JP2004153711A - 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 - Google Patents
相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 Download PDFInfo
- Publication number
- JP2004153711A JP2004153711A JP2002318787A JP2002318787A JP2004153711A JP 2004153711 A JP2004153711 A JP 2004153711A JP 2002318787 A JP2002318787 A JP 2002318787A JP 2002318787 A JP2002318787 A JP 2002318787A JP 2004153711 A JP2004153711 A JP 2004153711A
- Authority
- JP
- Japan
- Prior art keywords
- application
- certificate
- card
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】サービスを享受する利用者の秘密鍵が盗まれる可能性のない、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置の提供。
【解決手段】アプリケーション用サーバ装置4と相互認証を行う端末装置2に接続され、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域DF11と、当該ペアが格納されている場所とキーコンテナ名との対応関係を示す証明書管理テーブルWEF211とを持つ記憶手段11と、記憶手段11内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール13とを具備する、という特徴的構成手段の採用。
【選択図】図3
【解決手段】アプリケーション用サーバ装置4と相互認証を行う端末装置2に接続され、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域DF11と、当該ペアが格納されている場所とキーコンテナ名との対応関係を示す証明書管理テーブルWEF211とを持つ記憶手段11と、記憶手段11内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール13とを具備する、という特徴的構成手段の採用。
【選択図】図3
Description
【0001】
【発明の属する技術分野】
本発明は、アプリケーションによりサービスを提供するに当って行われる、アプリケーション用サーバ装置とICカードが接続された端末装置との間における相互認証に関し、一以上のアプリケーション、ICカードのそれぞれが公開鍵証明書及びそれに対応する秘密鍵を保持してその相互認証を行う相互認証方法及びその方法の発明の実施に直接使用する、相互認証プログラム、該プログラムを記録した記録媒体、ICカード、端末装置及びICカード管理サーバ装置に関する。
【0002】
【従来の技術】
従来、サービスを受ける利用者の公開鍵証明書とそれに対応する秘密鍵の管理については、例えば、次のように行われている。
▲1▼一般的なWebブラウザ(Internet Explorer、Netscape communicatorなど)においては、端末内に格納している。
【0003】
▲2▼「鍵管理サーバシステム」(特開2000−49766)においては、公開鍵証明書とそれに対応する秘密鍵をセンタ装置において管理し、使用時に端末にダウンロードして端末に格納している。
▲3▼一般的なWebブラウザを使用し、かつ公開鍵証明書とそれに対応する秘密鍵を格納できるActive Cardなど(織田博靖他著、シーメディア社発行、「セキュリティICカードの基礎と応用」、p159参照)を使用する場合においては、その公開鍵証明書の選択を端末の利用者が行う必要がある。
【0004】
【発明が解決しようとする課題】
しかしながら、▲1▼一般的なWebブラウザ、▲2▼「鍵管理サーバシステム」にあっては、秘密鍵が端末に格納されるので、盗まれる可能性があるという、セキュリティ上の問題がある。
更に、▲1▼一般的なWebブラウザを用いる場合には、端末にサービスを受ける利用者の秘密鍵を予め格納しなければならないことから、不特定又は多数が利用する端末によるサービスにおいては適用できないという、不利、不便さがある。
【0005】
また、▲1▼一般的なWebブラウザを用いる場合には、各アプリケーションに使用する公開鍵証明書とそれに対応する秘密鍵のペアを、ICカードに格納する場合であっても、端末の利用者は何れのペアを使用するかを指定する必要があり、利用者に対して大きな負担を課しており、何れのペアを使用すればよいのか分らない場合も多々生じる。
【0006】
ここにおいて、本発明の解決すべき主要な目的は以下の通りである。
本発明の第1の目的は、サービスを受ける利用者の秘密鍵が盗まれる可能性のない、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0007】
本発明の第2の目的は、不特定又は多数の者が利用する端末においてもサービスを受けられる、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0008】
本発明の第3の目的は、利用者がサービスを受ける際に、何れの公開鍵証明書を使用すればよいかを利用者が意識する必要のない、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0009】
本発明の他の目的は、明細書、図面、特に特許請求の範囲における各請求項の記載から自ずと明らかとなろう。
【0010】
【課題を解決するための手段】
本発明方法は、上記課題の解決に当り、アプリケーションを提供するアプリケーション用サーバ装置と、ICカードが接続される端末装置と相互認証を行うに当って、アプリケーション用サーバ装置から、アプリケーション対応情報格納領域を特定する場所情報と共に相互認証要求を受けた当該端末装置が、公開鍵証明書・秘密鍵のペアを格納するファイルを支配下にもつ公開鍵証明書用ファイルを当該ペア毎に、当該ペアを特定するキーコンテナ名を格納するファイルを支配下に持つアプリケーション対応情報格納領域をアプリケーション毎に、キーコンテナ名と公開鍵証明書用ファイル名との対応付けを行う証明書管理テーブルを支配下に持つ証明書管理用ファイルを、ファイル構成とする当該ICカードに対して、第1段階として、当該受けた場所情報に基いて、キーコンテナ名の読出しを行い、第2段階として、当該読出したキーコンテナ名に基いて、当該証明書管理テーブルを用いて公開鍵証明書用ファイル名の読出しを行い、第3段階として、当該読出した公開鍵証明書用ファイル名に基いて、公開鍵証明書の読出しを行う、以上の段階を踏んで、当該端末装置が、当該ICカードに格納されている公開鍵証明書を、キーコンテナ名と対応して取得した後に、当該アプリケーション用サーバ装置に対して、相互認証の許可を通知する、という特徴的構成手法を講じる。
【0011】
本発明カードは、上記課題の解決に当り、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域と、カード内にて当該ペアが格納されている場所とキーコンテナ名との対応関係を示す当該証明書管理テーブルとを持つ、記憶手段、当該記憶手段内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール、端末装置に対して当該記憶手段及び当該暗号認証用モジュールとの入出力の制御を行う入出力制御部を具備する、という特徴的構成手段を講じる。
【0012】
本発明端末装置は、上記課題の解決に当り、アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出されたキーコンテナ名に基いて、当該接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す暗号認証用モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出したキーコンテナ名を指定し、当該接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う当該暗号認証用モジュールを具備する、という特徴的構成手段を講じる。
【0013】
本発明サーバ装置は、上記課題の解決に当り、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されているICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持ち、その読出、更新、追加を行う、アプリケーション用データ管理モジュールを具備する、という特徴的構成手段を講じる。
【0014】
本発明プログラムは、上記課題の解決に当り、本発明端末装置、本発明サーバ装置における構成内部機能の稼動手順を、それぞれ一般のコンピュータに実行させる、という特徴的構成手順を講じる。
【0015】
本発明記録媒体は、上記課題の解決に当り、本発明プログラムの手順を実行可能な手続として媒体に実録するという、特徴的構成手続を講じる。
【0016】
更に、具体的詳細に述べると、当該課題の解決では、本発明が次に列挙する新規な特徴的構成手法、手段、手順又は手続を採用することにより、上記目的を達成するようになされる。
【0017】
本発明方法の第1の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と、ICカードが接続される端末装置と相互認証を行う方法であって、アプリケーション用サーバ装置から、アプリケーション対応情報格納領域を特定する場所情報と共に相互認証要求を受けた前記端末装置が、公開鍵証明書・秘密鍵のペアを格納するファイルを支配下にもつ公開鍵証明書用ファイルを当該ペア毎に、当該ペアを特定するキーコンテナ名を格納するファイルを支配下に持つアプリケーション対応情報格納領域をアプリケーション毎に、キーコンテナ名と公開鍵証明書用ファイル名との対応付けを行う証明書管理テーブルを支配下に持つ証明書管理用ファイルを、ファイル構成とする前記ICカードに対して、第1段階として、当該受けた場所情報に基いて、キーコンテナ名の読出しを行い、第2段階として、当該読出したキーコンテナ名に基いて、前記証明書管理テーブルを用いて公開鍵証明書用ファイル名の読出しを行い、第3段階として、当該読出した公開鍵証明書用ファイル名に基いて、公開鍵証明書の読出しを行う、以上の段階を踏んで、前記端末装置が、前記ICカードに格納されている公開鍵証明書を、キーコンテナ名と対応して取得した後に、前記アプリケーション用サーバ装置に対して、相互認証の許可を通知してなる、相互認証方法の構成採用にある。
【0018】
本発明方法の第2の特徴は、上記本発明方法の第1の特徴における前記方法が、新たなアプリケーション並びに公開鍵証明書及び秘密鍵のペアの登録を行う場合には、前記端末装置が、アプリケーション用サーバ装置に対して、ユーザ登録要求を、当該端末装置に接続されたICカードから受けた証明書所有者名と共に送信するステップ、当該アプリケーション用サーバ装置が、ICカード管理サーバ装置に対して、そのアプリケーション名と証明書所有者名と共にユーザ登録を要求するステップ、当該要求を受けたICカード管理サーバ装置が、アプリケーション名−証明書所有者名管理DBに対して受信したアプリケーション名及び証明書所有者名を追加した後に、前記端末装置に対して公開鍵を要求するステップ、当該要求を受けた端末装置が、当該要求に応じて生成された公開鍵を前記ICカード管理サーバ装置に送信するステップ、当該送信された公開鍵を受けたIC管理サーバ装置が、登録サーバ装置に、認証サーバ装置への署名依頼を含めて公開鍵証明書の発行申請を行うステップ、当該発行申請に基いて、前記認証サーバ装置から配布された公開鍵証明書を、前記登録サーバ装置経由にて受けたICカード管理サーバ装置が、前記端末装置に当該受けた公開鍵証明書を配布するステップ、当該配布された公開鍵証明書を受けた端末装置が、前記接続されているICカードに対して、必要となるファイルを創生し、当該受けた公開鍵証明書と秘密鍵のペア、そのアプリケーション用のキーコンテナ名をそれぞれ当該創生されたファイルに格納すると共に、前記証明書管理テーブルの更新を行うステップ、を順に行ってなる、相互認証方法の構成採用にある。
【0019】
本発明カードの第1の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるカードであって、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域と、前記カード内にて当該ペアが格納されている場所とキーコンテナ名との対応関係を示す前記証明書管理テーブルとを持つ、記憶手段、当該記憶手段内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール、前記端末装置に対して前記記憶手段及び前記暗号認証用モジュールとの入出力の制御を行う入出力制御部、を具備してなる、ICカードの構成採用にある。
