証明書発行を行うことにより,オープンな端末(安全でない可能性のある端末)でも安全に証明書の発行が可能になる。
・ユーザにとっては,電子証明書の発行に際して,市町村役所の窓口に行く必要がなくなり,利便性が向上する。
・従来必要であった,市町村役所の鍵ペア生成装置や,市町村役所の窓口端末と認証局間のネットワークが不要となる。
などの効果が得られる。
具体的な一例として開示される証明書発行方法は,
端末装置に接続されたICカードが,端末装置を経由して,登録局装置,または,発行局装置との間で,電子データを送受信することにより,発行局装置がICカードに対して証明書を発行する証明書発行方法であって,
端末装置は,端末装置のユーザの本人確認証拠を含む証明書発行要求依頼を,登録局装置に送信し,
登録局装置は,証明書発行要求依頼に含まれる本人確認証拠を用いて,ユーザの本人性の確認と実在性の確認とを行い,
登録局装置は,鍵生成コマンドを端末装置を経由してICカードに送信し,
ICカードは,公開鍵と秘密鍵との鍵ペアを生成して,自ICカード内に保管し,
ICカードは,端末装置を経由して鍵生成結果を,登録局装置に送信し,
登録局装置は,公開鍵要求コマンドを端末装置を経由してICカードに送信し,
ICカードは,保管している公開鍵と公開鍵のペアとなる秘密鍵とを用いて,公開鍵に対する署名を生成し,
ICカードは,端末装置を経由して公開鍵と,署名とを,登録局装置に送信し,
登録局装置は,ICカードから送信された署名を検証することで,ICカードから送信された公開鍵に対応する秘密鍵を,ICカードが保持していることを確認し,
登録局装置は,ユーザの個人情報を取得し,
登録局装置は,公開鍵と,個人情報と,を含む証明書発行要求を生成し,
登録局装置は,証明書発行要求を端末装置を経由してICカードに送信し,
ICカードは,受信した証明書発行要求を保管し,
ICカードは,端末装置を経由して証明書発行要求保管結果を,登録局装置に送信し,
登録局装置は,端末装置が接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信し,
端末装置は,要求と,署名と,を接続先で指定される発行局装置に送信し,
発行局装置は,端末装置から送信された署名が,正しい署名であるか否かを確認するために署名検証を行い,
発行局装置は,証明書発行要求取得コマンドを,端末装置を経由してICカードに送信し,
ICカードは,保管している証明書発行要求を取り出し,保管している公開鍵のペアとなる秘密鍵を用いて,証明書発行要求に対する署名を生成し,
ICカードは,端末装置を経由して証明書発行要求と,署名とを,発行局装置に送信し,
発行局装置は,ICカードから送信された署名が正しいことを確認することで,ICカードから送信された証明書発行要求に含まれる公開鍵に対応する秘密鍵を,ICカードが保持していることを確認し,
発行局装置は,証明書発行要求と,保管している鍵を使用して証明書を生成し,
発行局装置は,証明書保管コマンドを端末装置を経由してICカードに送信し,
ICカードは,受信した証明書保管コマンドから証明書を取り出して保管し,
ICカードは,端末装置を経由して証明書保管結果と,該証明書保管結果に対して,保管した証明書の中の公開鍵に対応する秘密鍵を使って生成した署名を,発行局装置に送信し,
発行局装置は,ICカードから送信された署名が正しいことを確認することで,発行局装置が生成した証明書中の公開鍵に対応した秘密鍵をICカードが保持していることを確認する,ことを特徴とする。
端末装置に接続されたICカードが,端末装置を経由して,登録局装置,または,発行局装置との間で,電子データを送受信することにより,発行局装置がICカードに対して証明書を発行する証明書発行方法であって,
端末装置は,端末装置のユーザの本人確認証拠を含む証明書発行要求依頼を,登録局装置に送信し,
登録局装置は,証明書発行要求依頼に含まれる本人確認証拠を用いて,ユーザの本人性の確認と実在性の確認とを行い,
登録局装置は,鍵生成コマンドを端末装置を経由してICカードに送信し,
ICカードは,公開鍵と秘密鍵との鍵ペアを生成して,自ICカード内に保管し,
ICカードは,端末装置を経由して鍵生成結果を,登録局装置に送信し,
登録局装置は,公開鍵要求コマンドを端末装置を経由してICカードに送信し,
ICカードは,保管している公開鍵と公開鍵のペアとなる秘密鍵とを用いて,公開鍵に対する署名を生成し,
ICカードは,端末装置を経由して公開鍵と,署名とを,登録局装置に送信し,
登録局装置は,ICカードから送信された署名を検証することで,ICカードから送信された公開鍵に対応する秘密鍵を,ICカードが保持していることを確認し,
登録局装置は,ユーザの個人情報を取得し,
登録局装置は,公開鍵と,個人情報と,を含む証明書発行要求を生成し,
登録局装置は,証明書発行要求を端末装置を経由してICカードに送信し,
ICカードは,受信した証明書発行要求を保管し,
ICカードは,端末装置を経由して証明書発行要求保管結果を,登録局装置に送信し,
登録局装置は,端末装置が接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信し,
端末装置は,要求と,署名と,を接続先で指定される発行局装置に送信し,
発行局装置は,端末装置から送信された署名が,正しい署名であるか否かを確認するために署名検証を行い,
発行局装置は,証明書発行要求取得コマンドを,端末装置を経由してICカードに送信し,
ICカードは,保管している証明書発行要求を取り出し,保管している公開鍵のペアとなる秘密鍵を用いて,証明書発行要求に対する署名を生成し,
ICカードは,端末装置を経由して証明書発行要求と,署名とを,発行局装置に送信し,
発行局装置は,ICカードから送信された署名が正しいことを確認することで,ICカードから送信された証明書発行要求に含まれる公開鍵に対応する秘密鍵を,ICカードが保持していることを確認し,
発行局装置は,証明書発行要求と,保管している鍵を使用して証明書を生成し,
