(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-07
(45)【発行日】2022-03-15
(54)【発明の名称】通信装置、通信方法、およびコンピュータプログラム
(51)【国際特許分類】
H04L 9/08 20060101AFI20220308BHJP
【FI】
H04L9/08 F
(21)【出願番号】P 2018226809
(22)【出願日】2018-12-03
(62)【分割の表示】P 2015209283の分割
【原出願日】2015-10-23
【審査請求日】2018-12-03
【審判番号】
【審判請求日】2021-01-06
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100165179
【氏名又は名称】田▲崎▼ 聡
(74)【代理人】
【識別番号】100175824
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100114937
【氏名又は名称】松本 裕幸
(72)【発明者】
【氏名】竹森 敬祐
(72)【発明者】
【氏名】磯原 隆将
(72)【発明者】
【氏名】柴田 佳幸
(72)【発明者】
【氏名】加藤 圭
(72)【発明者】
【氏名】本間 輝彰
【合議体】
【審判長】篠原 功一
【審判官】石井 茂和
【審判官】須田 勝巳
(56)【参考文献】
【文献】特開2005-122567(JP,A)
【文献】特表2008-538668(JP,A)
【文献】国際公開第2010/067812(WO,A1)
【文献】特開2002-259600(JP,A)
【文献】特開平09-114946(JP,A)
【文献】特開2008-243183(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備え、
前記加入者識別部は、
前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶部と、
前記鍵記憶部に記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成部と、
前記公開鍵証明書生成部が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶部と、を備え、
前記通信部は、前記公開鍵証明書生成部が生成した前記公開鍵証明書を前記他の通信装置へ送信する、通信装置であって、
前記公開鍵証明書生成部が公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証部をさらに備える、
通信装置。
【請求項2】
前記加入者識別部は、前記秘密鍵記憶部に記憶されている前記秘密鍵を使用して、前記加入者識別部識別情報又は前記ユーザ識別情報を含む情報に対し、公開鍵暗号方式の暗号処理を実行する暗号処理部をさらに備える、
請求項1に記載の通信装置。
【請求項3】
前記加入者識別部を使用して接続する無線通信ネットワークを介して通信を行う無線通信部と、
前記他の通信装置と共有する新しい公開鍵証明書と秘密鍵のペアを、前記無線通信ネットワークを介して受信する鍵更新部と、
をさらに備える請求項1又は2のいずれか1項に記載の通信装置。
【請求項4】
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備える通信装置の通信方法において、
前記加入者識別部が、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶ステップと、
前記加入者識別部が、前記鍵記憶ステップで記憶した秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成ステップと、
前記加入者識別部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶ステップと、
前記通信部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書を前記他の通信装置へ送信する送信ステップと、を含む通信方法であって、
前記公開鍵証明書生成ステップで公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証ステップをさらに含む、
通信方法。
【請求項5】
通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備える自通信装置のコンピュータに、
公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信機能を実現させ、
前記加入者識別部のコンピュータに、
前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶機能と、
前記鍵記憶機能により記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成機能と、
前記公開鍵証明書生成機能が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶機能と、を実現させ、
前記通信機能は、前記公開鍵証明書生成機能が生成した前記公開鍵証明書を前記他の通信装置へ送信する、コンピュータプログラムであって、
自通信装置のコンピュータに、
前記公開鍵証明書生成機能が公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証機能をさらに実現させる、
コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置、通信方法、およびコンピュータプログラムに関する。
【背景技術】
【0002】
従来、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0003】
【文献】ITpro、“情報セキュリティ入門 - PKI(後編)---X.509証明書とPKIの仕組み”、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、従来のPKIを利用した公開鍵(公開鍵証明書)のやり取りでは、公開鍵(公開鍵証明書)の供給側は、第三者機関の認証局(Certification Authority:CA)へ公開鍵を送って公開鍵証明書を発行してもらう手間がかかっていた。
