JP2006033266A - System, device, and method for processing information, and server device - Google Patents

System, device, and method for processing information, and server device Download PDF

Info

Publication number
JP2006033266A
JP2006033266A JP2004207379A JP2004207379A JP2006033266A JP 2006033266 A JP2006033266 A JP 2006033266A JP 2004207379 A JP2004207379 A JP 2004207379A JP 2004207379 A JP2004207379 A JP 2004207379A JP 2006033266 A JP2006033266 A JP 2006033266A
Authority
JP
Japan
Prior art keywords
key
terminal device
digital certificate
server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004207379A
Other languages
Japanese (ja)
Other versions
JP4683260B2 (en
Inventor
Tadashi Suzuki
唯史 鈴木
Yuji Hiura
裕二 樋浦
Tomohiko Nagayama
智彦 永山
Yoshiaki Hirano
義昭 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004207379A priority Critical patent/JP4683260B2/en
Publication of JP2006033266A publication Critical patent/JP2006033266A/en
Application granted granted Critical
Publication of JP4683260B2 publication Critical patent/JP4683260B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide information from a server to a terminal while verifying authenticity in a communication target and communication content. <P>SOLUTION: The application of a terminal SAM client 11 transmits an application public key to a qualified organ 13, and receives the digital certification of the application transmitted from the qualified organ 13 to it for storage. And the application of the terminal SAM client 11 transmits the digital certification of the application to a key server 15. The key server 15 generates an access permit for transmitting to the application of the terminal SAM client 11. The application of the terminal SAM client 11 transmits the access permit and the message of a key data acquisition request to the key server 15, which can be applied to an information processing system for processing information on an IC card. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理システム、情報処理装置、サーバ装置、および情報処理方法に関し、特に、通信対象と通信内容の真贋性を検証しつつ、サーバ装置が端末装置に情報を提供することができるようにした情報処理システム、情報処理装置、サーバ装置、および情報処理方法に関する。   The present invention relates to an information processing system, an information processing device, a server device, and an information processing method. In particular, the server device can provide information to a terminal device while verifying the authenticity of a communication target and communication contents. The present invention relates to an information processing system, an information processing apparatus, a server apparatus, and an information processing method.

近年、IC(Integrated Circuit)チップを内蔵するカード(ICカード)内のデータに対して操作(更新)を行なう場合、ICカードリーダライタを備える端末が、端末に情報を提供するサーバに接続し、オンラインで相互認証を行った後に、ICカードリーダライタを備える端末がICカード内のデータに対して操作を行っている。   In recent years, when operating (updating) data in a card (IC card) containing an IC (Integrated Circuit) chip, a terminal equipped with an IC card reader / writer is connected to a server that provides information to the terminal, After performing mutual authentication online, a terminal equipped with an IC card reader / writer operates on data in the IC card.

例えば、特許文献1には、オンラインでICカード内のデータを読み出す技術が開示されている。   For example, Patent Document 1 discloses a technique for reading data in an IC card online.

また、ICカードリーダライタ備える端末には、アプリケーションが記憶されており、そのアプリケーションには、ICカードとの間で利用される鍵(共通鍵)が保持されている。
特開2003−141063号公報
An application is stored in a terminal provided with an IC card reader / writer, and the application holds a key (common key) used with the IC card.
JP 2003-141063 A

しかしながら、鍵データをアプリケーションが格納されている端末に提供する場合に、サーバは、そのアプリケーションが、鍵データを提供してもよいアプリケーションであることを検証することは困難であるという課題があった。   However, when providing key data to a terminal in which an application is stored, there is a problem that it is difficult for the server to verify that the application may provide key data. .

本発明はこのような状況に鑑みてなされたものであり、通信対象と通信内容の真贋性を検証しつつ、サーバ装置が端末に情報を提供するものである。   The present invention has been made in view of such a situation, and the server device provides information to the terminal while verifying the authenticity of the communication target and the communication content.

本発明の情報処理システムは、ICカードに関する情報を管理する端末装置、端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムであって、端末装置は、端末装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信手段と、第1の送信手段による送信に対して、認定装置から送信されてきた端末装置のデジタル証明書を受信する第1の受信手段と、第1の受信手段により受信された端末装置のデジタル証明書を記憶する第1の記憶手段と、第1の記憶手段に記憶された端末装置のデジタル証明書をサーバ装置に送信する第2の送信手段とを備え、認定装置は、端末装置の第1の送信手段により送信されてきた第2の鍵を受信する第2の受信手段と、第2の受信手段により受信された第2の鍵が端末装置の第2の鍵であることを認定した場合、第2の鍵と、認定装置が有する第3の鍵とを用いて、第2の鍵の署名を生成する第1の署名手段と、第1の署名手段により生成された第2の鍵の署名と、第2の鍵からなる端末装置のデジタル証明書を、端末装置に送信する第3の送信手段と、認定装置が有する第3の鍵に対応する第4の鍵を、サーバ装置に送信する第4の送信手段とを備え、サーバ装置は、端末装置の第2の送信手段により送信されてきた端末装置のデジタル証明書を受信する第3の受信手段と、認定装置の第4の送信手段により送信されてきた第4の鍵を受信する第4の受信手段と、第4の受信手段により受信された第4の鍵を記憶する第2の記憶手段と、第3の受信手段により受信された端末装置のデジタル証明書に含まれる第2の鍵の署名と、2の記憶手段により記憶された第4の鍵を用いて、第2の鍵が正当であることを検証する第1の検証手段と、第1の検証手段によりデジタル証明書の第2の鍵が正当であることが検証された場合、第3の受信手段により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する第2の署名手段と、第2の署名手段により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する第5の送信手段とを備え、端末装置は、サーバ装置の第5の送信手段により送信されてきたアクセス許可証を受信する第5の受信手段と、第5の受信手段により受信されたアクセス許可証を記憶する第3の記憶手段とをさらに備えることを特徴とする。   An information processing system of the present invention is an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorization device. The terminal device is a first device included in the terminal device. A first transmission unit that transmits a second key corresponding to the key to the authorized device and a digital certificate of the terminal device that is transmitted from the authorized device in response to transmission by the first transmission unit. 1 receiving means, a first storage means for storing the digital certificate of the terminal device received by the first receiving means, and the digital certificate of the terminal device stored in the first storage means in the server device A second transmitting means for transmitting, and the authorization device is received by the second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device and the second receiving means. Second key A first signing means for generating a signature of the second key using the second key and the third key of the authorized device when the second key of the terminal device is recognized; A third sending means for sending a signature of the second key generated by the first signing means and a digital certificate of the terminal device comprising the second key to the terminal device; And a fourth transmission unit configured to transmit a fourth key corresponding to the key to the server device, and the server device receives the digital certificate of the terminal device transmitted by the second transmission unit of the terminal device. The third receiving means, the fourth receiving means for receiving the fourth key transmitted by the fourth transmitting means of the authorization device, and the fourth key received by the fourth receiving means are stored. The digital certificate of the terminal device received by the second storage means and the third receiving means A first verification unit that verifies that the second key is valid using a signature of the second key to be turned and a fourth key stored in the second storage unit, and a first verification unit When it is verified that the second key of the digital certificate is valid by using the digital certificate of the terminal device received by the third receiving means and the fifth key of the server device, A second signing means for generating a signature of the digital certificate of the terminal device, a signature of the digital certificate of the terminal device generated by the second signature means, and an access permit comprising the digital certificate of the terminal device, A fifth transmission means for transmitting to the terminal device, wherein the terminal device includes a fifth reception means for receiving the access permit transmitted by the fifth transmission means of the server device, and a fifth reception means. Memorize the received access permit And 3 storage means.

端末装置は、サーバ装置に所定の情報を要求する場合、第3の記憶手段により記憶されたアクセス許可証と、サーバ装置に所定の情報を要求する要求情報とを、サーバ装置に送信する第6の送信手段と、第6の送信手段による送信に対して、サーバ装置から送信されてきた情報を受信する第6の受信手段とをさらに備えるとともに、サーバ装置は、端末装置の第6の送信手段により送信されてきたアクセス許可証と、要求情報とを受信する第7の受信手段と、第7の受信手段により受信されたアクセス許可証と、サーバ装置が有する第5の鍵に対応する第6の鍵とを用いて、アクセス許可証が正当であることを検証する第2の検証手段と、第2の検証手段によりアクセス許可証が正当であることが検証された場合、要求情報に対する情報を端末装置に送信する第7の送信手段とをさらに備えるものとすることができる。   When the terminal device requests predetermined information from the server device, the terminal device transmits the access permit stored in the third storage unit and request information requesting the server device for predetermined information to the server device. And 6th receiving means for receiving information transmitted from the server apparatus in response to transmission by the 6th transmitting means, and the server apparatus includes sixth transmitting means for the terminal device. The seventh receiving means for receiving the access permit and the request information transmitted by the above, the access permit received by the seventh receiving means, and the sixth key corresponding to the fifth key of the server device And the second verification means for verifying that the access permit is valid using the key of the information, and when the access verification certificate is verified by the second verification means, information on the request information is end It can be made, further comprising a seventh transmitting means for transmitting device.

第1の鍵は、端末装置の秘密鍵であり、第2の鍵は、端末装置の公開鍵であり、第3の鍵は、認定装置の秘密鍵であり、第4の鍵は、認定装置の公開鍵であり、第5の鍵は、サーバ装置の秘密鍵であり、第6の鍵は、サーバ装置の公開鍵であり、端末装置の秘密鍵、認定装置の秘密鍵、およびサーバ装置の秘密鍵は、それぞれの装置のみが有し、端末装置の秘密鍵を用いて署名されたものは端末装置の公開鍵で検証され、認定装置の秘密鍵を用いて署名されたものは認定装置の公開鍵で検証され、サーバ装置の秘密鍵を用いて署名されたものはサーバ装置の公開鍵で検証されるものとすることができる。   The first key is the secret key of the terminal device, the second key is the public key of the terminal device, the third key is the secret key of the certified device, and the fourth key is the certified device The fifth key is the server device private key, the sixth key is the server device public key, the terminal device private key, the authorized device private key, and the server device private key. Only each device has a private key. Those signed using the private key of the terminal device are verified with the public key of the terminal device, and those signed using the private key of the certified device are those of the certified device. What is verified with the public key and signed with the private key of the server device can be verified with the public key of the server device.

情報は、アプリケーションプログラム、その実行に必要なデータ、またはICカードアクセスに必要な共通鍵データであるものとすることができる。   The information can be an application program, data necessary for its execution, or common key data necessary for IC card access.

端末装置は、サーバ装置に所定の情報を要求する場合、第3の記憶手段により記憶されたアクセス許可証、サーバ装置に所定の情報を要求する要求情報、および第1の鍵を用いて、アクセス許可証と要求情報の署名を生成する第3の署名手段をさらに備えるとともに、第6の送信手段が、アクセス許可証、要求情報、並びに、第3の署名手段により生成されたアクセス許可証および要求情報の署名を、サーバ装置に送信し、サーバ装置は、第7の受信手段が、アクセス許可証、要求情報、並びにアクセス許可証および要求情報の署名を受信し、第2の検証手段が、アクセス許可証および要求情報の署名、アクセス許可証から取得した第2の鍵を用いて、アクセス許可証および要求情報が正当であることを検証するとともに、アクセス許可証および第6の鍵を用いて、アクセス許可証が正当であることを検証し、第2の検証手段によりアクセス許可証と要求情報が正当であることが検証された場合、第7の送信手段が、認定装置より取得した第4の鍵を用いて暗号化した情報を端末装置に送信するものとすることができる。   When the terminal device requests predetermined information from the server device, the terminal device uses the access permit stored in the third storage means, request information for requesting predetermined information from the server device, and the first key. And further comprising third signing means for generating a signature of the permit and the request information, and the sixth sending means includes the access permit, the request information, and the access permit and request generated by the third signing means. The signature of the information is transmitted to the server device. In the server device, the seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information, and the second verifying means Using the second key obtained from the signature of the permit and request information and the access permit, verify that the access permit and request information are valid, and verify the access permit And the sixth key is used to verify that the access permit is valid, and when the second verification means verifies that the access permit and the request information are valid, the seventh transmission means The information encrypted using the fourth key acquired from the authorized device can be transmitted to the terminal device.

本発明の第1の情報処理方法は、ICカードに関する情報を管理する端末装置、端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムの情報処理方法であって、認定装置は、認定装置が有する第1の鍵に対応する第2の鍵をサーバ装置に送信し、サーバ装置は、認定装置から送信されてきた第2の鍵を受信して記憶し、端末装置は、端末装置が有する第3の鍵に対応する第4の鍵を認定装置に送信し、認定装置は、端末装置から送信されてきた第4の鍵を受信し、受信した第4の鍵が端末装置の第4の鍵であることを認定した場合、第4の鍵と、認定装置が有する第1の鍵とを用いて、第4の鍵の署名を生成し、生成した第4の鍵の署名と、第4の鍵からなる端末装置のデジタル証明書を、端末装置に送信し、端末装置は、認定装置から送信されてきた端末装置のデジタル証明書を受信し、受信した端末装置のデジタル証明書の記憶を制御しと、記憶が制御された端末装置のデジタル証明書をサーバ装置に送信し、サーバ装置は、端末装置から送信されてきた端末装置のデジタル証明書を受信し、認定装置から送信されてきた第2の鍵を受信し、受信した端末装置のデジタル証明書に含まれる第4の鍵の署名と、受信した第2の鍵を用いて、第4の鍵が正当であることを検証し、デジタル証明書の第4の鍵が正当であることが検証された場合、受信した端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成し、生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信し、端末装置は、サーバ装置から送信されてきたアクセス許可証を受信し、受信したアクセス許可証の記憶を制御することを特徴とする。   A first information processing method according to the present invention is an information processing method for an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and a certification device. The second key corresponding to the first key of the authorized device is transmitted to the server device, the server device receives and stores the second key transmitted from the authorized device, and the terminal device is the terminal A fourth key corresponding to the third key of the device is transmitted to the authorization device, the authorization device receives the fourth key transmitted from the terminal device, and the received fourth key is stored in the terminal device; When it is recognized that the key is the fourth key, a signature of the fourth key is generated using the fourth key and the first key of the authentication device, and the generated signature of the fourth key is The terminal device digital certificate consisting of the fourth key is transmitted to the terminal device, The device receives the digital certificate of the terminal device transmitted from the authorized device, controls storage of the received digital certificate of the terminal device, and sends the digital certificate of the terminal device whose storage is controlled to the server device. The server device receives the digital certificate of the terminal device transmitted from the terminal device, receives the second key transmitted from the authorized device, and is included in the received digital certificate of the terminal device When the signature of the fourth key and the received second key are used to verify that the fourth key is valid and the fourth key of the digital certificate is verified to be valid, Using the received digital certificate of the terminal device and the fifth key of the server device, the signature of the digital certificate of the terminal device is generated, and the generated digital certificate signature of the terminal device and the terminal device From a digital certificate Access permit, and transmitted to the terminal device, the terminal apparatus receives the access permit transmitted from the server apparatus, and controls the storage of the received access permit.

第1の本発明においては、認定装置で、第2の鍵がサーバ装置に送信され、サーバ装置で、第2の鍵が受信されて記憶され、端末装置で、第4の鍵が認定装置に送信され、認定装置で、第4の鍵が受信され、受信された第4の鍵が端末装置の第4の鍵であることが認定された場合、第4の鍵と、認定装置が有する第1の鍵とが用いられて、第4の鍵の署名が生成され、第4の鍵の署名と、第4の鍵からなる端末装置のデジタル証明書が、端末装置に送信される。また、端末装置で、端末装置のデジタル証明書が受信され、端末装置のデジタル証明書がサーバ装置に送信され、サーバ装置で、端末装置のデジタル証明書が受信されるとともに、第2の鍵が受信され、端末装置のデジタル証明書に含まれる第4の鍵の署名と、第2の鍵を用いて、第4の鍵が正当であることが検証される、デジタル証明書の第4の鍵が正当であることが検証された場合、端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名が生成され、端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証が、端末装置に送信される。さらに、端末装置で、アクセス許可証が受信され、記憶が制御される。   In the first aspect of the present invention, the authorization device transmits the second key to the server device, and the server device receives and stores the second key, and the terminal device and the fourth key to the authorization device. When it is transmitted and the authorized device receives the fourth key and the received fourth key is authorized to be the fourth key of the terminal device, the fourth key and the authorized device have the fourth key. The first key is used to generate the signature of the fourth key, and the signature of the fourth key and the digital certificate of the terminal device including the fourth key are transmitted to the terminal device. In addition, the terminal device receives the digital certificate of the terminal device, the digital certificate of the terminal device is transmitted to the server device, the server device receives the digital certificate of the terminal device, and the second key is The fourth key of the digital certificate that is received and verified that the fourth key is valid by using the signature of the fourth key included in the digital certificate of the terminal device and the second key. Is verified using the digital certificate of the terminal device and the fifth key of the server device, the signature of the digital certificate of the terminal device is generated and the digital certificate of the terminal device is verified. And an access permit including the digital certificate of the terminal device is transmitted to the terminal device. Further, the terminal device receives the access permit and controls the storage.

本発明のサーバ装置は、認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置であって、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書を受信する第1の受信手段と、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信手段と、第2の受信手段により受信された第2の鍵を記憶する記憶手段と、第1の受信手段により受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶手段により記憶された第2の鍵とを用いて、第4の鍵が正当であることを検証する第1の検証手段と、第1の検証手段によりデジタル証明書の第4の鍵が正当であることが検証された場合、第1の受信手段により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する署名手段と、署名手段により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する第1の送信手段とを備えることを特徴とする。   The server device of the present invention is a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card, and the authorized device transmitted from the terminal device is connected to the terminal device. First receiving means for receiving a digital certificate of the terminal device issued to the second receiving device, and second receiving for receiving a second key corresponding to the first key of the authorized device transmitted from the authorized device. Means, storage means for storing the second key received by the second receiving means, and a third key possessed by the terminal device included in the digital certificate of the terminal device received by the first receiving means. A first verification unit that verifies that the fourth key is valid by using the corresponding fourth key signature and the second key stored in the storage unit; The fourth key of the digital certificate is valid If it is verified that there is a signature, the signature that generates the signature of the digital certificate of the terminal device using the digital certificate of the terminal device received by the first receiving unit and the fifth key of the server device And a first transmission means for transmitting to the terminal device an access permit comprising the digital certificate of the terminal device generated by the signature means and the digital certificate of the terminal device. .

端末装置が所定の情報を要求する場合に、端末装置から送信されてきたアクセス許可証と、所定の情報を要求する要求情報とを受信する第3の受信手段と、第3の受信手段により受信されたアクセス許可証と、サーバ装置が有する第5の鍵に対応する第6の鍵とを用いて、アクセス許可証が正当であることを検証する第2の検証手段と、第2の検証手段によりアクセス許可証が正当であることが検証された場合、要求情報に対する情報を端末装置に送信する第2の送信手段とをさらに備えるものとすることができる。   When the terminal device requests predetermined information, the third receiving means for receiving the access permit transmitted from the terminal device and the request information for requesting the predetermined information, and the third receiving means receive the information. Second verification means for verifying that the access permit is valid using the access permission certificate and the sixth key corresponding to the fifth key of the server device, and second verification means When it is verified that the access permit is valid, the information processing apparatus may further include a second transmission unit that transmits information on the request information to the terminal device.

本発明の第2の情報処理方法は、認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置の情報処理方法であって、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書を受信する第1の受信ステップと、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信ステップと、第2の受信ステップの処理により受信された第2の鍵の記憶を制御する記憶制御ステップと、第1の受信ステップの処理により受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶制御ステップの処理により記憶された第2の鍵とを用いて、第4の鍵が正当であることを検証する検証ステップと、検証ステップの処理によりデジタル証明書の第4の鍵が正当であることが検証された場合、第1の受信ステップの処理により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する署名ステップと、署名ステップの処理により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する送信ステップとを含むことを特徴とする。   The second information processing method of the present invention is an information processing method for a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card, and has been transmitted from the terminal device. In addition, a first reception step of receiving a digital certificate of the terminal device issued by the authorized device to the terminal device, and a second corresponding to the first key of the authorized device transmitted from the authorized device. A second receiving step for receiving the key; a storage control step for controlling storage of the second key received by the processing of the second receiving step; and a terminal device received by the processing of the first receiving step. Using the signature of the fourth key corresponding to the third key of the terminal device included in the digital certificate and the second key stored by the processing of the storage control step, the fourth key is valid. There is A verification step for verifying, and when the verification key verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the processing of the first reception step, and the server A signature step of generating a digital certificate signature of the terminal device using a fifth key of the device; a signature of the digital certificate of the terminal device generated by the processing of the signature step; and a digital certificate of the terminal device A transmission step of transmitting an access permit consisting of a certificate to the terminal device.

第2の本発明においては、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書が受信され、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵が受信されて記憶され、受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶された第2の鍵とを用いて、第4の鍵が正当であることが検証され、正当であることが検証された場合、端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名が生成され、生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証が、端末装置に送信される。   In the second aspect of the present invention, the first certificate included in the certification device that is transmitted from the terminal device and received from the certification device is received from the digital certificate of the terminal device issued by the certification device to the terminal device. A second key corresponding to the key of the terminal is received and stored, and the signature of the fourth key corresponding to the third key of the terminal device included in the received digital certificate of the terminal device is stored. The second key is used to verify that the fourth key is valid. If the fourth key is verified to be valid, the digital certificate of the terminal device and the fifth key of the server device are obtained. The signature of the digital certificate of the terminal device is generated, and the generated digital certificate signature of the terminal device and the access permit including the digital certificate of the terminal device are transmitted to the terminal device.

本発明の情報処理装置は、ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置であって、情報処理装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信手段と、第1の送信手段による送信に対して、認定装置から送信されてきた情報処理装置のデジタル証明書を受信する第1の受信手段と、第1の受信手段により受信された情報処理装置のデジタル証明書を記憶する第1の記憶手段と、第1の記憶手段に記憶された情報処理装置のデジタル証明書をサーバ装置に送信する第2の送信手段と、第2の送信手段による送信に対して、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信手段と、第2の受信手段により受信されたアクセス許可証を記憶する第2の記憶手段とを備えることを特徴とする。   An information processing apparatus according to the present invention is an information processing apparatus that exchanges information with a server apparatus and an authentication apparatus that provide information related to an IC card, and that authenticates a second key corresponding to the first key of the information processing apparatus A first transmission means for transmitting to the apparatus; a first reception means for receiving the digital certificate of the information processing apparatus transmitted from the authorized apparatus for transmission by the first transmission means; and a first reception First storage means for storing the digital certificate of the information processing apparatus received by the means, and second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus; In response to the transmission by the second transmission means, the second receiving unit receives the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit including the digital certificate of the information processing apparatus. Characterized in that it comprises means, and a second storage means for storing the received access permit by the second receiving means.

