JP2001169359A - Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phone - Google Patents
Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phoneInfo
- Publication number
- JP2001169359A JP2001169359A JP35265599A JP35265599A JP2001169359A JP 2001169359 A JP2001169359 A JP 2001169359A JP 35265599 A JP35265599 A JP 35265599A JP 35265599 A JP35265599 A JP 35265599A JP 2001169359 A JP2001169359 A JP 2001169359A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- smart card
- authentication key
- sim
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000008520 organization Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、モバイル端末(P
DA=Personal Digital Assis
tant)および携帯電話で使用されるID機能(鍵)
付きIDスマートカードの認証システムおよび認証・管
理文書の発行方法等に関する内容である。IDスマート
カード認証システムとは、例えば企業IDカードのよう
な特定認証IDとしてなるIDスマートカードに付与さ
れた権利、階層、帰属に関する認証鍵を、モバイル端末
および携帯電話で照合し、かつ公的認証局または第3者
機関が認証することをいい、認証・管理文書の発行と
は、同様に本人認証および認証履歴管理を行い、認証・
管理文書の発行を行う方法をいう。The present invention relates to a mobile terminal (P)
DA = Personal Digital Assist
nt) and ID function (key) used in mobile phones
This is the contents related to the authentication system of the attached ID smart card and the method of issuing the authentication / management document. An ID smart card authentication system refers to an authentication key related to a right, a hierarchy, and an affiliation given to an ID smart card serving as a specific authentication ID such as a company ID card, using a mobile terminal and a mobile phone, and performing public authentication. Authorization by a bureau or a third party refers to the issuance of an authentication / management document.
This is a method for issuing management documents.
【0002】[0002]
【従来技術】ディジダル移動端末は大抵の場合、「SI
M」または「SIMカード」と呼ばれる差込み式のチッ
プカードを受けるようにされており、このカードはユー
ザーの使用契約に基づく固有のすべてのデータを含み、
ユーザーが最も近い基地局を介して電話ネットワークに
アクセスできるようにされている。従って端末は、この
カードを加入者が差し込んだ後に始めて作動状態になり
パーソナル化される。一般に電話ネットワークへのアク
セスは、移動端末のキーボードによって個人アクセスコ
ードを構成した後にのみ可能である。2. Description of the Related Art Digitized mobile terminals are often referred to as "SI
M "or" SIM card ", which accepts a plug-in chip card, which contains all the unique data under the user's contract,
Users are allowed to access the telephone network via the closest base station. The terminal is therefore activated and personalized only after the subscriber inserts the card. In general, access to the telephone network is only possible after the personal access code has been configured by means of the keyboard of the mobile terminal.
【0003】近年、このような移動端末にさらにスマー
トカードを挿入して使用する、いわゆるダブルスロット
の端末が出現し、このようなダブルスロットを有するモ
バイル端末(PDA)または携帯電話端末にスマートカ
ードを装着して一定の取引、すなわち預金の引き出しや
証券の売買、購買品の発注、交通機関の予約等、を行う
ことがされようとしている。このモバイル端末および携
帯電話端末は利用者が権利者であり、かつ常時何らかの
権利、階層、帰属はその利用者が享受していた。あるい
は、GSM方式携帯電話に代表されるSIM(Subs
criber Identification Mod
ule)の着脱可能な内蔵式チップに帰属し、やはり利
用者が、サービスを享受していた。ところで、本来SI
Mは1つの端末装置を互換して使用するため、複数の利
用者が異なるSIMを端末に着脱可能に装填し接続して
使用することを目的とする。従って、端末の利用者が取
引の権利者であることを保証するものではない。In recent years, a so-called double-slot terminal which inserts and uses a smart card in such a mobile terminal has appeared, and a smart card has been used in a mobile terminal (PDA) or a portable telephone terminal having such a double slot. It is going to be used to carry out certain transactions, such as withdrawing deposits, buying and selling securities, ordering purchased goods, and making reservations for transportation. The user of the mobile terminal and the mobile phone terminal is a right holder, and the user always enjoys some right, hierarchy, and attribution. Alternatively, SIM (Subs) represented by a GSM mobile phone
scriber Identification Mod
ule), and the user also enjoyed the service. By the way, originally SI
Since M uses one terminal device interchangeably, it is an object of the present invention to allow a plurality of users to detachably mount and connect different SIMs to the terminal and use the same. Therefore, this does not guarantee that the terminal user is the right holder of the transaction.
【0004】しかし、上記従来システムでは、SIMの
所持者が本来的に権利、階層、帰属を有する権利者であ
ることを前提にサービスを受けており、利用者と取引権
利者の真偽判定はされず、モバイル端末ないし携帯電話
端末から発信された情報が本来的に権利、階層、帰属を
有する権利者からの発信であるか否かを判断することは
できなかった。従って、この場合、情報発信者が発信し
た情報に公的認証局ないし第3者機関が認証を与えるこ
とが困難であり、かつ情報の受信側も情報発信者(利用
者)の特定および情報管理を正確、かつ容易に行うこと
ができないという問題があった。かかる状況下、特にス
マートカードを使用する場合には、将来的に利用者と取
引権利者とが異なることによる誤った取引が頻発するこ
とが懸念される。[0004] However, in the above-mentioned conventional system, the service is provided on the assumption that the SIM holder is the right holder having the right, hierarchy and attribution. However, it was not possible to determine whether or not the information transmitted from the mobile terminal or the mobile phone terminal was originally transmitted from the right holder having the right, hierarchy, and attribution. Therefore, in this case, it is difficult for a public certificate authority or a third party to authenticate the information transmitted by the information sender, and the information receiving side also specifies the information sender (user) and manages the information. Cannot be performed accurately and easily. Under such circumstances, particularly when using a smart card, there is a concern that erroneous transactions will frequently occur in the future due to the difference between the user and the transaction right holder.