発行局装置は,証明書保管コマンドを端末装置を経由してICカードに送信し,
ICカードは,受信した証明書保管コマンドから証明書を取り出して保管し,
ICカードは,端末装置を経由して証明書保管結果と,該証明書保管結果に対して,保管した証明書の中の公開鍵に対応する秘密鍵を使って生成した署名を,発行局装置に送信し,
発行局装置は,ICカードから送信された署名が正しいことを確認することで,発行局装置が生成した証明書中の公開鍵に対応した秘密鍵をICカードが保持していることを確認する,ことを特徴とする。
本発明によれば,窓口に行かなくても証明書の発行が行え,かつ,安全性が確保されていない端末装置を経由してでも安全に証明書の発行が行え,ユーザの利便性向上を図ることができる。
本発明の他の目的,特徴及び利点は添付図面に関する以下の本発明の実施例の記載から明らかになるであろう。
本発明の他の目的,特徴及び利点は添付図面に関する以下の本発明の実施例の記載から明らかになるであろう。
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本実施例の証明書発行システムの構成図である。本実施例の証明書発行システムは,図1に示すように,1つまたは複数の端末装置20nと登録局装置50と発行局装置60とがインターネットや携帯電話網などの1つまたは複数のネットワーク40を介して互いに接続されている。また,前記端末装置20nには,ICカード10が接続されている。
端末装置20は,ICカード10に対してデータを送受信するICアクセス部201と,ネットワーク40を介して,登録局装置50または発行局装置60とデータを送受信し,データ送受信結果を表示する入出力部203と,を含む。
登録局装置50は,ネットワーク40を介して,端末装置20とデータを送受信する通信部501と,前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部502と,証明書を発行する際の要求データとなる証明書発行要求を生成する証明書発行要求生成部504と,前記署名生成検証部502で署名を生成したり検証したりするために使用する鍵と前記証明書発行要求生成部504で証明書発行要求を生成するために使用する鍵を保管する鍵保管部503と,前記証明書発行要求生成部504で証明書発行要求を生成するために使用する個人情報を人事情報データベースや住民基本台帳ネットワークから取得する個人情報取得部505と,を含む。
発行局装置60は,ネットワーク40を介して,データを送受信する通信部601と,前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部602と,証明書を発行する証明書生成部604と,前記署名生成検証部602で署名を生成したり検証したりするために使用する鍵と前記証明書生成部604で証明書を生成するために使用する鍵を保管する鍵保管部603と,を含む。
ICカード10は,前記端末装置20と,データを送受信するデータ送受信部101と,前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部102と,公開鍵と秘密鍵の鍵ペアを生成する鍵生成部103と,前記登録局装置50で生成され,前記端末装置20経由で受信した前記証明書発行要求を保管する証明書発行要求保管部104と,前記発行局装置60で生成され,前記端末装置20経由で受信した証明書を保管する証明書保管部105と,前記鍵生成部103で生成された鍵ペアを保管する鍵保管部106と,を含む。
なお,端末装置20の入出力部203と,ICアクセス部201は,同一機能単位として実現しても良い。
図2は,端末装置20のハードウェア構成図である。端末装置20は,CPU21,主記憶装置22,補助記憶装置24,通信装置25,入出力装置26,記憶媒体28の読取装置27などがバスなどの内部通信線29で接続された構成である。
図示を省略するが,登録局装置50,および発行局装置60も,規模や性能の違いは有るが,端末装置20と同様のハードウェア構成である。
本実施例の認証処理について説明する。各装置の補助記憶装置24に格納された処理プログラムが主記憶装置22にロードされ,CPU21により実行されることにより,上述の各処理部が具現化され,各々の処理が実行される。たとえば,入出力部203は,ブラウザプログラムが実行されることにより具現化される。
また,各プログラムは予め補助記憶装置24に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
図3はICカード10のハードウェア構成図である。ICカード10は,入出力装置11と,CPU12と,耐タンパ記憶装置13と,がバスなどの内部通信線15で連結されて構成されている。耐タンパ記憶13に格納された処理プログラムがCPU12により実行されることにより,上述の各処理部が具現化され,各々の処理が実行される。
図4は,端末装置20が,登録局装置50に対して,証明書発行要求の生成を依頼し,該証明書発行要求が生成され,ICカード10に保管されるまでの処理フロー図である。
まず,本処理フローに先立って,端末装置20のユーザは登録局装置50に対して,本人確認を済ませることとする。例えば,市町村役所の窓口で対面で本人確認を受けても良いし,電話やインターネット経由など非対面での申し込みの後で,本人限定受取の郵便で本人確認の証拠となるIDやパスワードを受領しても良い。
端末装置20の入出力部203は,上述の通り,事前に済ませた本人確認の証拠を含む証明書発行要求依頼A201を,登録局装置50に送信する(S201)。登録局装置50は,証明書発行要求依頼A201に含まれる本人確認証拠を確認することで,端末装置20のユーザの本人性の確認と実在性の確認を行い,ICアクセス部起動要求を行う(S501)。
登録局装置50は,ICアクセス部起動コマンドA501と,ICアクセス部が起動した後で接続すべき接続先A502と,該接続先A502に接続した際に実行すべき動作の要求A503と,該要求A503に対する署名A504と,再度入出力部203が起動したときの接続先を指定する再接続先A522と,を端末装置20の入出力部203に送信する。