サーバ装置に所定の情報を要求する場合、第2の記憶手段により記憶されたアクセス許可証と、サーバ装置に所定の情報を要求する要求情報とを、サーバ装置に送信する第3の送信手段と、第3の送信手段による送信に対して、サーバ装置から送信されてきた、要求情報に対する情報を受信する第3の受信手段とをさらに備えるものとすることができる。   A third transmission unit configured to transmit, to the server device, the access permit stored in the second storage unit and the request information requesting the server device for the predetermined information when requesting the server device for the predetermined information; In addition to the transmission by the third transmission means, it may further comprise a third reception means for receiving information on the request information transmitted from the server device.

本発明の第3の情報処理方法は、ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置の情報処理方法であって、情報処理装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信ステップと、第1の送信ステップの処理による送信に対して、認定装置から送信されてきた情報処理装置のデジタル証明書を受信する第1の受信ステップと、第1の受信ステップにより受信された情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップと、第1の記憶制御ステップの処理により記憶が制御された情報処理装置のデジタル証明書をサーバ装置に送信する第2の送信ステップと、第2の送信ステップの処理による送信に対して、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信ステップと、第2の受信ステップの処理により受信されたアクセス許可証の記憶を制御する第2の記憶制御ステップとを含むことを特徴とする。   A third information processing method of the present invention is an information processing method of an information processing device that exchanges information with a server device and an authorized device that provide information about an IC card, and corresponds to a first key that the information processing device has A first transmission step of transmitting a second key to the authorized device, and a first reception of the digital certificate of the information processing device transmitted from the authorized device in response to the transmission by the processing of the first transmission step Receiving step, a first storage control step for controlling storage of the digital certificate of the information processing apparatus received by the first reception step, and an information processing whose storage is controlled by the processing of the first storage control step A second transmission step of transmitting the digital certificate of the device to the server device, and an information processing device transmitted from the server device in response to the transmission by the processing of the second transmission step A second receiving step for receiving a digital certificate signature and an access permit comprising the digital certificate of the information processing apparatus; and a second for controlling storage of the access permit received by the processing of the second receiving step. Storage control step.

第3の本発明においては、情報処理装置が有する第1の鍵に対応する第2の鍵が認定装置に送信され、認定装置から送信されてきた情報処理装置のデジタル証明書が受信され、受信された情報処理装置のデジタル証明書が記憶され、記憶された情報処理装置のデジタル証明書がサーバ装置に送信され、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証が受信され、記憶される。   In the third aspect of the present invention, the second key corresponding to the first key of the information processing apparatus is transmitted to the certification apparatus, and the digital certificate of the information processing apparatus transmitted from the certification apparatus is received and received. The stored digital certificate of the information processing apparatus is stored, the stored digital certificate of the information processing apparatus is transmitted to the server apparatus, the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus, and the information processing An access permit consisting of a digital certificate of the device is received and stored.

第1の本発明によれば、安全に端末装置に情報を提供することができる。特に、第1の本発明によれば、端末装置の利用者は、正しいサーバ装置の利用者からの情報だけを利用することができる。また、サーバ装置の利用者は、認定装置による認定に基づいて、端末装置がサーバ装置の利用者が望む機能を有することを確認した上で、自分自身へのアクセスの許可を与えるようにすることができる。   According to the first aspect of the present invention, information can be safely provided to the terminal device. In particular, according to the first aspect of the present invention, the user of the terminal device can use only the information from the correct user of the server device. In addition, the user of the server device should grant permission for access to himself / herself after confirming that the terminal device has the function desired by the user of the server device based on the authorization by the authorization device. Can do.

第2の本発明によれば、安全に端末装置に情報を提供することができる。特に、第2の本発明によれば、サーバ装置の利用者は、認定装置による認定に基づいて、端末装置がサーバ装置の利用者が望む機能を有することを確認した上で、自分自身へのアクセスの許可を与えるようにすることができる。   According to the second aspect of the present invention, information can be safely provided to the terminal device. In particular, according to the second aspect of the present invention, the user of the server device confirms that the terminal device has the function desired by the user of the server device based on the authorization by the authorization device, and then It is possible to grant access permission.

第3の本発明によれば、端末装置は安全な情報の提供を受けることができる。特に、第3の本発明によれば、端末装置の利用者は、正しいサーバ装置の利用者からの情報だけを利用することができる。   According to the third aspect of the present invention, the terminal device can receive provision of safe information. In particular, according to the third aspect of the present invention, the user of the terminal device can use only information from the correct user of the server device.

以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が、本明細書に記載されていることを確認するためのものである。したがって、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to confirm that the embodiments supporting the invention described in this specification are described in this specification. Therefore, even if there is an embodiment that is described in the embodiment of the invention but is not described here as corresponding to the invention, the fact that the embodiment is not It does not mean that it does not correspond to the invention. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.

更に、この記載は、本明細書に記載されている発明の全てを意味するものでもない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現、追加される発明の存在を否定するものではない。   Further, this description does not mean all the inventions described in this specification. In other words, this description is for the invention described in the present specification, which is not claimed in this application, that is, for the invention that will be applied for in the future or that will appear and be added by amendment. It does not deny existence.

請求項1に記載の情報処理システムは、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)、前記端末装置に情報を提供するサーバ装置(例えば、図1の鍵サーバ15)、および認定装置(例えば、図1の認定機関13)からなる情報処理システム(例えば、図1の情報処理システム1)であって、
前記端末装置は、
前記端末装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信手段(例えば、図13のステップS11の処理を実行する図6の出力部208)と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信手段(例えば、図13のステップS12の処理を実行する図6の入力部201)と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書を記憶する第1の記憶手段(例えば、図13のステップS13の処理を実行する図6の記憶部203)と、
前記第1の記憶手段に記憶された前記端末装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段(例えば、図15のステップS31の処理を実行する図6の出力部208)と
を備え、
前記認定装置は、
前記端末装置の前記第1の送信手段により送信されてきた前記第2の鍵を受信する第2の受信手段(例えば、図13のステップS21の処理を実行する図9の入力部351)と、
前記第2の受信手段により受信された前記第2の鍵が前記端末装置の前記第2の鍵であることを認定した場合、前記第2の鍵と、前記認定装置が有する第3の鍵(例えば、認定機関秘密鍵)とを用いて、前記第2の鍵の署名を生成する第1の署名手段(例えば、図13のステップS22の処理を実行する図9の署名処理部354)と、
前記第1の署名手段により生成された前記第2の鍵の署名と、前記第2の鍵からなる前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を、前記端末装置に送信する第3の送信手段(例えば、図13のステップS23の処理を実行する図9の出力部355)と、
前記認定装置が有する前記第3の鍵に対応する第4の鍵(例えば、認定機関公開鍵)を、前記サーバ装置に送信する第4の送信手段(例えば、図9の出力部355)と
を備え、
前記サーバ装置は、
前記端末装置の前記第2の送信手段により送信されてきた前記端末装置のデジタル証明書を受信する第3の受信手段(例えば、図15のステップS51の処理を実行する図11の入力部451)と、
前記認定装置の前記第4の送信手段により送信されてきた前記第4の鍵を受信する第4の受信手段(例えば、図11の入力部451)と、
前記第4の受信手段により受信された前記第4の鍵を記憶する第2の記憶手段(例えば、図12の認定機関公開鍵484を記憶する記憶部453)と、
前記第3の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記第2の鍵の署名と、前記2の記憶手段により記憶された前記第4の鍵を用いて、前記第2の鍵が正当であることを検証する第1の検証手段(例えば、図15のステップS52の処理を実行する図11の検証処理部455)と、
前記第1の検証手段により前記デジタル証明書の前記第2の鍵が正当であることが検証された場合、前記第3の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する第2の署名手段(例えば、図15のステップS54の処理を実行する図11の署名処理部454)と、
前記第2の署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する第5の送信手段(例えば、図15のステップS55の処理を実行する図11の出力部458)と
を備え、
前記端末装置は、
前記サーバ装置の第5の送信手段により送信されてきた前記アクセス許可証を受信する第5の受信手段(例えば、図15のステップS32の処理を実行する図6の入力部201)と、
前記第5の受信手段により受信された前記アクセス許可証を記憶する第3の記憶手段(例えば、図15のステップS33の処理を実行する図6の記憶部203)と
をさらに備える
ことを特徴とする。
The information processing system according to claim 1 is a terminal device (for example, the terminal SAM client 11 in FIG. 1) that manages information related to an IC card, and a server device that provides information to the terminal device (for example, the key server in FIG. 1). 15), and an information processing system (for example, the information processing system 1 in FIG. 1) including an accreditation device (for example, the accreditation organization 13 in FIG. 1),
The terminal device
First transmission means (for example, step S11 in FIG. 13) that transmits a second key (for example, an application public key) corresponding to a first key (for example, an application secret key) of the terminal device to the authorized device. The output unit 208) of FIG.
In response to transmission by the first transmission means, first reception means (for example, a digital certificate of the terminal device transmitted from the authorized device (for example, the digital certificate of the application in FIG. 14)) The input unit 201 in FIG. 6 that executes the process of step S12 in FIG. 13;
First storage means for storing the digital certificate of the terminal device received by the first reception means (for example, the storage unit 203 in FIG. 6 that executes the process of step S13 in FIG. 13);
Second transmission means for transmitting the digital certificate of the terminal device stored in the first storage means to the server device (for example, the output unit 208 in FIG. 6 for executing the processing of step S31 in FIG. 15); With
The certified device is
Second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device (for example, the input unit 351 in FIG. 9 for executing the processing in step S21 in FIG. 13);
When it is determined that the second key received by the second receiving means is the second key of the terminal device, the second key and a third key ( For example, a first signing means (for example, the signature processing unit 354 of FIG. 9 that executes the process of step S22 of FIG. 13) that generates a signature of the second key using the certification authority private key);
The terminal device uses the signature of the second key generated by the first signing means and the digital certificate of the terminal device (for example, the digital certificate of the application in FIG. 14) composed of the second key. A third transmission means (for example, the output unit 355 of FIG. 9 that executes the process of step S23 of FIG. 13);
A fourth transmission unit (for example, the output unit 355 in FIG. 9) that transmits a fourth key (for example, an authorized institution public key) corresponding to the third key of the authorization device to the server device; Prepared,
The server device
Third receiving means for receiving the digital certificate of the terminal device transmitted by the second transmitting means of the terminal device (for example, the input unit 451 in FIG. 11 that executes the processing of step S51 in FIG. 15). When,
Fourth receiving means (for example, the input unit 451 in FIG. 11) for receiving the fourth key transmitted by the fourth transmitting means of the authorization device;
Second storage means for storing the fourth key received by the fourth reception means (for example, the storage unit 453 for storing the certification authority public key 484 in FIG. 12);
Using the second key signature contained in the digital certificate of the terminal device received by the third receiving means and the fourth key stored by the second storage means, the second key is used. First verification means for verifying that the key is valid (for example, the verification processing unit 455 of FIG. 11 that executes the process of step S52 of FIG. 15);
When the first verification unit verifies that the second key of the digital certificate is valid, the digital certificate of the terminal device received by the third reception unit, and the server device Using the fifth key (for example, server private key) possessed by the second signature means for generating the signature of the digital certificate of the terminal device (for example, executing the processing of step S54 in FIG. 15). Signature processing unit 454),
A signature of the digital certificate of the terminal device generated by the second signing means and an access permit (for example, access permit of FIG. 16) composed of the digital certificate of the terminal device are transmitted to the terminal device. And a fifth transmission means (for example, the output unit 458 of FIG. 11 that executes the process of step S55 of FIG. 15).
The terminal device
Fifth reception means for receiving the access permit transmitted by the fifth transmission means of the server device (for example, the input unit 201 in FIG. 6 for executing the processing of step S32 in FIG. 15);
And third storage means for storing the access permit received by the fifth reception means (for example, the storage unit 203 in FIG. 6 that executes the process of step S33 in FIG. 15). To do.

請求項2に記載の情報処理システムは、
前記端末装置が、
前記サーバ装置に所定の情報(例えば、鍵データ)を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第6の送信手段(例えば、図20のステップS152の処理を実行する図6の出力部208)と、
前記第6の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報を受信する第6の受信手段(例えば、図21のステップS153の処理を実行する図6の入力部201)と
をさらに備えるとともに、
前記サーバ装置が、
前記端末装置の前記第6の送信手段により送信されてきた前記アクセス許可証と、前記要求情報とを受信する第7の受信手段(例えば、図20のステップS171の処理を実行する図11の入力部451)と、
前記第7の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段(例えば、図20のステップS172またはステップS174の処理を実行する図11の検証処理部455)と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合(例えば、図20のステップS173でYESと判定され、さらにステップS175でYESと判定された場合)、前記要求情報に対する前記情報を前記端末装置に送信する第7の送信手段(例えば、図21のステップS179の処理を実行する図11の出力部458)と
をさらに備えることを特徴とする。
The information processing system according to claim 2 comprises:
The terminal device is
When requesting predetermined information (for example, key data) from the server device, the access permit stored by the third storage unit and request information for requesting predetermined information from the server device, A sixth transmission means for transmitting to the server device (for example, the output unit 208 in FIG. 6 that executes the process of step S152 in FIG. 20);
In response to transmission by the sixth transmission means, sixth reception means for receiving the information transmitted from the server device (for example, the input unit 201 in FIG. 6 for executing the processing of step S153 in FIG. 21). And further comprising
The server device is
Seventh receiving means for receiving the access permit transmitted by the sixth transmitting means of the terminal device and the request information (for example, the input of FIG. 11 for executing the processing of step S171 in FIG. 20) Part 451),
The access permit received by the seventh receiving means and the sixth key corresponding to the fifth key of the server device are used to verify that the access permit is valid. Second verification means (for example, the verification processing unit 455 of FIG. 11 that executes the processing of step S172 or step S174 of FIG. 20);
When the second verification means verifies that the access permit is valid (for example, when YES is determined in step S173 in FIG. 20 and YES is determined in step S175), the request information And a seventh transmission means for transmitting the information to the terminal device (for example, the output unit 458 of FIG. 11 that executes the process of step S179 of FIG. 21).

請求項3に記載の情報処理システムの前記第1の鍵は、前記端末装置の秘密鍵であり、
前記第2の鍵は、前記端末装置の公開鍵であり、
前記第3の鍵は、前記認定装置の秘密鍵であり、
前記第4の鍵は、前記認定装置の公開鍵であり、
前記第5の鍵は、前記サーバ装置の秘密鍵であり、
前記第6の鍵は、前記サーバ装置の公開鍵であり、
前記端末装置の秘密鍵、前記認定装置の秘密鍵、および前記サーバ装置の秘密鍵は、それぞれの装置のみが有し、前記端末装置の秘密鍵を用いて署名されたものは前記端末装置の公開鍵で検証され、前記認定装置の秘密鍵を用いて署名されたものは前記認定装置の公開鍵で検証され、前記サーバ装置の秘密鍵を用いて署名されたものは前記サーバ装置の公開鍵で検証される
ことを特徴とする。
The first key of the information processing system according to claim 3 is a secret key of the terminal device,
The second key is a public key of the terminal device;
The third key is a secret key of the authorized device;
The fourth key is a public key of the authorized device,
The fifth key is a secret key of the server device;
The sixth key is a public key of the server device;
The private key of the terminal device, the private key of the authorized device, and the private key of the server device are possessed only by the respective devices, and those that are signed using the private key of the terminal device are publicly disclosed by the terminal device. What is verified with the key and signed with the secret key of the certified device is verified with the public key of the certified device, and what is signed with the secret key of the server device is the public key of the server device It is characterized by being verified.

請求項4に記載の情報処理システムの前記情報は、前記アプリケーションプログラム、その実行に必要なデータ、またはICカードアクセスに必要な共通鍵データ(例えば、図12の鍵データ491)である
ことを特徴とする。
The information of the information processing system according to claim 4 is the application program, data necessary for execution thereof, or common key data necessary for IC card access (for example, key data 491 in FIG. 12). And

請求項5に記載の情報処理システムは、
前記端末装置が、
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証、前記サーバ装置に所定の情報を要求する前記要求情報、および前記第1の鍵を用いて、前記アクセス許可証と前記要求情報の署名を生成する第3の署名手段(例えば、図20のステップS151の処理を実行する図6の署名処理部204)をさらに備えるとともに、
前記第6の送信手段が、前記アクセス許可証、前記要求情報、並びに、前記第3の署名手段により生成された前記アクセス許可証および前記要求情報の署名を、前記サーバ装置に送信し(例えば、図20のステップS152)、
前記サーバ装置は、
前記第7の受信手段が、前記アクセス許可証、前記要求情報、並びに前記アクセス許可証および前記要求情報の署名を受信し(例えば、図20のステップS171)、
前記第2の検証手段が、前記アクセス許可証および前記要求情報の署名、前記アクセス許可証から取得した前記第2の鍵を用いて、前記アクセス許可証および前記要求情報が正当であることを検証するとともに、前記アクセス許可証および前記第6の鍵を用いて、前記アクセス許可証が正当であることを検証し(例えば、図20のステップS174、ステップS175)、
前記第2の検証手段により前記アクセス許可証と前記要求情報が正当であることが検証された場合、前記第7の送信手段が、前記認定装置より取得した前記第4の鍵を用いて暗号化した前記情報を前記端末装置に送信する(例えば、図21のステップS179)
ことを特徴とする。
The information processing system according to claim 5 is:
The terminal device is
When requesting predetermined information to the server device, the access permit stored in the third storage means, the request information requesting the server device for predetermined information, and the first key are used. , Further comprising third signature means for generating a signature of the access permit and the request information (for example, the signature processing unit 204 of FIG. 6 that executes the process of step S151 of FIG. 20),
The sixth transmission unit transmits the access permit, the request information, and the access permit and the request information signature generated by the third signature unit to the server device (for example, Step S152 in FIG.
The server device
The seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information (for example, step S171 in FIG. 20),
The second verification means verifies that the access permit and the request information are valid by using the signature of the access permit and the request information and the second key acquired from the access permit. And verifying that the access permit is valid using the access permit and the sixth key (for example, step S174 and step S175 in FIG. 20),
When it is verified by the second verification means that the access permit and the request information are valid, the seventh transmission means encrypts using the fourth key acquired from the authorization device. The transmitted information is transmitted to the terminal device (for example, step S179 in FIG. 21).
It is characterized by that.

請求項6に記載の情報処理システムの情報処理方法は、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)、前記端末装置に情報を提供するサーバ装置(例えば、図1の鍵サーバ15)、および認定装置(例えば、図1の認定機関13)からなる情報処理システム(例えば、図1の情報処理システム1)の情報処理方法であって、
前記認定装置は、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を前記サーバ装置に送信し(例えば、図9の出力部355が実行する処理)、
前記サーバ装置は、前記認定装置から送信されてきた前記第2の鍵を受信して記憶し、
前記端末装置は、前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信し(例えば、図13のステップS11)、
前記認定装置は、
前記端末装置から送信されてきた前記第4の鍵を受信し(例えば、図13のステップS21)と、
受信した前記第4の鍵が前記端末装置の前記第4の鍵であることを認定した場合、前記第4の鍵と、前記認定装置が有する前記第1の鍵(例えば、認定機関秘密鍵)とを用いて、前記第4の鍵の署名を生成し(例えば、図13のステップS22)、
生成した前記第4の鍵の署名と、前記第4の鍵からなる前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を、前記端末装置に送信し(例えば、図13のステップS23)、
前記端末装置は、
前記認定装置から送信されてきた前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信し(例えば、図13のステップS12)、
受信した前記端末装置のデジタル証明書の記憶を制御し(例えば、図13のステップS13)、
記憶が制御された前記端末装置のデジタル証明書を前記サーバ装置に送信し(例えば、図15のステップS31の処理を実行する図6の出力部208)、
前記サーバ装置は、
前記端末装置から送信されてきた前記端末装置のデジタル証明書を受信し(例えば、図15のステップS51)、
前記認定装置から送信されてきた前記第2の鍵を受信し(例えば、図11の入力部451が実行する処理)、
受信した前記端末装置のデジタル証明書に含まれる前記第4の鍵の署名と、受信した前記第2の鍵を用いて、前記第4の鍵が正当であることを検証し(例えば、図15のステップS52)、
前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、受信した前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成し(例えば、図15のステップS54)、
生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信し(例えば、図15のステップS55)、
前記端末装置は、
前記サーバ装置から送信されてきた前記アクセス許可証を受信し(例えば、図15のステップS32)、
受信した前記アクセス許可証の記憶を制御する(例えば、図15のステップS33)
ことを特徴とする。
The information processing method of the information processing system according to claim 6 is a terminal device (for example, the terminal SAM client 11 in FIG. 1) that manages information related to an IC card, and a server device (for example, FIG. 1) that provides information to the terminal device. 1 key server 15) and an information processing system (for example, information processing system 1 in FIG. 1) comprising an accreditation device (for example, accreditation organization 13 in FIG. 1),
The accreditation device transmits a second key (for example, an accreditation body public key) corresponding to a first key (for example, an accreditation body private key) possessed by the accreditation device to the server device (for example, FIG. 9). Processing executed by the output unit 355),
The server device receives and stores the second key transmitted from the authorized device;
The terminal device transmits a fourth key (for example, an application public key) corresponding to a third key (for example, an application secret key) that the terminal device has (for example, step S11 in FIG. 13). ),
The certified device is
Receiving the fourth key transmitted from the terminal device (for example, step S21 in FIG. 13);
When it is determined that the received fourth key is the fourth key of the terminal device, the fourth key and the first key (for example, an accredited institution secret key) that the accrediting device has To generate a signature of the fourth key (for example, step S22 in FIG. 13),
The generated signature of the fourth key and the digital certificate of the terminal device (for example, the digital certificate of the application in FIG. 14) composed of the fourth key are transmitted to the terminal device (for example, FIG. 13). Step S23),
The terminal device
Receiving the digital certificate of the terminal device (for example, the digital certificate of the application of FIG. 14) transmitted from the authorized device (for example, step S12 of FIG. 13);
Control the storage of the received digital certificate of the terminal device (for example, step S13 in FIG. 13),
The digital certificate of the terminal device whose storage is controlled is transmitted to the server device (for example, the output unit 208 of FIG. 6 that executes the process of step S31 of FIG. 15),
The server device
Receiving the digital certificate of the terminal device transmitted from the terminal device (for example, step S51 in FIG. 15);
The second key transmitted from the authorized device is received (for example, processing executed by the input unit 451 in FIG. 11),
Using the signature of the fourth key included in the received digital certificate of the terminal device and the received second key, it is verified that the fourth key is valid (for example, FIG. 15 Step S52),
When it is verified that the fourth key of the digital certificate is valid, the received digital certificate of the terminal device and a fifth key (for example, server secret key) of the server device To generate a signature of the digital certificate of the terminal device (for example, step S54 in FIG. 15),
The generated digital certificate signature of the terminal device and an access permit (for example, the access permit in FIG. 16) including the digital certificate of the terminal device are transmitted to the terminal device (for example, in FIG. 15). Step S55),
The terminal device
Receiving the access permit transmitted from the server device (for example, step S32 in FIG. 15);
Control storage of the received access permit (for example, step S33 in FIG. 15).
It is characterized by that.