【0005】
本発明は、このような事情を考慮してなされたものであり、ユーザ識別情報に関連付けられた加入者識別情報により、公開鍵の配布の際に通信装置間で通信相手の正当性を検証することができる通信装置、通信方法、およびコンピュータプログラムを提供することを課題とする。
【課題を解決するための手段】
【0006】
(1)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備え、前記加入者識別部は、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶部と、前記鍵記憶部に記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成部と、前記公開鍵証明書生成部が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶部と、を備え、前記通信部は、前記公開鍵証明書生成部が生成した前記公開鍵証明書を前記他の通信装置へ送信する、通信装置であって、前記公開鍵証明書生成部が公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証部をさらに備える、通信装置である。
(2)本発明の一態様は、前記加入者識別部は、前記秘密鍵記憶部に記憶されている前記秘密鍵を使用して、前記加入者識別部識別情報又は前記ユーザ識別情報を含む情報に対し、公開鍵暗号方式の暗号処理を実行する暗号処理部をさらに備える、上記(1)の通信装置である。
【0008】
(5)本発明の一態様は、前記加入者識別部を使用して接続する無線通信ネットワークを介して通信を行う無線通信部と、前記他の通信装置と共有する新しい公開鍵証明書と秘密鍵のペアを、前記無線通信ネットワークを介して受信する鍵更新部と、をさらに備える上記(1)又は(2)のいずれかの通信装置である。
【0009】
(6)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部と、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信部と、を備える通信装置の通信方法において、前記加入者識別部が、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶ステップと、前記加入者識別部が、前記鍵記憶ステップで記憶した秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成ステップと、前記加入者識別部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶ステップと、前記通信部が、前記公開鍵証明書生成ステップで生成した前記公開鍵証明書を前記他の通信装置へ送信する送信ステップと、を含む通信方法であって、前記公開鍵証明書生成ステップで公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証ステップをさらに含む、通信方法である。
【0010】
(7)本発明の一態様は、通信事業者が認証したユーザに対して当該通信事業者から発行された加入者識別部であって当該加入者識別部の識別情報である加入者識別部識別情報を格納する加入者識別部を備える自通信装置のコンピュータに、公開鍵証明書を予め記憶する他の通信装置であって前記他の通信装置以外の通信装置から受信した検証対象公開鍵証明書を前記他の通信装置が予め記憶する前記公開鍵証明書を使用して検証する前記他の通信装置と通信をする通信機能を実現させ、前記加入者識別部のコンピュータに、前記他の通信装置が予め記憶する前記公開鍵証明書に対するペアの秘密鍵を予め記憶する鍵記憶機能と、前記鍵記憶機能により記憶されている秘密鍵を使用して、「前記加入者識別部識別情報又は前記ユーザの識別情報であるユーザ識別情報を含む公開鍵証明書」を生成する公開鍵証明書生成機能と、前記公開鍵証明書生成機能が生成した前記公開鍵証明書に対するペアの秘密鍵を記憶する秘密鍵記憶機能と、を実現させ、前記通信機能は、前記公開鍵証明書生成機能が生成した前記公開鍵証明書を前記他の通信装置へ送信する、コンピュータプログラムであって、自通信装置のコンピュータに、前記公開鍵証明書生成機能が公開鍵証明書を生成する際に、自通信装置を操作している操作者に対して、公開鍵証明書の生成の認証のための所定のパスワードを入力させる記憶認証機能をさらに実現させる、コンピュータプログラムである。
【発明の効果】
【0011】
本発明によれば、ユーザ識別情報に関連付けられた加入者識別情報により、公開鍵の配布の際に通信装置間で通信相手の正当性を検証することができるという効果が得られる。
【図面の簡単な説明】
【0012】
【
図1】第1実施形態に係る通信システム1を示す構成図である。
【
図2】第1実施形態に係る通信方法の説明図である。
【
図3】第2実施形態に係る通信システム1を示す構成図である。
【
図4】第3実施形態に係る通信システム1を示す構成図である。
【
図5】第3実施形態の実施例1に係る通信システム1を示す説明図である。
【
図6】第3実施形態の実施例2に係る通信システム1を示す説明図である。
【発明を実施するための形態】
【0013】
以下、図面を参照し、本発明の実施形態について説明する。
【0014】
[第1実施形態]
図1は、第1実施形態に係る通信システム1を示す構成図である。
図1において、通信システム1は、通信装置3-1と通信装置3-2を備える。通信装置3-1は、SIM(Subscriber Identity Module)100-1と、通信部130と、制御部140とを備える。SIM100-1はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100-1に固有の識別情報である。SIM100-1は、鍵生成部101と、公開鍵証明書生成部102と、検証部103と、暗号処理部104と、認証局鍵記憶部105と、秘密鍵記憶部106とを備える。
【0015】
通信装置3-2は通信装置3-1と同様の構成である。