【0020】
本発明装置の第1の特徴は、ICカードと接続されて、アプリケーションを提供するアプリケーション用サーバ装置との相互認証を行う装置であって、前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す暗号認証用モジュール、前記アプリケーション対応キーコンテナ名取得モジュールにより読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う前記暗号認証用モジュール、を具備してなる、端末装置の構成採用にある。
【0021】
本発明装置の第2の特徴は、上記本発明装置の第1の特徴における前記装置が、前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行モジュール、をも具備してなる、端末装置の構成採用にある。
【0022】
本発明装置の第3の特徴は、上記本発明装置の第1又は第2の特徴における前記装置が、前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録モジュール、当該証明書ストア登録モジュールにより前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所である証明書ストア、をも具備してなる、端末装置の構成採用にある。
【0023】
本発明装置の第4の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるICカード内の情報、アプリケーションにつき管理を行う装置であって、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記ICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持ち、その読出、更新、追加を行う、アプリケーション用データ管理モジュールを具備してなる、ICカード管理サーバ装置の構成採用にある。
【0024】
本発明装置の第5の特徴は、上記本発明装置の第4の特徴における前記装置が、アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DBを、具備してなる、ICカード管理サーバ装置の構成採用にある。
【0025】
本発明プログラムの第1の特徴は、ICカードとリーダライタを介して接続されかつネットワークを介してアプリケーションを提供するアプリケーション用サーバ装置に接続されているコンピュータに格納されて利用に供されるプログラムであり、前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得機能、当該アプリケーション対応キーコンテナ名取得機能により読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す一方と、当該アプリケーション対応キーコンテナ名取得機能により読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う暗号認証機能、を前記コンピュータに実行させてなる、相互認証用プログラムの構成採用にある。
【0026】
本発明プログラムの第2の特徴は、上記本発明プログラムの第1の特徴における前記プログラムが、前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0027】
本発明プログラムの第3の特徴は、上記本発明プログラムの第1又は第2の特徴における前記プログラムが、前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録機能、当該証明書ストア登録機能により前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所たるメモリ機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0028】
本発明プログラムの第4の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置とに接続されたコンピュータに格納されるプログラムであり、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記端末装置に接続されるICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持たせ、その読出、更新、追加を行うアプリケーション用データ管理機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0029】
本発明プログラムの第5の特徴は、上記本発明プログラムの第4の特徴における前記プログラムが、アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DB機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0030】
本発明記録媒体の第1の特徴は、上記本発明プログラムの第1、第2、第3、第4又は第5の特徴におけるプログラムを実行する手続を記録媒体に実録してなる、相互認証プログラムを記録した記録媒体の構成採用にある。
【0031】
かかる構成採用により、主に、次の第1乃至第4の点を実現することになる。
第1に、格納されたデータが盗まれることなく安全なICカードに複数の公開鍵証明書とそれに対応する秘密鍵を格納することができるので、アプリケーション用サーバ装置がICカードの認証が可能となり、利用者が利用したいアプリケーションに対して何れの公開鍵証明書と対応する秘密鍵ペアを使用すればよいかを選択する、という煩雑さをなくすことができる。
【0032】
第2に、アプリケーションは、ICカード管理サーバ装置からICカード内のアプリケーション対応情報格納領域を特定する場所情報を取得できるので、何れの利用者のICカードであっても、意識することなく、アプリケーションが使用する公開鍵証明書を指定できる。
【0033】
第3に、ICカードに新たな公開鍵証明書と対応する秘密鍵のペア及びこれに対応したアプリケーションを登録する場合において、端末装置の装置内のソフトを何ら変更することなく、ICカード内のデータ追加・変更のみでもって行うことができる。
【0034】
第4に、アプリケーションは、ICカード管理サーバ装置から、ICカード内の新たなアプリケーション対応情報格納領域を特定する場所情報を取得することができ、何れの利用者のICカードであっても、意識することなくアプリケーションが使用する公開鍵証明書と対応する秘密鍵を自動に指定することができる。
【0035】
ここで、本発明を、前述した従来の技術と対比させて説明しておく。
第1の点として、秘密鍵・公開鍵証明書ペアの安全性の点については、本発明においては、ICカード内に格納するので、その安全性は保たれるところ、▲1▼一般的なWebブラウザでは、端末内にそのペアを格納するので、その安全性は保たれない。
【0036】
▲2▼「鍵管理サーバシステム」では、センタ装置からそのペアをダウンロードして、端末に格納するので、その安全性は保たれず、▲3▼Active Cardなどを利用した一般的なWebブラウザでは、ICカード内に格納するので、一応その安全は保たれることになる。
【0037】
第2の点として、不特定又は多数が利用する端末でのサービスの点については、本発明においては十分その要請に応えられるところ、▲1▼一般的なWebブラウザでは、端末内にそのペアを格納していることからその要請に応えることはできず、▲2▼「鍵管理サーバシステム」、▲3▼Active Cerdなどを利用した一般的なWebブラウザでは、その要請には応えられる。
【0038】
第3の点として、アプリケーション対応公開鍵証明書の自動選択の点については、本発明についてはそれを行うことができるところ、▲1▼一般的なWebブラウザ、▲3▼Active Cardなどを利用した一般的なWebブラウザでは、利用者が選択する構成であるので、それを行うことはできず、▲2▼「鍵管理サーバシステム」においてはそれを行うことができる。
【0039】
【発明の実施の形態】
以下、本発明の実施の形態をカード例、端末装置例、サーバ装置例、プログラム例、記録媒体例及び方法例として説明する。
【0040】
(カード例、端末装置例、サーバ装置例、プログラム例、記録媒体例)
図1は、本発明の一実施形態であるICカード、端末装置、ICカード管理サーバ装置を構成要素に持つシステムの構成図であり、図2、3、4は、それぞれ図1の、ICカード管理サーバ装置の内部機能構成図、端末装置、ICカードの内部構成機能図、アプリケーション用サーバ装置の内部機能構成図である。
【0041】
なお、端末装置、ICカード管理サーバ装置3は、一般のコンピュータ(CPU、メモリ、ネットワークとの通信機能手段などを具備し、必要に応じてICカードR/Wなどの入出力手段などを具備した電子計算機)に、本発明の一実施形態である相互認証プログラムを格納しそのプログラムを実行させることにより、そのコンピュータにて実現でき、その相互認証プログラムは、一般の、記録媒体に記録して提供することも、電気通信回線(図1のネットワークに限らない)を通じて提供することも可能とする。
【0042】
[システム概要]
かかるシステムは、ICカード1、端末装置2、ICカード管理サーバ装置3、アプリケーション用サーバ装置4、登録サーバ装置5、認証サーバ装置6、ネットワーク7により構築される。
ICカード1は、サービスを受けるユーザが所有するカードである。
【0043】
端末装置2は、キーボード、マウスなどによりなる入力手段21、ディスプレイなどの出力手段22、装置本体23、ICカード1と直接データの送受信を行うICカードリーダライタ24(接触方式、非接触方式を問わない。)からなり、サービスを受けるユーザが使用する装置である。
ICカード管理サーバ装置3は、ICカード1内の情報、アプリケーションを管理する装置である。
【0044】
アプリケーション用サーバ装置4は、端末装置2とネットワーク7を介して接続してユーザに対しアプリケーションが機能してサービスを提供する装置である。
登録サーバ装置5は、ユーザの公開鍵証明書の作成・登録を行う装置である。
認証サーバ装置6は、登録サーバ装置5により作成された公開鍵証明書にディジタル署名を作成・付与して、ユーザの公開鍵証明書を発行する装置である。
【0045】
[ICカード管理サーバ装置]
ICカード管理サーバ装置3は、秘密鍵格納部311の秘密鍵による、データの暗号化、ディジタル署名の作成、公開鍵証明書格納部312の公開鍵証明書内の公開鍵による、暗号化データの復号、署名検証を行う暗号認証モジュール31と、アプリケーション対応情報管理テーブル(アプリケーションとアプリケーション対応情報格納領域を特定する場所情報(図においては「アプリケーション対応情報格納領域特定場所情報」と略記)との対応関係を示すテーブルであり、アプリケーションがICカード1内において使用することができるDF(専用ファイル)名を示すテーブル)321及びアプリケーション名−証明書所有者名管理DB(アプリケーションに登録された証明書所有者名の一覧を示すデータベースで、その一例として、証明書所有者名を特定する情報としてメールアドレスを格納している場合を図示しているものの、証明書所有者を特定する情報であれば、ユーザIDなどでも何でもよい。)322を検索、読出し、データの追加・更新を行うアプリケーション用データ管理モジュール32と、Webサーバソフト33とにより構成される。
【0046】
[端末装置]
前述のように、入力手段21、出力手段22、装置本体23及びICカードリーダライタ24からなる端末装置2の内、装置本体23は、更に、通信用制御モジュール231、全体制御用モジュール232、証明書ストア登録モジュール233、ICカード発行モジュール234、アプリケーション対応キーコンテナ名取得モジュール235、暗号認証用モジュール236、証明書ストア237及びICカードリーダライタ制御モジュール238からなり、その各モジュールなどの詳細は次の通りである。
【0047】
通信用制御モジュール231は、ネットワーク7を介して、ICカード管理サーバ装置3、アプリケーション用装置4、登録サーバ装置5及び認証サーバ装置6とデータの送受信を行うモジュールである。
全体制御用モジュール232は、装置本体23全体を制御するモジュールである。
【0048】
証明書ストア登録モジュール233は、ICカード1から公開鍵証明書の読出及び証明書ストア237への保存、証明書ストア237からの読出を行うモジュールである。
【0049】
ICカード発行モジュール234は、▲1▼ICカード1にアプリケーションを登録し、▲2▼これに伴い必要となる公開鍵・秘密鍵の生成、▲3▼公開鍵証明書の発行手続、▲4▼ICカード1のファイル創生とファイルへの公開鍵証明書とそれに対応する秘密鍵の書込み、▲5▼公開鍵証明書とそれに対応する秘密鍵ペアを特定するユニークなキーコンテナ名の生成とICカード1への書込み、▲6▼証明書管理テーブルへの新たなキーコンテナ名と証明書格納場所情報の対応情報の書込みなどの処理を実行・制御するモジュールである。
【0050】