請求項7に記載のサーバ装置は、認定装置(例えば、図1の認定機関13)と情報を授受するとともに、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)に情報を提供するサーバ装置(例えば、鍵サーバ15)であって、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信手段(例えば、図15のステップS51の処理を実行する図11の入力部451)と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を受信する第2の受信手段(例えば、図11の入力部451)と、
前記第2の受信手段により受信された前記第2の鍵を記憶する記憶手段(例えば、図12の認定機関公開鍵484を記憶する記憶部453)と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)の署名と、前記記憶手段により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する第1の検証手段(例えば、図15のステップS52の処理を実行する図11の検証処理部455)と、
前記第1の検証手段により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する署名手段(例えば、図15のステップS54の処理を実行する図11の署名処理部454)と、
前記署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する第1の送信手段(例えば、図15のステップS55の処理を実行する図11の出力部458)と
を備えることを特徴とする。
The server device according to claim 7 sends / receives information to / from an accreditation device (for example, the accreditation organization 13 in FIG. 1), and also manages a terminal device (for example, the terminal SAM client 11 in FIG. 1) that manages information on the IC card. A server device (for example, key server 15) that provides information,
First receiving means for receiving the digital certificate of the terminal device issued from the terminal device to the terminal device transmitted from the terminal device (for example, a diagram for executing the process of step S51 in FIG. 15) 11 input units 451),
Second receiving means for receiving a second key (for example, a certification authority public key) corresponding to a first key (for example, a certification authority private key) possessed by the certification apparatus, transmitted from the certification apparatus. For example, the input unit 451) of FIG.
Storage means for storing the second key received by the second reception means (for example, a storage unit 453 for storing the certification authority public key 484 in FIG. 12);
A fourth key (for example, an application public key) corresponding to a third key (for example, an application private key) included in the terminal device included in the digital certificate of the terminal device received by the first receiving unit. 15 and the second key stored in the storage means, the first verification means for verifying that the fourth key is valid (for example, the process of step S52 in FIG. 15). The verification processing unit 455) of FIG.
When the first verification unit verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the first reception unit, and the server device 11 for generating a signature of the digital certificate of the terminal device using the fifth key (for example, server private key) possessed by (for example, the signature processing of FIG. 11 for executing the processing of step S54 of FIG. 15) Part 454),
A first certificate for transmitting the digital certificate signature of the terminal device generated by the signature means and an access permit (for example, the access permit in FIG. 16) composed of the digital certificate of the terminal device to the terminal device. Transmission means (for example, the output unit 458 of FIG. 11 that executes the process of step S55 of FIG. 15).

請求項8に記載のサーバ装置は、
前記端末装置が所定の情報(例えば、鍵データ)を要求する場合に、前記端末装置から送信されてきた前記アクセス許可証と、前記所定の情報を要求する要求情報とを受信する第3の受信手段(例えば、図20のステップS171の処理を実行する図11の入力部451)と、
前記第3の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段(例えば、図20のステップS172またはステップS174の処理を実行する図11の検証処理部455)と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合(例えば、図20のステップS173でYESと判定され、さらにステップS175でYESと判定された場合)、前記要求情報に対する前記情報を前記端末装置に送信する第2の送信手段(例えば、図21のステップS179の処理を実行する図11の出力部458)と
をさらに備えることを特徴とする。
The server device according to claim 8 is:
Third reception for receiving the access permit transmitted from the terminal device and request information for requesting the predetermined information when the terminal device requests predetermined information (for example, key data). Means (for example, the input unit 451 in FIG. 11 for executing the processing in step S171 in FIG. 20);
Verifying that the access permit is valid using the access permit received by the third receiving means and a sixth key corresponding to the fifth key of the server device Second verification means (for example, the verification processing unit 455 of FIG. 11 that executes the processing of step S172 or step S174 of FIG. 20);
When the second verification means verifies that the access permit is valid (for example, when YES is determined in step S173 in FIG. 20 and YES is determined in step S175), the request information And a second transmission unit (for example, the output unit 458 of FIG. 11 that executes the process of step S179 of FIG. 21).

請求項9に記載の情報処理方法は、認定装置(例えば、図1の認定機関13)と情報を授受するとともに、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)に情報を提供するサーバ装置(例えば、鍵サーバ15)の情報処理方法であって、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信ステップ(例えば、図15のステップS51)と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を受信する第2の受信ステップ(例えば、図11の入力部451が実行する処理)と、
前記第2の受信ステップの処理により受信された前記第2の鍵の記憶を制御する記憶制御ステップ(例えば、図12の認定機関公開鍵484の記憶部453への記憶を制御する記憶制御ステップ)と、
前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)の署名と、前記記憶制御ステップの処理により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する検証ステップ(例えば、図15のステップS52)と、
前記検証ステップの処理により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する署名ステップ(例えば、図15のステップS54)と、
前記署名ステップの処理により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する送信ステップ(例えば、図15のステップS55)と
を含むことを特徴とする。
The information processing method according to claim 9 is a terminal device (for example, the terminal SAM client 11 in FIG. 1) that exchanges information with an authorization device (for example, the certification body 13 in FIG. 1) and manages information on the IC card. An information processing method of a server device (for example, key server 15) that provides information to
A first reception step (for example, step S51 in FIG. 15) of receiving the digital certificate of the terminal device issued from the terminal device to the terminal device, transmitted from the terminal device;
A second receiving step of receiving a second key (for example, a certification authority public key) corresponding to a first key (for example, a certification authority private key) possessed by the certification apparatus, which has been transmitted from the certification apparatus ( For example, processing executed by the input unit 451 in FIG.
Storage control step for controlling storage of the second key received by the processing of the second reception step (for example, storage control step for controlling storage of the certification authority public key 484 in FIG. 12 in the storage unit 453) When,
A fourth key (for example, application public key) corresponding to a third key (for example, an application secret key) included in the terminal device included in the digital certificate of the terminal device received by the processing of the first reception step A verification step (for example, step S52 in FIG. 15) that verifies that the fourth key is valid by using the signature of the key) and the second key stored by the processing of the storage control step. When,
When it is verified that the fourth key of the digital certificate is valid by the process of the verification step, the digital certificate of the terminal device received by the process of the first reception step, and the server A signature step (for example, step S54 in FIG. 15) for generating a signature of the digital certificate of the terminal device using a fifth key (for example, a server private key) possessed by the device;
A signature of the digital certificate of the terminal device generated by the processing of the signature step and an access permit (for example, access permit of FIG. 16) composed of the digital certificate of the terminal device are transmitted to the terminal device. And a transmission step (for example, step S55 in FIG. 15).

請求項10に記載の情報処理装置は、ICカードに関する情報を提供するサーバ装置(例えば、図1の鍵サーバ15)および認定装置(例えば、図1の認定機関13)と情報を授受する情報処理装置(例えば、端末SAMクライアント11)であって、
前記情報処理装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信手段(例えば、図13のステップS11の処理を実行する図6の出力部208)と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信手段(例えば、図13のステップS12の処理を実行する図6の入力部201)と、
前記第1の受信手段により受信された前記情報処理装置のデジタル証明書を記憶する第1の記憶手段(例えば、図13のステップS13の処理を実行する図6の記憶部203)と、
前記第1の記憶手段に記憶された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段(例えば、図15のステップS31の処理を実行する図6の出力部208)と、
前記第2の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を受信する第2の受信手段(例えば、図15のステップS32の処理を実行する図6の入力部201)と、
前記第2の受信手段により受信された前記アクセス許可証を記憶する第2の記憶手段(例えば、図15のステップS33の処理を実行する図6の記憶部203)と
を備えることを特徴とする。
The information processing device according to claim 10 is an information processing device that exchanges information with a server device (for example, the key server 15 in FIG. 1) and an accreditation device (for example, the accreditation organization 13 in FIG. 1) that provides information related to the IC card. A device (eg, terminal SAM client 11),
First transmission means (for example, step of FIG. 13) that transmits a second key (for example, application public key) corresponding to a first key (for example, application secret key) possessed by the information processing apparatus to the authorized apparatus. The output unit 208) of FIG. 6 for executing the process of S11;
In response to transmission by the first transmission means, first reception means (for example, a digital certificate of the information processing apparatus (for example, the digital certificate of the application in FIG. 14) transmitted from the authorized apparatus). , The input unit 201 in FIG. 6 for executing the process of step S12 in FIG.
First storage means for storing the digital certificate of the information processing apparatus received by the first reception means (for example, the storage unit 203 in FIG. 6 for executing the processing in step S13 in FIG. 13);
Second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus (for example, the output unit 208 in FIG. 6 that executes the process of step S31 in FIG. 15). When,
In response to transmission by the second transmission means, an access permit (for example, FIG. 16) consisting of the digital certificate signature of the information processing apparatus transmitted from the server apparatus and the digital certificate of the information processing apparatus. Second receiving means (for example, the input unit 201 in FIG. 6 that executes the process of step S32 in FIG. 15),
And second storage means for storing the access permit received by the second reception means (for example, the storage unit 203 in FIG. 6 that executes the process of step S33 in FIG. 15). .

請求項11に記載の情報処理装置は、
前記サーバ装置に所定の情報(例えば、鍵データ)を要求する場合、前記第2の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第3の送信手段(例えば、図20のステップS152の処理を実行する図6の出力部208)と、
前記第3の送信手段による送信に対して、前記サーバ装置から送信されてきた、前記要求情報に対する前記情報を受信する第3の受信手段(例えば、図21のステップS153の処理を実行する図6の入力部201)と
をさらに備えることを特徴とする。
An information processing apparatus according to claim 11 is provided.
When requesting predetermined information (for example, key data) to the server device, the access permit stored in the second storage means and request information requesting the server device for predetermined information Third transmission means for transmitting to the server device (for example, the output unit 208 in FIG. 6 that executes the process of step S152 in FIG. 20);
In response to transmission by the third transmission means, third reception means for receiving the information for the request information transmitted from the server device (for example, executing the processing of step S153 in FIG. 21). And an input unit 201).

請求項12に記載の情報処理方法は、ICカードに関する情報を提供するサーバ装置(例えば、図1の鍵サーバ15)および認定装置(例えば、図1の認定機関13)と情報を授受する情報処理装置(例えば、端末SAMクライアント11)の情報処理方法であって、
前記情報処理装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信ステップ(例えば、図13のステップS11)と、
前記第1の送信ステップの処理による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信ステップ(例えば、図13のステップS12)と、
前記第1の受信ステップにより受信された前記情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップ(例えば、図13のステップS13)と、
前記第1の記憶制御ステップの処理により記憶が制御された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信ステップ(例えば、図15のステップS31)と、
前記第2の送信ステップの処理による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を受信する第2の受信ステップ(例えば、図15のステップS32)と、
前記第2の受信ステップの処理により受信された前記アクセス許可証の記憶を制御する第2の記憶制御ステップ(例えば、図15のステップS33)と
を含むことを特徴とする。
The information processing method according to claim 12 is an information processing for exchanging information with a server device (for example, the key server 15 in FIG. 1) and an accreditation device (for example, the accreditation organization 13 in FIG. 1) that provides information related to the IC card. An information processing method for a device (for example, a terminal SAM client 11),
A first transmission step (for example, the step of FIG. 13) that transmits a second key (for example, an application public key) corresponding to a first key (for example, an application secret key) possessed by the information processing apparatus to the authorized device. S11)
A first reception step of receiving a digital certificate of the information processing apparatus (for example, the digital certificate of the application in FIG. 14) transmitted from the authorized apparatus in response to transmission by the processing of the first transmission step. (For example, step S12 in FIG. 13),
A first storage control step (for example, step S13 in FIG. 13) for controlling storage of the digital certificate of the information processing apparatus received in the first reception step;
A second transmission step (for example, step S31 in FIG. 15) for transmitting the digital certificate of the information processing device whose storage is controlled by the processing of the first storage control step to the server device;
For the transmission by the processing of the second transmission step, the access certificate (for example, the signature of the digital certificate of the information processing device transmitted from the server device and the digital certificate of the information processing device) A second receiving step (for example, step S32 in FIG. 15) for receiving the access permit in FIG.
And a second storage control step (for example, step S33 in FIG. 15) for controlling storage of the access permit received by the processing of the second reception step.

以下、図を参照して、本発明の実施の形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明を適用した情報処理システムの全体の構成例を示す図である。   FIG. 1 is a diagram showing an example of the overall configuration of an information processing system to which the present invention is applied.

端末SAM(Secure Application Module)クライアント11−1乃至11−3(端末装置)は、それぞれネットワーク12に接続されている。また、ネットワーク12には、認定機関(認定局とも称する)13、サーバ(サーバ装置)14−1乃至14−3、並びに鍵サーバ(サーバ装置)15が接続されている。   Terminal SAM (Secure Application Module) clients 11-1 to 11-3 (terminal devices) are each connected to the network 12. The network 12 is connected with an accreditation body (also referred to as an accreditation station) 13, servers (server devices) 14-1 to 14-3, and a key server (server device) 15.

サーバ14−1はサービス提供者Aが運営しており、サーバ14−2はサービス提供者Bが運営しており、サーバ14−3はサービス提供者Cが運営している。すなわち、サーバ14−1乃至14−3は、それぞれ異なるサービス提供者により運営されている。ネットワーク12は、例えば、LAN(Local Area Network)である。鍵サーバ15は、各サービス提供者A,B,Cが共同で運営し、ICカードと情報を授受するための鍵を集中的に管理するサーバである。すなわち、サーバ14−1乃至14−3で管理されているサービスに対応する鍵データが、まとめて鍵サーバ15で管理されている。サーバ14−1乃至14−3は、鍵を更新する場合、ネットワーク12を介して鍵サーバ15に鍵データを登録する。認定装置は、認定機関(認定局)13により司られる装置であり、実際には、認定装置により各種の処理が実行されるが、本実施の形態においては、認定機関13が実行する処理として称する。   Server 14-1 is operated by service provider A, server 14-2 is operated by service provider B, and server 14-3 is operated by service provider C. That is, the servers 14-1 to 14-3 are operated by different service providers. The network 12 is, for example, a LAN (Local Area Network). The key server 15 is a server that is operated jointly by the service providers A, B, and C, and centrally manages keys for exchanging information with the IC card. That is, key data corresponding to services managed by the servers 14-1 to 14-3 are collectively managed by the key server 15. The servers 14-1 to 14-3 register key data in the key server 15 via the network 12 when updating the key. The accreditation apparatus is an apparatus that is governed by the accreditation body (accreditation station) 13. In practice, various processes are executed by the accreditation apparatus. In this embodiment, the accreditation apparatus is referred to as a process executed by the accreditation body 13. .

なお、以下において、端末SAMクライアント11−1乃至11−3を個々に区別する必要がない場合、端末SAMクライアント11と称し、サーバ14−1乃至14−3を個々に区別する必要がない場合、サーバ14と称する。また、サービス提供者A、B、およびCを個々に区別する必要がない場合、サービス提供者と称する。   In the following, when the terminal SAM clients 11-1 to 11-3 do not need to be individually distinguished, they are referred to as the terminal SAM client 11, and when the servers 14-1 to 14-3 do not need to be individually distinguished, This is referred to as server 14. Further, when it is not necessary to individually distinguish the service providers A, B, and C, they are referred to as service providers.

認定機関13は、端末SAMクライアント11を、サービス提供者に対して認定する機関である。例えば、認定機関13は、端末SAMクライアント11からの要求に対して、端末SAMクライアント11のアプリケーションに、アプリケーションのデジタル証明書(認定機関13による、端末SAMクライアント11のアプリケーションに対する証明書)を発行する。端末SAMクライアント11の各アプリケーションは、このアプリケーションのデジタル証明書を、鍵サーバ15に送信し、鍵サーバ15は、アプリケーションのデジタル証明書を受信する。鍵サーバ15は、アプリケーションのデジタル証明書が正当であるかを認定機関13の公開鍵により検証し、正当であると検証された場合、アクセス許可証を生成し(発行し)、端末SAMクライアント11のアプリケーションに送信する。端末SAMクライアント11のアプリケーションは、このアクセス許可証を用いて、鍵サーバ15から適宜鍵データを取得する。また、端末SAMクライアント11は、サーバ14−1からアプリケーションやその他の情報の配信を適宜受け付ける。   The authorization organization 13 is an organization that authorizes the terminal SAM client 11 to the service provider. For example, in response to a request from the terminal SAM client 11, the certification authority 13 issues a digital certificate for the application (a certificate for the application of the terminal SAM client 11 by the certification authority 13) to the application of the terminal SAM client 11. . Each application of the terminal SAM client 11 transmits the digital certificate of this application to the key server 15, and the key server 15 receives the digital certificate of the application. The key server 15 verifies whether the digital certificate of the application is valid by using the public key of the certification authority 13. If the key server 15 is verified as valid, the key server 15 generates (issues) an access permit, and the terminal SAM client 11 Send to your application. The application of the terminal SAM client 11 appropriately acquires key data from the key server 15 using this access permit. Further, the terminal SAM client 11 appropriately receives distribution of applications and other information from the server 14-1.

鍵サーバ15は、端末SAMクライアント11のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント11のアプリケーションが、鍵データを配信すべきものであるか否かを判断することができる。鍵サーバ15は、端末SAMクライアント11のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント11のアプリケーションの認証が成功した場合に、鍵データを、端末SAMクライアント11のアプリケーションに対して送信する。   The key server 15 can determine whether or not the application of the terminal SAM client 11 should distribute key data based on the access permit from the application of the terminal SAM client 11. The key server 15 transmits key data to the application of the terminal SAM client 11 when the authentication of the application of the terminal SAM client 11 is successful based on the access permit from the application of the terminal SAM client 11.

端末SAMクライアント11は、複数のアプリケーションを実行させることができる。また、端末SAMクライアント11は、アプリケーションを実行して図示せぬICカードにアクセスする。このときアプリケーションは、鍵データを、ICカードとの間で情報をやりとりするための共通鍵として利用する。例えば、端末SAMクライアント11は、アプリケーションを実行し、ICカード内のデータを更新する。そして、端末SAMクライアント11のアプリケーションは、処理の実行結果や問い合せなどを、ネットワーク12を介して、対応するサービスを提供しているサーバ14に送信する。なお、ネットワーク12がオフラインである場合、端末SAMクライアント11のアプリケーションは、処理の実行結果を保持しておき、オンラインになったとき、その実行結果を、ネットワーク12を介してサーバ14に送信する。なお、この例の場合には、ネットワーク12を介するものとして記載しているが、ネットワーク12を用いなくともよい。   The terminal SAM client 11 can execute a plurality of applications. The terminal SAM client 11 executes an application and accesses an IC card (not shown). At this time, the application uses the key data as a common key for exchanging information with the IC card. For example, the terminal SAM client 11 executes an application and updates data in the IC card. Then, the application of the terminal SAM client 11 transmits processing execution results and inquiries to the server 14 that provides the corresponding service via the network 12. When the network 12 is offline, the application of the terminal SAM client 11 holds the execution result of the process, and when it is online, transmits the execution result to the server 14 via the network 12. In this example, the network 12 is described, but the network 12 may not be used.

次に、端末SAMクライアント11の機能的構成例を説明する。図2は、図1の端末SAMクライアント11の機能的構成例を示すブロック図である。   Next, a functional configuration example of the terminal SAM client 11 will be described. FIG. 2 is a block diagram showing a functional configuration example of the terminal SAM client 11 of FIG.

端末SAMクライアント11は、制御端末41、端末SAM42、およびICカードリーダライタアンテナ43の機能的構成を有する。   The terminal SAM client 11 has a functional configuration of a control terminal 41, a terminal SAM 42, and an IC card reader / writer antenna 43.

制御端末41は、例えばPOS(Point Of Sales)端末である。制御端末41は、ICカード51に対してデータを更新する指令を出したり、ICカード51から読み出されたデータを、ネットワーク12(図1)を介してサーバ14に送信する。   The control terminal 41 is, for example, a POS (Point Of Sales) terminal. The control terminal 41 issues a command to update data to the IC card 51 or transmits data read from the IC card 51 to the server 14 via the network 12 (FIG. 1).

ICカードリーダライタアンテナ43は、外部のICカード51と非接触により通信を行い、ICカードに記憶されている各種のデータの読み出しや、データの書き込みを行なう。例えば、ICカードリーダライタアンテナ43は、ICカード51に記憶されているICカード51に固有の識別番号やICカード51に蓄積されている金額などのデータを読み出す。またICカードリーダライタアンテナ43は、ICカード51と非接触により通信を行い、ICカード51に蓄積されている金額などのデータを書き換える(更新する)。このとき、ICカード51とICカードリーダライタアンテナ43を介するアプリケーション(端末SAM42)との間で授受される情報は、共通鍵を用いて暗号化されている。なお、本実施の形態では、ICカード51とICカードリーダライタアンテナ43とが非接触式であるとして説明したが、ICカードとICカードリーダライタとが接触式であってもよい。   The IC card reader / writer antenna 43 communicates with the external IC card 51 in a non-contact manner, and reads various data stored in the IC card and writes data. For example, the IC card reader / writer antenna 43 reads data such as an identification number unique to the IC card 51 stored in the IC card 51 and an amount stored in the IC card 51. The IC card reader / writer antenna 43 communicates with the IC card 51 in a non-contact manner, and rewrites (updates) data such as the amount of money stored in the IC card 51. At this time, information exchanged between the IC card 51 and the application (terminal SAM 42) via the IC card reader / writer antenna 43 is encrypted using a common key. In this embodiment, the IC card 51 and the IC card reader / writer antenna 43 are described as being non-contact type, but the IC card and the IC card reader / writer may be contact type.

端末SAM42は、ICカードリーダライタアンテナ43から供給されたデータに対して、暗号化や復号をしたり、サーバ14の認定を得るために、認定機関13に対して、端末SAM42の公開鍵の署名を要求するよう制御するとともに、サーバ14に端末SAMの公開鍵の署名と端末SAM公開鍵からなる端末SAMデジタル証明書を送信するよう制御する。また、端末SAM42は、アプリケーションを実行したり、処理の実行結果をログとして保存する。すなわち端末SAM42は、端末SAMクライアント11内のデータをセキュアに管理する。   The terminal SAM 42 encrypts and decrypts the data supplied from the IC card reader / writer antenna 43 and obtains the certification of the server 14 from the certification authority 13 to sign the public key of the terminal SAM 42. And a control to transmit a terminal SAM digital certificate comprising the signature of the terminal SAM public key and the terminal SAM public key to the server 14. Further, the terminal SAM 42 executes an application and saves the execution result of the process as a log. That is, the terminal SAM 42 securely manages data in the terminal SAM client 11.