端末装置20の入出力部203は,ICアクセス部起動コマンドA501と,ICアクセス部が起動した後で接続すべき接続先A502と,前記要求A503と,前記署名A504と,再接続先A522と,をICアクセス部201に送り,ICアクセス部201を起動させる(S202)。該起動したICアクセス部201は,接続すべき接続先A502に従って登録局装置50に接続し,要求A503と,前記署名A504と,を登録局装置50に送信する。登録局装置50は,前記端末装置20のICアクセス部201から送信された署名A504が,正しい署名であるか否かを確認するために署名検証を行う(S502)。
登録局装置50は,鍵生成コマンドA505を端末装置20のICアクセス部201を経由してICカード10に送信する(S503)。
ICカード10の鍵生成部103は,公開鍵,秘密鍵の鍵ペアを生成し(S101),鍵保管部106へ保管する。ICカード10は,端末装置20のICアクセス部201を経由して鍵生成結果A101を,登録局装置50に送信する。
登録局装置50は,公開鍵要求コマンドA506を端末装置20のICアクセス部201を経由してICカード10に送信する(S504)。
ICカード10の署名生成検証部は,前記鍵保管部に保管されている公開鍵A102を取り出し,さらに,前記鍵保管部に保管されている前記公開鍵A102のペアとなる秘密鍵を用いて,前記公開鍵A102に対する署名A103を,生成する(S102)。ICカード10は,端末装置20のICアクセス部201を経由して前記公開鍵A102と,署名A103とを,登録局装置50に送信する。
登録局装置50の署名生成検証部502は,前記ICカード10から送信された署名A103が正しいことを確認することで,前記ICカード10から送信された前記公開鍵A102に対応する秘密鍵を,前記ICカード10が保持していることを確認できる(S505)。
次に登録局装置50の個人情報取得部505は,人事情報データベースや住民基本台帳ネットワークから個人情報を取得する(S506)。
次に登録局装置50の証明書発行要求生成部504は,前記公開鍵A102と,前記個人情報と,を含む証明書発行要求A507を生成する。証明書発行要求A507には,鍵保管部503に保管されている鍵を使用して生成する署名を含める(S507)。
登録局装置50は,証明書発行要求A507を端末装置20のICアクセス部201を経由してICカード10に送信する。
ICカード10は,受信した証明書発行要求A507を,証明書要求保管部104に保管する(S103)。ICカード10は,端末装置20のICアクセス部201を経由して証明書発行要求保管結果A104を,登録局装置50に送信する。
登録局装置50は,端末装置20のICアクセス部201に証明書発行要求保管結果A104を表示させるために入出力部203の起動を要求する(S508)。登録局装置50から,入出力部203の起動要求A508を受信した端末装置20のICアクセス部201は,入出力部203の起動要求を行い(S204),端末装置の入出力部203へ入出力部203の起動コマンドA202と,端末装置20のICアクセス部201が起動されたときに,端末装置20の入出力部203から受信した再接続先A522を送信する。
端末装置20の入出力部203は,接続要求を行い(S205),接続要求A204を登録局装置50に送信する。
図5は,図4に引き続き行われる,発行局装置60が証明書の発行を行う処理フロー図である。
図4の最後の処理で,接続要求A204を受けた登録局装置50は,ICアクセス部起動要求を行う(S511)。登録局装置50は,ICアクセス部起動コマンドA501と,ICアクセス部が起動した後で接続すべき接続先A512と,該接続先A512に接続した際に実行すべき動作の要求A513と,該要求A513に対する署名A514と,再度入出力部203が起動したときの接続先を指定する再接続先A523と,を端末装置20の入出力部203に送信する。端末装置20の入出力部203は,ICアクセス部起動コマンドA501と,ICアクセス部が起動した後で接続すべき接続先A512と,前記要求A513と,前記署名A514と,再接続先A523と,をICアクセス部201に送り,ICアクセス部201を起動させる(S211)。該起動したICアクセス部201は,要求A513と,前記署名A514と,を前記接続先A512で指定される発行局装置60に送信する。発行局装置60は,前記端末装置20のICアクセス部201から送信された署名A514が,正しい署名であるか否かを確認するために署名検証を行う(S611)。
その後,発行局装置60は,証明書発行要求取得コマンドA611を端末装置20のICアクセス部201を経由してICカード10に送信する(S612)。
ICカード10の署名生成検証部は,前記証明書要求保管部104に保管されている証明書発行要求A507を取り出し,さらに,前記鍵保管部106に保管されている前記公開鍵A102のペアとなる秘密鍵を用いて,証明書発行要求A507に対する署名A114を,生成する(S111)。ICカード10は,端末装置20のICアクセス部201を経由して前記証明書発行要求A507と,署名A112とを,発行局装置60に送信する。
発行局装置60の署名生成検証部602は,前記ICカード10から送信された署名A112が正しいことを確認することで,前記ICカード10から送信された前記証明書発行要求A507に含まれる公開鍵A102に対応する秘密鍵を,前記ICカード10が保持していることを確認できる(S613)。また,発行局装置60の署名生成検証部602は,登録局装置50がステップS507での署名生成に使った登録局装置の鍵に対応する鍵を用いて,証明書発行要求に含まれる署名を検証し,証明書発行要求A507の正当性を検証する。
次に発行局装置60の証明書生成部604は,前記証明書発行要求A507と,鍵保管部603に保管されている鍵を使用して証明書を生成する(S614)。