【0005】[0005]
【発明が解決しようとする課題】そこで、本発明では上
記課題を解決すべく、別途権利、階層、帰属を特定した
ID機能付きスマートカードの認証鍵「B」とモバイル
端末ないし携帯端末に付与された認証鍵「A」(例えば
SIMないしSAMのもつ)を照合し、これら端末の所
持者が本来的に権利、階層、帰属を有した情報発信者で
あることを確実にするシステムを構築し、かつ発信され
た情報に認証証明を付与しようとするものである。Therefore, in order to solve the above-mentioned problems, the present invention separately assigns an authentication key "B" of a smart card with an ID function that specifies a right, a hierarchy and an attribution to a mobile terminal or a mobile terminal. The authentication key “A” (for example, possessed by SIM or SAM) is collated to establish a system for ensuring that the owner of these terminals is an information sender inherently having the right, hierarchy and attribution. In addition, an attempt is made to provide an authentication certificate to the transmitted information.
【0006】[0006]
【課題を解決するための手段】上記課題を解決するため
の本発明の要旨の第1は、モバイル端末または携帯電話
のSIMに記録された認証鍵「A」と、IDスマートカ
ードに記録された認証鍵「B」とがあり、SIMおよび
IDスマートカードをモバイル端末または携帯電話に装
着して情報を発信した際に、モバイル端末または携帯電
話のSIMから読み出された認証鍵「A」とIDスマー
トカードから読み出された認証鍵「B」を解読してその
データを記録し、両者が相互に対応し一致するものであ
ることを公的認証局または第3者機関が確認した後に、
受信した情報に認証証明を付与することを特徴とするI
Dスマートカード認証システム、にある。かかる認証シ
ステムであるため、利用者と取引権利者とが異なること
なく誤った取引の発生を防止することができる。A first aspect of the present invention for solving the above-mentioned problems is that an authentication key "A" recorded on a SIM of a mobile terminal or a mobile phone and an authentication key "A" recorded on an ID smart card are recorded. There is an authentication key "B", and when the SIM and the ID smart card are attached to the mobile terminal or the mobile phone to transmit information, the authentication key "A" and the ID read from the SIM of the mobile terminal or the mobile phone are transmitted. After decrypting the authentication key "B" read from the smart card and recording the data, and after confirming that the two correspond and match with each other by the public certificate authority or a third party,
I. An authentication certificate is added to received information.
D smart card authentication system. With such an authentication system, it is possible to prevent erroneous transactions from occurring without the user and the transaction right holder being different.
【0007】上記課題を解決するための本発明の要旨の
第2は、モバイル端末または携帯電話のSIMに記録さ
れた認証鍵「A」と、IDスマートカードに記録された
認証鍵「B」とがあり、SIMおよびIDスマートカー
ドをモバイル端末または携帯電話に装着して情報を発信
した際に、モバイル端末または携帯電話のSIMから読
み出された認証鍵「A」とIDスマートカードから読み
出された認証鍵「B」を解読してそのデータを記録し、
両者が相互に対応し一致するものであることを公的認証
局または第3者機関が確認した後に、受信した情報に認
証証明を付与して受信権利者に発信または文書発送する
ことを特徴とする認証・管理文書の発行方法、にある。
かかる認証・管理文書の発行方法であるため、利用者と
取引権利者とが異なることなく誤った取引の発生を防止
することができる。[0007] A second aspect of the present invention for solving the above-mentioned problem is that an authentication key "A" recorded on a SIM of a mobile terminal or a mobile phone and an authentication key "B" recorded on an ID smart card are provided. When the SIM and the ID smart card are attached to the mobile terminal or the mobile phone and the information is transmitted, the authentication key “A” read from the SIM of the mobile terminal or the mobile phone and the authentication key “A” read from the ID smart card are transmitted. Decrypts the authentication key "B" and records the data,
After the public certificate authority or a third party confirms that the two correspond and agree with each other, the received information is provided with an authentication certificate and transmitted or sent to the receiving right holder. Authentication and management document issuance method.
With this authentication / management document issuing method, it is possible to prevent erroneous transactions from occurring without the user and the transaction right holder being different.
【0008】上記課題を解決するための本発明の要旨の
第3は、特定の認証アルゴリズムにより相互に1対1で
対応する認証鍵「A」と認証鍵「B」とがあり、認証鍵
「A」はモバイル端末または携帯電話用SIMの記憶部
に記録され、認証鍵「B」はIDスマートカードの記憶
部に記録されていることを特徴とするSIMとIDスマ
ートカードのセット、にある。このように認証鍵が1対
1で対応するSIMおよびIDスマートカードであるの
で、利用者と取引権利者との相違を確実に防止し得る。A third aspect of the present invention for solving the above-mentioned problem is that there is an authentication key "A" and an authentication key "B" which correspond one-to-one with each other by a specific authentication algorithm. "A" is stored in the storage unit of the mobile terminal or mobile phone SIM, and the authentication key "B" is stored in the storage unit of the ID smart card. Since the authentication key is a SIM and an ID smart card corresponding one-to-one, it is possible to reliably prevent the difference between the user and the transaction right holder.
