JP2014045233A - 電子証明書発行方法 - Google Patents

電子証明書発行方法 Download PDF

Info

Publication number
JP2014045233A
JP2014045233A JP2012184772A JP2012184772A JP2014045233A JP 2014045233 A JP2014045233 A JP 2014045233A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2012184772 A JP2012184772 A JP 2012184772A JP 2014045233 A JP2014045233 A JP 2014045233A
Authority
JP
Japan
Prior art keywords
certificate
information
mobile terminal
electronic certificate
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012184772A
Other languages
English (en)
Inventor
Yoshiaki Yamaguchi
佳昭 山口
Yoshiaki Kawazure
嘉晃 川連
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012184772A priority Critical patent/JP2014045233A/ja
Publication of JP2014045233A publication Critical patent/JP2014045233A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】モバイル端末において、機体識別情報の改ざんによるセキュリティリスクを防止できる電子証明書発行方法を提供する。
【解決手段】ユーザ情報とモバイル端末141〜144に装着された耐タンパ性デバイス145〜148にリレーションさせて電子証明書の管理を行い,また,ユーザ情報と耐タンパ性デバイス145〜148の正当性を認証することで電子証明書を発行,さらに,電子証明書を耐タンパ性デバイス145〜148に格納する際に,耐タンパ性デバイス145〜148の正当性検証を行う電子証明書発行システムを提供する。
【選択図】図1

Description

本発明は,いわゆる電子証明書を扱う(発行、管理、検証等)するための技術に関する。その中でも特に,モバイル端末を利用する技術に関する。
昨今,スマートフォンやタブレット端末をはじめとする高性能・高機能のモバイル端末の普及が著しく,ビジネスの現場においてもシンクライアントと並び,ニーズが高まっている。しかし,ビジネス現場でのモバイル端末の利用は,社員が所持するモバイル端末自体の管理や不必要な機能の利用を制限する機能管理,端末紛失時のデータの遠隔削除機能,悪意のある第三者の不正利用を防止する機能などが必要であり,これらを端末毎に管理・実行するMDM(Mobile Device Management)システムがある。さらに,左記のMDMシステムを利用して端末を識別する端末識別情報とユーザ情報にリレーションした電子証明書をモバイル端末に配信するシステムがある。
特開2004-227451号公報
しかし、特許文献1のような既存のMDMシステムにおいて,端末の認証は,端末にユニークに付与されている機体識別情報とユーザ情報(SIM)を用いる。外部から社内システムや他のサービスを利用するためには,上記の機体識別情報とユーザ情報の認証に基づいて,MDMから端末に配信される電子証明書を利用する。しかし,この場合,機体識別情報はモバイル端末内にあり,セキュアに管理又は秘匿されている情報ではないため,改ざんが可能である。さらに,電子証明書及び鍵情報は,モバイル端末のデータ領域に格納されるため,電子証明書及び鍵情報のセキュリティは,モバイル端末及びモバイル端末のデータ領域のセキュリティ強度に依存する。このため,ウィルスプログラムや悪意のある第三者による漏えいのリスクが潜在している。電子証明書及び鍵情報のセキュリティに関しては,格納先をモバイル端末に装着した耐タンパ性認証デバイスにすることで解消できるが,その場合にも,機体識別情報の改ざんによるリスクと,機体識別情報とユーザ情報の認証後に,耐タンパ性認証デバイスの差し替えによる成りすまし(電子証明書の正当な所持者以外の耐タンパ性認証デバイスに電子証明書を格納)の危険性がある。
本発明の目的は、上記の課題を解決するための技術を提供することにある。このために、本発明では、モバイル端末で利用される媒体(例:カード)に証明書を格納することを前提に、この格納の際に、証明書に対応付けられている媒体情報(例:カード特定情報)と、当該媒体の情報(媒体自身ないしモバイル端末に格納)の整合性を確認するものである。また、証明書と媒体情報の対応付けを、端末を管理する端末管理装置で行うことも本発明の一態様に含まれる。
また、本発明には、以下の態様も含まれる。ユーザ情報とモバイル端末に装着された耐タンパ性認証デバイスにリレーションさせて電子証明書の管理を行い,また,ユーザ情報と耐タンパ性認証デバイスの正当性を認証することで電子証明書を発行,さらに,電子証明書を耐タンパ性認証デバイスに格納する際に,耐タンパ性認証デバイスの正当性検証を行うものである。
本発明によれば、モバイル端末を利用しての証明書発行等の運用が可能になる。