発行局装置60は,証明書保管コマンドA612を端末装置20のICアクセス部201を経由してICカード10に送信する。
ICカード10は,受信した証明書保管コマンドA612から証明書を取り出し,証明書保管部105に保管する(S112)。ICカード10は,端末装置20のICアクセス部201を経由して証明書保管結果A113と,該証明書保管結果A113に対して,前記証明書保管部105に保管された証明書の中の公開鍵A102に対応する秘密鍵を使って生成した署名A614を,発行局装置60に送信する。
発行局装置60の署名生成検証部602は,前記ICカード10から送信された署名A114が正しいことを確認することで,ステップS614で生成した証明書中の公開鍵A102に対応した秘密鍵を前記ICカード10が保持していることを確認できる(S616)。
発行局装置60は端末装置20に結果を表示させるために入出力部203の起動を要求する(S617)。発行局装置60は,入出力部203の起動要求A613と,再接続した際に実行すべき動作の要求A614と,該要求A614に対する署名A615と,を端末装置20のICアクセス部201に送信する。端末装置20のICアクセス部201は,入出力部203の起動要求を行い(S204),入出力部203の起動コマンドA202と,端末装置20のICアクセス部201が起動されたときに,端末装置20の入出力部203から受信した再接続先A523と,再接続した際に実行すべき動作の要求A614と,該要求A614に対する署名A615と,を端末装置の入出力部203へ送信する。
端末装置20の入出力部203は,接続要求を行い(S214),要求A614と,署名A615と,を再接続先A523で示されている登録局装置50に送信する。
登録局装置50の署名生成検証部504は,前記要求A614に対する署名A615が正しいことを確認する(S512)。その後,端末装置20の入出力部に対して任意の情報A515の提供を行う(S513)。
なお,本例示では,端末装置20のICアクセス部201と入出力部203を分けてそれぞれ個別に起動できるようにしたが,入出力部203が直接ICカード10とデータの送受信を行える場合には,図4の登録局装置50のICアクセス部起動要求(S501)から署名検証(S502)までを省略できる。また,図4と図5の入出力部203の起動要求(S508,S617)以降を省略できる。さらに,図5のICアクセス部起動要求(S511)で端末装置20の入出力部203に送信しているデータから,ICアクセス部起動コマンドA501を省略することができる。
登録局装置50から,接続先A512と,要求A513と,署名A514と,再接続先A523と,を受信した端末装置20の入出力部203が,要求A513と署名A514を,発行局装置60に送信すれば良い。
また,図4のICカード10と登録局装置50でデータの送受信を行っている処理,具体的には,鍵生成要求(S502)から入出力部203の起動要求(S508)の直前までの処理では,ICカード10と登録局装置50で事前に共有している鍵を用いて,セッション鍵を生成し,送受信するデータの完全性と機密性を確保するために,そのセッション鍵を使って送受信するデータを暗号化しても良い。同様に,図5のICカード10と発行局装置60でデータの送受信を行っている処理,具体的には,図5の証明書発行要求取得要求(S612)から入出力部203の起動要求(S508)の直前までの処理で,ICカード10と登録局装置50で事前に共有している鍵を用いて,セッション鍵を生成し,そのセッション鍵を使って送受信するデータの完全性と機密性を確保しても良い。その場合,図4の署名A103,署名検証(S505),図5の署名A112,署名検証(S613),署名A114,署名検証(S616)は省略できる。
また,図4において,鍵生成(S101)の後で,鍵生成結果A101を送るようにしているが,公開鍵A102と署名A103を送るようにしても良い。この場合,公開鍵要求(S504)が省略できる。
また,図4において,証明書発行要求保管処理(S103)で,証明書発行要求A507をICカード10の証明書要求保管部104に保管しているが,端末装置10の補助記憶装置24に保管するようにしても良い。その場合,証明書要求保管部104は不要となる。
また,図5において,証明書保管処理(S112)で,証明書をICカード10の証明書保管部105に保管しているが,端末装置10の補助記憶装置24に保管するようにしても良い。その場合,証明書保管部105は不要となる。
また,図4の署名検証(S502)と,図5の署名検証(S611)で,要求に対する署名を検証しているが,要求に含まれるデータそのものに不正が含まれる余地がない場合は省略できる。例えば本例示では,図5の要求A513は,証明書の発行処理を要求するものであるが,以降でICカード10から取得する証明書発行要求そのものに登録局装置50の署名が付いているので,署名A514の送受信と,署名検証(S611)は省略しても良い。
また,本例示では,初期発行のフローを例示しているが,再発行の時にも適用可能である。具体的には,本例示では,図4の証明書発行依頼(S201)において,本人確認の証拠となる別途郵送で送られたIDやパスワードを送付するとしたが,更新時には,既に証明書を保持しているので,証明書発行要求依頼A201として保持している証明書と該証明書の中の公開鍵に対応した秘密鍵による署名を送るようにすれば良い。登録局装置50は証明書と署名の正当性を確認することで,本人確認が可能となる。以降は本例示と同様の処理を行えばよい。
また,本実施例では,登録局装置および発行局装置の二者が連携してICカードに対して証明書の発行を行う処理を例示したが,一般的に,ICカードに対して連携して作用する二つの装置に対して適用可能である。例えば,ICカードへアプリケーションを搭載する装置と,搭載後に該アプリケーションに対して初期化データを設定する個人化装置に適用することも可能である。また,ICカードへアプリケーションを搭載する装置と,該アプリケーションを使って実際にサービス提供するサービス提供者装置に適用することも可能である。