図3は、図2の端末SAM42のハードウエアの構成例を示すブロック図である。   FIG. 3 is a block diagram showing a hardware configuration example of the terminal SAM 42 of FIG.

CPU(Central Processing Unit)71、ROM(Read Only Memory)72、およびRAM(Random Access Memory)73は、内部バス74を介して相互に接続されている。この内部バス74にはまた、入出力インターフェース75も接続されている。   A CPU (Central Processing Unit) 71, a ROM (Read Only Memory) 72, and a RAM (Random Access Memory) 73 are connected to each other via an internal bus 74. An input / output interface 75 is also connected to the internal bus 74.

CPU71は、ROM72に記憶されているプログラム、または、記憶部78からRAM73にロードされたプログラムに従って各種の処理を実行する。RAM73にはまた、CPU71が各種の処理を実行する上で必要なデータなどが適宜記憶される。   The CPU 71 executes various processes according to a program stored in the ROM 72 or a program loaded from the storage unit 78 to the RAM 73. The RAM 73 also appropriately stores data necessary for the CPU 71 to execute various processes.

入出力インターフェース75には、キーボード、マウスなどよりなる入力部76、ランプ、LED(Light Emitting Diode)、スピーカなどよりなる出力部77、ハードディスクなどより構成される記憶部78、モデム、ターミナルアダプタなどより構成される通信部79、ICカードリーダライタ80が接続されている。通信部79は、RS232Cのシリアル通信、LAN、電話回線、またはCATVを含む各種のネットワークを介しての通信処理を行なう。制御端末41との間のデータの授受は、通信部79を介して行なわれる。ICカードリーダライタ80には、メモリ(図示せず)が内蔵されており、カードのデータはメモリに保存され、ICカード51との間の近距離間の通信は、ICカードリーダライタアンテナ43を介して行われる。   The input / output interface 75 includes an input unit 76 including a keyboard and a mouse, an output unit 77 including a lamp, an LED (Light Emitting Diode) and a speaker, a storage unit 78 including a hard disk, a modem, a terminal adapter, and the like. A communicator 79 and an IC card reader / writer 80 are connected. The communication unit 79 performs communication processing via various networks including RS232C serial communication, LAN, telephone line, or CATV. Data exchange with the control terminal 41 is performed via the communication unit 79. The IC card reader / writer 80 has a built-in memory (not shown), the card data is stored in the memory, and the IC card reader / writer antenna 43 is used for short-distance communication with the IC card 51. Done through.

入出力インターフェース75にはまた、必要に応じてドライブ81が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア91が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部78にインストールされる。   A drive 81 is connected to the input / output interface 75 as necessary, and a removable medium 91 including a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately mounted, and a computer program read therefrom is Installed in the storage unit 78 as necessary.

上述した図3の機能的構成例と対応付けると、図4のCPU71が後述する所定の処理を実行することで端末SAMの機能を有する。   In association with the above-described functional configuration example of FIG. 3, the CPU 71 of FIG. 4 has a function of the terminal SAM by executing predetermined processing described later.

図4は、図3の記憶部78に記憶される、端末SAM42(図3)に関する情報の例を説明する図である。すなわち、図4は、端末SAM42が処理を実行するために用いられる情報の例を示している。   FIG. 4 is a diagram for explaining an example of information related to the terminal SAM 42 (FIG. 3) stored in the storage unit 78 of FIG. That is, FIG. 4 shows an example of information used for the terminal SAM 42 to execute processing.

記憶部78には、端末SAM42に関する情報として、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1(端末SAMクライアント11−1に対応するアプリケーションである場合、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1であり、端末SAMクライアント11−2に対応するアプリケーションである場合、アプリケーション121−2、アプリケーション122−2、およびアプリケーション123−2であり、端末SAMクライアント11−3に対応するアプリケーションである場合、アプリケーション121−3、アプリケーション122−3、およびアプリケーション123−3である)が記憶されている。1つのアプリケーション(例えば、アプリケーション121−1)が実行されることで、1つのICカードに対する端末SAM42として機能する。すなわち、ICカードリーダライタアンテナ43と通信するICカード51の種類に応じて、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1のうちの該当するアプリケーションが実行されることで、端末SAM42が機能する。なお、アプリケーション121−1,122−1,123−1は、異なるICカード(異なるサービス提供者)によって提供されるアプリケーションである。   In the storage unit 78, as information regarding the terminal SAM 42, an application 121-1, an application 122-1, and an application 123-1 (in the case of an application corresponding to the terminal SAM client 11-1, an application 121-1, an application 122- 1 and the application 123-1, and the application corresponding to the terminal SAM client 11-2 is the application 121-2, the application 122-2, and the application 123-2, and corresponds to the terminal SAM client 11-3. The application 121-3, the application 122-3, and the application 123-3). When one application (for example, the application 121-1) is executed, it functions as the terminal SAM 42 for one IC card. That is, according to the type of the IC card 51 that communicates with the IC card reader / writer antenna 43, the corresponding application among the application 121-1, the application 122-1, and the application 123-1 is executed, whereby the terminal SAM42. Works. Note that the applications 121-1, 122-1, and 123-1 are applications provided by different IC cards (different service providers).

鍵サーバ15は、図5に示されるように、それぞれのアプリケーション121−1乃至121−3が利用する共通鍵(ICカード51とアプリケーション121−1乃至121−3のそれぞれの間で授受される情報を、暗号化したり、復号するために利用される共通鍵)を集中的に管理している。このアプリケーション121−1乃至121−3は、それぞれ異なる端末SAM42に記憶されている。例えば、図1の端末SAMクライアント11−1にアプリケーション121−1が記憶され、端末SAMクライアント11−2にアプリケーション121−2が記憶され、端末SAMクライアント11−3にアプリケーション121−3が記憶されている。具体的には、これらのアプリケーション121−1乃至121−3は、同じ種類のICカード(例えば、フェリカ(商標))を利用するために実行されるアプリケーションである。なお、以下において、アプリケーション121−1乃至121−3を個々に区別する必要がない場合、アプリケーション121と称する。   As shown in FIG. 5, the key server 15 uses a common key (information exchanged between the IC card 51 and each of the applications 121-1 to 121-3) used by each of the applications 121-1 to 121-3. The common key used for encryption and decryption is centrally managed. The applications 121-1 to 121-3 are stored in different terminal SAMs 42, respectively. For example, the application 121-1 is stored in the terminal SAM client 11-1 in FIG. 1, the application 121-2 is stored in the terminal SAM client 11-2, and the application 121-3 is stored in the terminal SAM client 11-3. Yes. Specifically, these applications 121-1 to 121-3 are applications that are executed to use the same type of IC card (for example, Felica (trademark)). In the following, the applications 121-1 to 121-3 are referred to as applications 121 when it is not necessary to distinguish them individually.

すなわち、アプリケーション121−1乃至121−3は、そのアプリケーションのサービス提供者が同じであり、このアプリケーション121−1乃至121−3の鍵(共通鍵)も共用される。   That is, the applications 121-1 through 121-3 have the same service provider, and the keys (common keys) of the applications 121-1 through 121-3 are also shared.

このアプリケーション121は、鍵サーバ15から取得した鍵データをさらに他のアプリケーション等に転送することが禁止されており、鍵データはアプリケーション121内のみで利用される。   The application 121 is prohibited from further transferring the key data acquired from the key server 15 to another application or the like, and the key data is used only within the application 121.

なお、図4のアプリケーション121−1、122−1、およびアプリケーション123−1の鍵は共用されない(すなわち、サービス提供者が異なったり、アプリケーションの用途が異なるためである)。   Note that the keys of the applications 121-1, 122-1, and the application 123-1 in FIG. 4 are not shared (that is, because service providers are different or applications are used differently).

図5においては、アプリケーション121と鍵サーバ15との間のデータ交換は、公開鍵暗号方式が利用されるが、詳細は以下に後述する。   In FIG. 5, public key cryptography is used for data exchange between the application 121 and the key server 15, and details will be described later.

次に、図2の端末SAM42の機能的構成例を説明する。図6は、図2の端末SAM42の機能的構成例を示すブロック図である。なお、図6の機能的構成は、図3の端末SAMクライアント11のCPU71が、記憶部78に記憶されたアプリケーションを実行することで実現される。すなわち、図6は、端末SAM42として動作するアプリケーション121の仮想的な機能的構成例を示すブロック図である。   Next, a functional configuration example of the terminal SAM 42 in FIG. 2 will be described. FIG. 6 is a block diagram illustrating a functional configuration example of the terminal SAM 42 of FIG. The functional configuration of FIG. 6 is realized by the CPU 71 of the terminal SAM client 11 of FIG. 3 executing the application stored in the storage unit 78. That is, FIG. 6 is a block diagram illustrating a virtual functional configuration example of the application 121 that operates as the terminal SAM 42.

図6において、アプリケーション121には、入力部201、主制御部202、記憶部203、署名処理部204、検証処理部205、暗号化部206、復号部207、および出力部208が設けられている。   In FIG. 6, an application 121 includes an input unit 201, a main control unit 202, a storage unit 203, a signature processing unit 204, a verification processing unit 205, an encryption unit 206, a decryption unit 207, and an output unit 208. .

入力部201は、データの入力を受け付け、受け付けたデータを主制御部202に供給する。例えば、入力部201は、ICカードリーダライタアンテナ43から供給されたデータや、制御端末41から供給されたデータを受け付け、これを主制御部202に供給する。   The input unit 201 receives data input and supplies the received data to the main control unit 202. For example, the input unit 201 receives data supplied from the IC card reader / writer antenna 43 and data supplied from the control terminal 41 and supplies the data to the main control unit 202.

主制御部202は、各部を制御する。記憶部203は、主制御部202からの制御に基づいて、アプリケーション121が処理を実行する上で必要な情報を(仮想的に)記憶する。具体的な例としては、記憶部203は、図7に示されるように、アプリケーション公開鍵221、アプリケーション秘密鍵222、アプリケーションのデジタル証明書223、アクセス許可証224、および鍵サーバのデジタル証明書225を記憶する。   The main control unit 202 controls each unit. The storage unit 203 stores (virtually) information necessary for the application 121 to execute processing based on the control from the main control unit 202. As a specific example, as shown in FIG. 7, the storage unit 203 includes an application public key 221, an application private key 222, an application digital certificate 223, an access certificate 224, and a key server digital certificate 225. Remember.

アプリケーション公開鍵221は、アプリケーション121が外部の機器(例えば、認定機関13、サーバ14、および鍵サーバ15)などに公開するアプリケーション121の公開鍵である。アプリケーション秘密鍵222は、アプリケーション121のみが有する、アプリケーション121の秘密鍵である。アプリケーション公開鍵221とアプリケーション秘密鍵222は、対応している。すなわち、アプリケーション公開鍵221とアプリケーション秘密鍵222は、鍵ペアである。より具体的には、アプリケーション秘密鍵222で署名したデータは、アプリケーション公開鍵221によってのみ、そのデータが正当であるかを検証することができる。また、アプリケーション秘密鍵222を保持する端末SAM42は、その秘密鍵を他へ漏らさない機能を有する。   The application public key 221 is a public key of the application 121 that the application 121 discloses to external devices (for example, the certification authority 13, the server 14, and the key server 15). The application secret key 222 is a secret key of the application 121 that only the application 121 has. The application public key 221 and the application secret key 222 correspond to each other. That is, the application public key 221 and the application secret key 222 are a key pair. More specifically, the data signed with the application secret key 222 can be verified only by the application public key 221 whether the data is valid. The terminal SAM 42 that holds the application secret key 222 has a function of not leaking the secret key to others.

アプリケーションのデジタル証明書223は、認定機関13により発行される、アプリケーションを証明するデジタル証明書である。なお、アプリケーションのデジタル証明書223は、後述する処理で取得され、記憶される。   The application digital certificate 223 is a digital certificate issued by the certification authority 13 and certifying the application. The application digital certificate 223 is acquired and stored in a process described later.

アクセス許可証224は、認定機関13により発行されたアプリケーションのデジタル証明書223に基づいて、鍵サーバ15により発行される、アプリケーション121の鍵サーバ15へのアクセスを許可する許可証である。なお、アクセス許可証224も、アプリケーションのデジタル証明書223と同様に、後述する処理で取得され、記憶される。   The access permit 224 is a permit that permits the application 121 to access the key server 15 and is issued by the key server 15 based on the application digital certificate 223 issued by the certification authority 13. Note that the access permit 224 is also acquired and stored in the process described later, like the application digital certificate 223.

鍵サーバのデジタル証明書225は、認定機関13により発行される、鍵サーバ15を証明するデジタル証明書である。なお、鍵サーバのデジタル証明書225は、あらかじめアプリケーションに保持されている。また、鍵サーバのデジタル証明書225の正当性の検証も済んでいるものとする。   The key server digital certificate 225 is a digital certificate issued by the certification authority 13 to certify the key server 15. The digital certificate 225 of the key server is held in advance in the application. It is assumed that the validity of the digital certificate 225 of the key server has been verified.

すなわち、図7において、アプリケーション公開鍵221、アプリケーション秘密鍵222、および鍵サーバのデジタル証明書225が、あらかじめ記憶部203に記憶されており、アプリケーションのデジタル証明書223、およびアクセス許可証224は、適宜以下の処理において記憶部203に記憶される。   That is, in FIG. 7, an application public key 221, an application private key 222, and a key server digital certificate 225 are stored in the storage unit 203 in advance, and the application digital certificate 223 and the access certificate 224 are The data is stored in the storage unit 203 as appropriate in the following processing.

図6に戻って、署名処理部204は、主制御部202からの制御に基づいて、所定のデータの署名を生成する。例えば、署名処理部204は、アプリケーション秘密鍵222を用いて、所定のデータの署名を生成する。検証処理部205は、主制御部202からの制御に基づいて、所定のデータが正当であることを検証する処理を実行する。例えば、検証処理部205は、送信元の公開鍵を用いて、所定のデータが正当であることを検証する。   Returning to FIG. 6, the signature processing unit 204 generates a signature of predetermined data based on the control from the main control unit 202. For example, the signature processing unit 204 generates a signature of predetermined data using the application secret key 222. Based on the control from the main control unit 202, the verification processing unit 205 executes processing for verifying that the predetermined data is valid. For example, the verification processing unit 205 verifies that the predetermined data is valid using the transmission source public key.

暗号化部206は、主制御部202からの制御に基づいて、データを暗号化する。復号部207は、主制御部202からの制御に基づいて、暗号化されたデータを復号する。例えば、復号部207は、自分自身が有するアプリケーション公開鍵221で暗号化されたデータを、アプリケーション秘密鍵222で復号する。   The encryption unit 206 encrypts data based on the control from the main control unit 202. The decrypting unit 207 decrypts the encrypted data based on the control from the main control unit 202. For example, the decryption unit 207 decrypts the data encrypted with the application public key 221 owned by itself with the application secret key 222.

出力部208は、主制御部202からの制御に基づいて、データを出力する。例えば、出力部208は、制御端末41にデータを出力したり、ICカードリーダライタアンテナ43を介して出力する。   The output unit 208 outputs data based on the control from the main control unit 202. For example, the output unit 208 outputs data to the control terminal 41 or outputs via the IC card reader / writer antenna 43.

図8は、図1の認定機関13のハードウエアの構成例を示すブロック図である。   FIG. 8 is a block diagram illustrating a hardware configuration example of the certification authority 13 of FIG.

CPU251、ROM252、およびRAM253は、内部バス254を介して相互に接続されている。この内部バス254にはまた、入出力インターフェース255も接続されている。   The CPU 251, ROM 252, and RAM 253 are connected to each other via an internal bus 254. An input / output interface 255 is also connected to the internal bus 254.

CPU251は、ROM252に記憶されているプログラム、または、記憶部258からRAM253にロードされたプログラムに従って各種の処理を実行する。RAM253にはまた、CPU251が各種の処理を実行する上で必要なデータなどが適宜記憶される。   The CPU 251 executes various processes according to a program stored in the ROM 252 or a program loaded from the storage unit 258 to the RAM 253. The RAM 253 also appropriately stores data necessary for the CPU 251 to execute various processes.

入出力インターフェース255には、キーボード、マウスなどよりなる入力部256、CRT,LCD、スピーカなどよりなる出力部257、ハードディスクなどより構成される記憶部258、モデム、ターミナルアダプタなどより構成される通信部259が接続されている。通信部259は、電話回線やCATVを含む各種のネットワークを介しての通信処理を行なう。   The input / output interface 255 includes an input unit 256 including a keyboard and a mouse, an output unit 257 including a CRT, an LCD, and a speaker, a storage unit 258 including a hard disk, and a communication unit including a modem and a terminal adapter. 259 is connected. The communication unit 259 performs communication processing via various networks including a telephone line and CATV.

入出力インターフェース255にはまた、必要に応じてドライブ261が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア271が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部258にインストールされる。   A drive 261 is also connected to the input / output interface 255 as necessary, and a removable medium 271 composed of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately mounted, and a computer program read therefrom is Installed in the storage unit 258 as necessary.

次に、図8の認定機関13(認定装置)の機能的構成例を説明する。図9は、図8の認定機関13の機能的構成例を示すブロック図である。なお、図10の機能的構成は、図8の認定機関13のCPU251が、記憶部258に記憶された情報を用いて各種の処理を実行することで実現される。   Next, a functional configuration example of the accreditation body 13 (authorization apparatus) in FIG. 8 will be described. FIG. 9 is a block diagram illustrating a functional configuration example of the accreditation body 13 of FIG. The functional configuration of FIG. 10 is realized by the CPU 251 of the certification authority 13 of FIG. 8 executing various processes using information stored in the storage unit 258.

図9において、認定機関13には、入力部351、主制御部352、記憶部353、署名処理部354、および出力部355が設けられている。   In FIG. 9, the certification authority 13 is provided with an input unit 351, a main control unit 352, a storage unit 353, a signature processing unit 354, and an output unit 355.

入力部351は、データの入力を受け付け、受け付けたデータを主制御部352に供給する。例えば、入力部351は、ネットワーク12を介して端末SAMクライアント11から供給されてきたデータ、サーバ14から供給されてきたデータ、または鍵サーバ15から供給されてきたデータを受け付け、これを主制御部352に供給する。   The input unit 351 accepts data input and supplies the accepted data to the main control unit 352. For example, the input unit 351 receives data supplied from the terminal SAM client 11 via the network 12, data supplied from the server 14, or data supplied from the key server 15, and receives this data as the main control unit. 352.

主制御部352は、各部を制御する。記憶部353は、認定機関公開鍵361と認定機関秘密鍵362を少なくとも記憶する。認定機関公開鍵361は、認定機関13が外部の機器に公開する認定機関13の公開鍵である。例えば、認定機関公開鍵361は、出力部355を介して鍵サーバ15に送信され、鍵サーバ15に記憶される。認定機関秘密鍵362は、認定機関13のみが有する認定機関13の秘密鍵である。認定機関公開鍵361と認定機関秘密鍵362は、対応している。すなわち、認定機関公開鍵361と認定機関秘密鍵362は、鍵ペアである。これらは、あらかじめ認定機関13に記憶されている。より具体的には、認定機関秘密鍵362で署名したデータは、認定機関公開鍵361によってのみ、そのデータが正当であるかを検証することができる。また、認定機関秘密鍵362を保持する認定機関13は、その秘密鍵を他へ漏らさない機能を有する。   The main control unit 352 controls each unit. The storage unit 353 stores at least the certification authority public key 361 and the certification authority private key 362. The certification authority public key 361 is a public key of the certification authority 13 that the certification authority 13 discloses to an external device. For example, the certification authority public key 361 is transmitted to the key server 15 via the output unit 355 and stored in the key server 15. The certification authority secret key 362 is a secret key of the certification authority 13 that only the certification authority 13 has. The certification authority public key 361 and the certification authority private key 362 correspond to each other. That is, the certification authority public key 361 and the certification authority private key 362 are a key pair. These are stored in advance in the certification authority 13. More specifically, it is possible to verify whether the data signed with the certification authority private key 362 is valid only with the certification authority public key 361. The certification authority 13 that holds the certification authority private key 362 has a function of not leaking the secret key to others.

署名処理部354は、主制御部352からの制御に基づいて、所定のデータの署名を生成する。例えば、署名処理部354は、認定機関秘密鍵312を用いて、所定のデータの署名を生成する。   The signature processing unit 354 generates a signature for predetermined data based on the control from the main control unit 352. For example, the signature processing unit 354 generates a signature of predetermined data using the certification authority private key 312.

出力部355は、主制御部352からの制御に基づいて、データを出力する。例えば、出力部355は、ネットワーク12を介して端末SAMクライアント11、サーバ14、または鍵サーバ15にデータを出力する。   The output unit 355 outputs data based on the control from the main control unit 352. For example, the output unit 355 outputs data to the terminal SAM client 11, the server 14, or the key server 15 via the network 12.

図10は、図1の鍵サーバ15のハードウエアの構成例を示すブロック図である。   FIG. 10 is a block diagram illustrating a hardware configuration example of the key server 15 of FIG.

CPU371、ROM372、およびRAM373は、内部バス374を介して相互に接続されている。この内部バス374にはまた、入出力インターフェース375も接続されている。   The CPU 371, ROM 372, and RAM 373 are connected to each other via an internal bus 374. An input / output interface 375 is also connected to the internal bus 374.

CPU371は、ROM372に記憶されているプログラム、または、記憶部378からRAM373にロードされたプログラムに従って各種の処理を実行する。RAM373にはまた、CPU371が各種の処理を実行する上において必要なデータなどが適宜記憶される。   The CPU 371 executes various processes according to a program stored in the ROM 372 or a program loaded from the storage unit 378 to the RAM 373. The RAM 373 also stores data necessary for the CPU 371 to execute various processes.

入出力インターフェース375には、キーボード、マウスなどよりなる入力部376、CRT,LCD、スピーカなどよりなる出力部377、ハードディスクなどより構成される記憶部378、モデム、ターミナルアダプタなどより構成される通信部379が接続されている。通信部379は、電話回線やCATVを含む各種のネットワークを介しての通信処理を行なう。   The input / output interface 375 includes an input unit 376 including a keyboard and a mouse, an output unit 377 including a CRT, an LCD, and a speaker, a storage unit 378 including a hard disk, a communication unit including a modem, a terminal adapter, and the like. 379 is connected. The communication unit 379 performs communication processing via various networks including a telephone line and CATV.

入出力インターフェース375にはまた、必要に応じてドライブ381が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア391が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部378にインストールされる。   A drive 381 is also connected to the input / output interface 375 as necessary, and a removable medium 391 composed of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately mounted, and a computer program read therefrom is It is installed in the storage unit 378 as necessary.