本実施形態における電子証明書発行システムの構成図である。 本実施形態の端末管理サーバの構成を示すブロック図である。 本実施形態のモバイル端末の構成を示すブロック図である。 本実施形態の端末管理サーバが保持するモバイル端末の機体登録テーブルの一例を示すデータテーブル図である。 本実施形態の端末管理サーバが保持するカード搭載証明書管理テーブルの一例を示すデータテーブル図である。 本実施形態の端末管理サーバが保持する証明書情報テーブルの一例を示すデータテーブル図である。 証明書発行要求から,耐タンパ性認証デバイス所有者の正当性確認,電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す,電子証明書発行のシーケンス図(その1)である。 証明書発行要求から,耐タンパ性認証デバイス所有者の正当性確認,電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す,電子証明書発行のシーケンス図(その2)である。 耐タンパ性認証デバイス所有者の正当性確認,発行済み電子証明書の検証,更新対象となる電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す電子証明書更新のシーケンス図(その1)である。 耐タンパ性認証デバイス所有者の正当性確認,発行済み電子証明書の検証,更新対象となる電子証明書の発行,電子証明書の搭載対象(耐タンパ性認証デバイス)の正当性検証,電子証明書の搭載までを示す電子証明書更新のシーケンス図(その2)である。 電子証明書の発行におけるモバイル端末側のカード特定情報送信処理のフローチャートである。 電子証明書の発行における端末管理サーバ側の電子証明書発行処理のフローチャートである。 電子証明書の発行および更新におけるモバイル端末側の電子証明書インポート処理のフローチャートである。 電子証明書の発行および更新における端末管理サーバ側の証明書管理情報の更新処理のフローチャートである。 電子証明書の更新におけるモバイル端末側のカード特定情報送信処理のフローチャートである。 電子証明書の更新における端末管理サーバ側の更新用証明書の発行処理のフローチャートである。
以下,本発明の一実施形態について添付図面を参照しながら詳細に説明する。
図1は,電子証明書の利用および発行要求を行うモバイル端末とモバイル端末の管理および電子証明書の管理・発行を行う端末管理サーバからなる電子証明書発行システムのシステム構成図の一例である。本実施形態の電子証明書発行システムは,端末管理サーバ121,モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144),認証局131,リポジトリサーバ132を備える。端末管理サーバ121と各モバイル端末は,インターネット110を介して相互に通信できるものとする。
端末管理サーバ121は,クライアントからの要求に対して何らかのサービスを提供するサーバシステムとしての機能を備え,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。また,モバイル端末や電子証明書を登録・管理するデータベース122を備える。さらに,端末管理サーバ121は,認証局131が発行するサーバ証明書152と各モバイル端末に配信することを目的としたクライアント証明書151を保持する。
モバイル端末(モバイル端末−A141,モバイル端末−B142,モバイル端末−C143,モバイル端末−D144)は,本実施例では利用者が携帯可能なスマートフォンやタブレット端末,ノートPCを例に説明するが,記録媒体に格納しているOSやアプリケーションをメモリとしてCPU上で実行する情報機器であれば特に限定しない。以降,モバイル端末については,モバイル端末−A141を例に説明する。モバイル端末−A141は,利用者の指示に従って演算を行い,演算結果を利用者に提示する情報処理装置である。また,音声,映像,文章またはそれらを混在させたデータを編集する機能を有する。モバイル端末−A141は,インターネット110に図示しないネットワークインタフェースを介して接続している。モバイル端末−A141は,図示しないハードディスクもしくはフラッシュメモリなどのストレージやメモリおよびCPUを備え,利用者の指示に従って演算を行う。また,本実施例ではモバイル端末−A141は,耐タンパ性認証デバイス(耐タンパ性認証デバイス−A145,耐タンパ性認証デバイス−B146,耐タンパ性認証デバイス−C147,耐タンパ性認証デバイス−D148)を装着,利用可能なインターフェースを備える。モバイル端末−D144では,耐タンパ性認証デバイス−D148のリーダライタ149を介して耐タンパ性認証デバイスを装着する例を示している。以降,耐タンパ性認証デバイスについては耐タンパ性認証デバイス−A145を例に説明する。耐タンパ性認証デバイス−A145は,各モバイル端末に装着可能な形態の耐タンパ性を備えた媒体であり,本実施例ではICチップを搭載したマイクロSD形状の媒体を例に説明する。耐タンパ性認証デバイス−A145は,クライアント証明書153をセキュアに格納,管理可能な機能を備える。モバイル端末側のクライアント証明書(クライアント証明書153,クライアント証明書154)は,以降,クライアント証明書153を例に説明する。