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
10 ICカード
20 端末装置
21 CPU
22 主記憶装置
24 補助記憶装置
25 通信装置
26 入出力装置
27 読取装置
28 記憶媒体
29 内部信号線
40 ネットワーク
50 登録局装置
60 発行局装置
A101 鍵生成結果
A102 公開鍵
A103 署名
A104 証明書発行要求保管結果
A112 署名
A113 証明書保管結果
A114 署名
A201 証明書発行要求依頼
A202 入出力部203の起動コマンド
A204 接続要求
A501 ICアクセス部起動コマンド
A502 接続先
A503 要求
A504 署名
A505 鍵生成コマンド
A506 公開鍵要求コマンド
A507 証明書発行要求
A508 入出力部203の起動要求
A512 接続先
A513 要求
A514 署名
A515 任意の情報
A522 再接続先
A523 再接続先
A611 証明書発行要求取得コマンド
A612 証明書保管コマンド
A613 入出力部203の起動要求
A614 要求
A615 署名
20 端末装置
21 CPU
22 主記憶装置
24 補助記憶装置
25 通信装置
26 入出力装置
27 読取装置
28 記憶媒体
29 内部信号線
40 ネットワーク
50 登録局装置
60 発行局装置
A101 鍵生成結果
A102 公開鍵
A103 署名
A104 証明書発行要求保管結果
A112 署名
A113 証明書保管結果
A114 署名
A201 証明書発行要求依頼
A202 入出力部203の起動コマンド
A204 接続要求
A501 ICアクセス部起動コマンド
A502 接続先
A503 要求
A504 署名
A505 鍵生成コマンド
A506 公開鍵要求コマンド
A507 証明書発行要求
A508 入出力部203の起動要求
A512 接続先
A513 要求
A514 署名
A515 任意の情報
A522 再接続先
A523 再接続先
A611 証明書発行要求取得コマンド
A612 証明書保管コマンド
A613 入出力部203の起動要求
A614 要求
A615 署名
Claims (12)
- 端末装置に接続されたICカードが,端末装置を経由して,登録局装置,または,発行局装置との間で,電子データを送受信することにより,発行局装置がICカードに対して証明書を発行する証明書発行方法であって,
端末装置は,端末装置のユーザの本人確認証拠を含む証明書発行要求依頼を,登録局装置に送信し,
登録局装置は,証明書発行要求依頼に含まれる本人確認証拠を用いて,ユーザの本人性の確認と実在性の確認とを行い,
登録局装置は,鍵生成コマンドを端末装置を経由してICカードに送信し,
ICカードは,公開鍵と秘密鍵との鍵ペアを生成して,自ICカード内に保管し,
ICカードは,端末装置を経由して鍵生成結果を,登録局装置に送信し,
登録局装置は,公開鍵要求コマンドを端末装置を経由してICカードに送信し,
ICカードは,保管している公開鍵と前記公開鍵のペアとなる秘密鍵とを用いて,前記公開鍵に対する署名を生成し,
ICカードは,端末装置を経由して前記公開鍵と,署名とを,登録局装置に送信し,
登録局装置は,前記ICカードから送信された署名を検証することで,前記ICカードから送信された前記公開鍵に対応する秘密鍵を,前記ICカードが保持していることを確認し,
登録局装置は,ユーザの個人情報を取得し,
登録局装置は,前記公開鍵と,前記個人情報と,を含む証明書発行要求を生成し,
登録局装置は,証明書発行要求を端末装置を経由してICカードに送信し,
ICカードは,受信した証明書発行要求を保管し,
ICカードは,端末装置を経由して証明書発行要求保管結果を,登録局装置に送信し,
登録局装置は,端末装置が接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信し,
端末装置は,前記要求と,前記署名と,を前記接続先で指定される発行局装置に送信し,
発行局装置は,前記端末装置から送信された署名が,正しい署名であるか否かを確認するために署名検証を行い,
発行局装置は,証明書発行要求取得コマンドを,端末装置を経由してICカードに送信し,
ICカードは,保管している証明書発行要求を取り出し,保管している前記公開鍵のペアとなる秘密鍵を用いて,証明書発行要求に対する署名を生成し,
ICカードは,端末装置を経由して前記証明書発行要求と,署名とを,発行局装置に送信し,
発行局装置は,前記ICカードから送信された署名が正しいことを確認することで,前記ICカードから送信された前記証明書発行要求に含まれる公開鍵に対応する秘密鍵を,前記ICカードが保持していることを確認し,
発行局装置は,前記証明書発行要求と,保管している鍵を使用して証明書を生成し,
発行局装置は,証明書保管コマンドを端末装置を経由してICカードに送信し,
ICカードは,受信した証明書保管コマンドから証明書を取り出して保管し,
ICカードは,端末装置を経由して証明書保管結果と,該証明書保管結果に対して,保管した証明書の中の公開鍵に対応する秘密鍵を使って生成した署名を,発行局装置に送信し,
発行局装置は,前記ICカードから送信された署名が正しいことを確認することで,発行局装置が生成した証明書中の公開鍵に対応した秘密鍵を前記ICカードが保持していることを確認する
ことを特徴とする証明書発行方法。 - 端末装置に接続されたICカードが,端末装置を経由して,登録局装置,または,発行局装置との間で,電子データを送受信することにより,発行局装置がICカードに対して証明書を発行する証明書発行方法であって,
端末装置は,端末装置のユーザの本人確認証拠を含む証明書発行要求依頼を,登録局装置に送信し,
登録局装置は,証明書発行要求依頼に含まれる本人確認証拠を用いて,ユーザの本人性の確認と実在性の確認とを行い,
登録局装置は,接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信し,