【0009】[0009]
【発明の実施の形態】本発明では、SIMまたはSAM
(Security Access Module。以
下および特許請求の範囲において「SIM」というとき
は「SAM」も含む広い概念のものとする。)の認証機
能としてIDスマートカードと相互に正誤判定可能な認
証鍵「A」を設定する。一方、IDスマートカードには
上記認証鍵「A」と1対1で対応し、相互に一致不一致
を判定可能な認証鍵「B」を設定する。認証鍵「A」お
よび「B」により、公的認証局または第3者機関が本人
を認証した後に、認証信号をモバイル端末ないし携帯電
話端末から相手側(取り引き先等の受信権利者)に発信
する。公的認証局または第3者機関には、認証管理デー
タベースが設けられ、認証証明書の履歴データは認証鍵
「A」および「B」の照合データと共に管理される。認
証証明書は、上記保管データを基に文書または電子文書
により、受信権利者(取引先)に宛てて発行される。DETAILED DESCRIPTION OF THE INVENTION In the present invention, a SIM or SAM
(Security Access Module. In the following and in the claims, "SIM" is a broad concept including "SAM.") An authentication key "A" that can be correctly and erroneously determined with an ID smart card as an authentication function. Set. On the other hand, the ID smart card is set with an authentication key "B" that has a one-to-one correspondence with the above-mentioned authentication key "A" and is capable of judging a match or a mismatch. After the public certificate authority or a third party authenticates the user by using the authentication keys "A" and "B", an authentication signal is transmitted from the mobile terminal or the mobile phone terminal to the other party (a right holder such as a business partner). I do. The public certificate authority or the third party is provided with an authentication management database, and the history data of the authentication certificate is managed together with the verification data of the authentication keys “A” and “B”. The authentication certificate is issued to the receiving right holder (business partner) by a document or an electronic document based on the storage data.
【0010】以下、本発明のシステムについて、図面を
参照して説明することにする。図1は、本発明のシステ
ムに使用されるモバイル端末または携帯電話を示す図で
ある。このような端末11においては、SIM11sを
接続して使用することにより、1つの端末装置を複数の
ユーザーで共通して使用できる特徴がある。SIMは、
中央処理ユニット(CPU)を有し、メモリを格納した
ICカードであり、通常はランダムアクセスメモリ(R
AM)または書き換え可能なリードオンリーメモリ(E
EPROM)に、通信ネットワークにアクセスするため
の認証鍵、SIMのパスワード、SIM保有者のパスワ
ード等、通信に不可欠な情報に加えて、課金情報、短縮
ダイヤルの情報等が記録されているようになっている。
一方、リードオンリーメモリー(ROM)にはCPUの
一連の処理手順が格納されるようにされている。さらに
SIMは、RAMにワーク領域を確保しI/Oポートを
介して必要なデータが入出力し得るようにされ、システ
ムコントロールロジックを介してCPUで全体の動作を
制御する。Hereinafter, the system of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a mobile terminal or a mobile phone used in the system of the present invention. Such a terminal 11 has a feature that one terminal device can be commonly used by a plurality of users by connecting and using the SIM 11s. SIM is
It is an IC card having a central processing unit (CPU) and storing a memory, usually a random access memory (R).
AM) or rewritable read-only memory (E
In addition to information essential for communication, such as an authentication key for accessing a communication network, a password of a SIM, a password of a SIM holder, and the like, accounting information, speed dial information, and the like are recorded in an EPROM. ing.
On the other hand, a read-only memory (ROM) stores a series of processing procedures of the CPU. Further, the SIM secures a work area in the RAM so that necessary data can be input / output via an I / O port, and the whole operation is controlled by a CPU via a system control logic.
【0011】SIM11sは本体端末装置(モバイル端
末または携帯電話)11との間でアースおよび電源端子
を接続し、これにより本体端末装置から駆動用電源の供
給を受け、さらに第2の電源端子を介して本体端末装置
11からリードオンリーメモリの書き換え用電源を入力
する。さらにSIMは、動作基準のクロックCLK、リ
セット信号RSTを本体端末装置から入力する。これに
よりCLKを基準にして動作しRSTが入力されると全
体の動作を初期状態に切り換えることができる。The SIM 11s has a ground terminal and a power terminal connected to the main terminal device (mobile terminal or mobile phone) 11, thereby receiving driving power from the main terminal device, and further via the second power terminal. Then, a power supply for rewriting the read-only memory is input from the main body terminal device 11. Further, the SIM inputs an operation reference clock CLK and a reset signal RST from the main terminal device. As a result, when the operation is performed based on CLK and RST is input, the entire operation can be switched to the initial state.
【0012】SIMを接続して端末を使用する者が、端
末を使用するのに許可されたものであるか、端末に適合
したSIMであるか否かの確認のため、通信に先立っ
て、端末はSIMの認証鍵を読み取って端末本体に記録
されているSIMであるか否かを確認することを行う。
本発明のシステムが使用されるモバイル端末または携帯
電話11は、このようなSIMの接続に加えて、IDス
マートカード11cを端末のスロットに装着して、前述
したような商用的取引を行うことができ、認証を得た取
引データはアンテナ11aを介して送信される。Prior to communication, the person who connects the SIM and uses the terminal is required to confirm whether the user is authorized to use the terminal or whether the SIM is suitable for the terminal. Reads the authentication key of the SIM and checks whether it is a SIM recorded in the terminal body.
The mobile terminal or mobile phone 11 in which the system of the present invention is used can carry out the above-described commercial transaction by attaching the ID smart card 11c to the slot of the terminal in addition to the SIM connection. The transaction data that can be obtained and authenticated is transmitted via the antenna 11a.