図2は,端末管理サーバ121の構成を示すブロック図の一例である。本図に示すように端末管理サーバ121は,制御部211,暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215を備える。制御部211は各部位(暗復号処理部212,本人情報検定処理部213,記憶部214,通信部215)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部212は,制御部211からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部211に送信する手段を備えた部位である。本人情報検定処理部213は,制御部211からの本人情報検定要求に対して,本人情報の検定処理を行い,その結果を制御部211に返信する手段を備えた部位である。本実施例では本人情報の検定はモバイル端末−A145に装着された耐タンパ性認証デバイス−A145の正当な所持者であることを検定するものである。記憶部214は,制御部211のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部215は,端末管理サーバ121に送信されたデータを制御部211へ送信する手段と,制御部211からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部215が備えるインターフェースには,ネットワークインタフェース,データベース122へのインターフェースが含まれる。
図3は,モバイル端末−A141の構成を示すブロック図である。本図に示すようにモバイル端末−A141は,制御部311,暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316を備える。制御部311は各部位(暗復号処理部312,鍵生成処理部313,カード特定情報検定部314,記憶部315,通信部316)からのデータや要求を受信・解析し,各部位へ送信する(要求する)手段を備えた部位である。暗復号処理部312は,制御部311からの暗号処理要求および復号処理要求に対して暗復号処理を行い,その結果を制御部311に送信する手段を備えた部位である。鍵生成処理部313は,制御部311からの鍵生成処理要求を受信し,セッション共通鍵生成処理を行い,その結果を制御部311に送信する手段を備えた部位である。カード特定情報検定部314は,制御部311からのカード特定情報検定要求に対して,カード特定情報の検定処理を行い,その結果を制御部311に送信する手段を備えた部位である。本実施例におけるカード特定情報は,耐タンパ性認証デバイス−A145を特定するユニークな情報である。記憶部315は,制御部311のデータ入力,データ出力命令に対して,データの管理を行う手段を備えた部位である。通信部316は,モバイル端末−A141に送信されたデータを制御部311へ送信する手段と,制御部311からのデータを受信し,送信先に送信する手段を備えた部位である。本実施例では通信部315が備えるインターフェースには,ネットワークインタフェース,耐タンパ性認証デバイス−A145へのインターフェースが含まれる。
図4に,機体登録テーブル410の一例を示す。機体登録テーブル410は,端末管理サーバ121が保持するデータテーブルであり,端末管理サーバ121にアクセスするモバイル端末の機体を登録・管理する。機体登録テーブル410は,機体識別情報レコード411,ユーザ情報レコード412,登録日時レコード413が記録される。機体登録テーブル410は,これらのレコードに限定せずに他のレコードが記録されてもよい。機体識別情報レコード411は,モバイル端末の端末を特定する情報である。ユーザ情報レコード412は,ユーザ情報(SIM)を特定する情報である。登録日時レコード413は,端末管理サーバ121に,モバイル端末を登録した日時を示す情報である。機体登録テーブル410は,利用者が予め端末管理サーバ121に登録する例で説明するが,登録のタイミングはこれに限定しない。
図5に,カード搭載証明書管理テーブル510の一例を示す。カード搭載証明書管理テーブル510は,端末管理サーバ121が保持するデータテーブルであり,機体登録テーブル410のユーザ情報レコード412のレコード値と,対象となる耐タンパ性認証デバイス−A145を一意に特定するカード特定情報をリレーションし,これら2つのレコードを主キーとして,対象となる耐タンパ性認証デバイス−A145に格納する電子証明書を管理するテーブルである。カード搭載証明書管理テーブル510には,ユーザ情報レコード511,カード特定情報レコード512,証明書特定情報レコード513,証明書登録日時レコード514,証明書ステータスレコード515が記録される。カード搭載証明書管理テーブル510は,これらのレコードに限定せずに他のレコードが記録されてもよい。ユーザ情報レコード511は,ユーザ情報(SIM)を特定する情報であり,機体登録テーブル410のユーザ情報レコード412とリンクする。カード特定情報レコード512は,ユーザ情報レコード511にリレーションしているモバイル端末に装着された耐タンパ性認証デバイス−A145を一意に特定する情報である。本実施例では,カード特定情報レコード512に耐タンパ性認証デバイス−A145のCIN(Card ID Number)を想定して説明するが,データ値はこれに限定しない。証明書特定情報レコード514は,証明書を一意に特定する情報であり,本実施形態では証明書のシリアル番号を想定して説明するが,データ値はこれに限定しない。証明書登録日時レコード514は,証明書特定情報レコード514を,対象となる耐タンパ性認証デバイス−A145に搭載した日時を示す情報である。証明書ステータスレコード515は,対象となる耐タンパ性認証デバイス−A145に対する証明書搭載の有無と有効/無効を示す情報である。本実施例では,対象となる耐タンパ性認証デバイス−A145に証明書が搭載されており,且つ有効な場合は“Active”とし,それ以外は“UnActive”として説明するが,データ値はこれに限定しない。