端末装置は,接続すべき接続先に従って登録局装置に接続し,要求と,前記署名と,を登録局装置に送信し,
登録局装置は,前記端末装置から送信された署名が,正しい署名であるか否かを確認し,
登録局装置は,鍵生成コマンドを端末装置を経由してICカードに送信し,
ICカードは,公開鍵と秘密鍵との鍵ペアを生成して,自ICカード内に保管し,
ICカードは,端末装置を経由して鍵生成結果を,登録局装置に送信し,
登録局装置は,公開鍵要求コマンドを端末装置を経由してICカードに送信し,
ICカードは,保管している公開鍵と前記公開鍵のペアとなる秘密鍵とを用いて,前記公開鍵に対する署名を生成し,
ICカードは,端末装置を経由して前記公開鍵と,署名とを,登録局装置に送信し,
登録局装置は,前記ICカードから送信された署名を検証することで,前記ICカードから送信された前記公開鍵に対応する秘密鍵を,前記ICカードが保持していることを確認し,
登録局装置は,ユーザの個人情報を取得し,
登録局装置は,前記公開鍵と,前記個人情報と,を含む証明書発行要求を生成し,
登録局装置は,証明書発行要求を端末装置を経由してICカードに送信し,
ICカードは,受信した証明書発行要求を保管し,
ICカードは,端末装置を経由して証明書発行要求保管結果を,登録局装置に送信し, 登録局装置は,端末装置に結果の表示を要求し,
端末装置は,再接続先に従って,接続要求を登録局装置に送信し,
登録局装置は,接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信し,
端末装置は,接続すべき接続先に従って登録局装置に接続し,前記要求と,前記署名と,を前記接続先で指定される発行局装置に送信し,
発行局装置は,前記端末装置から送信された署名が,正しい署名であるか否かを確認するために署名検証を行い,
発行局装置は,証明書発行要求取得コマンドを,端末装置を経由してICカードに送信し,
ICカードは,保管している証明書発行要求を取り出し,保管している前記公開鍵のペアとなる秘密鍵を用いて,証明書発行要求に対する署名を生成し,
ICカードは,端末装置を経由して前記証明書発行要求と,署名とを,発行局装置に送信し,
発行局装置は,前記ICカードから,証明書発行要求と共に送信された署名が正しいことを確認することで,前記ICカードから送信された前記証明書発行要求に含まれる公開鍵に対応する秘密鍵を,前記ICカードが保持していることを確認し,
発行局装置は,前記証明書発行要求と,保管している鍵を使用して証明書を生成し,
発行局装置は,証明書保管コマンドを端末装置を経由してICカードに送信し,
ICカードは,受信した証明書保管コマンドから証明書を取り出して保管し,
ICカードは,端末装置を経由して証明書保管結果と,該証明書保管結果に対して,保管した証明書の中の公開鍵に対応する秘密鍵を使って生成した署名を,発行局装置に送信し,
発行局装置は,前記ICカードから送信された署名が正しいことを確認することで,発行局装置が生成した証明書中の公開鍵に対応した秘密鍵を前記ICカードが保持していることを確認する
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
登録局装置または発行局装置が端末装置を経由してICカードとデータを送受信するときに,ICカードと登録局装置で共有されている鍵,およびICカードと発行局装置で共有されている鍵を用いて,セッション鍵を生成し,該セッション鍵を使って送受信するデータを暗号化する
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
ICカードが,公開鍵,秘密鍵の鍵ペアを生成して保管し,
ICカードは,端末装置を経由して鍵生成結果を,登録局装置に送信する際に,鍵生成結果とともに,保管している公開鍵を取り出し,保管している前記公開鍵のペアとなる秘密鍵を用いて,前記公開鍵に対する署名を生成し,
ICカードは,端末装置を経由して前記公開鍵と,署名とを,登録局装置に送信する
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
ICカードが,端末装置を経由して証明書発行要求保管結果を,登録局装置に送信した後に,
登録局装置は,端末装置に結果の表示を要求し,
端末装置は,再接続先に従って,接続要求を登録局装置に送信し,
接続要求を受けた登録局装置は,端末装置が接続すべき接続先と,該接続先に接続した際に実行すべき動作の要求と,該要求に対する署名と,再接続時の接続先を指定する再接続先と,を端末装置に送信する
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
発行局装置は,前記ICカードから,証明書保管結果と共に送信された署名が正しいことを確認することで,発行局装置が生成した証明書中の公開鍵に対応した秘密鍵を前記ICカードが保持していることを確認した後に,
発行局装置は,結果の表示と,再接続した際に実行すべき動作の要求と,該要求に対する署名と,を端末装置に送信し,
端末装置は,接続要求を行い,再接続した際に実行すべき動作の要求と,署名と,を前記再接続先で示されている登録局装置に送信し,
登録局装置は,前記要求に対する署名が正しいことを確認し,端末装置に対して任意の情報の提供を行う
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
端末装置は,登録局装置からICカードに送信された証明書発行要求を,自端末装置に保管する
ことを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
端末装置は,発行局装置からICカードに送信された証明書を,自端末装置に保管することを特徴とする証明書発行方法。 - 請求項1に記載の証明書発行方法であって,
端末装置は,本人確認証拠を含む証明書発行要求依頼を登録局装置に送信する際に,