次に、図10の鍵サーバ15の機能的構成例を説明する。図11は、図10の鍵サーバ15の機能的構成例を示すブロック図である。なお、図11の機能的構成は、図10の鍵サーバ15のCPU371が、記憶部378に記憶された情報を用いて各種の処理を実行することで実現される。   Next, a functional configuration example of the key server 15 in FIG. 10 will be described. FIG. 11 is a block diagram illustrating a functional configuration example of the key server 15 of FIG. The functional configuration of FIG. 11 is realized by the CPU 371 of the key server 15 of FIG. 10 executing various processes using information stored in the storage unit 378.

図11において、鍵サーバ15には、入力部451、主制御部452、記憶部453、署名処理部454、検証処理部455、暗号化部456、復号部457、および出力部458が設けられている。   11, the key server 15 includes an input unit 451, a main control unit 452, a storage unit 453, a signature processing unit 454, a verification processing unit 455, an encryption unit 456, a decryption unit 457, and an output unit 458. Yes.

入力部451は、データの入力を受け付け、受け付けたデータを主制御部452に供給する。例えば、入力部451は、ネットワーク12を介して端末SAMクライアント11から供給されたデータ、認定機関13から供給されたデータ、またはサーバ14から供給されたデータを受け付け、これを主制御部452に供給する。   The input unit 451 receives data input and supplies the received data to the main control unit 452. For example, the input unit 451 receives data supplied from the terminal SAM client 11 via the network 12, data supplied from the certification authority 13, or data supplied from the server 14, and supplies this to the main control unit 452. To do.

主制御部452は、各部を制御する。記憶部453には、鍵サーバ15が本実施の形態に記載された処理を実行するために利用される情報が記憶されている。具体的な例を、図12を用いて説明する。   The main control unit 452 controls each unit. The storage unit 453 stores information used for the key server 15 to execute the processing described in the present embodiment. A specific example will be described with reference to FIG.

図12の例の場合、記憶部453には、鍵サーバ公開鍵481、鍵サーバ秘密鍵482、鍵サーバのデジタル証明書483、認定機関公開鍵484、および鍵フォルダ485が記憶されている。   In the example of FIG. 12, the storage unit 453 stores a key server public key 481, a key server private key 482, a key server digital certificate 483, an authorized institution public key 484, and a key folder 485.

鍵サーバ公開鍵481は、鍵サーバ15が外部の機器(例えば、端末SAMクライアント11のアプリケーション121、認定機関13、およびサーバ14)などに公開する鍵サーバ15の公開鍵である。鍵サーバ秘密鍵482は、鍵サーバ15のみが有する、鍵サーバ15の秘密鍵である。鍵サーバ公開鍵481と鍵サーバ秘密鍵482とは対応している。すなわち、鍵サーバ公開鍵481と鍵サーバ秘密鍵482は、鍵ペアである。より具体的には、鍵サーバ秘密鍵482で署名したデータは、鍵サーバ公開鍵481によってのみ、そのデータが正当であるかを検証することができる。また、鍵サーバ秘密鍵482を保持する鍵サーバ15は、その秘密鍵を他へ漏らさない機能を有する。   The key server public key 481 is a public key of the key server 15 that the key server 15 discloses to external devices (for example, the application 121 of the terminal SAM client 11, the certification authority 13, and the server 14). The key server secret key 482 is a secret key of the key server 15 that only the key server 15 has. The key server public key 481 and the key server private key 482 correspond to each other. That is, the key server public key 481 and the key server private key 482 are a key pair. More specifically, data signed with the key server private key 482 can be verified only by the key server public key 481 as to whether the data is valid. The key server 15 that holds the key server secret key 482 has a function of not leaking the secret key to others.

鍵サーバのデジタル証明書483は、認定機関13により発行される、鍵サーバ15を証明するデジタル証明書である。なお、鍵サーバのデジタル証明書483は、後述する処理で取得され、記憶される。また、この鍵サーバのデジタル証明書483は、図7のアプリケーション121の記憶部203に記憶されている鍵サーバのデジタル証明書203と同じものである。   The key server digital certificate 483 is a digital certificate issued by the certification authority 13 to certify the key server 15. Note that the digital certificate 483 of the key server is acquired and stored in a process described later. The key server digital certificate 483 is the same as the key server digital certificate 203 stored in the storage unit 203 of the application 121 in FIG.

認定機関公開鍵484は、認定機関13が外部の機器に公開している認定機関13の公開鍵であり、認定機関秘密鍵(上述した図9の認定機関秘密鍵362)に対応している。すなわち、認定機関公開鍵484と、図9の認定機関公開鍵361は同一である。   The certification authority public key 484 is a public key of the certification authority 13 that the certification authority 13 discloses to external devices, and corresponds to the certification authority private key (the certification authority private key 362 in FIG. 9 described above). That is, the certification authority public key 484 and the certification authority public key 361 in FIG. 9 are the same.

鍵フォルダ485には、鍵データ491乃至493が登録されている。この鍵データ491乃至494は、アプリケーション121毎に設定されている。例えば、アプリケーション121−1は鍵データ491に対応しており、アプリケーション121−2は鍵データ492に対応しており、アプリケーション121−3は鍵データ121−3に対応している。なお、2つのアプリケーション121で1つの鍵を共有するようにしてもよい。例えば、アプリケーション121−1とアプリケーション121−2で、鍵データ491を共有するようにしてもよい。   Key data 491 to 493 are registered in the key folder 485. The key data 491 to 494 are set for each application 121. For example, the application 121-1 corresponds to the key data 491, the application 121-2 corresponds to the key data 492, and the application 121-3 corresponds to the key data 121-3. Two applications 121 may share one key. For example, the key data 491 may be shared between the application 121-1 and the application 121-2.

すなわち、図12において、鍵サーバ公開鍵481、鍵サーバ秘密鍵482、および認定機関公開鍵484は、あらかじめ記憶部453に記憶されており、鍵サーバのデジタル証明書483は、適宜以下の処理において記憶部453に記憶される。また、鍵フォルダ485の鍵データは、サービス提供時にあらかじめ記憶されてはいるが、適宜、サービス提供者であるサーバ14から追加または更新される。   That is, in FIG. 12, the key server public key 481, the key server private key 482, and the certification authority public key 484 are stored in advance in the storage unit 453, and the digital certificate 483 of the key server is appropriately used in the following processing. Stored in the storage unit 453. The key data of the key folder 485 is stored in advance when the service is provided, but is appropriately added or updated from the server 14 as the service provider.

次に、図13のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図9の認定機関13によりアプリケーションのデジタル証明書の発行を受ける処理について説明する。なお、この処理は、アプリケーション121と認定機関13により実行される処理であり、アプリケーション121が最初に起動されたとき、または、アプリケーション121に証明書の発行を受けるよう指令が入力されたとき、開始される。   Next, with reference to the flowchart of FIG. 13, a process in which the application 121 in FIG. 6 (the application 121 executed in the terminal SAM client 11) receives the digital certificate of the application from the certification authority 13 in FIG. To do. This process is a process executed by the application 121 and the certification authority 13, and is started when the application 121 is started for the first time or when a command is issued to the application 121 to receive a certificate. Is done.

ステップS11において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、アプリケーション公開鍵の署名を要求するメッセージと、アプリケーション公開鍵221を送信する。具体的には、主制御部202が、記憶部203に記憶されているアプリケーション公開鍵221(図7)を読み出すとともに、アプリケーション公開鍵の署名を要求するメッセージを、出力部208から出力させる(送信させる)。なお、ここで、アプリケーション公開鍵の署名を要求するメッセージではなく、アプリケーションのデジタル証明書を要求するメッセージを送信するようにしてもよい。   In step S <b> 11, the output unit 208 of the application 121 transmits a message requesting the signature of the application public key and the application public key 221 based on the control from the main control unit 202. Specifically, the main control unit 202 reads out the application public key 221 (FIG. 7) stored in the storage unit 203 and outputs a message requesting the signature of the application public key from the output unit 208 (transmission). ) Here, instead of a message requesting the signature of the application public key, a message requesting a digital certificate of the application may be transmitted.

これに対して、ステップS21において、認定機関13の入力部351は、アプリケーション公開鍵の署名を要求するメッセージと、アプリケーション公開鍵221を受信する(入力を受け付ける)。   On the other hand, in step S21, the input unit 351 of the certification authority 13 receives the message requesting the signature of the application public key and the application public key 221 (accepts input).

ステップS22において、認定機関13の署名処理部354は、制御部352からの制御に基づいて、認定機関秘密鍵362を用いて、アプリケーション公開鍵の署名を生成する。このとき署名処理部354は、アプリケーション公開鍵221がアプリケーション121のアプリケーション公開鍵221であることを認定した場合(何らかの手段により認定した場合)に、署名を生成する。具体的には、署名処理部354は、アプリケーション公開鍵221に対してハッシュ関数プログラムで圧縮した結果を、認定機関秘密鍵362で暗号化することで、図14に示されるような、アプリケーション公開鍵の署名(デジタル署名)を生成する。なお、本実施の形態においては、アプリケーション公開鍵の署名を生成すると記載しているが、実際には、少なくともアプリケーション公開鍵を含むデータに対して、署名を生成することもある。すなわち、「アプリケーション公開鍵の署名を生成する」と記載しても、アプリケーション公開鍵と、その他のデータが含まれるデータに対して、署名を生成するようにしてもよい。   In step S 22, the signature processing unit 354 of the certification authority 13 generates a signature of the application public key using the certification authority private key 362 based on the control from the control unit 352. At this time, the signature processing unit 354 generates a signature when it is recognized that the application public key 221 is the application public key 221 of the application 121 (when certified by some means). Specifically, the signature processing unit 354 encrypts the result of compressing the application public key 221 using the hash function program with the certification authority private key 362, and thereby the application public key as shown in FIG. Generate a signature (digital signature). In the present embodiment, it is described that the signature of the application public key is generated. However, in practice, a signature may be generated for data including at least the application public key. In other words, even if “Generate signature of application public key” is described, a signature may be generated for data including the application public key and other data.

ステップS23において、出力部355は、主制御部352からの制御に基づいて、アプリケーション公開鍵の署名と、アプリケーション公開鍵とを、アプリケーションのデジタル証明書として、アプリケーション121(端末SAMクライアント11のアプリケーション121)に送信する。具体的には、図14に示されるように、アプリケーション公開鍵の(デジタル)署名と、アプリケーション公開鍵とからなるアプリケーションのデジタル証明書が送信される。   In step S23, based on the control from the main control unit 352, the output unit 355 uses the application public key signature and the application public key as application digital certificates, and the application 121 (the application 121 of the terminal SAM client 11). ). Specifically, as shown in FIG. 14, a digital certificate of an application including a (digital) signature of the application public key and the application public key is transmitted.

これに対して、アプリケーション121の入力部201は、ステップS12において、アプリケーション公開鍵の署名と、アプリケーション公開鍵となからなるデジタル証明書(図14)を受信する。   On the other hand, in step S12, the input unit 201 of the application 121 receives a digital certificate (FIG. 14) including the signature of the application public key and the application public key.

ステップS13において、記憶部203は、主制御部202からの制御に基づいて、受信されたアプリケーションのデジタル証明書を、アプリケーションのデジタル証明書223として記憶する。すなわち、図14のアプリケーションのデジタル証明書が、図7のアプリケーションのデジタル証明書223として記憶される。実際には、受信されたアプリケーションのデジタル証明書が、単に記憶部203に記憶されるだけであるが、整合を取るために、このように記述している(以下同様)。その後、処理は終了される。   In step S <b> 13, the storage unit 203 stores the received application digital certificate as the application digital certificate 223 based on the control from the main control unit 202. That is, the application digital certificate of FIG. 14 is stored as the application digital certificate 223 of FIG. Actually, the digital certificate of the received application is merely stored in the storage unit 203, but is described in this way for consistency (the same applies hereinafter). Thereafter, the process is terminated.

図13の処理により、アプリケーション121は、認定機関13からアプリケーションのデジタル証明書223の発行を受け、記憶することができる。認定機関13は、アプリケーションのデジタル証明書223を発行することで、結果的にアプリケーション121が鍵データの流出を防ぐ機能を有することを認定している。   With the processing in FIG. 13, the application 121 can receive and store the application digital certificate 223 from the certification authority 13. The certification authority 13 issues a digital certificate 223 for the application, thereby certifying that the application 121 has a function of preventing the leakage of key data as a result.

なお、本実施の形態では、認定機関13がアプリケーションのデジタル証明書223を発行するようにしたが、アプリケーション121が動作する端末SAMクライアント11の製造メーカが、その端末からは鍵データを流出させないことに対して責任をもち、アプリケーションのデジタル証明書を発行するようにしてもよい。   In this embodiment, the certification authority 13 issues the application digital certificate 223. However, the manufacturer of the terminal SAM client 11 on which the application 121 operates does not leak key data from the terminal. You may be responsible for issuing digital certificates for applications.

次に、図15のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図11の鍵サーバ15により鍵サーバのアクセス許可証を受ける処理について説明する。なお、この処理は、アプリケーション121と鍵サーバ15により実行される処理であり、図13の処理の後(すなわち、アプリケーション121がアプリケーションのデジタル証明書223を取得した後)、実行される処理である。   Next, a process in which the application 121 in FIG. 6 (the application 121 executed in the terminal SAM client 11) receives the key server access permit from the key server 15 in FIG. 11 will be described with reference to the flowchart in FIG. . This process is a process executed by the application 121 and the key server 15, and is a process executed after the process of FIG. 13 (that is, after the application 121 acquires the application digital certificate 223). .

ステップS31において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、アプリケーションのデジタル証明書223を、鍵サーバ15に送信する。具体的には、主制御部202が記憶部203からアプリケーションのデジタル証明書223(図13の処理で取得され、記憶されたアプリケーションのデジタル証明書223)を取得し、これを、鍵サーバ15に送信するよう、出力部208を制御する。   In step S <b> 31, the output unit 208 of the application 121 transmits the application digital certificate 223 to the key server 15 based on the control from the main control unit 202. Specifically, the main control unit 202 acquires the application digital certificate 223 (the application digital certificate 223 acquired and stored in the processing of FIG. 13) from the storage unit 203 and stores it in the key server 15. The output unit 208 is controlled to transmit.

これに対して、鍵サーバ15の入力部451は、ステップS51において、アプリケーションのデジタル証明書223を受信する。受信されたアプリケーションのデジタル証明書223は、主制御部452に供給される。   On the other hand, the input unit 451 of the key server 15 receives the digital certificate 223 of the application in step S51. The received digital certificate 223 of the application is supplied to the main control unit 452.

ステップS52において、検証処理部455は、主制御部452からの制御に基づいて、認定機関公開鍵484(図12)を用いて、アプリケーションのデジタル証明書が正当であることを検証する。具体的には、検証処理部455は、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵の署名を、認定機関公開鍵484で復号したものと、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵に対して、ハッシュ関数プログラムで圧縮したものとが、一致するか否かを判定することで、アプリケーションのデジタル証明書が正当であること検証する。この処理により、鍵サーバ15は、アプリケーションのデジタル証明書を送信してきたアプリケーション121が、鍵データの流出を防ぐ機能を有するか否かを確認することになる。また、アプリケーション121から鍵サーバ15へのデータ転送の際に、データが改ざんされていないかを確認することができる。   In step S52, the verification processing unit 455 verifies that the digital certificate of the application is valid using the certification authority public key 484 (FIG. 12) based on the control from the main control unit 452. Specifically, the verification processor 455 decrypts the signature of the application public key included in the application digital certificate with the certification authority public key 484 and the application public key included in the application digital certificate. Thus, it is verified whether the digital certificate of the application is valid by determining whether or not the data compressed by the hash function program matches. With this processing, the key server 15 confirms whether or not the application 121 that has transmitted the digital certificate of the application has a function of preventing the key data from being leaked. In addition, when data is transferred from the application 121 to the key server 15, it can be confirmed whether or not the data has been tampered with.

ステップS53において、検証処理部455は、アプリケーションのデジタル証明書が正当であることが検証されたか否かを判定する。具体的には、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵の署名を認定機関公開鍵484で復号したものと、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵に対して、ハッシュ関数プログラムで圧縮したものが、一致する場合に、正当であることが検証されたと判定され、一致しない場合に正当であることが検証されなかったと判定される。ステップS53において、アプリケーションのデジタル証明書が正当であることが検証されなかったと判定された場合、処理は終了される。   In step S53, the verification processing unit 455 determines whether the digital certificate of the application has been verified as valid. Specifically, the signature of the application public key included in the application digital certificate is decrypted with the certification authority public key 484 and the application public key included in the application digital certificate is compressed by a hash function program. If they match, it is determined that they are valid, and if they do not match, it is determined that they are not verified. If it is determined in step S53 that the digital certificate of the application has not been verified as valid, the process ends.

ステップS53において、アプリケーションのデジタル証明書が正当であることが検証されたと判定された場合、ステップS54において、署名処理部454は、主制御部452からの制御に基づいて、鍵サーバ秘密鍵482(記憶部453に記憶されている鍵サーバ秘密鍵482)を用いて、図16に示されるような、アプリケーションのデジタル証明書の署名を生成する。   If it is determined in step S53 that the digital certificate of the application has been verified as valid, in step S54, the signature processing unit 454 is based on the control from the main control unit 452, and the key server private key 482 ( Using the key server private key 482) stored in the storage unit 453, a signature of the digital certificate of the application as shown in FIG. 16 is generated.

ステップS55において、出力部458は、主制御部452からの制御に基づいて、アプリケーションのデジタル証明書の署名と、アプリケーションのデジタル証明書からなるアクセス許可証を、アプリケーション121に送信する。具体的には、出力部452は、主制御部452からの制御に基づいて、図16に示されるアクセス許可証を送信する。   In step S <b> 55, the output unit 458 transmits the application digital certificate signature and the access permit including the application digital certificate to the application 121 based on the control from the main control unit 452. Specifically, the output unit 452 transmits the access permit shown in FIG. 16 based on the control from the main control unit 452.

これに対して、アプリケーション121の入力部201は、ステップS32において、アプリケーションのデジタル証明書の署名とアプリケーションのデジタル証明書からなるアクセス許可証を受信する。   In contrast, in step S32, the input unit 201 of the application 121 receives an access permit including the signature of the application digital certificate and the application digital certificate.

ステップS33において、記憶部203は、主制御部202からの制御に基づいて、アクセス許可証を記憶する。具体的には、記憶部203は、図16に示されるアクセス許可証(受信されたアクセス許可証)を、図7のアクセス許可証224として記憶する。このアクセス許可証は、アプリケーション121が鍵データを取得する場合に必要となるものであり、以下の処理において、アプリケーション121が鍵サーバ15に対して鍵データを要求する場合に利用される。具体的には、鍵サーバ15が、鍵データをアプリケーション121に対して送信してよいか否かを判定するために使用される。   In step S <b> 33, the storage unit 203 stores an access permit based on control from the main control unit 202. Specifically, the storage unit 203 stores the access permit (received access permit) shown in FIG. 16 as the access permit 224 of FIG. This access permit is required when the application 121 acquires key data, and is used when the application 121 requests key data from the key server 15 in the following processing. Specifically, the key server 15 is used to determine whether or not key data may be transmitted to the application 121.

この処理により、アプリケーション121は、鍵サーバ15にアクセスするための(鍵サーバ15から情報を受けるための)アクセス許可証を取得することができる。   By this processing, the application 121 can acquire an access permit for accessing the key server 15 (for receiving information from the key server 15).

図13と図15の処理により、アプリケーション121は、アプリケーションのデジタル証明書223と、アクセス許可証224とを取得することができる。このアクセス許可証224は、アプリケーション121が鍵サーバ15から鍵データを取得する場合に利用される。   13 and 15, the application 121 can obtain the application digital certificate 223 and the access permit 224. The access permit 224 is used when the application 121 acquires key data from the key server 15.

次に、図11の鍵サーバ15が、図9の認定機関13から鍵サーバのデジタル証明書の発行を受ける処理について説明する。なお、この処理は、鍵サーバ15と認定機関13により実行される処理であり、鍵サーバ15が最初に起動されたとき、または、鍵サーバ15に証明書の発行を受けるよう指令が入力されたとき、開始される。また、この処理は、上述した図13や図15の処理とは、並行または前後して実行される処理である。   Next, a process in which the key server 15 in FIG. 11 receives the digital certificate of the key server from the certification authority 13 in FIG. 9 will be described. This process is a process executed by the key server 15 and the certification authority 13, and when the key server 15 is activated for the first time, or a command is input to the key server 15 to receive a certificate. When will be started. Further, this process is a process that is executed in parallel or before and after the processes in FIGS. 13 and 15 described above.

ステップS71において、鍵サーバ15の出力部458は、主制御部452からの制御に基づいて、鍵サーバ公開鍵の署名を要求するメッセージと、鍵サーバ公開鍵481とを送信する。具体的には、主制御部458が、記憶部453に記憶されている鍵サーバ公開鍵481(図12)を読み出すとともに、鍵サーバ公開鍵の署名を要求するメッセージを、出力部458から出力させる(送信させる)。   In step S71, the output unit 458 of the key server 15 transmits a message requesting the signature of the key server public key and the key server public key 481 based on the control from the main control unit 452. Specifically, the main control unit 458 reads out the key server public key 481 (FIG. 12) stored in the storage unit 453 and causes the output unit 458 to output a message requesting the signature of the key server public key. (Send it).

これに対して、ステップS91において、認定機関13の入力部351は、鍵サーバ公開鍵の署名を要求するメッセージと、鍵サーバ公開鍵481とを受信する。   On the other hand, in step S91, the input unit 351 of the certification authority 13 receives the message requesting the signature of the key server public key and the key server public key 481.

ステップS92において、認定機関13の署名処理部354は、制御部352からの制御に基づいて、認定機関秘密鍵362を用いて、鍵サーバ公開鍵の署名を生成する。具体的には、署名処理部354は、鍵サーバ公開鍵491に対してハッシュ関数プログラムで圧縮した結果を、認定機関秘密鍵362で暗号化することで、図18に示されるような、鍵サーバ公開鍵の署名(デジタル署名)を生成する。   In step S92, the signature processing unit 354 of the certification authority 13 generates a signature of the key server public key using the certification authority private key 362 based on the control from the control unit 352. Specifically, the signature processing unit 354 encrypts the result obtained by compressing the key server public key 491 with the hash function program with the certification authority private key 362, and as shown in FIG. Generate a public key signature (digital signature).