図6に,証明書情報テーブル610の一例を示す。証明書情報テーブル610は,端末管理サーバ121が保持するテーブルであり,端末管理サーバ121が保持するクライアント証明書の情報および各証明書毎の対象となる耐タンパ性認証デバイスへの搭載状態を管理するテーブルである。証明書情報テーブル610には,証明書特定情報レコード611,開始日時レコード612,終了日時レコード613,用途レコード614,カード搭載状況レコード615が記録される。証明書情報テーブル610は,これらのレコードに限定せずに他のレコードが記録されてもよい。証明書特定情報レコード611は,クライアント証明書を一意に特定する情報であり,本実施例では電子証明書のシリアル番号を想定して説明するが,これに限定しない。開始日時レコード612は,電子証明書の開始日時を示す情報である。終了日時レコード613は,電子証明書の終了日時を示す情報である。用途レコード614は,電子証明書の用途を示す情報である。カード搭載状況レコード615は,対象となる耐タンパ性認証デバイスへの電子証明書の搭載状況を示す情報であり,本実施例では,対象となる耐タンパ性認証デバイスへ電子証明書が搭載されており,利用可能な状態で有る場合は“Done”とし,それ以外は“NULL”として説明するが,データ値はこれに限定しない。
次に、図7(a)(b)および図8(a)(b)のシーケンス図および図9〜14のフローチャート図に基づいて、図1及び図2,図3の動作を説明する。
図7(a)および図7(b)は、モバイル端末−A141から端末管理サーバ121に電子証明書の発行依頼を行い,搭載までのシーケンスを示している。
まず,モバイル端末−A141が端末管理サーバ121に電子証明書の発行要求を行う(ステップ711)。ここでモバイル端末−A141は予め,端末管理サーバ121に機体及びユーザ登録が完了しており,機体登録テーブル410に機体識別情報とユーザ情報が登録済みであるものとする。端末管理サーバ121は,モバイル端末からの証明書発行要求を受信した場合,モバイル端末−A141に装着されている耐タンパ性認証デバイス−A145のカード特定情報,耐タンパ性認証デバイス−A145の正当な所持者であることを示す情報としてPIN照合結果,電子証明書の発行・搭載までを一つのセッションとし,そのセッションの間,端末管理サーバ121とモバイル端末−A141の通信をセキュアに行うためのセッション共通鍵の送付を要求し,且つ,端末管理サーバ121の公開鍵を送付する(ステップ712)。モバイル端末−A141ではステップ712を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ713),利用者はPIN情報を入力(ステップ714),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ715)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ716)を行い,その結果をモバイル端末−A145に送信する(ステップ717)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報を耐タンパ性認証デバイス−A145に要求(ステップ718)し,これを取得する(ステップ719)。続いて,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ720)。セッション共通鍵はセッションの間,モバイル端末−A145で保管されるが,生成方法および保管場所,保管方法については言及しない。
次に、モバイル端末−A145の暗復号処理部312においてカード特定情報,PIN照合結果,セッション共通鍵を端末管理サーバ121の公開鍵で暗号化して(ステップ721),端末管理サーバ121に送信する(ステップ722)。端末管理サーバ121では,ステップ722を受信した場合,端末管理サーバ121は暗復号処理部212で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ723)。端末管理サーバ121では,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ724)。続いて端末管理サーバ121は,復号した暗号データからカード特定情報を取得し,カード搭載証明書管理テーブル510にレコードを追加する(ステップ725)。このときに,格納対象となる電子証明書を決定し,電子証明書情報も登録する。続いて,端末管理サーバ121は,ユーザ情報とカード特定情報にリレーションした電子証明書とカード特定情報を暗復号処理部212でセッション共通鍵を利用して暗号化し(ステップ726),モバイル端末−A141に送付する(ステップ727)。モバイル端末−A141では,ステップ727を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ728)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ729),これを取得する(ステップ730)。モバイル端末−A141は,カード特定情報検定部314でステップ728で復号したカード特定情報とステップ730で取得したカード特定情報の整合性チェックを行う(ステップ731)。