既に発行済みの証明書と,該証明書の中の公開鍵に対応する秘密鍵を用いて生成した署名と,と本人確認証拠として登録局装置に送信する
ことを特徴とする証明書発行方法。 - ICカードが接続される端末装置と,登録局装置と,発行局装置と,がネットワークを介して互いに接続される証明書発行システムであって,
前記端末装置は,前記登録局装置,または,前記発行局装置とデータを送受信し,データ送受信結果を表示する入出力部と,
前記ICカードに対してデータを送受信するICアクセス部と,を有し,
前記登録局装置は,
前記端末装置とデータを送受信する通信部と,
前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部と,
証明書を発行する際の要求データとなる証明書発行要求を生成する証明書発行要求生成部と,
前記署名生成検証部で署名の生成または検証のために使用する鍵と,前記証明書発行要求生成部で証明書発行要求を生成するために使用する鍵と,を保管する鍵保管部と,
前記証明書発行要求生成部で証明書発行要求を生成するために使用する個人情報を取得する個人情報取得部と,を有し,
前記発行局装置は,
データを送受信する通信部と,
前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部と,
証明書を発行する証明書生成部と,前記署名生成検証部で署名の生成または検証のために使用する鍵と,前記証明書生成部で証明書を生成するために使用する鍵と,を保管する鍵保管部と,を有し,
前記ICカードは,
前記端末装置と,データを送受信するデータ送受信部と,
前記受信されるデータに対して署名を生成し,前記送信されるデータの署名を検証する署名生成検証部と,
公開鍵と秘密鍵の鍵ペアを生成する鍵生成部と,
前記登録局装置で生成され,前記端末装置経由で受信した前記証明書発行要求を保管する証明書発行要求保管部と,
前記発行局装置で生成され,前記端末装置経由で受信した証明書を保管する証明書保管部と,
前記鍵生成部で生成された鍵ペアを保管する鍵保管部と,を有する
ことを特徴とする証明書発行システム。 - 請求項10に記載の証明書発行システムであって,
前記ICカードは,前記端末装置経由で受信した証明書を保管する証明書保管部を有する
ことを特徴とする証明書発行システム。 - 請求項10に記載の証明書発行システムであって,
前記ICカードは,前記端末装置経由で受信した前記証明書発行要求を保管する証明書発行要求保管部を有する
ことを特徴とする証明書発行システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-188989 | 2010-08-26 | ||
JP2010188989A JP2012049752A (ja) | 2010-08-26 | 2010-08-26 | 電子証明書発行システムおよびその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012026189A1 true WO2012026189A1 (ja) | 2012-03-01 |
Family
ID=45723205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2011/064022 WO2012026189A1 (ja) | 2010-08-26 | 2011-06-20 | 電子証明書発行システムおよびその方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2012049752A (ja) |
WO (1) | WO2012026189A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971124A (zh) * | 2017-02-24 | 2017-07-21 | 南方城墙信息安全科技有限公司 | 用于批量发卡的写卡写证设备和方法 |
JP2021043517A (ja) * | 2019-09-06 | 2021-03-18 | 株式会社東芝 | 携帯可能電子装置、及びicカード |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6668183B2 (ja) | 2016-07-01 | 2020-03-18 | 株式会社東芝 | 通信装置、通信方法、通信システムおよびプログラム |
DE102018008271A1 (de) * | 2018-10-18 | 2020-04-23 | Giesecke+Devrient Mobile Security Gmbh | Absicherung einer P2P-Kommunikation |
JP2022073656A (ja) * | 2020-11-02 | 2022-05-17 | 株式会社東芝 | Icカード、携帯可能電子装置及び発行装置 |
WO2022124352A1 (ja) * | 2020-12-09 | 2022-06-16 | パナソニックIpマネジメント株式会社 | リクエスト検証システムおよびリクエスト検証方法 |
EP4418153A1 (en) * | 2021-10-15 | 2024-08-21 | Fujitsu Limited | Authentication program, authentication device, and authentication method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009031849A (ja) * | 2007-07-24 | 2009-02-12 | Hitachi Ltd | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム |
JP2009543510A (ja) * | 2006-07-10 | 2009-12-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける認証手順のための方法および装置 |