図1に示す通信装置3-2おいて、通信装置3-1の各部に対応する部分には同一の符号を付している。以下の説明において、通信装置3-1と通信装置3-2とを特に区別しないときは「通信装置3」と称する。なお、1つの通信装置3が複数のSIMを備えてもよい。例えば、通信装置3は、複数のSIMスロットを具備し、各SIMスロットに挿入されたSIMに対応する通信ネットワークの中から任意の通信ネットワークに接続先を切り替えることができる通信装置であってもよい。
【0016】
通信装置3-2は、SIM100-2を備える。SIM100-2はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM100-2に固有の識別情報である。
【0017】
SIM100-1は、通信事業者が認証したユーザに対して発行されたSIMである。SIM100-1のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。SIM100-2も、SIM100-1と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM100-2のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。以下の説明において、SIM100-1とSIM100-2とを特に区別しないときは「SIM100」と称する。なお、SIM100は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
【0018】
SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用してもよい。また、SIM100に関連付けられた電話番号を該SIM100のSIM識別情報に使用してもよい。
【0019】
通信装置3-1の通信部130と、通信装置3-2の通信部130とは、通信を行う。通信装置3-1の通信部130と通信装置3-2の通信部130間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信装置3-1の通信部130と、通信装置3-2の通信部130とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。又は、通信装置3-1の通信部130と、通信装置3-2の通信部130とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよい。又は、通信装置3-1の通信部130と、通信装置3-2の通信部130とは、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよい。又は、通信装置3-1の通信部130と、通信装置3-2の通信部130とは、通信ケーブルにより接続されて通信を行ってもよい。
【0020】
通信装置3において、制御部140は、CPU(Central Processing Unit)及びメモリを備えており、通信装置3が備える各部を制御する。制御部140は、その機能部として、アプリケーション150を備える。
【0021】
SIM100は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。SIM100において、認証局鍵記憶部105は、認証局公開鍵証明書C_Krpと認証局秘密鍵Krsのペアを記憶する。認証局公開鍵証明書C_Krpは、認証局秘密鍵Krsのペアの認証局公開鍵の公開鍵証明書である。認証局公開鍵証明書C_Krpと認証局秘密鍵Krsとは、例えばSIM100の製造時などに、安全にSIM100に格納される。通信装置3-1のSIM100-1に格納される認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsと、通信装置3-2のSIM100-2に格納される認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsとは、同じである。
【0022】
認証局鍵記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、認証局鍵記憶部105に格納された認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsは、SIM100に対する攻撃から保護される。
【0023】
鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpと認証局秘密鍵Krsのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、認証局鍵記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。
【0024】
検証部103は、通信部130が他の通信装置3から受信した公開鍵証明書を、認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpを使用して検証する。暗号処理部104は、秘密鍵記憶部106に記憶されている秘密鍵を使用して、公開鍵暗号方式の暗号処理を実行する。
【0025】
次に
図2を参照して、
図1に示す通信システム1の動作を説明する。
図2は、本実施形態に係る通信方法の説明図である。
図2には、通信装置3-1から通信装置3-2へ情報を送信する場合が示される。ここでは、通信装置3-1から通信装置3-2へ情報を送信する場合を例に挙げて説明するが、逆に通信装置3-2から通信装置3-1へ情報を送信する場合も同様である。なお、通信装置3-1から、通信装置3-2以外の、別の通信装置との間で情報を送受信する場合も同様である。つまり、3つ以上の、複数の通信装置間で情報を送受信する場合も同様である。
【0026】
通信装置3-1のSIM100-1と通信装置3-2のSIM100-2とは、各認証局鍵記憶部105に、同じ認証局公開鍵証明書C_Krp及び認証局秘密鍵Krsを格納している。
図2では、認証局公開鍵証明書C_Krpと認証局秘密鍵Krsとは、SIM100内のセキュアROM(Secure ROM)に格納されている。SIM100内のセキュアROMは、SIM100の外部からアクセスできない不揮発性記憶領域である。
【0027】
通信装置3-1の制御部140は、アプリケーション150として、公開鍵/秘密鍵発行アプリケーションと、署名生成アプリケーションとを備える。これらアプリケーションの処理は、通信装置3-1の制御部140内のフラッシュメモリ(Flashメモリ)において行われる。通信装置3-2の制御部140は、アプリケーション150として、公開鍵証明書管理アプリケーションと、署名検証アプリケーションとを備える。これらアプリケーションの処理は、通信装置3-2の制御部140内のフラッシュメモリにおいて行われる。
【0028】
[公開鍵証明書の送付手順]
はじめに公開鍵証明書の送付手順のステップS1からS6までを説明する。
【0029】
(ステップS1)通信装置3-1において、公開鍵/秘密鍵発行アプリケーションは、SIM100-1に対して、公開鍵と秘密鍵のペアの生成を指示する。SIM100-1の鍵生成部101は、該指示に応じて、公開鍵K1pと秘密鍵K1sを生成する。この公開鍵K1pと秘密鍵K1sの生成は、SIM100-1内のセキュアRAM(Secure RAM)において行われる。SIM100-1内のセキュアRAMは、SIM100-1の外部からアクセスできない揮発性記憶領域である。よって、SIM100-1内のセキュアRAMにおいて行われる処理は、SIM100-1の外部から秘匿される。
【0030】
(ステップS2)SIM100-1において、秘密鍵記憶部106は、鍵生成部101が生成した秘密鍵K1sを格納する。
図2では、秘密鍵K1sは、SIM100-1内のセキュアROMに格納される。
【0031】
(ステップS3)SIM100-1において、公開鍵証明書生成部102は、鍵生成部101が生成した公開鍵K1pの公開鍵証明書C_K1pを生成する。この公開鍵証明書C_K1pの生成は、SIM100-1内のセキュアRAMにおいて行われる。公開鍵証明書C_K1pは、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名とを含む。公開鍵K1pの電子署名は、公開鍵K1pとSIM識別情報simid1とを含むデータのダイジェストを認証局秘密鍵Krsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU-T(International Telecommunication Union-Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に公開鍵K1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にSIM識別情報simid1を格納する。
【0032】
SIM100-1における公開鍵証明書C_K1pの生成方法を具体的に説明する。SIM100-1において、公開鍵証明書生成部102は、公開鍵K1pとSIM識別情報simid1とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(K1p,simid1)を算出する。次いで、公開鍵証明書生成部102は、ハッシュ値hash(K1p,simid1)を、SIM100-1の認証局鍵記憶部105に記憶されている認証局秘密鍵Krsで暗号化する。この暗号化データKrs(hash(K1p,simid1))は、公開鍵K1pの電子署名である。次いで、公開鍵証明書生成部102は、公開鍵K1pと、SIM識別情報simid1と、公開鍵K1pの電子署名Krs(hash(K1p,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を構成する。
【0033】
SIM100-1は、公開鍵証明書生成部102が生成した公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を、公開鍵/秘密鍵発行アプリケーションへ渡す。
【0034】
(ステップS4)通信装置3-1において、公開鍵/秘密鍵発行アプリケーションは、SIM100-1から受け取った公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を通信部130へ出力する。通信部130は、該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を通信装置3-2へ送信する。
【0035】
通信装置3-2において、通信部130は、通信装置3-1から公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を受信する。通信部130は、該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を公開鍵証明書管理アプリケーションへ渡す。
【0036】
(ステップS5)通信装置3-2において、公開鍵証明書管理アプリケーションは、通信装置3-1から受信した公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」をSIM100-2に渡し、該公開鍵証明書C_K1pの検証を指示する。SIM100-2において、検証部103は、SIM100-2の認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpを使用して、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の正当性を検証する。この公開鍵証明書C_K1pの検証は、SIM100-2内のセキュアRAMにおいて行われる。SIM100-2内のセキュアRAMは、SIM100-2の外部からアクセスできない揮発性記憶領域である。よって、SIM100-2内のセキュアRAMにおいて行われる処理は、SIM100-2の外部から秘匿される。
【0037】
SIM100-2における公開鍵証明書C_K1pの検証方法を具体的に説明する。SIM100-2において、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から公開鍵K1pとSIM識別情報simid1とを取得し、取得した公開鍵K1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、公開鍵K1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部103は、該検証データのハッシュ値である検証ハッシュ値hash’(K1p,simid1)を算出する。次いで、検証部103は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から電子署名Krs(hash(K1p,simid1))を取得し、取得した電子署名Krs(hash(K1p,simid1))を、SIM100-2の認証局鍵記憶部105に記憶されている認証局公開鍵証明書C_Krpの認証局公開鍵Krpで復号する。この復号により、復号データ「Krp・Krs(hash(K1p,simid1))」が得られる。次いで、検証部103は、検証ハッシュ値hash’(K1p,simid1)と復号データ「Krp・Krs(hash(K1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証が不合格である。
【0038】
通信装置3-2において、SIM100-2は、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果を公開鍵証明書管理アプリケーションへ通知する。
【0039】
(ステップS6)通信装置3-2において、公開鍵証明書管理アプリケーションは、SIM100-2から通知された公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果が合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を保管する。この公開鍵証明書C_K1pの保管では、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の「サブジェクトパラメータ:主体者の名前」の位置に格納されているSIM識別情報simid1を取得し、取得したSIM識別情報simid1に関連付けて該公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を、通信装置3-2の制御部140内のフラッシュメモリに格納する。
【0040】
一方、公開鍵証明書管理アプリケーションは、SIM100-2から通知された公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」の検証の結果が不合格である場合には、公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を破棄する。また、所定のエラー処理を実行してもよい。
【0041】
[情報の送付手順]
次に情報の送付手順のステップS7からS12までを説明する。
【0042】
(ステップS7)通信装置3-1において、署名生成アプリケーションは、通信装置3-2へ送信する情報のダイジェストを算出する。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。署名生成アプリケーションは、算出したハッシュ値hash(情報)をSIM100-1へ渡し、署名の生成を指示する。
【0043】
(ステップS8)SIM100-1の暗号処理部104は、署名生成アプリケーションから受け取ったハッシュ値hash(情報)と、SIM識別情報simid1とを含むデータのハッシュ値hash(hash(情報),simid1)を算出する。さらに、暗号処理部104は、算出したハッシュ値hash(hash(情報),simid1)を、SIM100-1の秘密鍵記憶部106に記憶されている秘密鍵K1sで暗号化する。この暗号化データK1s(hash(hash(情報),simid1))は、通信装置3-2へ送信する情報の電子署名である。この電子署名K1s(hash(hash(情報),simid1))の生成は、SIM100-1内のセキュアRAMにおいて行われる。
【0044】
(ステップS9)SIM100-1は、暗号処理部104が生成した電子署名K1s(hash(hash(情報),simid1))を、署名生成アプリケーションへ渡す。
【0045】
(ステップS10)通信装置3-1において、署名生成アプリケーションは、SIM100-1から受け取った電子署名K1s(hash(hash(情報),simid1))を通信部130へ出力する。通信部130は、該電子署名K1s(hash(hash(情報),simid1))と、通信装置3-2へ送信する情報と、SIM識別情報simid1とを通信装置3-2へ送信する。
【0046】
通信装置3-2において、通信部130は、通信装置3-1から、電子署名K1s(hash(hash(情報),simid1))と、情報と、SIM識別情報simid1とを受信する。通信部130は、該受信した電子署名K1s(hash(hash(情報),simid1))、情報及びSIM識別情報simid1を、署名検証アプリケーションへ渡す。
【0047】
(ステップS11)通信装置3-2において、署名検証アプリケーションは、通信装置3-1から受信した情報のハッシュ値である検証ハッシュ値hash’(情報)を算出する。さらに、署名検証アプリケーションは、該検証ハッシュ値hash’(情報)と、通信装置3-1から受信したSIM識別情報simid1とを含むデータのハッシュ値である検証ハッシュ値hash’(hash’(情報),simid1)を算出する。
【0048】
(ステップS12)通信装置3-2において、署名検証アプリケーションは、通信装置3-1から受信したSIM識別情報simid1を公開鍵証明書管理アプリケーションへ通知して公開鍵証明書を要求する。公開鍵証明書管理アプリケーションは、署名検証アプリケーションから通知されたSIM識別情報simid1に関連づけて保管されている公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」を署名検証アプリケーションへ渡す。署名検証アプリケーションは、公開鍵証明書管理アプリケーションから受け取った公開鍵証明書C_K1p「K1p,simid1,Krs(hash(K1p,simid1))」から公開鍵K1pを取得する。署名検証アプリケーションは、該取得した公開鍵K1pで、通信装置3-1から受信した電子署名K1s(hash(hash(情報),simid1))を復号する。この復号により、復号データ「K1p・K1s(hash(hash(情報),simid1))」が得られる。署名検証アプリケーションは、検証ハッシュ値hash’(hash’(情報),simid1)と復号データ「K1p・K1s(hash(hash(情報),simid1))」とが一致するかを判定する。この判定の結果、一致する場合には、通信装置3-1から受信した情報についての正当性の検証が合格である。一方、一致しない場合には、通信装置3-1から受信した情報についての正当性の検証が不合格である。不合格である場合には、通信装置3-1から受信した情報を破棄する。また、所定のエラー処理を実行してもよい。例えば、通信装置3-1から受信した情報が改ざんされている旨を報知したり、又は、情報の送信側が偽者(なりすまし等)である)旨を報知したりしてもよい。
【0049】
本実施形態によれば、通信装置3が、認証局(CA)として機能し、公開鍵証明書を生成する。よって、公開鍵(公開鍵証明書)の供給側は、第三者機関の認証局へ公開鍵を送って公開鍵証明書を発行してもらう手間がかからない。これにより、公開鍵(公開鍵証明書)のやり取りの手間を軽減できるという効果が得られる。また、従来のPKIを利用する場合に比して、コストや申請手続き等の負担を軽減することができる。
【0050】
本実施形態において、通信装置3が備えるSIM100は、通信事業者によりユーザ認証済みのSIMである。このことは通信装置3が認証局としての信頼の基盤となり得る。
【0051】
本実施形態において、SIM100の暗号処理部104は、第1の暗号処理部の例である。通信装置3の制御部140のアプリケーション150の一つである署名検証アプリケーションは、第2の暗号処理部の例である。通信装置3の制御部140のアプリケーション150の一つである公開鍵証明書管理アプリケーションは、公開鍵証明書管理部の例である。SIM100は加入者識別部の例である。
【0052】
なお、通信装置3を操作している人物と該通信装置3とをバインド(関連付け)させるようにしてもよい。例えば、認証したい操作や情報に対して、所定のパスワードを入力させる記憶認証を付加する。具体的には、例えば、通信装置3が公開鍵や公開鍵証明書を生成する際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。また、通信装置3のSIM100内の秘密鍵で電子署名を付す際に、該通信装置3を操作している人物に所定のパスワードを入力させるようにしてもよい。
【0053】
また、通信装置3の所有者の承諾を経ることを条件にして、通信装置3の操作履歴(操作時の位置の情報、アプリケーションの実行履歴など)を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。
【0054】
また、通信装置3の所有者の承諾を経ることを条件にして、通信事業者が有する該所有者の情報を公開鍵証明書又は公開鍵証明書に関連付けられた属性証明書のフォームに記載して電子署名を施してもよい。
【0055】
また、SIMは、ユーザ識別情報に関連付けられた固有識別情報を格納する通信モジュールの総称であり、特定の通信システム方式で用いられる通信モジュールに限定されない。例えば、UIM(User Identity Module)、USIM(Universal Subscriber Identity Module)、eSIM(Embedded Subscriber Identity Module)などを使用してもよい。
【0056】
なお、公開鍵証明書の送信側の通信装置3は、公開鍵証明書の検証機能および公開鍵証明書の保管機能を備えなくてもよい。具体的には、公開鍵証明書の送信側の通信装置3は、検証部103と公開鍵証明書管理アプリケーションとを備えなくてもよい。
【0057】
また、公開鍵証明書の受信側の通信装置3は、公開鍵証明書の生成機能を備えなくてもよい。具体的には、公開鍵証明書の受信側の通信装置3は、公開鍵証明書生成部102と秘密鍵記憶部106とを備えなくてもよい。
【0058】
また、SIM100は、予め、公開鍵と秘密鍵のペアを格納していてもよい。例えば、SIM100の製造時に、公開鍵と秘密鍵のペアを該SIM100に格納してもよい。SIM100が、予め、公開鍵と秘密鍵のペアを格納している場合には、該SIM100は鍵生成部101を備えなくてもよい。
また、SIM100にて、生成または保管される公開鍵(公開鍵証明書)と秘密鍵のペアは、複数であってもよい。この場合、例えば、通信装置3は、通信相手先に応じて公開鍵(公開鍵証明書)と秘密鍵のペアを使い分けてもよい。また、通信装置3は、ある公開鍵(公開鍵証明書)と秘密鍵のペアが漏洩した場合に、別のペアに切り替えてもよい。
【0059】
なお、SIM識別情報に関連付けられたユーザ識別情報を公開鍵証明書に含めるようにしてもよい。ユーザ識別情報を公開鍵証明書に含める場合には、該公開鍵証明書に該SIM識別情報を含めなくてもよい。また、ユーザ識別情報を公開鍵証明書に含める場合には、公開鍵証明書管理部は該公開鍵証明書を該ユーザ識別情報に関連付けて格納するようにしてもよい。
【0060】
また、SIM識別情報に関連付けられたユーザ識別情報を、送信する情報の電子署名に含めるようにしてもよい。この場合、該情報を送信する際に、該ユーザ識別情報と該電子署名とを一緒に送信する。
【0061】
[第2実施形態]
第2実施形態は、上述した第1実施形態の変形例である。
図3は、第2実施形態に係る通信システム1を示す構成図である。
図3において
図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
図3に示す第2実施形態に係る通信装置3は、上述した
図1に示す第1実施形態の通信装置3に対してさらに無線通信部160と認証局鍵更新部170とを備える。以下、上述した第1実施形態との差分を主に説明する。
【0062】
通信装置3において、無線通信部160は、SIM100を使用して接続する無線通信ネットワーク40を介して通信を行う。SIM100は、無線通信ネットワーク40を利用するための情報を格納する。無線通信部160は、SIM100を使用することにより無線通信ネットワーク40を利用できる。無線通信部160は、SIM100を使用して確立される無線通信回線により無線通信ネットワーク40に接続する。
【0063】
認証局鍵更新部170は、他の通信装置3のSIM100と共有する新しい認証局公開鍵証明書と認証局秘密鍵のペアを、無線通信ネットワーク40を介して管理サーバ装置30から受信する。管理サーバ装置30は、認証局公開鍵証明書と認証局秘密鍵のペアを管理する。管理サーバ装置30は、複数の通信装置3のSIM100で共有させる新しい認証局公開鍵証明書と認証局秘密鍵のペアを、無線通信ネットワーク40を介して、該複数の通信装置3へ送信する。認証局鍵更新部170は、無線通信ネットワーク40を介して管理サーバ装置30から受信した認証局公開鍵証明書と認証局秘密鍵のペアをSIM100へ渡して、認証局公開鍵証明書と認証局秘密鍵のペアの更新を指示する。SIM100は、認証局鍵更新部170から受け取った認証局公開鍵証明書と認証局秘密鍵のペアを最新の認証局公開鍵証明書と認証局秘密鍵のペアとして認証局鍵記憶部105に格納する。これにより、複数の通信装置3のSIM100において共有される認証局公開鍵証明書と認証局秘密鍵のペアが新しい認証局公開鍵証明書と認証局秘密鍵のペアに更新される。
【0064】
本実施形態によれば、何らかの理由により、SIM100が保持する認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新する場合に、新しい認証局公開鍵証明書と認証局秘密鍵のペアを無線通信により各SIM100へ供給することができる。よって、認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新するためにSIM100を交換する等の手間がかからない。これにより、認証局公開鍵証明書と認証局秘密鍵のペアを新しいものに更新する際の負担を軽減できるという効果が得られる。
【0065】
[第3実施形態]
第3実施形態は、上述した第1実施形態又は第2実施形態の適用例である。
図4は、第3実施形態に係る通信システム1を示す構成図である。
図4に示す通信システム1は、通信端末3-3と通信端末3-4を備える。通信端末3-3及び通信端末3-4は、上述した第1実施形態又は第2実施形態の通信装置3と同様の構成を備える。通信端末3-3及び通信端末3-4は、例えば、スマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯通信端末装置であってもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータやサーバコンピュータ、ホームゲートウェイ等)であってもよい。
【0066】
通信端末3-3はSIM100-3を備える。通信端末3-4はSIM100-4を備える。SIM100-3及びSIM100-4は、上述した第1実施形態又は第2実施形態のSIM100と同様の構成を備える。これにより、SIM100-3及びSIM100-4は、その機能部として、認証局(CA)210を備える。よって、通信端末3-3及び通信端末3-4は、認証局(CA)として機能する。SIM100-3の認証局210とSIM100-4の認証局210とは、同じ認証局公開鍵証明書と認証局秘密鍵のペアを有する。
【0067】
SIM100-3及びSIM100-4は、その機能部として、クライアント220を備える。SIM100-3において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。同様に、SIM100-4において、クライアント220は、自己の公開鍵を認証局210に渡して該公開鍵の公開鍵証明書(クライアント公開鍵証明書)を生成してもらう。
【0068】
通信端末3-3及び通信端末3-4は、アプリケーション240を備える。アプリケーション240の処理は、自通信端末内のメモリ230において行われる。アプリケーション240は、認証処理と署名処理とを行う。
【0069】
図4に示すように、第3実施形態に係る通信システム1では、通信端末3-3と通信端末3-4とは、自己のクライアント公開鍵証明書を通信相手に送信する。通信端末3-3と通信端末3-4とは、各々、受信したクライアント公開鍵証明書の正当性を自己の認証局210により検証する。通信端末3-3と通信端末3-4とは、通信相手のクライアント公開鍵証明書を、自己の認証局210により正当性を確認した上で使用する。クライアント公開鍵証明書は、通信端末間の相互認証や、通信端末間で交換される情報の電子署名などに使用される。相互認証方法として、例えばチャレンジ・レスポンス認証方法が挙げられる。
【0070】
次に第3実施形態に係る実施例を説明する。
【0071】
(実施例1)
図5を参照して第3実施形態に係る実施例1を説明する。
図5は、第3実施形態の実施例1に係る通信システム1を示す説明図である。
図5に示す通信システム1は、オンラインバンキングサービスシステムに適用されている。
図5において、通信端末3-3は、オンラインバンキングサービスシステムのアプリケーション310を備える。通信端末3-4は、オンラインバンキングサービスシステムのサービスサイト320を備える。以下、
図5に示す通信システム1に係る通信方法を説明する。
【0072】
(ステップS101)通信端末3-3において、アプリケーション310は、サービスサイト320へのログイン処理として、ユーザのID(識別情報)とパスワード(Password)の入力処理を行う。アプリケーション310は、ユーザから入力されたIDとパスワードを通信端末3-4のサービスサイト320へ送信する。通信端末3-4において、サービスサイト320は、ログイン処理として、通信端末3-3のアプリケーション310から受信したIDとパスワードの正当性を検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、IDとパスワードの検証が不合格である場合には処理を終了する。IDとパスワードの検証が不合格である場合には所定のエラー処理を実行してもよい。
【0073】
(ステップS102)通信端末3-3において、アプリケーション310は、自通信端末のクライアント公開鍵証明書を通信端末3-4のサービスサイト320へ送信する。
【0074】
(ステップS103)通信端末3-4において、サービスサイト320は、通信端末3-3のアプリケーション310から受信したクライアント公開鍵証明書の正当性を、自通信端末の認証局210により検証する。この検証の結果が合格である場合には以降の処理へ進む。一方、クライアント公開鍵証明書の検証が不合格である場合には処理を終了する。クライアント公開鍵証明書の検証が不合格である場合には所定のエラー処理を実行してもよい。
【0075】
(ステップS104)通信端末3-4において、サービスサイト320は、乱数を生成し、生成した乱数をチャレンジ値とする。サービスサイト320は、チャレンジ値(乱数)を通信端末3-3のアプリケーション310へ送信する。
【0076】