続いて,耐タンパ性認証デバイス−A145に電子証明書の搭載(インポート)を行い(ステップ732),その結果を取得する(ステップ733)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の搭載(インポート)結果をセッション共通鍵で暗号化し(ステップ734),端末管理サーバ121に送信する(ステップ735)。端末管理サーバ121では,ステップ735を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ736)。復号したデータからカード特定情報の整合性チェック結果と証明書の搭載(インポート)結果を取得し,検証を行う(ステップ737)。ステップ737の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ738)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ739)。
図8(a)および図8(b)は、電子証明書の更新処理のシーケンスを示している。
まず,端末管理サーバ121が,カード搭載証明書管理テーブル510と証明書情報テーブル610から電子証明書の終了日時を迎えた電子証明書とリレーションしているユーザ情報を特定し,対象となるモバイル端末に対して,カード特定情報,証明書特定情報,機体識別情報,PIN照合結果,セッション共通鍵の送信要求と,端末管理サーバの公開鍵を送信する(ステップ811)。モバイル端末−A141では,ステップ811を受信した場合,対象となる耐タンパ性認証デバイス−A145の正当な所持者であることを確認するために,PIN情報入力画面を出力し(ステップ812),利用者はPIN情報を入力(ステップ813),耐タンパ性認証デバイス−A145にPIN情報を送付する(ステップ814)。耐タンパ性認証デバイス−A145は,PIN情報を受信した場合,内部でPIN照合(ステップ815)を行い,その結果をモバイル端末−A145に送信する(ステップ816)。次にモバイル端末−A141は,対象となる耐タンパ性認証デバイス−A145を特定するカード特定情報と耐タンパ性認証デバイス−A145に格納している電子証明書を一意に特定する証明書特定情報を耐タンパ性認証デバイス−A145に要求(ステップ817)し,これを取得する(ステップ818)。続いて,モバイル端末−A141は自身の機体識別情報を取得する(ステップ819)。次に,モバイル端末−A141では鍵生成処理部313にてセッション共通鍵を生成する(ステップ820)。モバイル端末−A141は,ステップ816で取得したPIN照合結果と,ステップ818で取得したカード特定情報,証明書特定情報と,ステップ819で取得した機体識別情報,ステップ820で生成したセッション鍵を,端末管理サーバ121の公開鍵で暗号化し(ステップ821),これを端末管理サーバ121に送信する(ステップ822)。端末管理サーバ121では,ステップ822を受信した場合,端末管理サーバ121は暗復号処理部312で自身の秘密鍵を利用して,モバイル端末−A141から送付された暗号データを復号する(ステップ823)。次に,復号したデータからPIN照合結果を取得し,本人情報検定処理部213でPIN照合結果を確認する(ステップ824)。続いて,復号したデータから機体識別情報を取得し,機体登録テーブル410に登録済みのモバイル端末であるかを確認する(ステップ825)。さらに,復号したデータからカード特定情報と証明書特定情報を取得し,カード搭載証明書管理テーブル510に登録されているユーザ情報とリレーション関係を確認する(ステップ826)。ステップ824,ステップ825,ステップ826に問題がない場合,更新対象の新しい証明書を,証明書情報テーブル610から選択し,カード情報搭載管理テーブル510の証明書特定情報レコード513を更新する(ステップ827)。
次に,ステップ827の電子証明書とカード特定情報をセッション共通鍵で暗号化し(ステップ828),モバイル端末−A141に送信する(ステップ829)。モバイル端末−A141では,ステップ829を受信した場合,セッション共通鍵を利用して,暗復号処理部312で復号する(ステップ830)。モバイル端末−A141は,耐タンパ性認証デバイス−A145にカード特定情報を要求し(ステップ831),これを取得する(ステップ832)。モバイル端末−A141は,カード特定情報検定部314でステップ830で復号したカード特定情報とステップ832で取得したカード特定情報の整合性チェックを行う(ステップ833)。続いて,耐タンパ性認証デバイス−A145に電子証明書の更新(インポート済みの証明書の削除,新しい証明書のインポート)を行い(ステップ834),その結果を取得する(ステップ835)。続いてモバイル端末−A141の暗復号処理部312で,カード特定情報の整合性チェック結果,電子証明書の更新結果をセッション共通鍵で暗号化し(ステップ836),端末管理サーバ121に送信する(ステップ837)。端末管理サーバ121では,ステップ837を受信した場合,暗復号処理部212で,セッション共通鍵を利用して暗号データを復号する(ステップ838)。復号したデータからカード特定情報の整合性チェック結果と証明書の更新結果を取得し,検証を行う(ステップ839)。ステップ839の検証結果にもとづいて,カード搭載証明書管理テーブル510の更新を行う(ステップ840)。このとき,カード搭載証明書管理テーブル510の証明書登録日時レコード514と証明書ステータスレコード515が更新される。端末管理サーバ121は,証明書登録完了通知をモバイル端末−A141に送付する(ステップ841)。