-
2010
- 2010-08-26 JP JP2010188989A patent/JP2012049752A/ja not_active Ceased
-
2011
- 2011-06-20 WO PCT/JP2011/064022 patent/WO2012026189A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543510A (ja) * | 2006-07-10 | 2009-12-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける認証手順のための方法および装置 |
JP2009031849A (ja) * | 2007-07-24 | 2009-02-12 | Hitachi Ltd | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム |
Non-Patent Citations (1)
Title |
---|
MIKKONEN, H. ET AL.: "Federated Identity Management for Grids [online], International conference on Networking and Services", IEEE, 2006, Retrieved from the Internet <URL:http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1690540> * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971124A (zh) * | 2017-02-24 | 2017-07-21 | 南方城墙信息安全科技有限公司 | 用于批量发卡的写卡写证设备和方法 |
CN106971124B (zh) * | 2017-02-24 | 2020-02-07 | 南方城墙信息安全科技有限公司 | 用于批量发卡的写卡写证设备和方法 |
JP2021043517A (ja) * | 2019-09-06 | 2021-03-18 | 株式会社東芝 | 携帯可能電子装置、及びicカード |
JP7446746B2 (ja) | 2019-09-06 | 2024-03-11 | 株式会社東芝 | 携帯可能電子装置、及びicカード |
Also Published As
Publication number | Publication date |
---|---|
JP2012049752A (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110337797B (zh) | 用于执行双因素认证的方法 | |
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
WO2012026189A1 (ja) | 電子証明書発行システムおよびその方法 | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
EP2999189A1 (en) | Network authentication method for secure electronic transactions | |
ES2662826T3 (es) | Sistema y procedimiento para autenticación segura | |
WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
EP3662430B1 (en) | System and method for authenticating a transaction | |
US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
CN103761647A (zh) | 电子支付系统及电子支付方法 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
US20100257366A1 (en) | Method of authenticating a user | |
JPWO2020004486A5 (ja) | ||
EP2824603A2 (en) | System and method for authenticating public keys | |
KR100858146B1 (ko) | 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
JP2021050556A (ja) | 認証システム | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
US20150302506A1 (en) | Method for Securing an Order or Purchase Operation Means of a Client Device | |
KR20170099339A (ko) | 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법 | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
KR20130011198A (ko) | 난수매체를 통해 생성되는 일회용코드 | |
KR101804845B1 (ko) | 무선단말기에서의 otp인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11819661 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11819661 Country of ref document: EP Kind code of ref document: A1 |