ここで、▲2▼の公開鍵・秘密鍵の生成については、秘密鍵が盗まれないようICカード1内部で行っても良く、かかる場合には、ICカード1から生成された公開鍵のみ入手して公開鍵証明書の発行手続を行うものとする。かく構成することにより、より安全に秘密鍵を扱うことができるものの、ICカード1の処理能力によっては、公開鍵・秘密鍵の生成に時間がかかる場合も生じるので、状況によって、何れの構成とするかは使いわける必要がある。
【0051】
アプリケーション対応キーコンテナ名取得モジュール235は、アプリケーションが端末装置2との間で相互認証を行う前に、ICカード1内に存在する公開鍵証明書とそれに対応する秘密鍵のペアの内、アプリケーションが使用する公開鍵証明書とそれに対応する秘密鍵のペアを指定する為に、アプリケーションに対応する公開鍵証明書のキーコンテナ名をICカード1内のアプリケーション対応情報格納領域から取得するモジュールである。
【0052】
暗号認証用モジュール236は、PC/SC(Personal Computer/Smart Card仕様におけるCSP(Cryptographic Service Provider)に相当する次の▲1▼▲2▼▲3▼に示すモジュールである。
【0053】
▲1▼アプリケーション対応キーコンテンツ名取得モジュール235にて取得したキーコンテナ名に従ってICカード1内の記憶手段11に存在する証明書管理テーブルから指定されたキーコンテナ名に対応する証明書格納場所情報を読出し、当該読出した証明書格納場所情報に存在する秘密鍵により、ICカード1内の暗号認証用モジュール(ディジタル署名を生成するモジュール)13に対し、データの暗号化要求を行って、データの暗号化を行ったり、ディジタル署名生成要求を行い、ディジタル署名生成を行ったりするモジュールである。
【0054】
▲2▼アプリケーション対応キーコンテンツ名取得モジュール235にて取得したキーコンテナ名に従ってICカード1内の記憶手段11に存在する証明書管理テーブルから指定されたキーコンテナ名に対応する証明書格納場所情報を読出し、これにより公開鍵証明書を読出したり、▲3▼証明書ストア237に存在する公開鍵証明書内の公開鍵により、署名の検証などを行ったりするそれぞれのモジュールである。
【0055】
証明書ストア237は、暗号認証用モジュール236によりICカード1から読出した公開鍵証明書を対応するキーコンテナ名と共に格納し、署名検証時などに読み出したりすることができるストアである。
ICカードリーダライタ用制御モジュール238は、ICカードリーダライタ24とのデータ送受信を行うモジュールである。
【0056】
[ICカード]
ICカード1は、公開鍵証明書及びそれに対応する秘密鍵並びにこれらを管理する為のデータなどを格納する記憶手段11と、ICカードリーダライタ24とデータ送受信を行う入出力制御部12と、記憶手段11内の秘密鍵(後述するように、端末装置2により指定されたキーコンテナ名に対応した秘密鍵)によりディジタル署名の作成、データの暗号化を行う暗号認証用モジュール13とにより構成される。
【0057】
[アプリケーション用サーバ装置]
アプリケーション用サーバ装置4は、ネットワーク7を経由して、端末装置2、ICカード管理サーバ装置3と通信を行い、アプリケーションを機能させるソフトであるWebサーバソフト41と、アプリケーションによるサービスを行うと共に端末装置2との間で相互認証を行うモジュールであるアプリケーション用モジュールと、アプリケーション用サーバ装置4の秘密鍵を用いて、ディジタル署名の作成、データの暗号化、公開鍵証明書の読出を行うモジュールである暗号認証モジュール43と、アプリケーション用サーバ装置4の、秘密鍵を格納した秘密鍵格納部44と、公開鍵証明書を格納した公開鍵証明書格納部45とから構成される。
【0058】
[ICカードの記憶手段内のファイル構成]
ところで、ICカード1の記憶手段11内のファイル構成につき説明する。
図5、6、7は、順に、ユーザ配布時である初期発行時の、一アプリケーション(AP1)及び公開鍵証明書・秘密鍵の一ペアが登録された時の、図2に例示したアプリケーション名−証明書所有者名管理DB状態の時の、証明書所有者名が「suzuki.taro@aa.bb.co.jp」である場合のICカードの記憶手段のファイル構成図である。
【0059】
図8、9は、それぞれ、証明書所有者名が「yamada.ichiro@bb.cc.co.jp」、「ito.jiro@cc.dd.co.jp」である場合の、図2に例示したアプリケーション名−証明書所有者名管理DBの状態におけるICカードの記憶手段のファイル構成図である。
【0060】
図5の様に、初期発行時においては、当該ICカード1のマスターファイルであるMF、当該ICカード1がICカード管理サーバ装置3との間において相互認証を行いアプリケーション登録などの処理を行う際に必要となる、秘密鍵を格納する内部基礎ファイルであるIEF01、公開鍵証明書を格納する作業用基礎ファイルであるWEF01、公開鍵証明書にユニークな証明書所有者名を格納する作業用基礎ファイルであるWEF02、ICカード1利用者本人であることを確認する為の照合に必要なパスワード(PIN)を格納する内部基礎ファイルであるIEF02でもって構成されている。
【0061】
図5のファイル構成の下、一アプリケーション(AP1)及び公開鍵証明書・秘密鍵のペアを登録すると、図6の様に、専用ファイルであるDF11(AP1用DF)の支配の下に、アプリケーション対応情報格納領域に対応するアプリケーション(AP1)が使用するキーコンテナ名(「キーコンテナ11」)を格納する作業用基礎ファイルであるWEF111と、専用ファイルであるDF21の支配の下に、証明書管理テーブルが格納されている作業用基礎ファイルであるWEF211(「キーコンテナ11がDF31に存在している。」旨を示す。)と、専用ファイルであるDF31の支配の下に、キーコンテナ11に対応する秘密鍵11を格納する内部基礎ファイルであるIEF311と、キーコンテナ11に対応する公開鍵証明書11を格納する作業用基礎ファイルであるWEF311とが追加される。
【0062】
なお、専用ファイルであるDF11、DF21、DF31は、それぞれ、アプリケーション対応情報格納領域(ファイル)、証明書管理用ファイル、公開鍵証明書用ファイルである(以下、同様。)。
【0063】
図6のファイル構造の下、更に、AP2、…、APm及び公開鍵証明書・秘密鍵のペアを登録すると、図7のファイル構造となる。即ち、AP2追加時には、▲1▼専用ファイルであるDF12(AP2用DF)及びその支配の下に、アプリケーション対応情報格納領域に対応するアプリケーション(AP2)が使用するキーコンテナ名(「キーコンテナ12」)を格納する作業用基礎ファイルであるWEF121が追加される。
【0064】
さらに、▲2▼専用ファイルであるDF21の支配の下に、証明書管理テーブルが格納されている作業用基礎ファイルであるWEF211に、「キーコンテナ12がDF32に存在しているということが、▲3▼専用ファイルであるDF32及びその支配の下に、キーコンテナ12に対応する秘密鍵12を格納する内部基礎ファイルであるIEF321、キーコンテナ12に対応する公開鍵証明書12を格納する作業用基礎ファイルであるWEF321とがそれぞれ追加される。
図8についても、即ち、APmなどの追加時も、同様である。
【0065】
(方法例)
本発明の一実施形態たる相互認証方法を前述したことを前提に、説明する。
図10、11は、相互認証方法を説明した説明図であり、それぞれ、アプリケーション、公開鍵証明書及び秘密鍵登録時における図1のシステムのシーケンス図、アプリケーションのサービス提供時における図1のシステムのシーケンス図である。
【0066】
[アプリケーション、公開鍵証明書、秘密鍵登録時のシーケンス説明]
アプリケーション、公開鍵証明書及び秘密鍵登録時においては、次のS1−1乃至S1−18が行われる。
S1−1として、サービスを受けるユーザが所有するICカード1を端末装置2に接続する。
【0067】
S1−2として、端末装置2がパスワードの入力を受ける。
S1−31として、パスワード照合が正しいければ、ICカード1が証明書所有者名を端末装置2に送信する。
S1−3として、端末装置2が、アプリケーション用サーバ装置4に対して、ユーザ登録要求を証明書所有者名と共に送信する。
【0068】
S1−4として、アプリケーション用サーバ装置4が、ICカード管理サーバ装置3に対して、ユーザ登録要求を、アプリケーション名及び証明書所有者名と共に送信する。
S1−5として、ICカード管理サーバ装置3が、アプリケーション名−証明書所有者名管理DB322に、受信したアプリケーション名及び証明書所有者名を追加する。
【0069】
S1−6として、ICカード管理サーバ装置3が、端末装置2に対して、ユーザ公開鍵を要求する。
S1−7として、端末装置2が、公開鍵と秘密鍵のペアを生成する。
S1−8として、端末装置2が、その生成した公開鍵を、ICカード管理サーバ装置3に送信する。
【0070】
S1−9として、ICカード管理サーバ装置3が、登録サーバ装置5に対して、公開鍵証明書の発行申請を行う。
S1−10として、登録サーバ装置5が、認証サーバ装置6に対して、ディジタル署名依頼を送信する。
【0071】
S1−11として、認証サーバ装置6が、ユーザ公開鍵証明書を発行する。
S1−12として、認証サーバ装置6が、発行した公開鍵証明書を登録サーバ装置5に配布する。
S1−13として、登録サーバ装置5が、ユーザ公開鍵証明書を登録する。
【0072】
S1−14として、登録サーバ装置5が、ユーザ公開鍵証明書をICカード管理サーバ装置3に配布する。
S1−15として、ICカード管理サーバ装置3が、ユーザ公開鍵証明書を装置内に登録する。
S1−16として、ICカード管理サーバ装置3が、端末装置2に配布する。
【0073】
S1−17として、端末装置2が、ICカード1に対して、一次発行要求を行う。これにより、ファイル創生が行われる。
S1−18として、端末装置2が創生した各ファイルに、公開鍵証明書、秘密鍵、アプリケーション用キーコンテナ名を書込むと共に証明書管理テーブルを更新する。
【0074】
[アプリケーション提供の際のシーケンス説明]
アプリケーション提供の際の端末装置とアプリケーション用サーバ装置との相互認証として、次のS2−1乃至S2−17が行われる。
【0075】
S2−1として、サービスを受けるユーザが所有するICカード1を端末装置2に接続する。
S2−2として、端末装置2がパスワードの入力を受ける。
S2−3として、パスワード照合が正しいければ、ICカード1が証明書所有者名を端末装置2に送信する。
【0076】
S2−31として、端末装置2が、アプリケーション用サーバ装置4に対して、接続要求を証明書所有者名と共に送信する。
S2−4として、アプリケーション用サーバ装置4が、ICカード管理サーバ装置3にアプリケーション名と証明書所有者名と共にユーザ登録確認要求を送信する。その送信を受けたICカード管理サーバ3が、受信したAP名において、証明書所有者名がAP名−登録証明書所有者名管理用DB322に登録されているか否か確認する。
【0077】
S2−5として、ICカード管理サーバ3が、S2−4にて登録されていることの確認ができれば、登録確認通知をそのアプリケーションに対応するアプリケーション対応情報格納領域特定場所情報と共にアプリケーション用サーバ装置4に送信する。
S2−6として、アプリケーション用サーバ装置4は端末装置2に対して、AP対応情報格納領域特定場所情報と共に相互認証要求を送信する。
【0078】
S2−7及びS2−8として、端末装置2が、ICカード1に対して、AP対応情報格納領域特定場所情報に基いて、キーコンテナ名を読出して、取得する。
S2−9乃至S2−11として、端末装置2が、証明書管理用DF内の証明書管理テーブルより、指定されたキーコンテナ名に対応する証明書格納場所情報(=公開鍵証明書用DF名)を読出す。
【0079】
S2−12乃至S2−14として、端末装置2が、読出した証明書格納場所情報により、公開鍵証明書を読出す。
S2−15として、端末装置2が、読出した公開鍵証明書をキーコンテナ名と共に証明書ストア237に格納する。
【0080】
S2−16及びS2−17として、端末装置2が、アプリケーション用サーバ装置4に対して、相互認証許可通知を送信し、端末装置2、アプリケーション用サーバ装置4間において,SSL(Secure Socket Layer)等による相互認証及び暗号通信を行う。
【0081】
SSLにおいては、証明書ストア237に格納されたユーザの公開鍵証明書及びアプリケーション用サーバ装置4内に格納されたアプリケーションの公開鍵証明書を相互に交換し(S2−171、S2−172)、端末装置2が、アプリケーション用サーバ装置4に送信するメッセージ(又はそのダイジェスト)をICカード1内の秘密鍵を使用して暗号認証用モジュール236により、暗号化し、アプリケーション用サーバ装置4に送信する(S2−173、S2−174)。
【0082】
なお、SSLの詳細については、例えば「PKIハンドブック」(小松文子著、ソフトリサーチセンタ発行)の第5章PKIアプリケーションにおいて公知であるので、その説明は省略する。
【0083】
また、新たなアプリケーションを追加する際には、例えば、図10のシーケンスの如く、ICカード1に、新たな公開鍵証明書及びそれに対応する秘密鍵のペアを記憶手段11に追加し、新たに定義したキーコンテナ名をその追加したペアのキーコンテナ名とし、証明書管理テーブルへのその旨(その定義したキーコンテナ名とそのペアが格納されている証明書格納場所情報との対)の追加、新たに追加するアプリケーションの為にアプリケーション対応情報格納領域を追加し、その領域に、その定義したキーコンテナ名を格納することにより行うことができる。