図9〜図14は、端末管理サーバ121を構成する各部とモバイル端末−A141を構成する各部にて実行される処理を示すフローチャート図である。
図9は,証明書発行におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,PIN照合結果,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ911,912)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ913)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ914)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ922,923,924,925)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ915)し,真の場合はカード特定情報の要求を耐タンパ性認証デバイス−A145に行い(ステップ916),これを取得する(ステップ917)。偽の場合は,ステップ916は実行せずに,セッション共通鍵の生成処理(ステップ918)に進む。セッション共通鍵の生成処理(ステップ918)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ919),端末管理サーバ121に送信する(ステップ920,921)。
図10は,端末管理サーバ121での電子証明書発行処理を示すフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,PIN照合結果,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書発行処理を開始する(ステップ1011,1012)。まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1013)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1014)。PIN照合結果が真の場合は,カード搭載証明書管理テーブル510に新たなレコードを追加する(ステップ1015)。次にステップ1015で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1017)し,モバイル端末−A141に送信する(ステップ1018,1019)。PIN照合結果が偽の場合は,エラーメッセージを出力(ステップ1016)して処理を終了する。
図11は,モバイル端末−A141での証明書インポート処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から電子証明書及びカード特定情報を取得した際に開始する(ステップ1111,1112)。まず,暗復号処理部312にて受信した暗号データをセッション共通鍵で復号する(ステップ1113)。このときセッション共通鍵で復号できなければ,正当な端末管理サーバ121からの送信データではないと判断して,処理を終了する。復号が成功した場合には,カード特定情報要求を耐タンパ性認証デバイス−A145に送信して,これを取得する(ステップ1115)。次に,モバイル端末−A141に装着された耐タンパ性認証デバイス−A145が別の耐タンパ性認証デバイスに入れ替えられていないことを確認するために,ステップ1115で取得したカード特定情報と,端末管理サーバ121から受信し,復号したカード特定情報をカード特定情報検定処理部314で整合性チェックを行う(ステップ1116)。このとき,2つのカード特定情報が等しい場合(ステップ1117)は,耐タンパ性認証デバイス−A145に証明書のインポート処理を行う(ステップ1118)。次にカード特定情報の整合性チェック結果と,証明書インポート結果を暗復号処理部312にてセッション共通鍵で暗号化(ステップ1120)し,端末管理サーバ121に送付する(ステップ1121,1122)。また,2つのカード特定情報が等しくない場合,カード特定情報の整合性チェック結果と,証明書インポート結果をNGとして端末管理サーバ121に送信する(ステップ1119)。
図12は,端末管理サーバ121における証明書管理情報の更新処理を示すフローチャート図である。端末管理サーバ121では,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を受信した際に開始する(ステップ1211,1212)。まず,暗復号処理部212で,受信した暗号データをセッション共通鍵で復号する(ステップ1213)。このときセッション共通鍵で復号できなければ,正当なモバイル端末−A141からの送信データではないと判断して,処理を終了する。復号が成功した場合,カード特定情報の整合性チェック結果と証明書インポート結果(又は証明書更新結果)を取得し,カード特定情報の整合性チェック結果が真で,且つ,証明書インポート結果(又は証明書更新結果)が真の場合,カード搭載証明書管理テーブル510の証明書登録日時レコード514に現在の時刻を登録し,証明書ステータスレコード515にActiveとする(ステップ1215,1216,1217)。その後,モバイル端末−A141に証明書登録完了通知を送信する(ステップ1219,1221)。カード特定情報の整合性チェック結果および証明書インポート結果のどちらか片方でも偽の場合は,カード搭載証明書管理テーブル510の証明書登録日時レコード514に値は登録せず,証明書ステータスレコード515にUnActiveとし(ステップ1215,1216,1218), モバイル端末−A141に証明書登録失敗通知を送信する(ステップ1220,1221)。