ステップS93において、出力部355は、主制御部352からの制御に基づいて、鍵サーバ公開鍵の署名と、鍵サーバ公開鍵からなる鍵サーバのデジタル証明書を、鍵サーバ15に送信する。具体的には、図18に示されるように、鍵サーバの(デジタル)署名と、鍵サーバ公開鍵とからなる鍵サーバのデジタル証明書が送信される。   In step S <b> 93, the output unit 355 transmits the signature of the key server public key and the digital certificate of the key server composed of the key server public key to the key server 15 based on the control from the main control unit 352. Specifically, as shown in FIG. 18, a digital certificate of the key server composed of the (digital) signature of the key server and the key server public key is transmitted.

これに対して、鍵サーバ15の入力部451は、ステップS72において、鍵サーバの(デジタル)署名と、鍵サーバ公開鍵とからなる鍵サーバのデジタル証明書(図18)を受信する。   On the other hand, in step S72, the input unit 451 of the key server 15 receives the digital certificate (FIG. 18) of the key server composed of the (digital) signature of the key server and the key server public key.

ステップS73において、記憶部453は、主制御部452からの制御に基づいて、受信された鍵サーバのデジタル証明書を、鍵サーバのデジタル証明書483として記憶する。すなわち、図18の鍵サーバのデジタル証明書が、図12の鍵サーバのデジタル証明書483として記憶される。その後、処理は終了される。   In step S73, the storage unit 453 stores the received digital certificate of the key server as the digital certificate 483 of the key server based on the control from the main control unit 452. That is, the digital certificate of the key server in FIG. 18 is stored as the digital certificate 483 of the key server in FIG. Thereafter, the process is terminated.

図17の処理により、鍵サーバ15は、認定機関13から鍵サーバのデジタル証明書483の発行を受け、記憶する。   17, the key server 15 receives the key server digital certificate 483 from the certification authority 13 and stores it.

次に、図19のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図11の鍵サーバ15から、鍵サーバのデジタル証明書483を取得する処理について説明する。なお、この処理は、アプリケーション121と鍵サーバ15により実行される処理であり、図17の処理の後(すなわち、鍵サーバ15が鍵サーバのデジタル証明書483を取得した後)、実行される処理である。   Next, referring to the flowchart of FIG. 19, the application 121 of FIG. 6 (the application 121 executed in the terminal SAM client 11) acquires the digital certificate 483 of the key server from the key server 15 of FIG. Will be described. This process is a process executed by the application 121 and the key server 15, and is executed after the process of FIG. 17 (that is, after the key server 15 acquires the digital certificate 483 of the key server). It is.

ステップS111において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、鍵サーバのデジタル証明書を要求するメッセージを送信する。この鍵サーバのデジタル証明書を要求するメッセージには、例えば、図7のアプリケーションのデジタル証明書223が含まれている。   In step S <b> 111, the output unit 208 of the application 121 transmits a message requesting a digital certificate of the key server based on the control from the main control unit 202. The message requesting the digital certificate of the key server includes, for example, the digital certificate 223 of the application shown in FIG.

これに対して、鍵サーバ15の入力部451は、ステップS131において、アプリケーション121から送信されてきた、鍵サーバのデジタル証明書を要求するメッセージを受信する。   In response to this, the input unit 451 of the key server 15 receives the message requesting the digital certificate of the key server transmitted from the application 121 in step S131.

ステップS132において、鍵サーバ15の出力部458は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483(図18)をアプリケーション121に送信する。具体的には、主制御部452が記憶部453から鍵サーバのデジタル証明書483を読み出し、これをアプリケーション121に送信するよう、出力部458を制御する。   In step S132, the output unit 458 of the key server 15 transmits the digital certificate 483 (FIG. 18) of the key server to the application 121 based on the control from the main control unit 452. Specifically, the main control unit 452 controls the output unit 458 to read out the digital certificate 483 of the key server from the storage unit 453 and transmit it to the application 121.

これに対して、アプリケーション121の入力部201は、ステップS112において、鍵サーバのデジタル証明書483を受信する。   On the other hand, the input unit 201 of the application 121 receives the digital certificate 483 of the key server in step S112.

ステップS113において、記憶部203は、主制御部202からの制御に基づいて、鍵サーバのデジタル証明書483を、鍵サーバのデジタル証明書225(図7)として記憶する。   In step S <b> 113, the storage unit 203 stores the key server digital certificate 483 as the key server digital certificate 225 (FIG. 7) based on the control from the main control unit 202.

図19の処理により、記憶部203に図18に示されるような鍵サーバのデジタル証明書225が記憶される。   The key server digital certificate 225 as shown in FIG. 18 is stored in the storage unit 203 by the processing of FIG.

以上の図13、図15、図17、および図19の処理により、アプリケーション121の記憶部203には、アプリケーションのデジタル証明書223、アクセス許可証224、および鍵サーバのデジタル証明書225が取得され、鍵サーバ15の記憶部453には、鍵サーバのデジタル証明書483が取得される。これらの処理は、図20と図21を参照して説明する、アプリケーション121が鍵サーバ15から鍵データを取得する処理を実行するために、事前に実行される処理である。   Through the processes in FIGS. 13, 15, 17, and 19, the application digital certificate 223, the access certificate 224, and the key server digital certificate 225 are acquired in the storage unit 203 of the application 121. The key server digital certificate 483 is acquired in the storage unit 453 of the key server 15. These processes are executed in advance in order for the application 121 to execute the process for acquiring the key data from the key server 15, which will be described with reference to FIGS. 20 and 21.

図20と図21のフローチャートは、アプリケーション121が鍵サーバ15から鍵データを取得する処理を説明するフローチャートである。なお、この処理は、図13、図15、図17、および図19の処理の後に実行される処理である。例えば、端末SAMクライアント11のICカードリーダライタ80(図3)がICカードリーダライタアンテナ43を介して通信しているICカード51に記憶された鍵データが、現在アプリケーション121で利用されている鍵データと異なる場合(または、鍵データが記憶されていない場合)に、ICカードリーダライタアンテナ43を介して供給される要求に応じて開始される。   20 and 21 are flowcharts for explaining processing in which the application 121 acquires key data from the key server 15. This process is a process executed after the processes shown in FIGS. 13, 15, 17, and 19. For example, the key data stored in the IC card 51 with which the IC card reader / writer 80 (FIG. 3) of the terminal SAM client 11 communicates via the IC card reader / writer antenna 43 is the key currently used by the application 121. When it is different from the data (or when the key data is not stored), it is started in response to a request supplied via the IC card reader / writer antenna 43.

ステップS151において、アプリケーション121の署名処理部204は、主制御部202からの制御に基づいて、アプリケーション秘密鍵222(図7)を用いて、アクセス許可証224(図7)と鍵データ取得要求のメッセージの署名を生成する。具体的には、署名処理部204が、記憶部203に記憶されているアクセス許可証224(図7)と鍵データ取得要求のメッセージに対して、アプリケーション秘密鍵222を用いて署名を生成する。アクセス許可証224は、上述した図15の処理で取得されたものである。これにより、図22の下方に示されるような、「アクセス許可証と鍵データ取得要求のメッセージ」の署名(「アクセス許可証と鍵データ取得要求のメッセージ」に対する、アプリケーション121による署名)が生成される。   In step S151, based on the control from the main control unit 202, the signature processing unit 204 of the application 121 uses the application secret key 222 (FIG. 7) to generate the access permit 224 (FIG. 7) and the key data acquisition request. Generate a message signature. Specifically, the signature processing unit 204 generates a signature using the application secret key 222 for the access permit 224 (FIG. 7) and the key data acquisition request message stored in the storage unit 203. The access permit 224 is obtained by the process of FIG. 15 described above. As a result, a signature of “access permit and key data acquisition request message” (signature by the application 121 for “access permit and key data acquisition request message”) is generated as shown in the lower part of FIG. The

ステップS152において、出力部208は、主制御部202からの制御に基づいて、アクセス許可証と鍵データ取得要求のメッセージの署名、アクセス許可証224、および鍵データ取得要求のメッセージを送信する。具体的には、出力部208は、図22に示されるようなデータ(アクセス許可証224、鍵データ取得要求のメッセージ、および「アクセス許可証と鍵データ取得要求のメッセージ」の署名)を出力する。   In step S <b> 152, the output unit 208 transmits an access permit, a signature of a key data acquisition request message, an access permit 224, and a key data acquisition request message based on control from the main control unit 202. Specifically, the output unit 208 outputs data as shown in FIG. 22 (access permit 224, key data acquisition request message, and signature of “access permit and key data acquisition request message”). .

これに対して、鍵サーバ15の入力部451は、ステップS171において、アクセス許可証と鍵データ取得要求のメッセージの署名、アクセス許可証224、および鍵データ取得要求のメッセージ(すなわち、図22に示されるデータ)を受信する。   On the other hand, in step S171, the input unit 451 of the key server 15 signs the access permit and the key data acquisition request message, the access permit 224, and the key data acquisition request message (ie, as shown in FIG. 22). Data).

ステップS172において、検証処理部455は、主制御部452からの制御に基づいて、アクセス許可証224から取り出したアプリケーション公開鍵を用いて、アクセス許可証と鍵データ取得要求のメッセージが正当であることを検証する。具体的には、まず、検証処理部455は、図16に示されるようなアクセス許可証に含まれるアプリケーションのデジタル証明書に、さらに含まれるアプリケーション公開鍵を取得し、これを用いて、アクセス許可証と鍵データ取得要求のメッセージの署名を復号する。次に、検証処理部455は、アクセス許可証と鍵データ取得要求のメッセージとを、ハッシュ関数プログラムにより圧縮する。そして、検証処理部455は、署名を復号した結果(アクセス許可証と鍵データ取得要求のメッセージの署名を復号した結果)と、ハッシュ関数プログラムにより圧縮した結果(アクセス許可証と鍵データ取得要求のメッセージとを、ハッシュ関数プログラムにより圧縮した結果)が一致するか否かにより、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証される。この処理により、アプリケーション121から鍵サーバ15へのデータ転送の際に、データが改ざんされていないかを確認することができる。   In step S172, the verification processing unit 455 uses the application public key extracted from the access permit 224 based on the control from the main control unit 452 to verify that the access permit and key data acquisition request message are valid. To verify. Specifically, first, the verification processing unit 455 acquires an application public key further included in the digital certificate of the application included in the access permit as shown in FIG. 16, and uses this to obtain an access permission. The signature of the certificate and key data acquisition request message is decrypted. Next, the verification processing unit 455 compresses the access permit and the key data acquisition request message using a hash function program. Then, the verification processing unit 455 decrypts the signature (result of decrypting the signature of the access permit and key data acquisition request message) and the result compressed by the hash function program (access permit and key data acquisition request It is verified that the access permit message and the key data acquisition request message are valid depending on whether or not the message matches the result of compression by the hash function program. With this process, it is possible to confirm whether or not the data has been tampered with when data is transferred from the application 121 to the key server 15.

ステップS173において、検証処理部455は、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証されたか否かを判定する。すなわち、ステップS172の処理の結果として、受信データが移送中に改ざんされていないことが検証されたか否かが判定される。ステップS173において、正当でであることが検証されなかったと判定された場合、処理は終了される。   In step S173, the verification processing unit 455 determines whether it is verified that the access permit and the key data acquisition request message are valid. That is, as a result of the process in step S172, it is determined whether or not it has been verified that the received data has not been tampered with during the transfer. If it is determined in step S173 that the validity has not been verified, the process ends.

ステップS173において、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証されたと判定された場合、処理はステップS174に進む。   If it is determined in step S173 that the access permit message and the key data acquisition request message are verified to be valid, the process proceeds to step S174.

ステップS174において、検証処理部455は、鍵サーバ公開鍵481を用いて、アクセス許可証が正当であることを検証する。具体的には、検証処理部455は、アクセス許可証からアプリケーションのデジタル証明書の署名を取得し、アプリケーションのデジタル証明書の署名を、鍵サーバ公開鍵481で復号する。また、検証処理部455は、アクセス許可証からアプリケーションのデジタル証明書を取得し、アプリケーションのデジタル証明書を、ハッシュ関数プログラムにより圧縮する。そして、検証処理部455は、署名を鍵サーバ公開鍵481で復号した結果(アプリケーションのデジタル証明書の署名を、鍵サーバ公開鍵481で復号した結果)と、アプリケーションのデジタル証明書を、ハッシュ関数プログラムにより圧縮した結果が一致するか否かにより、アプリケーションのデジタル証明書が正当であることが検証される。この処理により、受信したアクセス許可証が(図15の処理により)鍵サーバ15にとって、正当にアクセス権を有するアプリケーションからのものであるか否かを検証する。すなわち、この処理では、アクセス許可証(他、受信データ)が、正しい相手から送信されてきたことが検証される。   In step S174, the verification processing unit 455 verifies that the access permit is valid using the key server public key 481. Specifically, the verification processing unit 455 obtains the signature of the application digital certificate from the access permit, and decrypts the signature of the application digital certificate with the key server public key 481. Also, the verification processing unit 455 obtains the application digital certificate from the access permit, and compresses the application digital certificate by the hash function program. Then, the verification processing unit 455 uses the hash function to decrypt the signature with the key server public key 481 (the result of decrypting the signature of the application digital certificate with the key server public key 481) and the application digital certificate. It is verified that the digital certificate of the application is valid depending on whether the results compressed by the program match. With this processing, it is verified whether or not the received access permit is from an application having an access right to the key server 15 (by the processing of FIG. 15). That is, in this process, it is verified that the access permit (other received data) has been transmitted from the correct partner.

ステップS175において、検証処理部455は、アクセス許可証が正当であることが検証されたか否かを判定する。すなわち、ステップS174の処理の結果として、アクセス許可証(他、受信データ)が正しい相手から送信されてきたことが検証されたか否かが判定される。ステップS175において、正当でであることが検証されなかったと判定された場合、処理は終了される。   In step S175, the verification processing unit 455 determines whether or not the access permit is verified as valid. That is, as a result of the processing in step S174, it is determined whether or not it has been verified that the access permit (other received data) has been transmitted from the correct partner. If it is determined in step S175 that the validity has not been verified, the process ends.

ステップS175において、アクセス許可証が正当であることが検証されたと判定された場合、処理はステップS176に進む。   If it is determined in step S175 that the access permit is verified as valid, the process proceeds to step S176.

なお、ステップS172およびステップS173と、ステップS174およびステップS175とは、その順序が逆であってもよいし、並行して実行されてもよい。すなわち、アクセス許可証と鍵データ取得要求のメッセージの正当性と、アクセス許可証の正当性が、確認されれば、その順序は、限定されない。   Note that the order of step S172 and step S173, and step S174 and step S175 may be reversed, or may be executed in parallel. That is, the order is not limited as long as the validity of the access permit and key data acquisition request message and the validity of the access permit are confirmed.

ステップS171乃至ステップS175の処理により、アクセス許可証と鍵データ取得要求のメッセージが検証されたことになる。   Through the processing from step S171 to step S175, the access permit and the key data acquisition request message are verified.

ステップS176において、主制御部452は、記憶部453の鍵フォルダ485から、対応する鍵データを読み出す。主制御部452は、例えば、アクセス許可証に含まれるアプリケーションのデジタル証明書を確認することで、そのアプリケーション121に配信すべき鍵データを選択することができるので、鍵フォルダ485から例えば鍵データ491を読み出す。   In step S176, the main control unit 452 reads the corresponding key data from the key folder 485 of the storage unit 453. The main control unit 452 can select key data to be distributed to the application 121 by confirming the digital certificate of the application included in the access permit, for example, so that the key data 491 can be selected from the key folder 485, for example. Is read.

なお、アプリケーションのデジタル証明書だけでは、鍵サーバ15が読み出す鍵データを識別できないような場合(例えば、1つのアプリケーション121に対して、複数種類の鍵データを供給するような場合)には、アプリケーション121は、上述した図15のステップS31の処理において、送信するアプリケーションのデジタル証明書223の中に用途ID(鍵データの使用用途を表すID)を含めるようにしてもよい。このようにした場合、鍵サーバ15の主制御部452は、アプリケーションのデジタル証明書に含まれる用途IDに基づいて、対応する鍵データを読み出す。   If the key data read by the key server 15 cannot be identified by only the digital certificate of the application (for example, when a plurality of types of key data are supplied to one application 121), the application 121 may include a usage ID (an ID indicating the usage of key data) in the digital certificate 223 of the application to be transmitted in the processing of step S31 in FIG. 15 described above. In this case, the main control unit 452 of the key server 15 reads the corresponding key data based on the usage ID included in the digital certificate of the application.

ステップS177において、署名処理部454は、主制御部452からの制御に基づいて、鍵サーバ秘密鍵482を用いて、鍵サーバのデジタル証明書483(図12)と鍵データ(ステップS175の処理で読み出した鍵データ)の署名(鍵サーバ15による署名)を生成する。鍵サーバのデジタル証明書483は、上述した図17の処理で鍵サーバ15により取得され、図12の記憶部453に記憶されたものである。例えば鍵データは、図12の鍵データ491である。署名処理部454は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483と鍵データ491とを、ハッシュ関数プログラムで圧縮するとともに、圧縮したものに対して、鍵サーバ秘密鍵482を用いて暗号化することで、図23に示されるような鍵サーバのデジタル証明書と鍵データの署名を生成する。   In step S177, the signature processing unit 454 uses the key server private key 482 and the key server digital certificate 483 (FIG. 12) and key data (in the process of step S175) based on the control from the main control unit 452. A signature (signature by the key server 15) of the read key data) is generated. The digital certificate 483 of the key server is obtained by the key server 15 in the above-described processing of FIG. 17 and stored in the storage unit 453 of FIG. For example, the key data is the key data 491 in FIG. The signature processing unit 454 compresses the key server digital certificate 483 and the key data 491 with the hash function program based on the control from the main control unit 452, and the key server private key is compressed with respect to the compressed one. By encrypting using 482, a digital certificate of the key server and a signature of the key data as shown in FIG. 23 are generated.

ステップS178において、暗号化部456は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483と鍵データ491とを、アプリケーション公開鍵(例えばアプリケーション公開鍵221)を用いて暗号化する。このアプリケーション公開鍵221は、ステップS175の処理で一致したと判定されたアプリケーションのデジタル証明書(図14)に含まれるアプリケーション公開鍵である。これにより、図23の上段の、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」が生成される。   In step S178, the encryption unit 456 encrypts the digital certificate 483 and the key data 491 of the key server using the application public key (for example, the application public key 221) based on the control from the main control unit 452. To do. The application public key 221 is an application public key included in the digital certificate (FIG. 14) of the application that is determined to match in the process of step S175. As a result, the encrypted “key server digital certificate 483 and key data 491” in the upper part of FIG. 23 is generated.

ステップS179において、出力部458は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を、アプリケーション121に対して送信する。すなわち、出力部458は、図23に示されるようなデータ(鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」)を送信する。鍵サーバのデジタル証明書と鍵データの署名は、ステップS177で生成されたものであり、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」はステップS178の処理で暗号化されたものである。   In step S179, the output unit 458, based on the control from the main control unit 452, signifies the digital certificate and key data of the key server, and the encrypted “key server digital certificate 483 and key data 491”. Is transmitted to the application 121. That is, the output unit 458 transmits data as shown in FIG. 23 (key server digital certificate and key data signature, and encrypted “key server digital certificate 483 and key data 491”). To do. The key server digital certificate and the key data signature were generated in step S177, and the encrypted “key server digital certificate 483 and key data 491” was encrypted in step S178. Is.

これに対して、アプリケーション121の入力部201は、ステップS153において、鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を受信する。   In contrast, in step S153, the input unit 201 of the application 121 receives the digital certificate and key data signature of the key server and the encrypted “digital certificate 483 and key data 491 of the key server”. To do.

ステップS154において、復号部207は、アプリケーション秘密鍵222(図7)を用いて、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を復号する。この「鍵サーバのデジタル証明書483と鍵データ491」は、ステップS178で上述したように、アプリケーション公開鍵(例えばアプリケーション公開鍵221)で暗号化されているので、これと鍵ペアであるアプリケーション秘密鍵222を用いることで、復号することができる。これにより、鍵サーバのデジタル証明書483と鍵データ491とを得ることができる。   In step S154, the decryption unit 207 decrypts the encrypted “digital certificate 483 and key data 491 of the key server” using the application secret key 222 (FIG. 7). Since this “digital certificate 483 and key data 491 of the key server” is encrypted with the application public key (for example, the application public key 221) as described above in step S178, the application secret that is a key pair with the application public key. By using the key 222, decryption can be performed. Thereby, the digital certificate 483 and the key data 491 of the key server can be obtained.

ステップS155において、検証処理部205は、鍵サーバ公開鍵(鍵サーバのデジタル証明書225(図7)に含まれる鍵サーバ公開鍵)を用いて、鍵サーバのデジタル証明書483(ステップS154の処理で取得した鍵サーバのデジタル証明書483)、および鍵データ491が正当であることを検証する。具体的には、検証処理部205は、「鍵サーバのデジタル証明書と鍵データ」を鍵サーバ公開鍵(鍵サーバのデジタル証明書225(図7)に含まれる鍵サーバ公開鍵)で復号したものと、鍵サーバのデジタル証明書483および鍵データ491をハッシュ関数プログラムで圧縮したものとが一致するか否かにより、鍵サーバのデジタル証明書483と鍵データ491が正当であることを検証する。この処理により、鍵サーバ15からアプリケーション121へのデータ転送の際に、データが改ざんされていないかを確認することができる。   In step S155, the verification processing unit 205 uses the key server public key (the key server public key included in the key server digital certificate 225 (FIG. 7)) to process the key server digital certificate 483 (the process of step S154). It is verified that the digital certificate 483) of the key server obtained in step 4 and the key data 491 are valid. Specifically, the verification processing unit 205 decrypts the “key server digital certificate and key data” with the key server public key (the key server public key included in the key server digital certificate 225 (FIG. 7)). The digital certificate 483 of the key server and the key data 491 are verified to be valid depending on whether the digital certificate 483 and the key data 491 of the key server are compressed by the hash function program. . With this process, it is possible to confirm whether data has been tampered with when data is transferred from the key server 15 to the application 121.

ステップS156においで、検証処理部205は、鍵サーバのデジタル証明書と鍵データが正当であることが検証されたか否かを判定する。具体的には、検証処理部205は、「鍵サーバのデジタル証明書と鍵データ」を鍵サーバ公開鍵で復号したものと、鍵サーバのデジタル証明書483および鍵データ491をハッシュ関数プログラムで圧縮したものとが一致する場合に正当であることが検証されたと判定し、一致しない場合に正当であることが検証されなかったと判定する。ステップS156において、正当であることが検証されなかったと判定された場合、処理は終了される。   In step S156, the verification processing unit 205 determines whether the digital certificate and key data of the key server have been verified to be valid. Specifically, the verification processing unit 205 compresses the key server digital certificate and key data using the key server public key, and compresses the key server digital certificate 483 and key data 491 with a hash function program. It is determined that it is verified that it is valid if it matches, and it is determined that it is not verified that it is valid if it does not match. If it is determined in step S156 that the validity has not been verified, the process ends.