【0013】図2は、SIMおよびIDスマートカード
の発行処理手順を示す図である。SIMおよびIDスマ
ートカード発行者は、SIMに対して、認証鍵「A」/
および認証アルゴリズムをSIM内のRAMまたはEE
PROM等の記憶部に書き込む。認証鍵「A」/および
認証アルゴリズムとは認証鍵「A」だけでもよいし、認
証アルゴリズムを伴ってもよいことを意味する。ここに
認証アルゴリズムは認証鍵「A」を端末に送信する際に
読み取られることを防ぐために信号を暗号化するための
ものである。また、同様にIDスマートカードに対し
て、認証鍵「B」/および認証アルゴリズムをチップ内
のRAMまたはEEPROM等の記憶部に書き込む。I
Dスマートカード内の認証アルゴリズムも認証鍵「B」
を暗号化するものである。さらにSIMおよびIDスマ
ートカードには利用者の権利、階層、帰属を証明するた
めのIDが別途記録されても良いが、認証鍵「A」また
は「B」自体が、これらの権利、階層、帰属を証明する
ものであっても良い。FIG. 2 is a diagram showing a procedure for issuing a SIM and an ID smart card. The SIM and the ID smart card issuer provide the SIM with the authentication key "A" /
And authentication algorithm in RAM or EE in SIM
The data is written to a storage unit such as a PROM. The authentication key “A” / and the authentication algorithm mean that the authentication key “A” may be used alone or may be accompanied by the authentication algorithm. Here, the authentication algorithm is for encrypting a signal in order to prevent the authentication key “A” from being read when transmitting the authentication key “A” to the terminal. Similarly, for the ID smart card, the authentication key “B” / and the authentication algorithm are written into a storage unit such as a RAM or an EEPROM in the chip. I
D The authentication algorithm in the smart card is also the authentication key "B"
Is to be encrypted. Further, an ID for certifying the user's right, hierarchy, and attribution may be separately recorded in the SIM and the ID smart card. However, the authentication key “A” or “B” itself is used to store these rights, hierarchy, and attribution. May be proved.
【0014】このように特定のアルゴリズムにより相互
に1対1で対応する認証鍵「A」と認証鍵「B」とがあ
り、認証鍵「A」はモバイル端末または携帯電話用SI
Mの記憶部に記録され、認証鍵「B」はIDスマートカ
ードの記憶部に記録され、これらはSIMとIDスマー
トカードのセットとして発行される。認証鍵「A」と認
証鍵「B」は同一の数字または記号であってもよく、い
ずれかの方法で1対1で対応する数値等であっても良
い。このように認証鍵が1対1で対応するSIMおよび
IDスマートカードであるので、利用者と取引権利者と
の相違が生じることがない。As described above, the authentication key "A" and the authentication key "B" correspond one-to-one with each other according to the specific algorithm, and the authentication key "A" is used for the mobile terminal or the mobile phone SI.
The authentication key “B” is recorded in the storage unit of the ID smart card, and these are issued as a set of the SIM and the ID smart card. The authentication key “A” and the authentication key “B” may be the same number or symbol, and may be a numerical value or the like corresponding one-to-one by any method. As described above, since the authentication key is a one-to-one correspondence between the SIM and the ID smart card, there is no difference between the user and the transaction right holder.
【0015】またさらに、SIMには乱数発生機能を持
たせることもでき、認証アルゴリズムが当該乱数を使用
するものであってもよい。乱数発生機能をIDスマート
カード側に持たせることもでき、双方に同一の乱数を発
生する機能を持たせても良い。これら認証鍵、認証アル
ゴリズムおよびIDが書き込まれたSIMおよびIDス
マートカードは一組にしてアプリケーション提供者に供
給する。アプリケーション提供者は、これを利用者に販
売する。アプリケーション提供者を介さずに発行者から
直接利用者に販売される場合であってもよい。Furthermore, the SIM may have a random number generation function, and the authentication algorithm may use the random number. The ID smart card side may have a random number generation function, or both may have a function of generating the same random number. The SIM and the ID smart card in which the authentication key, the authentication algorithm and the ID are written are supplied as a set to the application provider. The application provider sells this to the user. It may be a case where the publisher directly sells to the user without going through the application provider.
【0016】認証アルゴリズムには、暗号化に使用され
る各種の暗号系を使用することができる。多用されるの
は慣用暗号系であり、暗号化アルゴリズムと復号化アル
ゴリズムとが同一であり、それらのアルゴリズムは秘密
に保管される。これは大別してブロック暗号系とストリ
ーム暗号系に分けられるが、ブロック暗号系としてはア
メリカデータ標準局のDES(Data Encryp
tion Standard)、ストリーム暗号系とし
て非線形フィードバックシフトレジスタ暗号系と乱数加
算暗号系とがある。公開暗号系は、暗号化アルゴリズム
から復号化アルゴリズムが容易に求められない暗号をい
う。暗号化アルゴリズムを公開できる利点があるが、暗
号化アルゴリズムの正当性は保証されなければならな
い。代表的な例としては、RSA暗号系とエルガマル暗
号系とがある。本発明のシステムの認証アルゴリズムで
は特に暗号系に制約されることなく使用することができ
る。As the authentication algorithm, various encryption systems used for encryption can be used. What is frequently used is a conventional cryptosystem, in which the encryption algorithm and the decryption algorithm are the same, and those algorithms are kept secret. This is roughly classified into a block cipher system and a stream cipher system. As the block cipher system, DES (Data Encrypt
Tion Standard) and a stream encryption system include a nonlinear feedback shift register encryption system and a random number addition encryption system. The public encryption system refers to encryption in which a decryption algorithm cannot be easily obtained from an encryption algorithm. Although there is an advantage that the encryption algorithm can be disclosed, the validity of the encryption algorithm must be guaranteed. Representative examples include the RSA encryption system and the El Gamal encryption system. The authentication algorithm of the system of the present invention can be used without being particularly limited by the encryption system.