図13は,証明書更新におけるモバイル端末−A141におけるカード特定情報取得・送信処理を示すフローチャート図である。モバイル端末−A141では,端末管理サーバ121から,カード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求を受けた際に,カード特定情報の取得処理を開始する(ステップ1311,1312)。このとき,端末管理サーバ121の公開鍵も受信する(ステップ1313)。続いて,耐タンパ性認証デバイス−A145の正当な所有者であることを確認するために,本人認証処理を開始する(ステップ1314)。本人認証処理では,利用者が入力した耐タンパ性認証デバイス−A145のPIN情報を耐タンパ性認証デバイス−A145に送信し,PIN照合結果を取得する(ステップ1323,1324,1325,1326)。続いて,カード特定情報検定部314にてPIN照合結果の真偽を確認(ステップ1315)し,真の場合はカード特定情報と証明書特定情報要求を耐タンパ性認証デバイス−A145に行い(ステップ1316),これを取得する(ステップ1317)。本実施例では証明書特定情報は証明書のシリアル番号を想定しているが,これに限定しない。偽の場合は,セッション共通鍵の生成処理(ステップ1319)に進む。続いて,モバイル端末−A141の機体識別情報を取得する(ステップ1320)。次に,セッション共通鍵の生成処理(ステップ1319)は,暗復号処理部312で実行する。本実施例ではセッション共通鍵は,モバイル端末−A141にてセッション共通鍵の生成毎に乱数を用いて生成する方法を想定して説明するが,生成方法については言及しない。続いて,端末管理サーバ121の公開鍵で,PIN照合結果とカード特定情報,証明書特定情報,機体識別情報,セッション共通鍵を暗復号処理部312で暗号化して(ステップ1320),端末管理サーバ121に送信する(ステップ1321,1322)。
図14は,電子証明書の更新における端末管理サーバ側の更新用証明書の発行処理のフローチャート図である。端末管理サーバ121では,モバイル端末−A141に送信したカード特定情報,証明書特定情報,PIN照合結果,機体識別情報,セッション共通鍵の送信要求の応答を受け取った際に,電子証明書更新処理を開始する(ステップ1411,1412)。
まず,暗復号処理部212にて受信した暗号データを端末管理サーバ121の秘密鍵で復号する(ステップ1413)。このとき,秘密鍵で復号できなければ,正当な利用者から,正当なデータが送付されていない,または改ざんされている可能性があると判断して,エラーを出力し処理を終了する。復号が成功した場合には,PIN照合結果を取得して,その真偽を本人情報検定処理部213で確認する(ステップ1414)。PIN照合結果が真の場合は,機体登録テーブル410のユーザ情報と機体識別情報のリレーションと,対象となるユーザ情報,復号した機体識別情報のリレーションが等しいかを比較する(ステップ1415)。ステップ1415が真の場合(ステップ1416),続いて復号した証明書特定情報が,カード搭載証明書管理テーブル510に登録されているユーザ情報,カード特定情報のリレーションに登録されている証明書か確認する(ステップ1417)。ステップ1417が真の場合(ステップ1418),カード搭載証明書管理テーブル510の対象となるユーザ情報,カード特定情報のリレーションに登録されている証明書特定情報に新しい証明書の証明書特定情報を記載(更新)する(ステップ1419)。
次に,ステップ1419で登録した電子証明書と,カード特定情報を暗復号処理部212にてセッション共通鍵で暗号化(ステップ1420)し,モバイル端末−A141に送信する(ステップ1421,1423)。また,ステップ1414でPIN照合結果が偽の場合,ステップ1416で機体識別情報が偽の場合,ステップ1418で証明書特定情報が偽の場合は,エラーメッセージを出力(ステップ1422)して処理を終了する。
証明書更新におけるモバイル端末側の証明書の更新処理は,図11と同様の処理を行う。さらに,証明書更新における端末管理サーバ側の証明書管理情報更新処理は,図12と同様の処理を行う。
以上の本実施形態によれば、機体識別情報の改ざんによるセキュリティリスクを防止できる。また,電子証明書は,ユーザ情報と耐タンパ性認証デバイスにリレーションされるため,機種変更などモバイル端末を変更した場合でも電子証明書の再発行が不要となり,電子証明書の管理及び再発行などで生じる運用コストを抑制できる。さらに,電子証明書及び鍵情報の管理においてもモバイル端末自体やモバイル端末のデータ領域のセキュリティ強度に依存しない強固なセキュリティを得られるという二次的な効果もある。
110:インターネット
121:端末管理サーバ
122:データベース
131:認証局
141:モバイル端末
142:モバイル端末
143:モバイル端末
144:モバイル端末
145:耐タンパ性認証デバイス
146:耐タンパ性認証デバイス
147:耐タンパ性認証デバイス
148:耐タンパ性認証デバイス
149:耐タンパ性認証デバイスリーダライタ
151:クライアント証明書
152:サーバ証明書
153:クライアント証明書