(ステップS105)通信端末3-3において、アプリケーション310は、通信端末3-4のサービスサイト320から受信したチャレンジ値(乱数)を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksで暗号化する。このチャレンジ値(乱数)の暗号化は、通信端末3-3のSIM100-3内のセキュアRAMにおいて行われる。アプリケーション310は、チャレンジ値(乱数)の暗号化の結果である暗号化データKs(乱数)をレスポンス値として、通信端末3-4のサービスサイト320へ送信する。
【0077】
(ステップS106)通信端末3-4において、サービスサイト320は、通信端末3-3のアプリケーション310から受信したレスポンス値Ks(乱数)の正当性を、通信端末3-3のクライアント公開鍵証明書の公開鍵を使用して検証する。例えば、レスポンス値Ks(乱数)を公開鍵で復号した結果がチャレンジ値(乱数)と一致する場合には検証を合格とし、一方、チャレンジ値(乱数)と一致しない場合には検証を不合格とする。レスポンス値Ks(乱数)の検証の結果が合格である場合にはサービスサイト320へのログインを成功とする。一方、レスポンス値Ks(乱数)の検証が不合格である場合にはサービスサイト320へのログインを失敗とする。レスポンス値Ks(乱数)の検証が不合格である場合には所定のエラー処理を実行してもよい。
【0078】
本実施例1によれば、ユーザ認証において、ID・パスワード認証に加えて、さらにチャレンジ・レスポンス認証も実施することができる。これにより、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。このことから、従来、ID・パスワード認証の信頼性を高めるために、パスワード更新用の乱数表や、時刻同期型のワンタイムパスワード生成アプリケーションなどのツールが利用されていたが、本実施例1によれば、それらツールを使用せずに済ますことが可能になる。
【0079】
また、サービスサイト320が通信端末3-3のクライアント公開鍵証明書を保管することにより、もし通信端末3-3の紛失によってユーザが通信端末3-3のクライアント公開鍵証明書を使用できなくなった場合には、当該ユーザのユーザ認証がチャレンジ・レスポンス認証で失敗する。これは、通信端末3-3の紛失時において当該ユーザのIDによるサービスサイト320へのログインに対するリモートロックとして機能する。
【0080】
(実施例2)
図6を参照して第3実施形態に係る実施例2を説明する。
図6は、第3実施形態の実施例2に係る通信システム1を示す説明図である。
図6に示す通信システム1は、オンラインショッピングサービスシステムに適用されている。
図6において、通信端末3-3は、オンラインショッピングサービスシステムのアプリケーション410を備える。通信端末3-4は、オンラインショッピングサービスシステムのサービスサイト420を備える。以下、
図6に示す通信システム1に係る通信方法を説明する。
図6において
図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
【0081】
図6において、ステップS101からS106までの処理が実行された結果、ユーザ認証が合格し、当該ユーザのIDでのサービスサイト420へのログインが成功した。以降、当該ユーザは、サービスサイト420において当該IDでのオンラインショッピングの購買操作を実行する。
【0082】
(ステップS201)通信端末3-3において、アプリケーション410は、ユーザが行った購買操作を示す購買操作情報の電子署名を、自通信端末のクライアント公開鍵証明書の公開鍵とペアの秘密鍵Ksにより生成する。この電子署名の生成は、通信端末3-3のSIM100-3内のセキュアRAMにおいて行われる。アプリケーション410は、購買操作情報と該購買操作情報の電子署名を通信端末3-4のサービスサイト320へ送信する。
【0083】
(ステップS202)通信端末3-4において、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報の電子署名の正当性を、通信端末3-3のクライアント公開鍵証明書の公開鍵を使用して検証する。購買操作情報の電子署名の検証の結果が合格である場合には、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付ける。これにより、ユーザが行った購買操作はサービスサイト420で実行される。一方、購買操作情報の電子署名の検証が不合格である場合には、サービスサイト420は、通信端末3-3のアプリケーション410から受信した購買操作情報で示される購買操作を受け付けない。これにより、ユーザが行った購買操作はサービスサイト420で実行されない。購買操作情報の電子署名の検証が不合格である場合には所定のエラー処理を実行してもよい。
【0084】
本実施例2によれば、上述の実施例1と同様に、ID・パスワード認証とチャレンジ・レスポンス認証との二つの認証要素によってユーザ認証を実施することができるので、ユーザ認証の信頼性が向上する。
【0085】
また、本実施例2によれば、購買操作の受け付けにおいて、当該購買操作の正当性を購買操作情報の電子署名の正当性の検証によって確認することができる。このことから、従来、購買操作の正当性の確認のために電話による本人確認を行っていたが、本実施例2によれば、その電話による本人確認を実施せずに済ますことが可能になる。
【0086】
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0087】
なお、上述した実施形態に係る通信装置又は通信端末の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0088】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0089】
1…通信システム、3-1,3-2…通信装置、3-3,3-4…通信端末、10…通信事業者データベース、30…管理サーバ装置、40…無線通信ネットワーク、100-1~4…SIM、101…鍵生成部、102…公開鍵証明書生成部、103…検証部、104…暗号処理部、105…認証局鍵記憶部、106…秘密鍵記憶部、130…通信部、140…制御部、160…無線通信部、170…認証局鍵更新部、210…認証局