【0084】
その際、既にそのICカード1の記憶手段11に存在する公開鍵証明書・秘密鍵のペアを用いる場合には、そのペアのキーコンテナ名を新たに追加するアプリケーションが使用するキーコンテナ名として用いることもできる。更に、別の考えとしては、図10のシーケンスにより同一のペアが作成されたような場合には、ICカード1のメモリ機能を効率よく使用することから、そのキーコンテナ名を新たに定義することなく、既に存在するペアのキーコンテナ名を用いることもできる。
【0085】
以上、本発明の実施の形態として、カード例、端末装置例、サーバ装置例、プログラム例、記録媒体例及び方法例を説明したが、本発明の目的を達し、下記する効果を奏する範囲において、適宜変更して実施可能である。
【0086】
【発明の効果】
本発明によれば、不特定又は多数の者が利用する端末装置に、利用者が所有するICカードを接続することにより、複数のサービスを提供することができる。即ち、ICカードに格納された複数の公開鍵証明書の内、アプリケーションが指定した公開鍵証明書により、アプリケーション用サーバ装置はICカードの認証が可能であり、サービス利用者が指定する必要がなく、利用者にかかる負担を課すことがない。
【0087】
また、ICカードに新たな公開鍵証明書とこれに対応したアプリケーションを登録する場合には、端末装置内のICカード制御ソフトを変更することなく、ICカード内においてアプリケーション対応情報格納領域及びキーコンテナ名、証明書格納場所情報の追加、証明書管理用DFの更新を行うことにより、実現できる。
【0088】
従って、ネットワークによるサービス提供時、サービスを受ける利用者が端末装置に接続して認証を行う為の公開鍵証明書と対応する秘密鍵をICカードに格納することにより、セキュリティが極めて高くなる。また、アプリケーション毎に公開鍵証明書と対応する秘密鍵を自動的にアプリケーションが指定できるので、利用者がしかもサービス毎に何れの公開鍵証明書を使用しなければならないか選択する必要がなくなる。
本発明は、以上に代表される優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態であるICカード、端末装置、ICカード管理サーバ装置を構成要素に持つシステムの構成図である。
【図2】図1のICカード管理サーバ装置の内部機能構成図である。
【図3】図1の、端末装置及びICカードの内部構成機能図である。
【図4】図1のアプリケーション用サーバ装置の内部機能構成図である。
【図5】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつユーザ配布時である初期発行時のICカードにおける記憶手段内のファイル構成図である。
【図6】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつ一アプリケーション(AP1)及び公開鍵証明書・秘密鍵の一ペアが登録された時のICカードにおける記憶手段内のファイル構成図である。
【図7】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態下におけるICカードの記憶手段内のファイル構成図である。
【図8】証明書所有者名が「yamada.ichiro@bb.cc.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態下におけるICカードの記憶手段内のファイル構成図である。
【図9】証明書所有者名が「ito.jiro@cc.dd.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態におけるICカードの記憶手段内のファイル構成図である
【図10】本発明の一実施形態たる相互認証方法について、アプリケーション、公開鍵証明書、秘密鍵登録時における図1のシステムのシーケンス図である。
【図11】本発明の一実施形態たる相互認証方法について、アプリケーションのサービス提供時における図1のシステムのシーケンス図である。
【符号の説明】
1…ICカード
11、11a、11b、11c、11d、11e…記憶手段
12…入出力制御部
13…暗号認証用モジュール
2…端末装置
21…入力手段
22…出力手段
23…装置本体
231…通信用制御モジュール
232…全体制御用モジュール
233…証明書ストア登録モジュール
234…ICカード発行モジュール
235…アプリケーション対応キーコンテナ名取得モジュール
236…暗号認証用モジュール
237…証明書ストア
238…ICカードリーダライタ制御モジュール
24…ICカードリーダライタ
3…ICカード管理サーバ装置
31…暗号認証モジュール
311…秘密鍵格納部
312…公開鍵証明書格納部
32…アプリケーション用データ管理モジュール
321…アプリケーション対応情報管理テーブル
322…アプリケーション名−証明書所有者名管理DB
33…Webサーバソフト
4…アプリケーション用サーバ装置
41…Webサーバソフト
42…アプリケーション用モジュール
43…暗号認証モジュール
44…秘密鍵格納部
45…公開鍵証明書格納部
5…登録サーバ装置
6…認証サーバ装置
7…ネットワーク
【発明の属する技術分野】
本発明は、アプリケーションによりサービスを提供するに当って行われる、アプリケーション用サーバ装置とICカードが接続された端末装置との間における相互認証に関し、一以上のアプリケーション、ICカードのそれぞれが公開鍵証明書及びそれに対応する秘密鍵を保持してその相互認証を行う相互認証方法及びその方法の発明の実施に直接使用する、相互認証プログラム、該プログラムを記録した記録媒体、ICカード、端末装置及びICカード管理サーバ装置に関する。
【0002】
【従来の技術】
従来、サービスを受ける利用者の公開鍵証明書とそれに対応する秘密鍵の管理については、例えば、次のように行われている。
▲1▼一般的なWebブラウザ(Internet Explorer、Netscape communicatorなど)においては、端末内に格納している。
【0003】
▲2▼「鍵管理サーバシステム」(特開2000−49766)においては、公開鍵証明書とそれに対応する秘密鍵をセンタ装置において管理し、使用時に端末にダウンロードして端末に格納している。
▲3▼一般的なWebブラウザを使用し、かつ公開鍵証明書とそれに対応する秘密鍵を格納できるActive Cardなど(織田博靖他著、シーメディア社発行、「セキュリティICカードの基礎と応用」、p159参照)を使用する場合においては、その公開鍵証明書の選択を端末の利用者が行う必要がある。
【0004】
【発明が解決しようとする課題】
しかしながら、▲1▼一般的なWebブラウザ、▲2▼「鍵管理サーバシステム」にあっては、秘密鍵が端末に格納されるので、盗まれる可能性があるという、セキュリティ上の問題がある。
更に、▲1▼一般的なWebブラウザを用いる場合には、端末にサービスを受ける利用者の秘密鍵を予め格納しなければならないことから、不特定又は多数が利用する端末によるサービスにおいては適用できないという、不利、不便さがある。
【0005】
また、▲1▼一般的なWebブラウザを用いる場合には、各アプリケーションに使用する公開鍵証明書とそれに対応する秘密鍵のペアを、ICカードに格納する場合であっても、端末の利用者は何れのペアを使用するかを指定する必要があり、利用者に対して大きな負担を課しており、何れのペアを使用すればよいのか分らない場合も多々生じる。
【0006】
ここにおいて、本発明の解決すべき主要な目的は以下の通りである。
本発明の第1の目的は、サービスを受ける利用者の秘密鍵が盗まれる可能性のない、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0007】
本発明の第2の目的は、不特定又は多数の者が利用する端末においてもサービスを受けられる、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0008】
本発明の第3の目的は、利用者がサービスを受ける際に、何れの公開鍵証明書を使用すればよいかを利用者が意識する必要のない、相互認証方法及びプログラム、該プログラムを記録した記録媒体、ICカード、端末装置並びにICカード管理サーバ装置を提供することにある。
【0009】
本発明の他の目的は、明細書、図面、特に特許請求の範囲における各請求項の記載から自ずと明らかとなろう。
【0010】
【課題を解決するための手段】
本発明方法は、上記課題の解決に当り、アプリケーションを提供するアプリケーション用サーバ装置と、ICカードが接続される端末装置と相互認証を行うに当って、アプリケーション用サーバ装置から、アプリケーション対応情報格納領域を特定する場所情報と共に相互認証要求を受けた当該端末装置が、公開鍵証明書・秘密鍵のペアを格納するファイルを支配下にもつ公開鍵証明書用ファイルを当該ペア毎に、当該ペアを特定するキーコンテナ名を格納するファイルを支配下に持つアプリケーション対応情報格納領域をアプリケーション毎に、キーコンテナ名と公開鍵証明書用ファイル名との対応付けを行う証明書管理テーブルを支配下に持つ証明書管理用ファイルを、ファイル構成とする当該ICカードに対して、第1段階として、当該受けた場所情報に基いて、キーコンテナ名の読出しを行い、第2段階として、当該読出したキーコンテナ名に基いて、当該証明書管理テーブルを用いて公開鍵証明書用ファイル名の読出しを行い、第3段階として、当該読出した公開鍵証明書用ファイル名に基いて、公開鍵証明書の読出しを行う、以上の段階を踏んで、当該端末装置が、当該ICカードに格納されている公開鍵証明書を、キーコンテナ名と対応して取得した後に、当該アプリケーション用サーバ装置に対して、相互認証の許可を通知する、という特徴的構成手法を講じる。
【0011】
本発明カードは、上記課題の解決に当り、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域と、カード内にて当該ペアが格納されている場所とキーコンテナ名との対応関係を示す当該証明書管理テーブルとを持つ、記憶手段、当該記憶手段内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール、端末装置に対して当該記憶手段及び当該暗号認証用モジュールとの入出力の制御を行う入出力制御部を具備する、という特徴的構成手段を講じる。
【0012】
本発明端末装置は、上記課題の解決に当り、アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出されたキーコンテナ名に基いて、当該接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す暗号認証用モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出したキーコンテナ名を指定し、当該接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う当該暗号認証用モジュールを具備する、という特徴的構成手段を講じる。
【0013】
本発明サーバ装置は、上記課題の解決に当り、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されているICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持ち、その読出、更新、追加を行う、アプリケーション用データ管理モジュールを具備する、という特徴的構成手段を講じる。
【0014】
本発明プログラムは、上記課題の解決に当り、本発明端末装置、本発明サーバ装置における構成内部機能の稼動手順を、それぞれ一般のコンピュータに実行させる、という特徴的構成手順を講じる。
【0015】
本発明記録媒体は、上記課題の解決に当り、本発明プログラムの手順を実行可能な手続として媒体に実録するという、特徴的構成手続を講じる。
【0016】
更に、具体的詳細に述べると、当該課題の解決では、本発明が次に列挙する新規な特徴的構成手法、手段、手順又は手続を採用することにより、上記目的を達成するようになされる。
【0017】
本発明方法の第1の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と、ICカードが接続される端末装置と相互認証を行う方法であって、アプリケーション用サーバ装置から、アプリケーション対応情報格納領域を特定する場所情報と共に相互認証要求を受けた前記端末装置が、公開鍵証明書・秘密鍵のペアを格納するファイルを支配下にもつ公開鍵証明書用ファイルを当該ペア毎に、当該ペアを特定するキーコンテナ名を格納するファイルを支配下に持つアプリケーション対応情報格納領域をアプリケーション毎に、キーコンテナ名と公開鍵証明書用ファイル名との対応付けを行う証明書管理テーブルを支配下に持つ証明書管理用ファイルを、ファイル構成とする前記ICカードに対して、第1段階として、当該受けた場所情報に基いて、キーコンテナ名の読出しを行い、第2段階として、当該読出したキーコンテナ名に基いて、前記証明書管理テーブルを用いて公開鍵証明書用ファイル名の読出しを行い、第3段階として、当該読出した公開鍵証明書用ファイル名に基いて、公開鍵証明書の読出しを行う、以上の段階を踏んで、前記端末装置が、前記ICカードに格納されている公開鍵証明書を、キーコンテナ名と対応して取得した後に、前記アプリケーション用サーバ装置に対して、相互認証の許可を通知してなる、相互認証方法の構成採用にある。
【0018】
本発明方法の第2の特徴は、上記本発明方法の第1の特徴における前記方法が、新たなアプリケーション並びに公開鍵証明書及び秘密鍵のペアの登録を行う場合には、前記端末装置が、アプリケーション用サーバ装置に対して、ユーザ登録要求を、当該端末装置に接続されたICカードから受けた証明書所有者名と共に送信するステップ、当該アプリケーション用サーバ装置が、ICカード管理サーバ装置に対して、そのアプリケーション名と証明書所有者名と共にユーザ登録を要求するステップ、当該要求を受けたICカード管理サーバ装置が、アプリケーション名−証明書所有者名管理DBに対して受信したアプリケーション名及び証明書所有者名を追加した後に、前記端末装置に対して公開鍵を要求するステップ、当該要求を受けた端末装置が、当該要求に応じて生成された公開鍵を前記ICカード管理サーバ装置に送信するステップ、当該送信された公開鍵を受けたIC管理サーバ装置が、登録サーバ装置に、認証サーバ装置への署名依頼を含めて公開鍵証明書の発行申請を行うステップ、当該発行申請に基いて、前記認証サーバ装置から配布された公開鍵証明書を、前記登録サーバ装置経由にて受けたICカード管理サーバ装置が、前記端末装置に当該受けた公開鍵証明書を配布するステップ、当該配布された公開鍵証明書を受けた端末装置が、前記接続されているICカードに対して、必要となるファイルを創生し、当該受けた公開鍵証明書と秘密鍵のペア、そのアプリケーション用のキーコンテナ名をそれぞれ当該創生されたファイルに格納すると共に、前記証明書管理テーブルの更新を行うステップ、を順に行ってなる、相互認証方法の構成採用にある。
【0019】
本発明カードの第1の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるカードであって、公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域と、前記カード内にて当該ペアが格納されている場所とキーコンテナ名との対応関係を示す前記証明書管理テーブルとを持つ、記憶手段、当該記憶手段内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール、前記端末装置に対して前記記憶手段及び前記暗号認証用モジュールとの入出力の制御を行う入出力制御部、を具備してなる、ICカードの構成採用にある。
【0020】
本発明装置の第1の特徴は、ICカードと接続されて、アプリケーションを提供するアプリケーション用サーバ装置との相互認証を行う装置であって、前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得モジュール、当該アプリケーション対応キーコンテナ名取得モジュールにより読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す暗号認証用モジュール、前記アプリケーション対応キーコンテナ名取得モジュールにより読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う前記暗号認証用モジュール、を具備してなる、端末装置の構成採用にある。
【0021】
本発明装置の第2の特徴は、上記本発明装置の第1の特徴における前記装置が、前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行モジュール、をも具備してなる、端末装置の構成採用にある。
【0022】
本発明装置の第3の特徴は、上記本発明装置の第1又は第2の特徴における前記装置が、前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録モジュール、当該証明書ストア登録モジュールにより前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所である証明書ストア、をも具備してなる、端末装置の構成採用にある。
【0023】
本発明装置の第4の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるICカード内の情報、アプリケーションにつき管理を行う装置であって、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記ICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持ち、その読出、更新、追加を行う、アプリケーション用データ管理モジュールを具備してなる、ICカード管理サーバ装置の構成採用にある。
【0024】
本発明装置の第5の特徴は、上記本発明装置の第4の特徴における前記装置が、アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DBを、具備してなる、ICカード管理サーバ装置の構成採用にある。
【0025】
本発明プログラムの第1の特徴は、ICカードとリーダライタを介して接続されかつネットワークを介してアプリケーションを提供するアプリケーション用サーバ装置に接続されているコンピュータに格納されて利用に供されるプログラムであり、前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得機能、当該アプリケーション対応キーコンテナ名取得機能により読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す一方と、当該アプリケーション対応キーコンテナ名取得機能により読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う暗号認証機能、を前記コンピュータに実行させてなる、相互認証用プログラムの構成採用にある。
【0026】
本発明プログラムの第2の特徴は、上記本発明プログラムの第1の特徴における前記プログラムが、前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0027】
本発明プログラムの第3の特徴は、上記本発明プログラムの第1又は第2の特徴における前記プログラムが、前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録機能、当該証明書ストア登録機能により前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所たるメモリ機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0028】
本発明プログラムの第4の特徴は、アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置とに接続されたコンピュータに格納されるプログラムであり、アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記端末装置に接続されるICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持たせ、その読出、更新、追加を行うアプリケーション用データ管理機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0029】
本発明プログラムの第5の特徴は、上記本発明プログラムの第4の特徴における前記プログラムが、アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DB機能を、前記コンピュータに実行させてなる、相互認証プログラムの構成採用にある。
【0030】
本発明記録媒体の第1の特徴は、上記本発明プログラムの第1、第2、第3、第4又は第5の特徴におけるプログラムを実行する手続を記録媒体に実録してなる、相互認証プログラムを記録した記録媒体の構成採用にある。
【0031】
かかる構成採用により、主に、次の第1乃至第4の点を実現することになる。
第1に、格納されたデータが盗まれることなく安全なICカードに複数の公開鍵証明書とそれに対応する秘密鍵を格納することができるので、アプリケーション用サーバ装置がICカードの認証が可能となり、利用者が利用したいアプリケーションに対して何れの公開鍵証明書と対応する秘密鍵ペアを使用すればよいかを選択する、という煩雑さをなくすことができる。
【0032】
第2に、アプリケーションは、ICカード管理サーバ装置からICカード内のアプリケーション対応情報格納領域を特定する場所情報を取得できるので、何れの利用者のICカードであっても、意識することなく、アプリケーションが使用する公開鍵証明書を指定できる。
【0033】
第3に、ICカードに新たな公開鍵証明書と対応する秘密鍵のペア及びこれに対応したアプリケーションを登録する場合において、端末装置の装置内のソフトを何ら変更することなく、ICカード内のデータ追加・変更のみでもって行うことができる。
【0034】
第4に、アプリケーションは、ICカード管理サーバ装置から、ICカード内の新たなアプリケーション対応情報格納領域を特定する場所情報を取得することができ、何れの利用者のICカードであっても、意識することなくアプリケーションが使用する公開鍵証明書と対応する秘密鍵を自動に指定することができる。
【0035】
ここで、本発明を、前述した従来の技術と対比させて説明しておく。
第1の点として、秘密鍵・公開鍵証明書ペアの安全性の点については、本発明においては、ICカード内に格納するので、その安全性は保たれるところ、▲1▼一般的なWebブラウザでは、端末内にそのペアを格納するので、その安全性は保たれない。
【0036】
▲2▼「鍵管理サーバシステム」では、センタ装置からそのペアをダウンロードして、端末に格納するので、その安全性は保たれず、▲3▼Active Cardなどを利用した一般的なWebブラウザでは、ICカード内に格納するので、一応その安全は保たれることになる。
【0037】
第2の点として、不特定又は多数が利用する端末でのサービスの点については、本発明においては十分その要請に応えられるところ、▲1▼一般的なWebブラウザでは、端末内にそのペアを格納していることからその要請に応えることはできず、▲2▼「鍵管理サーバシステム」、▲3▼Active Cerdなどを利用した一般的なWebブラウザでは、その要請には応えられる。
【0038】
第3の点として、アプリケーション対応公開鍵証明書の自動選択の点については、本発明についてはそれを行うことができるところ、▲1▼一般的なWebブラウザ、▲3▼Active Cardなどを利用した一般的なWebブラウザでは、利用者が選択する構成であるので、それを行うことはできず、▲2▼「鍵管理サーバシステム」においてはそれを行うことができる。
【0039】
【発明の実施の形態】
以下、本発明の実施の形態をカード例、端末装置例、サーバ装置例、プログラム例、記録媒体例及び方法例として説明する。
【0040】
(カード例、端末装置例、サーバ装置例、プログラム例、記録媒体例)
図1は、本発明の一実施形態であるICカード、端末装置、ICカード管理サーバ装置を構成要素に持つシステムの構成図であり、図2、3、4は、それぞれ図1の、ICカード管理サーバ装置の内部機能構成図、端末装置、ICカードの内部構成機能図、アプリケーション用サーバ装置の内部機能構成図である。
【0041】
なお、端末装置、ICカード管理サーバ装置3は、一般のコンピュータ(CPU、メモリ、ネットワークとの通信機能手段などを具備し、必要に応じてICカードR/Wなどの入出力手段などを具備した電子計算機)に、本発明の一実施形態である相互認証プログラムを格納しそのプログラムを実行させることにより、そのコンピュータにて実現でき、その相互認証プログラムは、一般の、記録媒体に記録して提供することも、電気通信回線(図1のネットワークに限らない)を通じて提供することも可能とする。
【0042】
[システム概要]
かかるシステムは、ICカード1、端末装置2、ICカード管理サーバ装置3、アプリケーション用サーバ装置4、登録サーバ装置5、認証サーバ装置6、ネットワーク7により構築される。
ICカード1は、サービスを受けるユーザが所有するカードである。
【0043】
端末装置2は、キーボード、マウスなどによりなる入力手段21、ディスプレイなどの出力手段22、装置本体23、ICカード1と直接データの送受信を行うICカードリーダライタ24(接触方式、非接触方式を問わない。)からなり、サービスを受けるユーザが使用する装置である。
ICカード管理サーバ装置3は、ICカード1内の情報、アプリケーションを管理する装置である。
【0044】
アプリケーション用サーバ装置4は、端末装置2とネットワーク7を介して接続してユーザに対しアプリケーションが機能してサービスを提供する装置である。
登録サーバ装置5は、ユーザの公開鍵証明書の作成・登録を行う装置である。
認証サーバ装置6は、登録サーバ装置5により作成された公開鍵証明書にディジタル署名を作成・付与して、ユーザの公開鍵証明書を発行する装置である。
【0045】
[ICカード管理サーバ装置]
ICカード管理サーバ装置3は、秘密鍵格納部311の秘密鍵による、データの暗号化、ディジタル署名の作成、公開鍵証明書格納部312の公開鍵証明書内の公開鍵による、暗号化データの復号、署名検証を行う暗号認証モジュール31と、アプリケーション対応情報管理テーブル(アプリケーションとアプリケーション対応情報格納領域を特定する場所情報(図においては「アプリケーション対応情報格納領域特定場所情報」と略記)との対応関係を示すテーブルであり、アプリケーションがICカード1内において使用することができるDF(専用ファイル)名を示すテーブル)321及びアプリケーション名−証明書所有者名管理DB(アプリケーションに登録された証明書所有者名の一覧を示すデータベースで、その一例として、証明書所有者名を特定する情報としてメールアドレスを格納している場合を図示しているものの、証明書所有者を特定する情報であれば、ユーザIDなどでも何でもよい。)322を検索、読出し、データの追加・更新を行うアプリケーション用データ管理モジュール32と、Webサーバソフト33とにより構成される。
【0046】
[端末装置]
前述のように、入力手段21、出力手段22、装置本体23及びICカードリーダライタ24からなる端末装置2の内、装置本体23は、更に、通信用制御モジュール231、全体制御用モジュール232、証明書ストア登録モジュール233、ICカード発行モジュール234、アプリケーション対応キーコンテナ名取得モジュール235、暗号認証用モジュール236、証明書ストア237及びICカードリーダライタ制御モジュール238からなり、その各モジュールなどの詳細は次の通りである。
【0047】
通信用制御モジュール231は、ネットワーク7を介して、ICカード管理サーバ装置3、アプリケーション用装置4、登録サーバ装置5及び認証サーバ装置6とデータの送受信を行うモジュールである。
全体制御用モジュール232は、装置本体23全体を制御するモジュールである。
【0048】
証明書ストア登録モジュール233は、ICカード1から公開鍵証明書の読出及び証明書ストア237への保存、証明書ストア237からの読出を行うモジュールである。
【0049】
ICカード発行モジュール234は、▲1▼ICカード1にアプリケーションを登録し、▲2▼これに伴い必要となる公開鍵・秘密鍵の生成、▲3▼公開鍵証明書の発行手続、▲4▼ICカード1のファイル創生とファイルへの公開鍵証明書とそれに対応する秘密鍵の書込み、▲5▼公開鍵証明書とそれに対応する秘密鍵ペアを特定するユニークなキーコンテナ名の生成とICカード1への書込み、▲6▼証明書管理テーブルへの新たなキーコンテナ名と証明書格納場所情報の対応情報の書込みなどの処理を実行・制御するモジュールである。
【0050】
ここで、▲2▼の公開鍵・秘密鍵の生成については、秘密鍵が盗まれないようICカード1内部で行っても良く、かかる場合には、ICカード1から生成された公開鍵のみ入手して公開鍵証明書の発行手続を行うものとする。かく構成することにより、より安全に秘密鍵を扱うことができるものの、ICカード1の処理能力によっては、公開鍵・秘密鍵の生成に時間がかかる場合も生じるので、状況によって、何れの構成とするかは使いわける必要がある。
【0051】
アプリケーション対応キーコンテナ名取得モジュール235は、アプリケーションが端末装置2との間で相互認証を行う前に、ICカード1内に存在する公開鍵証明書とそれに対応する秘密鍵のペアの内、アプリケーションが使用する公開鍵証明書とそれに対応する秘密鍵のペアを指定する為に、アプリケーションに対応する公開鍵証明書のキーコンテナ名をICカード1内のアプリケーション対応情報格納領域から取得するモジュールである。
【0052】
暗号認証用モジュール236は、PC/SC(Personal Computer/Smart Card仕様におけるCSP(Cryptographic Service Provider)に相当する次の▲1▼▲2▼▲3▼に示すモジュールである。
【0053】
▲1▼アプリケーション対応キーコンテンツ名取得モジュール235にて取得したキーコンテナ名に従ってICカード1内の記憶手段11に存在する証明書管理テーブルから指定されたキーコンテナ名に対応する証明書格納場所情報を読出し、当該読出した証明書格納場所情報に存在する秘密鍵により、ICカード1内の暗号認証用モジュール(ディジタル署名を生成するモジュール)13に対し、データの暗号化要求を行って、データの暗号化を行ったり、ディジタル署名生成要求を行い、ディジタル署名生成を行ったりするモジュールである。
【0054】
▲2▼アプリケーション対応キーコンテンツ名取得モジュール235にて取得したキーコンテナ名に従ってICカード1内の記憶手段11に存在する証明書管理テーブルから指定されたキーコンテナ名に対応する証明書格納場所情報を読出し、これにより公開鍵証明書を読出したり、▲3▼証明書ストア237に存在する公開鍵証明書内の公開鍵により、署名の検証などを行ったりするそれぞれのモジュールである。
【0055】
証明書ストア237は、暗号認証用モジュール236によりICカード1から読出した公開鍵証明書を対応するキーコンテナ名と共に格納し、署名検証時などに読み出したりすることができるストアである。
ICカードリーダライタ用制御モジュール238は、ICカードリーダライタ24とのデータ送受信を行うモジュールである。
【0056】
[ICカード]
ICカード1は、公開鍵証明書及びそれに対応する秘密鍵並びにこれらを管理する為のデータなどを格納する記憶手段11と、ICカードリーダライタ24とデータ送受信を行う入出力制御部12と、記憶手段11内の秘密鍵(後述するように、端末装置2により指定されたキーコンテナ名に対応した秘密鍵)によりディジタル署名の作成、データの暗号化を行う暗号認証用モジュール13とにより構成される。
【0057】
[アプリケーション用サーバ装置]
アプリケーション用サーバ装置4は、ネットワーク7を経由して、端末装置2、ICカード管理サーバ装置3と通信を行い、アプリケーションを機能させるソフトであるWebサーバソフト41と、アプリケーションによるサービスを行うと共に端末装置2との間で相互認証を行うモジュールであるアプリケーション用モジュールと、アプリケーション用サーバ装置4の秘密鍵を用いて、ディジタル署名の作成、データの暗号化、公開鍵証明書の読出を行うモジュールである暗号認証モジュール43と、アプリケーション用サーバ装置4の、秘密鍵を格納した秘密鍵格納部44と、公開鍵証明書を格納した公開鍵証明書格納部45とから構成される。
【0058】
[ICカードの記憶手段内のファイル構成]
ところで、ICカード1の記憶手段11内のファイル構成につき説明する。
図5、6、7は、順に、ユーザ配布時である初期発行時の、一アプリケーション(AP1)及び公開鍵証明書・秘密鍵の一ペアが登録された時の、図2に例示したアプリケーション名−証明書所有者名管理DB状態の時の、証明書所有者名が「suzuki.taro@aa.bb.co.jp」である場合のICカードの記憶手段のファイル構成図である。
【0059】
図8、9は、それぞれ、証明書所有者名が「yamada.ichiro@bb.cc.co.jp」、「ito.jiro@cc.dd.co.jp」である場合の、図2に例示したアプリケーション名−証明書所有者名管理DBの状態におけるICカードの記憶手段のファイル構成図である。
【0060】
図5の様に、初期発行時においては、当該ICカード1のマスターファイルであるMF、当該ICカード1がICカード管理サーバ装置3との間において相互認証を行いアプリケーション登録などの処理を行う際に必要となる、秘密鍵を格納する内部基礎ファイルであるIEF01、公開鍵証明書を格納する作業用基礎ファイルであるWEF01、公開鍵証明書にユニークな証明書所有者名を格納する作業用基礎ファイルであるWEF02、ICカード1利用者本人であることを確認する為の照合に必要なパスワード(PIN)を格納する内部基礎ファイルであるIEF02でもって構成されている。
【0061】
図5のファイル構成の下、一アプリケーション(AP1)及び公開鍵証明書・秘密鍵のペアを登録すると、図6の様に、専用ファイルであるDF11(AP1用DF)の支配の下に、アプリケーション対応情報格納領域に対応するアプリケーション(AP1)が使用するキーコンテナ名(「キーコンテナ11」)を格納する作業用基礎ファイルであるWEF111と、専用ファイルであるDF21の支配の下に、証明書管理テーブルが格納されている作業用基礎ファイルであるWEF211(「キーコンテナ11がDF31に存在している。」旨を示す。)と、専用ファイルであるDF31の支配の下に、キーコンテナ11に対応する秘密鍵11を格納する内部基礎ファイルであるIEF311と、キーコンテナ11に対応する公開鍵証明書11を格納する作業用基礎ファイルであるWEF311とが追加される。
【0062】
なお、専用ファイルであるDF11、DF21、DF31は、それぞれ、アプリケーション対応情報格納領域(ファイル)、証明書管理用ファイル、公開鍵証明書用ファイルである(以下、同様。)。
【0063】
図6のファイル構造の下、更に、AP2、…、APm及び公開鍵証明書・秘密鍵のペアを登録すると、図7のファイル構造となる。即ち、AP2追加時には、▲1▼専用ファイルであるDF12(AP2用DF)及びその支配の下に、アプリケーション対応情報格納領域に対応するアプリケーション(AP2)が使用するキーコンテナ名(「キーコンテナ12」)を格納する作業用基礎ファイルであるWEF121が追加される。
【0064】
さらに、▲2▼専用ファイルであるDF21の支配の下に、証明書管理テーブルが格納されている作業用基礎ファイルであるWEF211に、「キーコンテナ12がDF32に存在しているということが、▲3▼専用ファイルであるDF32及びその支配の下に、キーコンテナ12に対応する秘密鍵12を格納する内部基礎ファイルであるIEF321、キーコンテナ12に対応する公開鍵証明書12を格納する作業用基礎ファイルであるWEF321とがそれぞれ追加される。
図8についても、即ち、APmなどの追加時も、同様である。
【0065】
(方法例)
本発明の一実施形態たる相互認証方法を前述したことを前提に、説明する。
図10、11は、相互認証方法を説明した説明図であり、それぞれ、アプリケーション、公開鍵証明書及び秘密鍵登録時における図1のシステムのシーケンス図、アプリケーションのサービス提供時における図1のシステムのシーケンス図である。
【0066】
[アプリケーション、公開鍵証明書、秘密鍵登録時のシーケンス説明]
アプリケーション、公開鍵証明書及び秘密鍵登録時においては、次のS1−1乃至S1−18が行われる。
S1−1として、サービスを受けるユーザが所有するICカード1を端末装置2に接続する。
【0067】
S1−2として、端末装置2がパスワードの入力を受ける。
S1−31として、パスワード照合が正しいければ、ICカード1が証明書所有者名を端末装置2に送信する。
S1−3として、端末装置2が、アプリケーション用サーバ装置4に対して、ユーザ登録要求を証明書所有者名と共に送信する。
【0068】
S1−4として、アプリケーション用サーバ装置4が、ICカード管理サーバ装置3に対して、ユーザ登録要求を、アプリケーション名及び証明書所有者名と共に送信する。
S1−5として、ICカード管理サーバ装置3が、アプリケーション名−証明書所有者名管理DB322に、受信したアプリケーション名及び証明書所有者名を追加する。
【0069】
S1−6として、ICカード管理サーバ装置3が、端末装置2に対して、ユーザ公開鍵を要求する。
S1−7として、端末装置2が、公開鍵と秘密鍵のペアを生成する。
S1−8として、端末装置2が、その生成した公開鍵を、ICカード管理サーバ装置3に送信する。
【0070】
S1−9として、ICカード管理サーバ装置3が、登録サーバ装置5に対して、公開鍵証明書の発行申請を行う。
S1−10として、登録サーバ装置5が、認証サーバ装置6に対して、ディジタル署名依頼を送信する。
【0071】
S1−11として、認証サーバ装置6が、ユーザ公開鍵証明書を発行する。
S1−12として、認証サーバ装置6が、発行した公開鍵証明書を登録サーバ装置5に配布する。
S1−13として、登録サーバ装置5が、ユーザ公開鍵証明書を登録する。
【0072】
S1−14として、登録サーバ装置5が、ユーザ公開鍵証明書をICカード管理サーバ装置3に配布する。
S1−15として、ICカード管理サーバ装置3が、ユーザ公開鍵証明書を装置内に登録する。
S1−16として、ICカード管理サーバ装置3が、端末装置2に配布する。
【0073】
S1−17として、端末装置2が、ICカード1に対して、一次発行要求を行う。これにより、ファイル創生が行われる。
S1−18として、端末装置2が創生した各ファイルに、公開鍵証明書、秘密鍵、アプリケーション用キーコンテナ名を書込むと共に証明書管理テーブルを更新する。
【0074】
[アプリケーション提供の際のシーケンス説明]
アプリケーション提供の際の端末装置とアプリケーション用サーバ装置との相互認証として、次のS2−1乃至S2−17が行われる。
【0075】
S2−1として、サービスを受けるユーザが所有するICカード1を端末装置2に接続する。
S2−2として、端末装置2がパスワードの入力を受ける。
S2−3として、パスワード照合が正しいければ、ICカード1が証明書所有者名を端末装置2に送信する。
【0076】
S2−31として、端末装置2が、アプリケーション用サーバ装置4に対して、接続要求を証明書所有者名と共に送信する。
S2−4として、アプリケーション用サーバ装置4が、ICカード管理サーバ装置3にアプリケーション名と証明書所有者名と共にユーザ登録確認要求を送信する。その送信を受けたICカード管理サーバ3が、受信したAP名において、証明書所有者名がAP名−登録証明書所有者名管理用DB322に登録されているか否か確認する。
【0077】
S2−5として、ICカード管理サーバ3が、S2−4にて登録されていることの確認ができれば、登録確認通知をそのアプリケーションに対応するアプリケーション対応情報格納領域特定場所情報と共にアプリケーション用サーバ装置4に送信する。
S2−6として、アプリケーション用サーバ装置4は端末装置2に対して、AP対応情報格納領域特定場所情報と共に相互認証要求を送信する。
【0078】
S2−7及びS2−8として、端末装置2が、ICカード1に対して、AP対応情報格納領域特定場所情報に基いて、キーコンテナ名を読出して、取得する。
S2−9乃至S2−11として、端末装置2が、証明書管理用DF内の証明書管理テーブルより、指定されたキーコンテナ名に対応する証明書格納場所情報(=公開鍵証明書用DF名)を読出す。
【0079】
S2−12乃至S2−14として、端末装置2が、読出した証明書格納場所情報により、公開鍵証明書を読出す。
S2−15として、端末装置2が、読出した公開鍵証明書をキーコンテナ名と共に証明書ストア237に格納する。
【0080】
S2−16及びS2−17として、端末装置2が、アプリケーション用サーバ装置4に対して、相互認証許可通知を送信し、端末装置2、アプリケーション用サーバ装置4間において,SSL(Secure Socket Layer)等による相互認証及び暗号通信を行う。
【0081】
SSLにおいては、証明書ストア237に格納されたユーザの公開鍵証明書及びアプリケーション用サーバ装置4内に格納されたアプリケーションの公開鍵証明書を相互に交換し(S2−171、S2−172)、端末装置2が、アプリケーション用サーバ装置4に送信するメッセージ(又はそのダイジェスト)をICカード1内の秘密鍵を使用して暗号認証用モジュール236により、暗号化し、アプリケーション用サーバ装置4に送信する(S2−173、S2−174)。
【0082】
なお、SSLの詳細については、例えば「PKIハンドブック」(小松文子著、ソフトリサーチセンタ発行)の第5章PKIアプリケーションにおいて公知であるので、その説明は省略する。
【0083】
また、新たなアプリケーションを追加する際には、例えば、図10のシーケンスの如く、ICカード1に、新たな公開鍵証明書及びそれに対応する秘密鍵のペアを記憶手段11に追加し、新たに定義したキーコンテナ名をその追加したペアのキーコンテナ名とし、証明書管理テーブルへのその旨(その定義したキーコンテナ名とそのペアが格納されている証明書格納場所情報との対)の追加、新たに追加するアプリケーションの為にアプリケーション対応情報格納領域を追加し、その領域に、その定義したキーコンテナ名を格納することにより行うことができる。
【0084】
その際、既にそのICカード1の記憶手段11に存在する公開鍵証明書・秘密鍵のペアを用いる場合には、そのペアのキーコンテナ名を新たに追加するアプリケーションが使用するキーコンテナ名として用いることもできる。更に、別の考えとしては、図10のシーケンスにより同一のペアが作成されたような場合には、ICカード1のメモリ機能を効率よく使用することから、そのキーコンテナ名を新たに定義することなく、既に存在するペアのキーコンテナ名を用いることもできる。
【0085】
以上、本発明の実施の形態として、カード例、端末装置例、サーバ装置例、プログラム例、記録媒体例及び方法例を説明したが、本発明の目的を達し、下記する効果を奏する範囲において、適宜変更して実施可能である。
【0086】
【発明の効果】
本発明によれば、不特定又は多数の者が利用する端末装置に、利用者が所有するICカードを接続することにより、複数のサービスを提供することができる。即ち、ICカードに格納された複数の公開鍵証明書の内、アプリケーションが指定した公開鍵証明書により、アプリケーション用サーバ装置はICカードの認証が可能であり、サービス利用者が指定する必要がなく、利用者にかかる負担を課すことがない。
【0087】
また、ICカードに新たな公開鍵証明書とこれに対応したアプリケーションを登録する場合には、端末装置内のICカード制御ソフトを変更することなく、ICカード内においてアプリケーション対応情報格納領域及びキーコンテナ名、証明書格納場所情報の追加、証明書管理用DFの更新を行うことにより、実現できる。
【0088】
従って、ネットワークによるサービス提供時、サービスを受ける利用者が端末装置に接続して認証を行う為の公開鍵証明書と対応する秘密鍵をICカードに格納することにより、セキュリティが極めて高くなる。また、アプリケーション毎に公開鍵証明書と対応する秘密鍵を自動的にアプリケーションが指定できるので、利用者がしかもサービス毎に何れの公開鍵証明書を使用しなければならないか選択する必要がなくなる。
本発明は、以上に代表される優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態であるICカード、端末装置、ICカード管理サーバ装置を構成要素に持つシステムの構成図である。
【図2】図1のICカード管理サーバ装置の内部機能構成図である。
【図3】図1の、端末装置及びICカードの内部構成機能図である。
【図4】図1のアプリケーション用サーバ装置の内部機能構成図である。
【図5】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつユーザ配布時である初期発行時のICカードにおける記憶手段内のファイル構成図である。
【図6】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつ一アプリケーション(AP1)及び公開鍵証明書・秘密鍵の一ペアが登録された時のICカードにおける記憶手段内のファイル構成図である。
【図7】証明書所有者名が「suzuki.taro@aa.bb.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態下におけるICカードの記憶手段内のファイル構成図である。
【図8】証明書所有者名が「yamada.ichiro@bb.cc.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態下におけるICカードの記憶手段内のファイル構成図である。
【図9】証明書所有者名が「ito.jiro@cc.dd.co.jp」でありかつ図2に例示したアプリケーション名−証明書所有者名管理DBの状態におけるICカードの記憶手段内のファイル構成図である
【図10】本発明の一実施形態たる相互認証方法について、アプリケーション、公開鍵証明書、秘密鍵登録時における図1のシステムのシーケンス図である。
【図11】本発明の一実施形態たる相互認証方法について、アプリケーションのサービス提供時における図1のシステムのシーケンス図である。
【符号の説明】
1…ICカード
11、11a、11b、11c、11d、11e…記憶手段
12…入出力制御部
13…暗号認証用モジュール
2…端末装置
21…入力手段
22…出力手段
23…装置本体
231…通信用制御モジュール
232…全体制御用モジュール
233…証明書ストア登録モジュール
234…ICカード発行モジュール
235…アプリケーション対応キーコンテナ名取得モジュール
236…暗号認証用モジュール
237…証明書ストア
238…ICカードリーダライタ制御モジュール
24…ICカードリーダライタ
3…ICカード管理サーバ装置
31…暗号認証モジュール
311…秘密鍵格納部
312…公開鍵証明書格納部
32…アプリケーション用データ管理モジュール
321…アプリケーション対応情報管理テーブル
322…アプリケーション名−証明書所有者名管理DB
33…Webサーバソフト
4…アプリケーション用サーバ装置
41…Webサーバソフト
42…アプリケーション用モジュール
43…暗号認証モジュール
44…秘密鍵格納部
45…公開鍵証明書格納部
5…登録サーバ装置
6…認証サーバ装置
7…ネットワーク
Claims (14)
- アプリケーションを提供するアプリケーション用サーバ装置と、ICカードが接続される端末装置と相互認証を行う方法であって、
アプリケーション用サーバ装置から、アプリケーション対応情報格納領域を特定する場所情報と共に相互認証要求を受けた前記端末装置が、
公開鍵証明書・秘密鍵のペアを格納するファイルを支配下にもつ公開鍵証明書用ファイルを当該ペア毎に、当該ペアを特定するキーコンテナ名を格納するファイルを支配下に持つアプリケーション対応情報格納領域をアプリケーション毎に、キーコンテナ名と公開鍵証明書用ファイル名との対応付けを行う証明書管理テーブルを支配下に持つ証明書管理用ファイルを、ファイル構成とする前記ICカードに対して、
第1段階として、当該受けた場所情報に基いて、キーコンテナ名の読出しを行い、
第2段階として、当該読出したキーコンテナ名に基いて、前記証明書管理テーブルを用いて公開鍵証明書用ファイル名の読出しを行い、
第3段階として、当該読出した公開鍵証明書用ファイル名に基いて、公開鍵証明書の読出しを行う、
以上の段階を踏んで、前記端末装置が、前記ICカードに格納されている公開鍵証明書を、キーコンテナ名と対応して取得した後に、前記アプリケーション用サーバ装置に対して、相互認証の許可を通知する、
ことを特徴とする相互認証方法。 - 前記方法は、
新たなアプリケーション並びに公開鍵証明書及び秘密鍵のペアの登録を行う場合には、
前記端末装置が、アプリケーション用サーバ装置に対して、ユーザ登録要求を、当該端末装置に接続されたICカードから受けた証明書所有者名と共に送信するステップ、
当該アプリケーション用サーバ装置が、ICカード管理サーバ装置に対して、そのアプリケーション名と証明書所有者名と共にユーザ登録を要求するステップ、
当該要求を受けたICカード管理サーバ装置が、アプリケーション名−証明書所有者名管理DBに対して受信したアプリケーション名及び証明書所有者名を追加した後に、前記端末装置に対して公開鍵を要求するステップ、
当該要求を受けた端末装置が、当該要求に応じて生成された公開鍵を前記ICカード管理サーバ装置に送信するステップ、
当該送信された公開鍵を受けたIC管理サーバ装置が、登録サーバ装置に、認証サーバ装置への署名依頼を含めて公開鍵証明書の発行申請を行うステップ、
当該発行申請に基いて、前記認証サーバ装置から配布された公開鍵証明書を、前記登録サーバ装置経由にて受けたICカード管理サーバ装置が、前記端末装置に当該受けた公開鍵証明書を配布するステップ、
当該配布された公開鍵証明書を受けた端末装置が、前記接続されているICカードに対して、必要となるファイルを創生し、当該受けた公開鍵証明書と秘密鍵のペア、そのアプリケーション用のキーコンテナ名をそれぞれ当該創生されたファイルに格納すると共に、前記証明書管理テーブルの更新を行うステップ、
を順に行う、
ことを特徴とする請求項1に記載の相互認証方法。 - アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるカードであって、
公開鍵証明書・秘密鍵のペアを一以上読出・追加・更新可能に格納し、証明書管理テーブルを介して当該ペアを特定するキーコンテナ名を格納するアプリケーション対応情報格納領域と、前記カード内にて当該ペアが格納されている場所とキーコンテナ名との対応関係を示す前記証明書管理テーブルとを持つ、記憶手段、
当該記憶手段内の秘密鍵により、ディジタル署名の作成、データの暗号化を行う暗号認証用モジュール、
前記端末装置に対して前記記憶手段及び前記暗号認証用モジュールとの入出力の制御を行う入出力制御部、
を具備した、
ことを特徴とするICカード。 - ICカードと接続されて、アプリケーションを提供するアプリケーション用サーバ装置との相互認証を行う装置であって、
前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得モジュール、
当該アプリケーション対応キーコンテナ名取得モジュールにより読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す暗号認証用モジュール、
前記アプリケーション対応キーコンテナ名取得モジュールにより読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う前記暗号認証用モジュール、
を具備する、
ことを特徴とする端末装置。 - 前記装置は、
前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行モジュール、をも具備する、
ことを特徴とする請求項4に記載の端末装置。 - 前記装置は、
前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録モジュール、
当該証明書ストア登録モジュールにより前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所である証明書ストア、
をも具備する、
ことを特徴とする請求項4又は5に記載の端末装置。 - アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置に接続されるICカード内の情報、アプリケーションにつき管理を行う装置であって、
アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記ICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持ち、その読出、更新、追加を行う、アプリケーション用データ管理モジュールを具備した、
ことを特徴とするICカード管理サーバ装置。 - 前記装置は、
アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DBを、具備する、
ことを特徴とする請求項7に記載のICカード管理サーバ装置。 - ICカードとリーダライタを介して接続されかつネットワークを介してアプリケーションを提供するアプリケーション用サーバ装置に接続されているコンピュータに格納されて利用に供されるプログラムであり、
前記アプリケーション用サーバ装置から、そのアプリケーションに対応して公開鍵証明書及び秘密鍵のペアを特定するキーコンテナ名が格納されているアプリケーション対応情報格納領域を特定する場所情報と共に、相互認証要求を受信すると、当該受信したアプリケーション対応情報格納領域を特定する場所情報に基いて、前記接続されたICカード内に格納されているそのアプリケーションが使用するキーコンテナ名を読出すアプリケーション対応キーコンテナ名取得機能、
当該アプリケーション対応キーコンテナ名取得機能により読出されたキーコンテナ名に基いて、前記接続されたICカード内に格納されている証明書管理テーブルより、証明書が格納されている場所情報を読出し、当該読出した場所情報に基いて公開鍵証明書を読出す一方と、当該アプリケーション対応キーコンテナ名取得機能により読出したキーコンテナ名を指定し、前記接続されたICカードに対してディジタル署名の作成、データの暗号化の要求をも行う暗号認証機能、
を前記コンピュータに実行させる、
ことを特徴とする相互認証用プログラム。 - 前記プログラムは、
前記接続されたICカードに対してアプリケーション装置からのアプリケーションの登録を行うに当ってなされる、必要となる公開鍵・秘密鍵の生成又は当該ICカードへの公開鍵・秘密鍵の生成要求、当該生成した公開鍵又は当該生成要求により当該ICカードから取得した公開鍵の証明書である公開鍵証明書の発行手続、当該ICカードのファイルの創生、当該創生したファイルへの公開鍵証明書と対応する秘密鍵の書込み、公開鍵証明書と対応する秘密鍵のペアを特定するユニークなキーコンテナ名の生成と当該ICカードへの書込み、前記証明書管理テーブルの更新を行う、ICカード発行機能を、前記コンピュータに実行させる、
ことを特徴とする請求項9に記載の相互認証プログラム。 - 前記プログラムは、
前記接続されたICカードから公開鍵証明書を読出し、証明書ストアへ格納する証明書ストア登録機能、当該証明書ストア登録機能により前記読出しされた公開鍵証明書を対応するキーコンテナ名と共に格納する場所たるメモリ機能を、前記コンピュータに実行させる、
ことを特徴とする請求項9又は10に記載の相互認証プログラム。 - アプリケーションを提供するアプリケーション用サーバ装置と相互認証を行う端末装置とに接続されたコンピュータに格納されるプログラムであり、
アプリケーション名とそのアプリケーションに対応する公開鍵証明書・秘密鍵のペアが格納されている前記端末装置に接続されるICカード内の場所を表すアプリケーション対応情報格納領域を特定する場所情報とを対に格納するアプリケーション対応情報管理テーブルを持たせ、その読出、更新、追加を行うアプリケーション用データ管理機能を、前記コンピュータに実行させる、
ことを特徴とする相互認証プログラム。 - 前記プログラムは、
アプリケーション名毎にそのアプリケーション登録された証明書所有者名を格納するアプリケーション名−証明書所有者名管理DB機能を、前記コンピュータに実行させる、
ことを特徴とする請求項12に記載の相互認証プログラム。 - 請求項9、10、11、12又は13に記載のプログラムを実行する手続を実録した、
ことを特徴とする相互認証プログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002318787A JP2004153711A (ja) | 2002-10-31 | 2002-10-31 | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002318787A JP2004153711A (ja) | 2002-10-31 | 2002-10-31 | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004153711A true JP2004153711A (ja) | 2004-05-27 |
Family
ID=32461839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002318787A Pending JP2004153711A (ja) | 2002-10-31 | 2002-10-31 | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004153711A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007060322A (ja) * | 2005-08-24 | 2007-03-08 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
KR100736091B1 (ko) | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | 복수의 인증서를 관리하는 장치 및 방법 |
JP2009503967A (ja) * | 2005-07-26 | 2009-01-29 | フランス テレコム | 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム |
US7882208B2 (en) | 2004-09-30 | 2011-02-01 | Felica Networks, Inc. | Information management apparatus, information management method, and program for managing an integrated circuit |
JP2018125876A (ja) * | 2014-05-08 | 2018-08-09 | スクエア, インコーポレイテッド | カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 |
JP2019047325A (ja) * | 2017-09-01 | 2019-03-22 | 凸版印刷株式会社 | 認証システム |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
-
2002
- 2002-10-31 JP JP2002318787A patent/JP2004153711A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882208B2 (en) | 2004-09-30 | 2011-02-01 | Felica Networks, Inc. | Information management apparatus, information management method, and program for managing an integrated circuit |
JP2009503967A (ja) * | 2005-07-26 | 2009-01-29 | フランス テレコム | 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム |
JP2007060322A (ja) * | 2005-08-24 | 2007-03-08 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
KR100736091B1 (ko) | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | 복수의 인증서를 관리하는 장치 및 방법 |
US8006084B2 (en) | 2005-12-09 | 2011-08-23 | Samsung Electronics Co., Ltd. | Apparatus and method for managing plurality of certificates |
JP2018125876A (ja) * | 2014-05-08 | 2018-08-09 | スクエア, インコーポレイテッド | カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11893580B2 (en) | 2014-05-08 | 2024-02-06 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
JP2019047325A (ja) * | 2017-09-01 | 2019-03-22 | 凸版印刷株式会社 | 認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10756906B2 (en) | Architecture and methods for self-sovereign digital identity | |
US10673632B2 (en) | Method for managing a trusted identity | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
US7539861B2 (en) | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card | |
KR100411448B1 (ko) | 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템 | |
CN108667789B (zh) | 多维条形码行动身份认证方法、数字证件装置及认证伺服机构 | |
US20030105955A1 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
US20040260928A1 (en) | Wim manufacturer certificate | |
US8700909B2 (en) | Revocation of a biometric reference template | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
CN109815747B (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
JPWO2005117336A1 (ja) | 親子カード認証システム | |
KR20090071307A (ko) | 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말 | |
JP2004153711A (ja) | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 | |
JP2004533730A (ja) | 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置 | |
JPH1165443A (ja) | 個人認証情報の管理方式 | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
JP3762163B2 (ja) | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 | |
CN112926972B (zh) | 一种基于区块链的信息处理方法、区块链系统及终端 | |
JP3996022B2 (ja) | 複数サービス利用者に対するicカードサービス利用許可方法及びシステム | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP7003740B2 (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP2003078516A (ja) | 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム | |
CN118656838B (zh) | 分布式体系的数字业务系统管理方法、平台、设备及介质 | |
JP2019047325A (ja) | 認証システム |