154:クライアント証明書
211:制御部
212:暗復号処理部
213:本人情報検定処理部
214:記憶部
215:通信部
311:制御部
312:暗復号処理部
313:鍵生成部
314:カード特定情報検定部
315:記憶部
316:通信部

Claims (3)

  1. CA局により生成される電子証明書を発行するためお電子証明書発行方法において、
    前記電子証明書を利用するデバイス端末から端末管理サーバへ、予め当該デバイス端末で使用される媒体に関する媒体情報を送信し、前記端末管理サーバが、前記媒体情報を記憶しておき、
    前記端末管理サーバにて、生成された前記電子証明書を受信し、
    前記端末管理サーバにて、前記電子証明書に関する電子証明書情報と、記憶された前記媒体情報を対応付けて記憶し、
    前記電子証明書を、前記モバイル端末の媒体に格納する際、記憶された前記媒体情報と前記モバイル端末が有する媒体情報を比較して、一致する場合に当該媒体に、前記電子証明書を格納することで前記電子証明書の発行を行う電子証明書発行方法。
  2. 請求項1に記載の電子証明書発行方法において、
    前記媒体情報に加え、前記モバイル端末の機体識別情報と当該モバイル端末の利用者を特定するユーザ情報を用いることを特徴とする電子証明書発行方法。
  3. 請求項1または2のいずれかに記載の電子証明書発行方法において、
    前記媒体は、耐タンパ性を有する媒体であることを特徴とする電子証明書発行方法。
JP2012184772A 2012-08-24 2012-08-24 電子証明書発行方法 Pending JP2014045233A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012184772A JP2014045233A (ja) 2012-08-24 2012-08-24 電子証明書発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184772A JP2014045233A (ja) 2012-08-24 2012-08-24 電子証明書発行方法

Publications (1)

Publication Number Publication Date
JP2014045233A true JP2014045233A (ja) 2014-03-13

Family

ID=50396234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184772A Pending JP2014045233A (ja) 2012-08-24 2012-08-24 電子証明書発行方法

Country Status (1)

Country Link
JP (1) JP2014045233A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253414A (zh) * 2020-09-24 2022-03-29 Ncr公司 用于非接触式pin输入的***和方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253414A (zh) * 2020-09-24 2022-03-29 Ncr公司 用于非接触式pin输入的***和方法
JP2022053457A (ja) * 2020-09-24 2022-04-05 エヌ・シー・アール・コーポレイション タッチレスpin入力方法及びタッチレスpin入力システム
JP7275186B2 (ja) 2020-09-24 2023-05-17 エヌ・シー・アール・コーポレイション タッチレスpin入力方法及びタッチレスpin入力システム
US11887120B2 (en) 2020-09-24 2024-01-30 Ncr Atleos Corporation System and method for touchless pin entry

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR101680525B1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和***
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
US20190251561A1 (en) Verifying an association between a communication device and a user
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
CN102823217A (zh) 证书机构
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
KR20220006234A (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
WO2018207174A1 (en) Method and system for sharing a network enabled entity
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR101148568B1 (ko) 일회성 보안토큰을 이용한 웹 서비스 제공 장치 및 방법
JP2014045233A (ja) 電子証明書発行方法