ステップS156において、鍵サーバのデジタル証明書と鍵データが正当であることが検証されたと判定された場合、処理はステップS157に進み、主制御部202は、復号して得られた鍵サーバのデジタル証明書(ステップS154の処理で得られた鍵サーバのデジタル証明書483)と、記憶部203(図7)に記憶されている鍵サーバのデジタル証明書225を比較する。記憶部203に記憶されている鍵サーバのデジタル証明書225は、上述した図17の処理で、鍵サーバ15から取得されたものである。   If it is determined in step S156 that the digital certificate and key data of the key server have been verified as valid, the process proceeds to step S157, and the main control unit 202 obtains the digital data of the key server obtained by decryption. The certificate (the key server digital certificate 483 obtained in step S154) is compared with the key server digital certificate 225 stored in the storage unit 203 (FIG. 7). The key server digital certificate 225 stored in the storage unit 203 is obtained from the key server 15 in the above-described processing of FIG.

ステップS157において、主制御部202は、ステップS156の処理により比較した結果、2つの鍵サーバのデジタル証明書(ステップS153の処理で復号されて得られた鍵サーバのデジタル証明書483と、図17の処理で取得され、記憶部203に記憶されていた鍵サーバのデジタル証明書225)が一致したか否かを判定する。一致していないと判定された場合、処理は終了される。   In step S157, the main control unit 202 compares the digital certificates of the two key servers (the digital certificate 483 of the key server obtained by decrypting in the process of step S153 with the result of the comparison in the process of step S156, and FIG. 17). It is determined whether or not the digital certificate 225) of the key server acquired by the process of FIG. If it is determined that they do not match, the processing is terminated.

ステップS158において、2つの鍵サーバのデジタル証明書が一致したと判定された場合、ステップS159において、主制御部202は、ステップS154の処理で得られた鍵データ491を利用する。例えば、記憶部203に、新たな鍵データ491として記憶したり、あらかじめ記憶部203に鍵データが記憶されていた場合には、更新したりする。また、例えば、ICカードリーダライタアンテナ43とICカード51(図2)との間において通信が行なわれる場合に、共通鍵として利用される。その後、処理は終了される。   If it is determined in step S158 that the digital certificates of the two key servers match, the main control unit 202 uses the key data 491 obtained in step S154 in step S159. For example, it is stored as new key data 491 in the storage unit 203 or updated when key data is stored in the storage unit 203 in advance. Further, for example, when communication is performed between the IC card reader / writer antenna 43 and the IC card 51 (FIG. 2), it is used as a common key. Thereafter, the process is terminated.

図20と図21の処理により、鍵サーバ15は、安全にアプリケーション121に鍵データを送信することができる。また、アプリケーション121も、安全に鍵サーバ15から鍵データを取得することができる。   20 and 21, the key server 15 can securely transmit key data to the application 121. Further, the application 121 can also obtain key data from the key server 15 safely.

図20と図21の処理は、端末SAM42のアプリケーション121が、必要に応じて処理を開始するようにした(例えば、更新された共通鍵を有するICカードが、端末SAM42に接続されているICカードリーダライタアンテナ43に近接された場合に開始するようにした)ので、鍵サーバ15は、鍵データの更新を、対応する複数のアプリケーション121に対して通知する必要がなく、鍵サーバ15の負担を減らすことができる。   20 and 21 are started by the application 121 of the terminal SAM 42 as necessary (for example, an IC card having an updated common key connected to the terminal SAM 42). Therefore, the key server 15 does not need to notify the corresponding plurality of applications 121 of the update of the key data, so that the load on the key server 15 is reduced. Can be reduced.

このように、アプリケーション121から鍵サーバ15に対して、鍵データの取得を要求する場合に、アクセス許可証224を用いることで、鍵サーバ15では、この内容を持って相手を(一度認証し、署名した端末)であることを認証することができる。   In this way, when the application 121 requests the key server 15 to acquire key data, the access certificate 224 is used so that the key server 15 can authenticate the other party with this content (once, It is possible to authenticate that it is a signed terminal).

以上によれば、認定機関13がアプリケーションのデジタル証明書223を発行するとともに、鍵サーバ15が、アプリケーションのデジタル証明書223に対するアクセス許可証224(鍵サーバ15からサービスを受けるための許可証)を、アプリケーション121に対して発行しておくようにしたので、鍵サーバ15は、更新すべきアプリケーション121に対してのみ、鍵データを配信することができる。   According to the above, the certification authority 13 issues the digital certificate 223 of the application, and the key server 15 issues an access permit 224 (permit for receiving services from the key server 15) for the digital certificate 223 of the application. The key server 15 can distribute the key data only to the application 121 to be updated.

また、鍵サーバ15は、各アプリケーション121の鍵のバージョンや更新の必要の有無などを把握していなくても、確実、かつ、安全に鍵データをアプリケーション121に送信することができる。   Further, the key server 15 can securely and safely transmit the key data to the application 121 without knowing the key version of each application 121 or whether or not it is necessary to update.

すなわち、以上の処理は、それぞれのアプリケーション121−1乃至121−3によって実行される。本発明によれば、鍵サーバ15を設け、アプリケーション121−1乃至121−3に配信すべき情報を管理するようにするとともに、鍵データの更新があった場合においても、鍵サーバ15がアプリケーション121−1乃至121−3を認識して配布する必要はなく、アプリケーション121−1乃至121−3がそれぞれ鍵サーバ15に鍵データを貰いに行くことができ、もって、鍵データの配信を容易に行なうことができる。   That is, the above processing is executed by each of the applications 121-1 to 121-3. According to the present invention, the key server 15 is provided so as to manage information to be distributed to the applications 121-1 to 121-3, and even when the key data is updated, the key server 15 performs the application 121. -1 to 121-3 need not be recognized and distributed, and the applications 121-1 to 121-3 can go to the key server 15 to obtain key data, respectively, thereby easily distributing the key data. be able to.

アプリケーション121は、アクセス許可証224を用いることで、確実、かつ、安全に、鍵サーバ15から鍵データを取得することができる。   The application 121 can acquire the key data from the key server 15 reliably and securely by using the access permit 224.

このことは、サーバ14または鍵サーバ15が、鍵データの提供先として認める端末(アプリケーション121)のデジタル証明書を保持しておき、鍵データを提供する場合に、鍵データの要求に対するデジタル証明書が正当であることを検証するようにしたときと比較して、各端末のデジタル証明書を保持する必要がないため、処理コストを抑えることができる。特に、鍵データの提供先の端末の数が多い場合には、サーバ14または鍵サーバ15の管理コストが膨大となったり(記憶領域を大幅に消費したり)、デジタル証明書の検索に要する時間が増大するが、本発明によれば、鍵サーバ15は、アプリケーション121に関する情報を保持しなくて済むため、鍵サーバ15の管理コストを抑えるとともに、処理時間を短縮することができる。   This is because when the server 14 or the key server 15 holds a digital certificate of a terminal (application 121) that is recognized as a key data providing destination and provides the key data, the digital certificate for the key data request Since it is not necessary to hold the digital certificate of each terminal, it is possible to reduce the processing cost as compared with the case where the authentication is valid. In particular, when the number of terminals to which the key data is provided is large, the management cost of the server 14 or the key server 15 becomes enormous (consumes a large storage area), and the time required for searching for a digital certificate However, according to the present invention, since the key server 15 does not need to hold information related to the application 121, the management cost of the key server 15 can be reduced and the processing time can be shortened.

また、以上によれば、アプリケーションのデジタル証明書223を信頼できる第3者(認定機関13)に発行してもらうようにしたので、アプリケーション121が、鍵データの流出を防ぐ機能を有することを、鍵サーバ15は認識することができ、もって、より安心して鍵データを配信することができる。   In addition, according to the above, since the digital certificate 223 of the application is issued by a third party who can be trusted (the certification authority 13), the application 121 has a function of preventing the leakage of key data. The key server 15 can recognize the key data, so that the key data can be distributed more securely.

さらに、点在する各アプリケーション間(複数の地域や店舗に設けられた端末SAMクライアント11内)で共用する共通鍵を更新したいような場合であっても、サービス提供者(サーバ14)は鍵サーバ15のみの鍵データを更新するだけで、アプリケーション121が必要に応じて鍵サーバ15から必要な情報(鍵データ)を取得し、鍵データを自立的に更新することができる。ここで、アプリケーション121−1が鍵データの取得を行なう必要が生じるケースとしては、鍵データを共用する、他のアプリケーション121−2(他の端末11−2)にて鍵データが更新されたICカード51が、このアプリケーション121−1で利用されるような場合である。   Further, even when it is desired to update the common key shared among the scattered applications (within the terminal SAM client 11 provided in a plurality of regions and stores), the service provider (server 14) can use the key server. By updating only 15 key data, the application 121 can acquire necessary information (key data) from the key server 15 as necessary, and the key data can be updated autonomously. Here, as a case where the application 121-1 needs to acquire key data, an IC in which the key data is updated by another application 121-2 (another terminal 11-2) that shares the key data. This is a case where the card 51 is used in the application 121-1.

このように、共通鍵方式のICカードを利用してICカードに関する情報を管理する端末SAM42側に、必要な共通鍵データ(例えば、鍵データ491)の追加や更新を効率よく行なうことができる。特に、共通鍵データを共有するアプリケーション(端末SAM42)が数多く点在する場合(多くの店舗に設けられる場合)に、より、効率よく、各アプリケーションに共通鍵データを配信することができる。   In this manner, necessary common key data (for example, key data 491) can be efficiently added or updated on the terminal SAM 42 side that manages information related to the IC card using a common key IC card. In particular, when many applications (terminal SAM 42) sharing the common key data are scattered (provided in many stores), the common key data can be distributed to each application more efficiently.

また、アプリケーションがそれぞれ対応する処理を、端末SAM42として実行することで、図4に示されるように、複数のサービス提供者により提供されたアプリケーションが端末SAM42の記憶部78に記憶されていた場合においても、個々のアプリケーション毎に、アプリケーション公開鍵221、アプリケーション秘密鍵222、アプリケーションのデジタル証明書223、アクセス許可証224等が取得されるので、アプリケーション毎に鍵データを更新または追加することができる。すなわち、他のサービス提供者により提供される鍵を、(たとえ、同じ端末SAM42に記憶されているアプリケーションであっても)対応していないアプリケーションが流用するのを防ぐことができる。   Further, by executing the processing corresponding to each application as the terminal SAM 42, as shown in FIG. 4, when applications provided by a plurality of service providers are stored in the storage unit 78 of the terminal SAM 42, In addition, since the application public key 221, the application private key 222, the application digital certificate 223, the access permit 224, and the like are acquired for each application, the key data can be updated or added for each application. That is, it is possible to prevent a non-compatible application from diverting a key provided by another service provider (even if it is an application stored in the same terminal SAM 42).

なお、アプリケーション121は、取得した鍵データ(例えば、鍵データ491)をキャッシュし、鍵サーバ15へのアクセス回数を減らして、処理効率を向上させることもできる。鍵データをキャッシュする場合、鍵データはアプリケーション121側で改ざん、盗聴、使用停止などのセキュリティ的攻撃を受けない領域に記憶するようにする。この場合、鍵サーバ15が、アプリケーション121を認証するとき(例えば、図15の処理が実行されるとき)、アプリケーションがこの禁止機能を有することを検証するようにすればよい。   The application 121 can also cache the acquired key data (for example, key data 491), reduce the number of accesses to the key server 15, and improve processing efficiency. When the key data is cached, the key data is stored in an area free from security attacks such as tampering, eavesdropping, and suspension of use on the application 121 side. In this case, when the key server 15 authenticates the application 121 (for example, when the process of FIG. 15 is executed), it may be verified that the application has this prohibition function.

また、鍵サーバ15の形式は、HTTP(HyperText Transfer Protocol)サーバのような同期型のものから、電子メール受信で要求を受付け、その後、返送を行なうような非同期型のものまで、自由な形式にしてもよい。非同期の形式を取る場合、通信路はネットワーク12でなくてもよい。   The key server 15 can be in any format from a synchronous type such as an HTTP (HyperText Transfer Protocol) server to an asynchronous type that accepts a request by receiving an e-mail and then returns it. May be. When taking the asynchronous form, the communication path may not be the network 12.

なお、以上の例では、鍵サーバ15が、複数のサービス提供者(サーバ14−1乃至14−3)の鍵データを一括して管理するようにしたが、鍵サーバ15をサービス提供者毎に設けるようにしてもよい。この場合、アプリケーション121は、複数の鍵サーバ15のデジタル証明書とアクセス許可証を保持することで、複数の鍵サーバから、鍵データを取得することができる。   In the above example, the key server 15 collectively manages key data of a plurality of service providers (servers 14-1 to 14-3), but the key server 15 is managed for each service provider. You may make it provide. In this case, the application 121 can acquire key data from a plurality of key servers by holding digital certificates and access permits of the plurality of key servers 15.

また、鍵サーバ15とサーバ14とを一体としてもよい。例えば、サーバ14−1乃至14−3のそれぞれが、内部に鍵サーバ15の機能を有するようにしてもよい。   The key server 15 and the server 14 may be integrated. For example, each of the servers 14-1 to 14-3 may have the function of the key server 15 therein.

さらに、以上の例では、配信するデータを、鍵データ(ICカードのアクセスに必要な共通鍵データ)としたが、これに限らずアプリケーションプログラムや、その実行に必要なデータを配信するようにしてもよい。   Furthermore, in the above example, the data to be distributed is the key data (common key data necessary for accessing the IC card). However, the present invention is not limited to this, and the application program and the data necessary for the execution are distributed. Also good.

また、以上の例では、所定のデータの署名とともに、署名の元となる所定のデータを送信する場合に暗号化しないように記載しているが、署名の元となる所定のデータを、例えば、送信先の公開鍵で暗号化して送信するようにしてもよい。さらに、署名も、送信先の公開鍵で暗号化して送信するようにしてもよい。具体的には、図15のステップS55で「アプリケーションのデジタル証明書」をアプリケーション公開鍵で暗号化して送信するようにしてもよいし、「アプリケーションのデジタル証明書の署名とアプリケーションのデジタル証明書」を合わせてアプリケーション公開鍵で暗号化して送信するようにしてもよい。   Further, in the above example, it is described that the predetermined data that is the source of the signature is not encrypted together with the signature of the predetermined data, but the predetermined data that is the source of the signature is, for example, You may make it transmit with encrypting with the public key of a transmission destination. Further, the signature may be transmitted after being encrypted with the public key of the transmission destination. Specifically, in step S55 of FIG. 15, the “application digital certificate” may be transmitted after being encrypted with the application public key, or “application digital certificate signature and application digital certificate”. And may be transmitted after being encrypted with the application public key.

さらに、鍵データが更新されるたびに、端末SAMクライアント11のアプリケーション121のそれぞれに鍵データを配信する必要がないため、鍵の更新に対する処理コストを抑えることができる。   Furthermore, since it is not necessary to distribute the key data to each of the applications 121 of the terminal SAM client 11 every time the key data is updated, the processing cost for the key update can be suppressed.

また、暗号化の方式は上述した方式に限らず、共通鍵などを利用した方式であってもよい。   The encryption method is not limited to the above-described method, and a method using a common key or the like may be used.

さらに、以上の例では、特定の情報(例えば、共通鍵)を暗号化すると記載した箇所については、少なくともその特定の情報を含むものを暗号化することを示す。すなわち、「特定の情報を暗号化する」という記載には、「暗号化する情報の中に、特定の情報が含まれている」ことを示す。   Further, in the above example, with respect to a portion described as encrypting specific information (for example, a common key), it indicates that at least the portion including the specific information is encrypted. That is, the description “encrypt specific information” indicates that “the specific information is included in the information to be encrypted”.

また、端末SAMクライアント11は、情報を処理する情報処理装置であれば、他のものにも適用することができる。例えば、パーソナルコンピュータにICカードリーダライタを設けたものを端末SAMクライアント11としてもよい。   The terminal SAM client 11 can be applied to other information processing apparatuses as long as they process information. For example, a personal computer provided with an IC card reader / writer may be used as the terminal SAM client 11.

なお、本実施の形態は、公開鍵暗号化方式とデジタル署名を用いて説明したが、この方式に代用できるようなものであれば、他の方式であっても適用することができる。   Although the present embodiment has been described using a public key encryption method and a digital signature, other methods can be applied as long as they can be used in place of this method.

また、公開鍵暗号化方式とデジタル署名の前提は、アプリケーション秘密鍵、認定機関秘密鍵、およびサーバ秘密鍵は、それぞれの装置のみが有し、アプリケーション秘密鍵を用いて署名されたものはアプリケーション公開鍵で検証され、認定機関秘密鍵を用いて署名されたものは認定機関公開鍵で検証され、サーバ秘密鍵を用いて署名されたものはサーバ公開鍵で検証されるものである。   Also, the premise of public key encryption and digital signature is that the application private key, the certification authority private key, and the server private key are only owned by each device. Those verified with the key and signed with the accreditation authority private key are verified with the accreditation authority public key, and those signed with the server private key are verified with the server public key.

上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、ネットワークや記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software is installed from a network or a recording medium.

この記録媒体は、図3(並びに図8および図10)に示されるように、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されているリムーバブルメディア91よりなるパッケージメディアにより構成されるだけでなく、装置本体にあらかじめ組み込まれた状態でユーザに提供される、プログラムが記録されているROM72や記憶部78が含まれるハードディスクなどで構成される。なお、図8、図10においても同様である。   As shown in FIG. 3 (and FIG. 8 and FIG. 10), this recording medium is a package comprising a removable medium 91 on which a program is recorded, which is distributed to provide a program to the user separately from the computer. In addition to being composed of media, it is composed of a ROM 72 on which a program is recorded and a hard disk including a storage unit 78 provided to the user in a state of being pre-installed in the apparatus main body. The same applies to FIGS. 8 and 10.

なお、本明細書において、コンピュータプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing a computer program includes not only processing performed in time series according to the described order but also processing executed in parallel or individually even if not necessarily processed in time series. Is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。   Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.

本発明を適用した情報処理システムの全体の構成例を示す図である。It is a figure which shows the example of a whole structure of the information processing system to which this invention is applied. 図1の端末SAMクライアントの機能的構成例を示す図である。It is a figure which shows the functional structural example of the terminal SAM client of FIG. 図1の端末SAMクライアントのハードウエアの構成例を示すブロック図である。It is a block diagram which shows the structural example of the hardware of the terminal SAM client of FIG. 図3の記憶部に記憶される情報を説明する図である。It is a figure explaining the information memorize | stored in the memory | storage part of FIG. 図1の鍵サーバとアプリケーションの関係を説明する図である。It is a figure explaining the relationship between the key server of FIG. 1, and an application. 図5のアプリケーションの機能的構成例を示すブロック図である。FIG. 6 is a block diagram illustrating a functional configuration example of the application of FIG. 5. 図5の記憶部に記憶される情報を説明する図である。It is a figure explaining the information memorize | stored in the memory | storage part of FIG. 図1の認定機関のハードウエアの構成例を示すブロック図である。It is a block diagram which shows the structural example of the hardware of the certification | authentication organization of FIG. 図8の認定機関の機能的構成例を示すブロック図である。It is a block diagram which shows the functional structural example of the accreditation organization of FIG. 図1の鍵サーバのハードウエアの構成例を示すブロック図である。It is a block diagram which shows the structural example of the hardware of the key server of FIG. 図10の鍵サーバの機能的構成例を示すブロック図である。It is a block diagram which shows the functional structural example of the key server of FIG. 図10の記憶部に記憶される情報を説明する図である。It is a figure explaining the information memorized by the storage part of FIG. アプリケーションが認定機関からアプリケーションのデジタル証明書の発行を受ける処理を説明するフローチャートである。It is a flowchart explaining the process in which an application receives issue of the digital certificate of an application from an accreditation organization. アプリケーションのデジタル証明書を説明する図である。It is a figure explaining the digital certificate of an application. アプリケーションが鍵サーバからアクセス許可証の発行を受ける処理を説明するフローチャートである。It is a flowchart explaining the process in which an application receives issuance of an access permit from a key server. アクセス許可証を説明する図である。It is a figure explaining an access permit. 鍵サーバが認定機関から鍵サーバのデジタル証明書の発行を受ける処理を説明するフローチャートである。It is a flowchart explaining the process in which a key server receives the issuance of a digital certificate of a key server from an authorized organization. 鍵サーバのデジタル証明書を説明する図である。It is a figure explaining the digital certificate of a key server. アプリケーションが鍵サーバから鍵サーバのデジタル証明書を取得する処理を説明するフローチャートである。It is a flowchart explaining the process in which an application acquires the digital certificate of a key server from a key server. アプリケーションが鍵サーバから鍵データを取得する処理を説明するフローチャートである。It is a flowchart explaining the process in which an application acquires key data from a key server. アプリケーションが鍵サーバから鍵データを取得する処理を説明するフローチャートである。It is a flowchart explaining the process in which an application acquires key data from a key server. 図20のステップS152で送信されるデータを説明する図である。It is a figure explaining the data transmitted by step S152 of FIG. 図21のステップS179で送信されるデータを説明する図である。It is a figure explaining the data transmitted by step S179 of FIG.