【0017】IDスマートカードの構成も基本的にSI
Mと同様であって、RAMまたはEEPROMには、認
証鍵「B」とスマートカード側の認証アルゴリズムおよ
びIDが記録される。前記のように、乱数発生機能を持
たせることができ、双方に同一の乱数発生機能を持たせ
ることもできるがコスト的な問題を生じる場合は、いず
れか一方の媒体で乱数を発生させ、他方の媒体は相手側
から取得した乱数を使用するようにすることができる。The structure of the ID smart card is basically SI
Similar to M, the authentication key “B” and the authentication algorithm and ID of the smart card are recorded in the RAM or the EEPROM. As described above, a random number generation function can be provided, and both can have the same random number generation function. However, if a cost problem arises, a random number is generated on one of the media, and Can use a random number obtained from the other party.
【0018】図3は、モバイル端末または携帯電話の利
用手順の例を示すフローチャートである。利用者はま
ず、開始/端末の電源をONにする(S1)。これによ
り本体端末装置11は、SIMのRAMから認証鍵
「A」または認証アルゴリズムにより暗号化した信号を
読取る(S2)。暗号化した信号の場合は端末本体内の
アルゴリズムにより解読される(正しくは復号化する意
味。)。端末は、認証鍵「A」が端末に記録されている
認証鍵と一致するものか(あるいは許容される認証鍵で
あるか)否かを判断し(S3)、結果が否定的な場合
は、利用不可能のメッセージを出して終了する(S
4)。結果が肯定的であれば、次のステップに進み、通
常の通話、通信サービスが開始される(S5)。このス
テップまではSIMを接続する通常の端末に共通の操作
のものである。FIG. 3 is a flowchart showing an example of a procedure for using a mobile terminal or a mobile phone. First, the user starts / turns on the power of the terminal (S1). Thereby, the main body terminal device 11 reads the signal encrypted by the authentication key “A” or the authentication algorithm from the RAM of the SIM (S2). In the case of an encrypted signal, it is decrypted by an algorithm in the terminal itself (correctly means decoding). The terminal determines whether the authentication key “A” matches the authentication key recorded in the terminal (or whether the authentication key is an allowable authentication key) (S3). End with an unavailable message (S
4). If the result is affirmative, the process proceeds to the next step, where a normal telephone call and communication service are started (S5). Until this step, the operation is common to ordinary terminals to which the SIM is connected.
【0019】次に、端末利用者がIDスマートカードを
端末スロットに差し込んで取引情報を送信する場合は、
認証を必要とする情報の有無を問い合わせる(S7)。
認証情報が無い場合は、通常の通話、通信サービスを終
了する(S8)。認証情報がある場合は、端末はIDス
マートカードから認証鍵「B」またはその暗号化信号を
読み取って解読し(S9)、先に読み取ったSIMの認
証鍵「A」とIDスマートカードの認証鍵「B」とが一
致するものか、あるいは対応するものかの判断を行う
(S10)。結果が不一致の場合は、通信不可能のメッ
セージを表示して通信を終了する(S11)。結果が一
致の場合は、さらにID(権利、階層、帰属)が一致す
るか否かの確認を行う(S12)。結果が否定的な場合
は、通信不可能のメッセージを表示して通信を終了し
(S13)、結果が一致の場合は、IDにて特定した通
話、通信のサービスを開始し(S14)、サービスを継
続する(S15)。Next, when the terminal user inserts the ID smart card into the terminal slot and transmits transaction information,
An inquiry is made as to whether there is information that requires authentication (S7).
If there is no authentication information, the normal call / communication service is terminated (S8). If there is authentication information, the terminal reads and decrypts the authentication key "B" or its encrypted signal from the ID smart card (S9), and reads the SIM authentication key "A" read earlier and the ID smart card authentication key. It is determined whether "B" matches or corresponds (S10). If the results do not match, a message indicating that communication is not possible is displayed and communication is terminated (S11). If the result is a match, it is further confirmed whether or not the ID (right, hierarchy, belonging) matches (S12). If the result is negative, a message indicating that communication is not possible is displayed and the communication is terminated (S13). If the result matches, the service of the call and communication specified by the ID is started (S14). Is continued (S15).
【0020】図4は、サービス終了後のプロセスの例を
示すフローチャートである。サービス終了後は、認証鍵
「A」と認証鍵「B」との照合データを更新する。すな
わち、認証鍵「A」と認証鍵「B」の照合記録データに
新しい照合記録(照合の日時、認証鍵ナンバー等)を行
う(S16)。また、SIMのRAM内の記録(接続
日、時間、料金等)を更新する(S17)。さらに、端
末を介して通信して公的認証局または第3者機関の認証
データベース(D/B)に更新の記録を行う(S1
8)。端末は通信、更新が完了したことを公的認証局ま
たは第3者機関に問い合わせる(S19)。結果が肯定
的であれば、IDスマートカードを本体端末から抜いて
(S20)通信のサービスを終了し(S21)、結果が
否定的であればS16に戻り同一の手順を繰り返す。FIG. 4 is a flowchart showing an example of a process after the service is completed. After the service ends, the collation data between the authentication key “A” and the authentication key “B” is updated. That is, a new collation record (date and time of collation, authentication key number, etc.) is performed on the collation record data of the authentication key "A" and the authentication key "B" (S16). Further, the record (connection date, time, fee, etc.) in the RAM of the SIM is updated (S17). Furthermore, the update is recorded in the authentication database (D / B) of the public certificate authority or the third party by communicating via the terminal (S1).
8). The terminal inquires of the public certificate authority or a third party that the communication and the update have been completed (S19). If the result is affirmative, the ID smart card is removed from the main terminal (S20), and the communication service is terminated (S21). If the result is negative, the process returns to S16 to repeat the same procedure.
【0021】[0021]
【実施例】(実施例) 〔企業間受発注システムおよび認証局での認証管理の運
用例〕図5は、企業間での公的な受発注システムの運用
例を示す図である。資材発注の権利を有する特定の役職
(階層)および企業(帰属)の購買部門と受信権利者で
あるA社との間における受発注システムを想定した。受
注側として同様の企業ID(権利、階層、帰属)を指定
した受信権利、受託履歴、受信認証も公的認証局または
第3者機関30が管理可能となっている。また、必要に
応じて認証・管理等の文書33の発行が可能となる。シ
ステム利用者は、モバイル端末または携帯電話11にS
IM11sおよびID機能付きスマートカード11cを
装着して必要な情報を発信する。端末は、利用者と取引
権利者とが同一であることを認証鍵により照合・確認し
た後に、当該情報を端末のアンテナ11aから発信し、
基地局15を介して公的認証局または第3者機関30に
送信する。公的認証局または第3者機関には、認証用デ
ータベース31、電子文書データベース32が備えら
れ、受信情報を認証して受信権利者に電子文書として発
信するか文書33として送付する。発信した電子文書等
が逐次電子文書D/Bに蓄積されていく。[Embodiment] (Example of operation of inter-company ordering system and authentication management in certificate authority) FIG. 5 is a diagram showing an example of operation of a public ordering system between companies. An ordering system is assumed between a purchasing department of a specific position (hierarchy) and a company (attribution) having a right to order materials and a company A which is a right holder. The public certificate authority or the third party organization 30 can also manage the receiving right, entrustment history, and receiving authentication specifying the same company ID (right, hierarchy, belonging) as the order receiving side. Further, it is possible to issue a document 33 for authentication and management as needed. The system user sets the mobile terminal or mobile phone 11
The IM 11s and the smart card with ID function 11c are attached to transmit necessary information. The terminal checks and confirms that the user and the transaction right holder are the same using the authentication key, and then transmits the information from the antenna 11a of the terminal,
The information is transmitted to a public certificate authority or a third party organization 30 via the base station 15. The public certificate authority or the third party organization is provided with an authentication database 31 and an electronic document database 32 for authenticating the received information and transmitting it as an electronic document to the right holder or sending it as a document 33. The transmitted electronic document and the like are sequentially accumulated in the electronic document D / B.
【0022】公的認証局または第3者機関が受信した情
報は、前記フローチャートのS10において、認証鍵
「A」と認証鍵「B」とが一致することが照合され確認
されているため端末利用者と取引権利者とが不一致とな
ることはないが、公的認証局または第3者機関は認証さ
れた鍵が登録されたものであること、および利用期限が
経過したものでないこと、等の確認を認証D/Bに基い
て行い、これを基に認証証明および電子文書等の発信、
発送を行う。認証された情報には、認証証明を付与して
受信権利者40に発信される。認証証明は電子文書上の
ものであり特定の記号と認証ナンバー等であれば良い。
また、紙面に出力する場合には特定のマークを表すもの
であっても良い。受信権利者40であるA社には資材デ
ータベース41と電子文書データベース42を備え、受
信した文書を蓄積するとともに、資材D/Bと対比して
受注品を発注者に納品する。The information received by the public certificate authority or the third party is used in step S10 of the above flowchart because it is confirmed that the authentication key "A" matches the authentication key "B". There is no discrepancy between the party and the transaction right holder, but the public certificate authority or a third party confirms that the authenticated key has been registered and that it has not expired. Confirmation is performed based on authentication D / B, and based on this, authentication certification and transmission of electronic documents, etc.,
Send it out. The authenticated information is transmitted to the receiving right holder 40 with an authentication certificate. The authentication certificate is on an electronic document, and may be a specific symbol and an authentication number.
Further, when outputting on paper, a specific mark may be indicated. Company A, which is the receiving right holder 40, has a material database 41 and an electronic document database 42, stores received documents, and delivers ordered goods to the orderer in comparison with the material D / B.
【0023】カード発行会社20には、発行管理データ
ベース21とID管理データベース22とがあり、カー
ド利用者に関するID情報(権利、階層、帰属)が提供
され、ID管理データベース22に蓄積され、逐次更新
される。これら、SIM管理番号、IDカードのID
(権利、階層、帰属)に関する発行、更新、失効の情報
は公的認証局または第3者機関30に送信され、認証デ
ータベースの構築に使用される。SIM管理番号、ID
カードのID(権利、階層、帰属)に関する発行、更
新、失効の情報、ID照合OKの情報、必要によりクレ
ジットカードの決済情報は受信権利者40にも発信され
る。また、受信権利者はID情報の照合をカード発行会
社に求めることができる。The card issuing company 20 has an issuance management database 21 and an ID management database 22. ID information (rights, hierarchy, and attribution) on the card user is provided, stored in the ID management database 22, and sequentially updated. Is done. These SIM management number and ID card ID
The information on issuance, update, and revocation regarding (rights, hierarchy, attribution) is transmitted to a public certificate authority or a third party organization 30, and is used to construct an authentication database. SIM management number, ID
Issuance, update, and revocation information on the ID (right, hierarchy, belonging) of the card, ID collation OK information, and credit card settlement information as necessary are also transmitted to the receiving right holder 40. The receiving right holder can request the card issuing company to check the ID information.
【0024】[0024]
【発明の効果】上述のように、本発明のシステム、方法
によれば、通常、携帯電話ないし受信機器として利用者
が使用するこれらの端末に接続するSIMに認証鍵を持
たせることにより、ID機能を付与したIDスマートカ
ードとの照合後、公的認証局または第3者機関が認証可
能な情報を発信することが可能となり、例えば、企業間
の受発注システムに利用して端末利用者と取引権利者と
が不一致となることを回避でき、間違いのない取引が可
能となる。また、本発明のSIMとIDスマートカード
のセットによれば、利用者と取引権利者との相違を確実
に防止し得る。As described above, according to the system and method of the present invention, by providing an authentication key to a SIM connected to a mobile phone or a terminal used by a user as a receiving device, an ID is usually obtained. After collation with the ID smart card provided with the function, it becomes possible for the public certificate authority or third party to transmit information that can be authenticated. It is possible to avoid inconsistency with the transaction right holder, and it is possible to perform transaction without error. Further, according to the set of the SIM and the ID smart card of the present invention, it is possible to reliably prevent the difference between the user and the transaction right holder.
【図1】 本発明のシステムに使用されるモバイル端末
または携帯電話を示す図である。FIG. 1 is a diagram showing a mobile terminal or a mobile phone used in the system of the present invention.
【図2】 SIMおよびIDスマートカードの発行処理
手順を示す図である。FIG. 2 is a diagram showing a procedure for issuing a SIM and an ID smart card.
【図3】 モバイル端末または携帯電話の利用手順の例
を示すフローチャートである。FIG. 3 is a flowchart illustrating an example of a procedure for using a mobile terminal or a mobile phone.
【図4】 サービス終了後のプロセスの例を示すフロー
チャートである。FIG. 4 is a flowchart illustrating an example of a process after a service ends.
【図5】 企業間での公的な受発注システムの運用例を
示す図である。FIG. 5 is a diagram showing an operation example of a public ordering system between companies.
11 端末装置 11a アンテナ 11c IDスマートカード 11s SIM 15 基地局 20 発行会社 21 発行管理データベース 22 ID管理データベース 30 公的認証局または第3者機関 31 認証データベース 32 電子文書データベース 40 受信権利者 41 資材データベース 42 電子文書データベース DESCRIPTION OF SYMBOLS 11 Terminal device 11a Antenna 11c ID smart card 11s SIM 15 Base station 20 Issuing company 21 Issuance management database 22 ID management database 30 Public certification authority or third party organization 31 Authentication database 32 Electronic document database 40 Receiving right holder 41 Material database 42 Electronic document database
Claims (5)
記録された認証鍵「A」と、IDスマートカードに記録
された認証鍵「B」とがあり、SIMおよびIDスマー
トカードをモバイル端末または携帯電話に装着して情報
を発信した際に、モバイル端末または携帯電話のSIM
から読み出された認証鍵「A」とIDスマートカードか
ら読み出された認証鍵「B」を解読してそのデータを記
録し、両者が相互に対応し一致するものであることを公
的認証局または第3者機関が確認した後に、受信した情
報に認証証明を付与することを特徴とするIDスマート
カード認証システム。An authentication key “A” recorded on a SIM of a mobile terminal or a mobile phone and an authentication key “B” recorded on an ID smart card are provided, and the SIM and the ID smart card are stored in the mobile terminal or the mobile phone. When sending information by attaching it to the mobile terminal or mobile phone SIM
Decrypts the authentication key "A" read out from the ID and the authentication key "B" read out from the ID smart card, records the data, and publicly verifies that the two correspond and match each other. An ID smart card authentication system, wherein an authentication certificate is given to received information after confirmation by a bureau or a third party organization.
の認証アルゴリズムにより相互に1対1で対応するもの
であり、認証鍵とともに認証アルゴリズムがSIMおよ
びIDスマートカードに記録されていることを特徴とす
る請求項1記載のIDスマートカード認証システム。2. The authentication key “A” and the authentication key “B” correspond to each other one-to-one by a specific authentication algorithm, and the authentication algorithm is recorded on the SIM and the ID smart card together with the authentication key. 2. The ID smart card authentication system according to claim 1, wherein:
記録された認証鍵「A」と、IDスマートカードに記録
された認証鍵「B」とがあり、SIMおよびIDスマー
トカードをモバイル端末または携帯電話に装着して情報
を発信した際に、モバイル端末または携帯電話のSIM
から読み出された認証鍵「A」とIDスマートカードか
ら読み出された認証鍵「B」を解読してそのデータを記
録し、両者が相互に対応し一致するものであることを公
的認証局または第3者機関が確認した後に、受信した情
報に認証証明を付与して受信権利者に発信または文書発
送することを特徴とする認証・管理文書の発行方法。3. An authentication key “A” recorded in a SIM of a mobile terminal or a mobile phone and an authentication key “B” recorded in an ID smart card, and the SIM and the ID smart card are stored in the mobile terminal or the mobile phone. When sending information by attaching it to the mobile terminal or mobile phone SIM
Decrypts the authentication key "A" read out from the ID and the authentication key "B" read out from the ID smart card, records the data, and publicly verifies that the two correspond and match each other. A method for issuing an authentication / management document, characterized in that after confirmation by a bureau or a third party organization, an authentication certificate is added to the received information and transmitted or sent to the right holder.
の認証アルゴリズムにより相互に1対1で対応するもの
であり、認証鍵とともに認証アルゴリズムがSIMおよ
びIDスマートカードに記録されていることを特徴とす
る請求項3記載の認証・管理文書の発行方法。4. The authentication key “A” and the authentication key “B” correspond to each other one-to-one by a specific authentication algorithm, and the authentication algorithm is recorded on the SIM and the ID smart card together with the authentication key. 4. The method for issuing an authentication / management document according to claim 3, wherein:
対1で対応する認証鍵「A」と認証鍵「B」とがあり、
認証鍵「A」はモバイル端末または携帯電話用SIMの
記憶部に記録され、認証鍵「B」はIDスマートカード
の記憶部に記録されていることを特徴とするSIMとI
Dスマートカードのセット。5. A method according to claim 1, wherein one of the authentication methods is mutually exclusive.
There is an authentication key “A” and an authentication key “B” corresponding one-to-one,
The authentication key “A” is stored in a storage unit of a mobile terminal or a mobile phone SIM, and the authentication key “B” is stored in a storage unit of an ID smart card.
D Smart card set.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35265599A JP2001169359A (en) | 1999-12-13 | 1999-12-13 | Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phone |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35265599A JP2001169359A (en) | 1999-12-13 | 1999-12-13 | Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phone |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001169359A true JP2001169359A (en) | 2001-06-22 |
Family
ID=18425541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35265599A Pending JP2001169359A (en) | 1999-12-13 | 1999-12-13 | Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phone |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001169359A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005130459A (en) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Certificate setting method |
KR100670784B1 (en) * | 2004-11-29 | 2007-01-17 | 한국전자통신연구원 | Method and apparatus for authenticating a portable terminal equipped with a WSI card through an authentication smart card |
JP2007515831A (en) * | 2003-10-14 | 2007-06-14 | テレコム・イタリア・エッセ・ピー・アー | Resource control method and system via mobile terminal, related network and computer program product therefor |
JP2009516304A (en) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | Improved security protocol for radio frequency systems |
JP2010507838A (en) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | Time-synchronous OTP generator and method for mobile phones |
WO2010150441A1 (en) * | 2009-06-25 | 2010-12-29 | 株式会社日立製作所 | Authentication method of a terminal device, authentication system of a terminal device, terminal device, and service provider device |
JP2011072046A (en) * | 2003-09-12 | 2011-04-07 | Ricoh Co Ltd | Certificate setting method |
US9043608B2 (en) | 2003-05-07 | 2015-05-26 | Nxp B.V. | Electronic device provided with cryptographic circuit and method of establishing the same |
CN115175108A (en) * | 2022-05-05 | 2022-10-11 | 中国信息通信研究院 | Communication method, electronic equipment and storage medium for cooperation of separated carrier and communication terminal |
-
1999
- 1999-12-13 JP JP35265599A patent/JP2001169359A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043608B2 (en) | 2003-05-07 | 2015-05-26 | Nxp B.V. | Electronic device provided with cryptographic circuit and method of establishing the same |
JP2011072046A (en) * | 2003-09-12 | 2011-04-07 | Ricoh Co Ltd | Certificate setting method |
JP2005130459A (en) * | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Certificate setting method |
JP4712330B2 (en) * | 2003-09-12 | 2011-06-29 | 株式会社リコー | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM |
JP2007515831A (en) * | 2003-10-14 | 2007-06-14 | テレコム・イタリア・エッセ・ピー・アー | Resource control method and system via mobile terminal, related network and computer program product therefor |
US7734279B2 (en) | 2003-10-14 | 2010-06-08 | Telecom Italia S.P.A. | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor |
KR100670784B1 (en) * | 2004-11-29 | 2007-01-17 | 한국전자통신연구원 | Method and apparatus for authenticating a portable terminal equipped with a WSI card through an authentication smart card |
JP2009516304A (en) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | Improved security protocol for radio frequency systems |
US8384546B2 (en) | 2005-11-14 | 2013-02-26 | Massachusetts Institute Of Technology | Enhanced security protocol for radio frequency systems |
JP2010507838A (en) * | 2006-05-01 | 2010-03-11 | ミ ラエ テクノロジー カンパニー リミテッド | Time-synchronous OTP generator and method for mobile phones |
JP2011008456A (en) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | Method and system for authentication of terminal device, terminal device, and service provider device |
WO2010150441A1 (en) * | 2009-06-25 | 2010-12-29 | 株式会社日立製作所 | Authentication method of a terminal device, authentication system of a terminal device, terminal device, and service provider device |
CN115175108A (en) * | 2022-05-05 | 2022-10-11 | 中国信息通信研究院 | Communication method, electronic equipment and storage medium for cooperation of separated carrier and communication terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
CN100534043C (en) | Method and system for guaranteeing ticket security in communication equipment | |
US7979353B2 (en) | Electronic transaction method using an electronic coupon | |
CN100459780C (en) | Robust and flexible digital rights management involving a tamper-resistant identity module | |
JP5050066B2 (en) | Portable electronic billing / authentication device and method | |
KR100520476B1 (en) | Digital contents issuing system and digital contents issuing method | |
US20110047082A1 (en) | Remote Electronic Payment System | |
KR100698563B1 (en) | IC card, terminal device, and data communication method | |
KR20070107990A (en) | Payment processing method and system and program recording medium therefor | |
JPH07135680A (en) | Mobile device registration method and IC card registration method in mobile communication system, and mobile device, IC card, and IC card insertion type mobile device for realizing them | |
JP2004032731A (en) | Security method using encryption, and electronic equipment suitable for it | |
EP0985204A1 (en) | Ic card transportation key set | |
JP2004518374A (en) | Method of operating PKI function in smart card | |
CN101118630A (en) | Individual identifying/attribute authenticating system and individual identifying/attribute authenticating method | |
CN100375069C (en) | Deactivation method, deactivation system, security device, communication terminal, management device, communication method, and management method | |
CN101216923A (en) | A system and method to enhance the data security of e-bank dealings | |
CN101770619A (en) | Multiple-factor authentication method for online payment and authentication system | |
KR20010022588A (en) | Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method | |
JP2001169359A (en) | Id smart card authentication system, issue method for authentication management document and set of sim and id smart card used for mobile terminal and portable phone | |
US7711962B2 (en) | Data transmission system, data transmission method, and device | |
KR20010085115A (en) | The payment system by using the wireless terminal | |
KR100876091B1 (en) | Transaction point terminal device for distributed payment using near field communication | |
KR100832783B1 (en) | Payment processing system using a telephone | |
KR20040087362A (en) | User Terminal Having Electronic Credit Storage Device, Service System and Method for Operating Self-Identified Electronic Credit Using the Same | |
KR101691169B1 (en) | Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090618 |