符号の説明Explanation of symbols

1 情報処理システム, 11 端末SAMクライアント, 14 サーバ, 15 鍵サーバ, 42 端末SAM, 43 ICカードリーダライタアンテナ, 121 アプリケーション, 201 入力部, 202 主制御部, 203 記憶部, 204 署名処理部, 205 検証処理部, 206 暗号化部, 207 復号部, 208 出力部, 221 アプリケーション公開鍵, 222 アプリケーション秘密鍵, 223 アプリケーションのデジタル証明書, 224 アクセス許可証, 225 鍵サーバのデジタル証明書, 351 入力部, 352 主制御部, 353 記憶部, 354 署名処理部, 355 出力部, 361 認定機関公開鍵, 362 認定機関秘密鍵, 451 入力部, 452 主制御部, 453 記憶部, 454 署名処理部, 455 検証処理部, 456 暗号化部, 457 復号部, 458 出力部, 481 鍵サーバ公開鍵, 482 鍵サーバ秘密鍵, 483 鍵サーバのデジタル証明書, 484 認定機関公開鍵, 485 鍵フォルダ, 491乃至493 鍵データ   DESCRIPTION OF SYMBOLS 1 Information processing system, 11 Terminal SAM client, 14 Server, 15 Key server, 42 Terminal SAM, 43 IC card reader / writer antenna, 121 Application, 201 Input part, 202 Main control part, 203 Storage part, 204 Signature processing part, 205 Verification processing unit, 206 encryption unit, 207 decryption unit, 208 output unit, 221 application public key, 222 application secret key, 223 application digital certificate, 224 access permit, 225 key server digital certificate, 351 input unit , 352 main control unit, 353 storage unit, 354 signature processing unit, 355 output unit, 361 accreditation body public key, 362 accreditation body private key, 451 input unit, 452 main control unit, 453 storage unit, 4 4 signature processing unit, 455 verification processing unit, 456 encryption unit, 457 decryption unit, 458 output unit, 481 key server public key, 482 key server private key, 483 digital certificate of key server, 484 certification authority public key, 485 Key folder, 491 to 493 Key data

Claims (12)

ICカードに関する情報を管理する端末装置、前記端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムにおいて、
前記端末装置は、
前記端末装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信手段と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記端末装置のデジタル証明書を受信する第1の受信手段と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶された前記端末装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段と
を備え、
前記認定装置は、
前記端末装置の前記第1の送信手段により送信されてきた前記第2の鍵を受信する第2の受信手段と、
前記第2の受信手段により受信された前記第2の鍵が前記端末装置の前記第2の鍵であることを認定した場合、前記第2の鍵と、前記認定装置が有する第3の鍵とを用いて、前記第2の鍵の署名を生成する第1の署名手段と、
前記第1の署名手段により生成された前記第2の鍵の署名と、前記第2の鍵からなる前記端末装置のデジタル証明書を、前記端末装置に送信する第3の送信手段と、
前記認定装置が有する前記第3の鍵に対応する第4の鍵を、前記サーバ装置に送信する第4の送信手段と
を備え、
前記サーバ装置は、
前記端末装置の前記第2の送信手段により送信されてきた前記端末装置のデジタル証明書を受信する第3の受信手段と、
前記認定装置の前記第4の送信手段により送信されてきた前記第4の鍵を受信する第4の受信手段と、
前記第4の受信手段により受信された前記第4の鍵を記憶する第2の記憶手段と、
前記第3の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記第2の鍵の署名と、前記2の記憶手段により記憶された前記第4の鍵を用いて、前記第2の鍵が正当であることを検証する第1の検証手段と、
前記第1の検証手段により前記デジタル証明書の前記第2の鍵が正当であることが検証された場合、前記第3の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する第2の署名手段と、
前記第2の署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する第5の送信手段と
を備え、
前記端末装置は、
前記サーバ装置の第5の送信手段により送信されてきた前記アクセス許可証を受信する第5の受信手段と、
前記第5の受信手段により受信された前記アクセス許可証を記憶する第3の記憶手段と
をさらに備える
ことを特徴とする情報処理システム。
In an information processing system comprising a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorized device,
The terminal device
First transmission means for transmitting a second key corresponding to the first key of the terminal device to the authorization device;
A first receiving means for receiving a digital certificate of the terminal device transmitted from the authorized device in response to transmission by the first transmitting means;
First storage means for storing a digital certificate of the terminal device received by the first reception means;
Second transmission means for transmitting the digital certificate of the terminal device stored in the first storage means to the server device;
The certified device is:
Second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device;
And when the second key received by the second receiving means is recognized as the second key of the terminal device, the second key and a third key of the authorization device A first signing means for generating a signature of the second key using
A third transmission unit configured to transmit the signature of the second key generated by the first signature unit and the digital certificate of the terminal device including the second key to the terminal device;
A fourth transmission means for transmitting a fourth key corresponding to the third key of the authorized device to the server device;
The server device
Third receiving means for receiving the digital certificate of the terminal device transmitted by the second transmitting means of the terminal device;
Fourth receiving means for receiving the fourth key transmitted by the fourth transmitting means of the authorization device;
Second storage means for storing the fourth key received by the fourth receiving means;
Using the second key signature contained in the digital certificate of the terminal device received by the third receiving means and the fourth key stored by the second storage means, the second key is used. First verification means for verifying that the key of is valid,
When the first verification unit verifies that the second key of the digital certificate is valid, the digital certificate of the terminal device received by the third reception unit, and the server device A second signing means for generating a signature of the digital certificate of the terminal device using a fifth key possessed by:
A fifth transmission means for transmitting to the terminal device a signature of the digital certificate of the terminal device generated by the second signature means and an access permit comprising the digital certificate of the terminal device;
The terminal device
Fifth receiving means for receiving the access permit transmitted by the fifth transmitting means of the server device;
An information processing system, further comprising: third storage means for storing the access permit received by the fifth reception means.
前記端末装置は、
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第6の送信手段と、
前記第6の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報を受信する第6の受信手段と
をさらに備えるとともに、
前記サーバ装置は、
前記端末装置の前記第6の送信手段により送信されてきた前記アクセス許可証と、前記要求情報とを受信する第7の受信手段と、
前記第7の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合、前記要求情報に対する前記情報を前記端末装置に送信する第7の送信手段と
をさらに備えることを特徴とする請求項1に記載の情報処理システム。
The terminal device
When requesting predetermined information from the server device, the access permit stored in the third storage means and request information requesting the server device for predetermined information are transmitted to the server device. 6 transmission means;
And a sixth receiving means for receiving the information transmitted from the server device in response to the transmission by the sixth transmitting means,
The server device
Seventh access means for receiving the access permit transmitted by the sixth transmission means of the terminal device and the request information;
The access permit received by the seventh receiving means and the sixth key corresponding to the fifth key of the server device are used to verify that the access permit is valid. A second verification means;
And a second transmission unit configured to transmit the information corresponding to the request information to the terminal device when the access verification is verified by the second verification unit. Item 4. The information processing system according to Item 1.
前記第1の鍵は、前記端末装置の秘密鍵であり、
前記第2の鍵は、前記端末装置の公開鍵であり、
前記第3の鍵は、前記認定装置の秘密鍵であり、
前記第4の鍵は、前記認定装置の公開鍵であり、
前記第5の鍵は、前記サーバ装置の秘密鍵であり、
前記第6の鍵は、前記サーバ装置の公開鍵であり、
前記端末装置の秘密鍵、前記認定装置の秘密鍵、および前記サーバ装置の秘密鍵は、それぞれの装置のみが有し、前記端末装置の秘密鍵を用いて署名されたものは前記端末装置の公開鍵で検証され、前記認定装置の秘密鍵を用いて署名されたものは前記認定装置の公開鍵で検証され、前記サーバ装置の秘密鍵を用いて署名されたものは前記サーバ装置の公開鍵で検証される
ことを特徴とする請求項2に記載の情報処理システム。
The first key is a secret key of the terminal device;
The second key is a public key of the terminal device;
The third key is a secret key of the authorized device;
The fourth key is a public key of the authorized device,
The fifth key is a secret key of the server device;
The sixth key is a public key of the server device;
The private key of the terminal device, the private key of the authorized device, and the private key of the server device are possessed only by the respective devices, and those that are signed using the private key of the terminal device are publicly disclosed by the terminal device. What is verified with the key and signed with the secret key of the certified device is verified with the public key of the certified device, and what is signed with the secret key of the server device is the public key of the server device The information processing system according to claim 2, wherein the information processing system is verified.
前記情報は、前記アプリケーションプログラム、その実行に必要なデータ、またはICカードアクセスに必要な共通鍵データである
ことを特徴とする請求項2に記載の情報処理システム。
The information processing system according to claim 2, wherein the information is the application program, data necessary for executing the application program, or common key data necessary for accessing an IC card.
前記端末装置は、
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証、前記サーバ装置に所定の情報を要求する前記要求情報、および前記第1の鍵を用いて、前記アクセス許可証と前記要求情報の署名を生成する第3の署名手段をさらに備えるとともに、
前記第6の送信手段が、前記アクセス許可証、前記要求情報、並びに、前記第3の署名手段により生成された前記アクセス許可証および前記要求情報の署名を、前記サーバ装置に送信し、
前記サーバ装置は、
前記第7の受信手段が、前記アクセス許可証、前記要求情報、並びに前記アクセス許可証および前記要求情報の署名を受信し、
前記第2の検証手段が、前記アクセス許可証および前記要求情報の署名、前記アクセス許可証から取得した前記第2の鍵を用いて、前記アクセス許可証および前記要求情報が正当であることを検証するとともに、前記アクセス許可証および前記第6の鍵を用いて、前記アクセス許可証が正当であることを検証し、
前記第2の検証手段により前記アクセス許可証と前記要求情報が正当であることが検証された場合、前記第7の送信手段が、前記認定装置より取得した前記第4の鍵を用いて暗号化した前記情報を前記端末装置に送信する
ことを特徴とする請求項2に記載の情報処理システム。
The terminal device
When requesting predetermined information to the server device, the access permit stored in the third storage means, the request information requesting the server device for predetermined information, and the first key are used. , Further comprising third signature means for generating a signature of the access permit and the request information,
The sixth transmission means transmits the access permit, the request information, and the access permit and the request information signature generated by the third signature means to the server device;
The server device
The seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information;
The second verification means verifies that the access permit and the request information are valid by using the signature of the access permit and the request information and the second key acquired from the access permit. And verifying that the access permit is valid using the access permit and the sixth key,
When it is verified by the second verification means that the access permit and the request information are valid, the seventh transmission means encrypts using the fourth key acquired from the authorization device. The information processing system according to claim 2, wherein the information is transmitted to the terminal device.
ICカードに関する情報を管理する端末装置、前記端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムの情報処理方法において、
前記認定装置は、前記認定装置が有する第1の鍵に対応する第2の鍵を前記サーバ装置に送信し、
前記サーバ装置は、前記認定装置から送信されてきた前記第2の鍵を受信して記憶し、
前記端末装置は、前記端末装置が有する第3の鍵に対応する第4の鍵を前記認定装置に送信し、
前記認定装置は、
前記端末装置から送信されてきた前記第4の鍵を受信し、
受信した前記第4の鍵が前記端末装置の前記第4の鍵であることを認定した場合、前記第4の鍵と、前記認定装置が有する前記第1の鍵とを用いて、前記第4の鍵の署名を生成し、
生成した前記第4の鍵の署名と、前記第4の鍵からなる前記端末装置のデジタル証明書を、前記端末装置に送信し、
前記端末装置は、
前記認定装置から送信されてきた前記端末装置のデジタル証明書を受信し、
受信した前記端末装置のデジタル証明書の記憶を制御し、
記憶が制御された前記端末装置のデジタル証明書を前記サーバ装置に送信し、
前記サーバ装置は、
前記端末装置から送信されてきた前記端末装置のデジタル証明書を受信し、
前記認定装置から送信されてきた前記第2の鍵を受信し、
受信した前記端末装置のデジタル証明書に含まれる前記第4の鍵の署名と、受信した前記第2の鍵を用いて、前記第4の鍵が正当であることを検証し、
前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、受信した前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成し、
生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信し、
前記端末装置は、
前記サーバ装置から送信されてきた前記アクセス許可証を受信し、
受信した前記アクセス許可証の記憶を制御する
ことを特徴とする情報処理方法。
In an information processing method of an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorized device,
The authorization device transmits a second key corresponding to the first key of the authorization device to the server device,
The server device receives and stores the second key transmitted from the authorized device;
The terminal device transmits a fourth key corresponding to a third key of the terminal device to the authorization device;
The certified device is:
Receiving the fourth key transmitted from the terminal device;
When it is determined that the received fourth key is the fourth key of the terminal device, the fourth key and the first key of the authentication device are used to determine the fourth key. Generate a key signature for
Transmitting the generated signature of the fourth key and the digital certificate of the terminal device including the fourth key to the terminal device;
The terminal device
Receiving the digital certificate of the terminal device transmitted from the authorized device;
Control the storage of the received digital certificate of the terminal device,
Sending the digital certificate of the terminal device whose storage is controlled to the server device;
The server device
Receiving a digital certificate of the terminal device transmitted from the terminal device;
Receiving the second key transmitted from the authorized device;
Using the signature of the fourth key included in the received digital certificate of the terminal device and the received second key, verifying that the fourth key is valid;
When it is verified that the fourth key of the digital certificate is valid, the terminal device uses the received digital certificate of the terminal device and the fifth key of the server device to Generate a digital certificate signature,
Transmitting the generated digital certificate signature of the terminal device and an access permit including the digital certificate of the terminal device to the terminal device;
The terminal device
Receiving the access permit transmitted from the server device;
Controlling storage of the received access permit. An information processing method characterized by:
認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置において、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信手段と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信手段と、
前記第2の受信手段により受信された前記第2の鍵を記憶する記憶手段と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵に対応する第4の鍵の署名と、前記記憶手段により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する第1の検証手段と、
前記第1の検証手段により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する署名手段と、
前記署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する第1の送信手段と
を備えることを特徴とするサーバ装置。
In a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card,
First receiving means for receiving a digital certificate of the terminal device issued from the terminal device to the terminal device, transmitted from the terminal device;
Second receiving means for receiving a second key corresponding to a first key of the authorized device transmitted from the authorized device;
Storage means for storing the second key received by the second receiving means;
A signature of a fourth key corresponding to a third key of the terminal device included in the digital certificate of the terminal device received by the first receiving unit, and the second key stored by the storage unit First verification means for verifying that the fourth key is valid using
When the first verification unit verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the first reception unit, and the server device Signature means for generating a signature of the digital certificate of the terminal device using a fifth key possessed by:
A first transmission unit configured to transmit a signature of the digital certificate of the terminal device generated by the signature unit and an access permit including the digital certificate of the terminal device to the terminal device. Server device.
前記端末装置が所定の情報を要求する場合に、前記端末装置から送信されてきた前記アクセス許可証と、前記所定の情報を要求する要求情報とを受信する第3の受信手段と、
前記第3の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合、前記要求情報に対する前記情報を前記端末装置に送信する第2の送信手段と
をさらに備えることを特徴とする請求項7に記載のサーバ装置。
Third receiving means for receiving, when the terminal device requests predetermined information, the access permit transmitted from the terminal device and request information requesting the predetermined information;
Verifying that the access permit is valid using the access permit received by the third receiving means and a sixth key corresponding to the fifth key of the server device A second verification means;
And a second transmission unit configured to transmit the information corresponding to the request information to the terminal device when the access verification is verified by the second verification unit. Item 8. The server device according to Item 7.
認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置の情報処理方法において、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信ステップと、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信ステップと、
前記第2の受信ステップの処理により受信された前記第2の鍵の記憶を制御する記憶制御ステップと、
前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵に対応する第4の鍵の署名と、前記記憶制御ステップの処理により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する検証ステップと、
前記検証ステップの処理により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する署名ステップと、
前記署名ステップの処理により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する送信ステップと
を含むことを特徴とする情報処理方法。
In the information processing method of the server device that exchanges information with the authorized device and provides information to the terminal device that manages information about the IC card,
A first reception step of receiving a digital certificate of the terminal device issued from the terminal device to the terminal device, which is transmitted from the terminal device;
A second receiving step of receiving a second key transmitted from the authorized device and corresponding to the first key of the authorized device;
A storage control step for controlling storage of the second key received by the processing of the second reception step;
The signature of the fourth key corresponding to the third key of the terminal device included in the digital certificate of the terminal device received by the processing of the first reception step and the storage by the processing of the storage control step A verification step of verifying that the fourth key is valid using the second key
When it is verified that the fourth key of the digital certificate is valid by the process of the verification step, the digital certificate of the terminal device received by the process of the first reception step, and the server A signature step of generating a signature of the digital certificate of the terminal device using a fifth key of the device;
A signature step of the digital certificate of the terminal device generated by the processing of the signature step, and a transmission step of transmitting an access permit consisting of the digital certificate of the terminal device to the terminal device. Information processing method.
ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置において、
前記情報処理装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信手段と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書を受信する第1の受信手段と、
前記第1の受信手段により受信された前記情報処理装置のデジタル証明書を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段と、
前記第2の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信手段と、
前記第2の受信手段により受信された前記アクセス許可証を記憶する第2の記憶手段と
を備えることを特徴とする情報処理装置。
In an information processing device that exchanges information with a server device and an authorized device that provide information related to an IC card,
First transmission means for transmitting a second key corresponding to the first key of the information processing apparatus to the authorization apparatus;
A first receiving means for receiving a digital certificate of the information processing apparatus transmitted from the authorized apparatus in response to transmission by the first transmitting means;
First storage means for storing a digital certificate of the information processing apparatus received by the first reception means;
Second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus;
In response to the transmission by the second transmission means, a second certificate that receives the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit consisting of the digital certificate of the information processing apparatus is received. Means for receiving
An information processing apparatus comprising: a second storage unit that stores the access permit received by the second reception unit.
前記サーバ装置に所定の情報を要求する場合、前記第2の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第3の送信手段と、
前記第3の送信手段による送信に対して、前記サーバ装置から送信されてきた、前記要求情報に対する前記情報を受信する第3の受信手段と
をさらに備えることを特徴とする請求項10に記載の情報処理装置。
When requesting predetermined information to the server device, the access permit stored in the second storage means and request information requesting the server device for predetermined information are transmitted to the server device. 3 transmission means;
11. The apparatus according to claim 10, further comprising: a third receiving unit configured to receive the information on the request information transmitted from the server device in response to transmission by the third transmitting unit. Information processing device.
ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置の情報処理方法において、
前記情報処理装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信ステップと、
前記第1の送信ステップの処理による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書を受信する第1の受信ステップと、
前記第1の受信ステップにより受信された前記情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップと、
前記第1の記憶制御ステップの処理により記憶が制御された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信ステップと、
前記第2の送信ステップの処理による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信ステップと、
前記第2の受信ステップの処理により受信された前記アクセス許可証の記憶を制御する第2の記憶制御ステップと
を含むことを特徴とする情報処理方法。
In an information processing method of an information processing device that exchanges information with a server device and an authorized device that provide information on an IC card,
A first transmission step of transmitting a second key corresponding to a first key of the information processing apparatus to the authorization apparatus;
A first reception step of receiving a digital certificate of the information processing device transmitted from the authorized device in response to transmission by the processing of the first transmission step;
A first storage control step for controlling storage of the digital certificate of the information processing apparatus received in the first reception step;
A second transmission step of transmitting a digital certificate of the information processing apparatus whose storage is controlled by the processing of the first storage control step to the server apparatus;
In response to the transmission in the process of the second transmission step, the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit consisting of the digital certificate of the information processing apparatus are received. A second receiving step;
And a second storage control step for controlling storage of the access permit received by the processing of the second reception step.
JP2004207379A 2004-07-14 2004-07-14 Information processing system, information processing apparatus, server apparatus, and information processing method Expired - Fee Related JP4683260B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004207379A JP4683260B2 (en) 2004-07-14 2004-07-14 Information processing system, information processing apparatus, server apparatus, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004207379A JP4683260B2 (en) 2004-07-14 2004-07-14 Information processing system, information processing apparatus, server apparatus, and information processing method

Publications (2)

Publication Number Publication Date
JP2006033266A true JP2006033266A (en) 2006-02-02
JP4683260B2 JP4683260B2 (en) 2011-05-18

Family

ID=35899107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004207379A Expired - Fee Related JP4683260B2 (en) 2004-07-14 2004-07-14 Information processing system, information processing apparatus, server apparatus, and information processing method

Country Status (1)

Country Link
JP (1) JP4683260B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009260703A (en) * 2008-04-17 2009-11-05 Ricoh Co Ltd Electronic certificate issue system, electronic certificate issue method, and electronic certificate issue program
JP2011507318A (en) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド System and method for secure communication in a near field communication network
JP2018511244A (en) * 2015-03-17 2018-04-19 クアルコム,インコーポレイテッド Apparatus and method for sponsored connectivity to a wireless network using application specific network access credentials

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120141A (en) * 1997-10-17 1999-04-30 Fujitsu Ltd Distributed information processing system, authentication system used for the system and service provision system
JP2000196589A (en) * 1998-12-28 2000-07-14 Internatl Business Mach Corp <Ibm> Digital data authentication system
JP2001202437A (en) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd Service system
JP2002032503A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Certificate providing method and certificate providing service system
JP2002032344A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Method and device for providing contents
JP2003085321A (en) * 2001-09-11 2003-03-20 Sony Corp System and method for contents use authority control, information processing device, and computer program
WO2003065640A1 (en) * 2002-01-29 2003-08-07 Plumtree Software, Inc. Single sign-on over the internet using public-key cryptography
JP2003234730A (en) * 2001-12-19 2003-08-22 Trw Inc Method and apparatus for centralized processing of hardware token for pki solution

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120141A (en) * 1997-10-17 1999-04-30 Fujitsu Ltd Distributed information processing system, authentication system used for the system and service provision system
JP2000196589A (en) * 1998-12-28 2000-07-14 Internatl Business Mach Corp <Ibm> Digital data authentication system
JP2001202437A (en) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd Service system
JP2002032503A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Certificate providing method and certificate providing service system
JP2002032344A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Method and device for providing contents
JP2003085321A (en) * 2001-09-11 2003-03-20 Sony Corp System and method for contents use authority control, information processing device, and computer program
JP2003234730A (en) * 2001-12-19 2003-08-22 Trw Inc Method and apparatus for centralized processing of hardware token for pki solution
WO2003065640A1 (en) * 2002-01-29 2003-08-07 Plumtree Software, Inc. Single sign-on over the internet using public-key cryptography

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507318A (en) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド System and method for secure communication in a near field communication network
US8515073B2 (en) 2007-11-30 2013-08-20 Samsung Electronics Co., Ltd. Method and system for secure communication in near field communication network
JP2009260703A (en) * 2008-04-17 2009-11-05 Ricoh Co Ltd Electronic certificate issue system, electronic certificate issue method, and electronic certificate issue program
JP2018511244A (en) * 2015-03-17 2018-04-19 クアルコム,インコーポレイテッド Apparatus and method for sponsored connectivity to a wireless network using application specific network access credentials

Also Published As

Publication number Publication date
JP4683260B2 (en) 2011-05-18

Similar Documents

Publication Publication Date Title
KR101974452B1 (en) Methods and system for managing personal information based on programmable blockchain and one-id
CA2371137C (en) Secure distribution and protection of encryption key information
US9160732B2 (en) System and methods for online authentication
CN1985466B (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
TW200822660A (en) Method and system for personalizing smart cards using asymmetric key cryptography
US20100153746A1 (en) Memory controller, secure memory card, and secure memory card system
US10044684B2 (en) Server for authenticating smart chip and method thereof
JP2006109307A (en) Information processor and information processing method, and program
KR20120108599A (en) Credit card payment service using online credit card payment device
CN110460581A (en) Sharing files method, equipment, SE device, is shared end and medium at system
JP2004247799A (en) Information system for access controlling using public key certificate
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
KR20040050456A (en) System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR20180024389A (en) Apparatus and method for key management
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
JP4541740B2 (en) Authentication key update system and authentication key update method
CN111541708B (en) Identity authentication method based on power distribution
JP5553914B1 (en) Authentication system, authentication device, and authentication method
KR20200134187A (en) Authentication method in a distributed circumstance
JP2009060528A (en) Key setting method and key setting system
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
JP2006033267A (en) Information processing system, information processing method, information processing apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees