JP2006033266A - System, device, and method for processing information, and server device - Google Patents
System, device, and method for processing information, and server device Download PDFInfo
- Publication number
- JP2006033266A JP2006033266A JP2004207379A JP2004207379A JP2006033266A JP 2006033266 A JP2006033266 A JP 2006033266A JP 2004207379 A JP2004207379 A JP 2004207379A JP 2004207379 A JP2004207379 A JP 2004207379A JP 2006033266 A JP2006033266 A JP 2006033266A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal device
- digital certificate
- server
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理システム、情報処理装置、サーバ装置、および情報処理方法に関し、特に、通信対象と通信内容の真贋性を検証しつつ、サーバ装置が端末装置に情報を提供することができるようにした情報処理システム、情報処理装置、サーバ装置、および情報処理方法に関する。 The present invention relates to an information processing system, an information processing device, a server device, and an information processing method. In particular, the server device can provide information to a terminal device while verifying the authenticity of a communication target and communication contents. The present invention relates to an information processing system, an information processing apparatus, a server apparatus, and an information processing method.
近年、IC(Integrated Circuit)チップを内蔵するカード(ICカード)内のデータに対して操作(更新)を行なう場合、ICカードリーダライタを備える端末が、端末に情報を提供するサーバに接続し、オンラインで相互認証を行った後に、ICカードリーダライタを備える端末がICカード内のデータに対して操作を行っている。 In recent years, when operating (updating) data in a card (IC card) containing an IC (Integrated Circuit) chip, a terminal equipped with an IC card reader / writer is connected to a server that provides information to the terminal, After performing mutual authentication online, a terminal equipped with an IC card reader / writer operates on data in the IC card.
例えば、特許文献1には、オンラインでICカード内のデータを読み出す技術が開示されている。
For example,
また、ICカードリーダライタ備える端末には、アプリケーションが記憶されており、そのアプリケーションには、ICカードとの間で利用される鍵(共通鍵)が保持されている。
しかしながら、鍵データをアプリケーションが格納されている端末に提供する場合に、サーバは、そのアプリケーションが、鍵データを提供してもよいアプリケーションであることを検証することは困難であるという課題があった。 However, when providing key data to a terminal in which an application is stored, there is a problem that it is difficult for the server to verify that the application may provide key data. .
本発明はこのような状況に鑑みてなされたものであり、通信対象と通信内容の真贋性を検証しつつ、サーバ装置が端末に情報を提供するものである。 The present invention has been made in view of such a situation, and the server device provides information to the terminal while verifying the authenticity of the communication target and the communication content.
本発明の情報処理システムは、ICカードに関する情報を管理する端末装置、端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムであって、端末装置は、端末装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信手段と、第1の送信手段による送信に対して、認定装置から送信されてきた端末装置のデジタル証明書を受信する第1の受信手段と、第1の受信手段により受信された端末装置のデジタル証明書を記憶する第1の記憶手段と、第1の記憶手段に記憶された端末装置のデジタル証明書をサーバ装置に送信する第2の送信手段とを備え、認定装置は、端末装置の第1の送信手段により送信されてきた第2の鍵を受信する第2の受信手段と、第2の受信手段により受信された第2の鍵が端末装置の第2の鍵であることを認定した場合、第2の鍵と、認定装置が有する第3の鍵とを用いて、第2の鍵の署名を生成する第1の署名手段と、第1の署名手段により生成された第2の鍵の署名と、第2の鍵からなる端末装置のデジタル証明書を、端末装置に送信する第3の送信手段と、認定装置が有する第3の鍵に対応する第4の鍵を、サーバ装置に送信する第4の送信手段とを備え、サーバ装置は、端末装置の第2の送信手段により送信されてきた端末装置のデジタル証明書を受信する第3の受信手段と、認定装置の第4の送信手段により送信されてきた第4の鍵を受信する第4の受信手段と、第4の受信手段により受信された第4の鍵を記憶する第2の記憶手段と、第3の受信手段により受信された端末装置のデジタル証明書に含まれる第2の鍵の署名と、2の記憶手段により記憶された第4の鍵を用いて、第2の鍵が正当であることを検証する第1の検証手段と、第1の検証手段によりデジタル証明書の第2の鍵が正当であることが検証された場合、第3の受信手段により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する第2の署名手段と、第2の署名手段により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する第5の送信手段とを備え、端末装置は、サーバ装置の第5の送信手段により送信されてきたアクセス許可証を受信する第5の受信手段と、第5の受信手段により受信されたアクセス許可証を記憶する第3の記憶手段とをさらに備えることを特徴とする。 An information processing system of the present invention is an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorization device. The terminal device is a first device included in the terminal device. A first transmission unit that transmits a second key corresponding to the key to the authorized device and a digital certificate of the terminal device that is transmitted from the authorized device in response to transmission by the first transmission unit. 1 receiving means, a first storage means for storing the digital certificate of the terminal device received by the first receiving means, and the digital certificate of the terminal device stored in the first storage means in the server device A second transmitting means for transmitting, and the authorization device is received by the second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device and the second receiving means. Second key A first signing means for generating a signature of the second key using the second key and the third key of the authorized device when the second key of the terminal device is recognized; A third sending means for sending a signature of the second key generated by the first signing means and a digital certificate of the terminal device comprising the second key to the terminal device; And a fourth transmission unit configured to transmit a fourth key corresponding to the key to the server device, and the server device receives the digital certificate of the terminal device transmitted by the second transmission unit of the terminal device. The third receiving means, the fourth receiving means for receiving the fourth key transmitted by the fourth transmitting means of the authorization device, and the fourth key received by the fourth receiving means are stored. The digital certificate of the terminal device received by the second storage means and the third receiving means A first verification unit that verifies that the second key is valid using a signature of the second key to be turned and a fourth key stored in the second storage unit, and a first verification unit When it is verified that the second key of the digital certificate is valid by using the digital certificate of the terminal device received by the third receiving means and the fifth key of the server device, A second signing means for generating a signature of the digital certificate of the terminal device, a signature of the digital certificate of the terminal device generated by the second signature means, and an access permit comprising the digital certificate of the terminal device, A fifth transmission means for transmitting to the terminal device, wherein the terminal device includes a fifth reception means for receiving the access permit transmitted by the fifth transmission means of the server device, and a fifth reception means. Memorize the received access permit And 3 storage means.
端末装置は、サーバ装置に所定の情報を要求する場合、第3の記憶手段により記憶されたアクセス許可証と、サーバ装置に所定の情報を要求する要求情報とを、サーバ装置に送信する第6の送信手段と、第6の送信手段による送信に対して、サーバ装置から送信されてきた情報を受信する第6の受信手段とをさらに備えるとともに、サーバ装置は、端末装置の第6の送信手段により送信されてきたアクセス許可証と、要求情報とを受信する第7の受信手段と、第7の受信手段により受信されたアクセス許可証と、サーバ装置が有する第5の鍵に対応する第6の鍵とを用いて、アクセス許可証が正当であることを検証する第2の検証手段と、第2の検証手段によりアクセス許可証が正当であることが検証された場合、要求情報に対する情報を端末装置に送信する第7の送信手段とをさらに備えるものとすることができる。 When the terminal device requests predetermined information from the server device, the terminal device transmits the access permit stored in the third storage unit and request information requesting the server device for predetermined information to the server device. And 6th receiving means for receiving information transmitted from the server apparatus in response to transmission by the 6th transmitting means, and the server apparatus includes sixth transmitting means for the terminal device. The seventh receiving means for receiving the access permit and the request information transmitted by the above, the access permit received by the seventh receiving means, and the sixth key corresponding to the fifth key of the server device And the second verification means for verifying that the access permit is valid using the key of the information, and when the access verification certificate is verified by the second verification means, information on the request information is end It can be made, further comprising a seventh transmitting means for transmitting device.
第1の鍵は、端末装置の秘密鍵であり、第2の鍵は、端末装置の公開鍵であり、第3の鍵は、認定装置の秘密鍵であり、第4の鍵は、認定装置の公開鍵であり、第5の鍵は、サーバ装置の秘密鍵であり、第6の鍵は、サーバ装置の公開鍵であり、端末装置の秘密鍵、認定装置の秘密鍵、およびサーバ装置の秘密鍵は、それぞれの装置のみが有し、端末装置の秘密鍵を用いて署名されたものは端末装置の公開鍵で検証され、認定装置の秘密鍵を用いて署名されたものは認定装置の公開鍵で検証され、サーバ装置の秘密鍵を用いて署名されたものはサーバ装置の公開鍵で検証されるものとすることができる。 The first key is the secret key of the terminal device, the second key is the public key of the terminal device, the third key is the secret key of the certified device, and the fourth key is the certified device The fifth key is the server device private key, the sixth key is the server device public key, the terminal device private key, the authorized device private key, and the server device private key. Only each device has a private key. Those signed using the private key of the terminal device are verified with the public key of the terminal device, and those signed using the private key of the certified device are those of the certified device. What is verified with the public key and signed with the private key of the server device can be verified with the public key of the server device.
情報は、アプリケーションプログラム、その実行に必要なデータ、またはICカードアクセスに必要な共通鍵データであるものとすることができる。 The information can be an application program, data necessary for its execution, or common key data necessary for IC card access.
端末装置は、サーバ装置に所定の情報を要求する場合、第3の記憶手段により記憶されたアクセス許可証、サーバ装置に所定の情報を要求する要求情報、および第1の鍵を用いて、アクセス許可証と要求情報の署名を生成する第3の署名手段をさらに備えるとともに、第6の送信手段が、アクセス許可証、要求情報、並びに、第3の署名手段により生成されたアクセス許可証および要求情報の署名を、サーバ装置に送信し、サーバ装置は、第7の受信手段が、アクセス許可証、要求情報、並びにアクセス許可証および要求情報の署名を受信し、第2の検証手段が、アクセス許可証および要求情報の署名、アクセス許可証から取得した第2の鍵を用いて、アクセス許可証および要求情報が正当であることを検証するとともに、アクセス許可証および第6の鍵を用いて、アクセス許可証が正当であることを検証し、第2の検証手段によりアクセス許可証と要求情報が正当であることが検証された場合、第7の送信手段が、認定装置より取得した第4の鍵を用いて暗号化した情報を端末装置に送信するものとすることができる。 When the terminal device requests predetermined information from the server device, the terminal device uses the access permit stored in the third storage means, request information for requesting predetermined information from the server device, and the first key. And further comprising third signing means for generating a signature of the permit and the request information, and the sixth sending means includes the access permit, the request information, and the access permit and request generated by the third signing means. The signature of the information is transmitted to the server device. In the server device, the seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information, and the second verifying means Using the second key obtained from the signature of the permit and request information and the access permit, verify that the access permit and request information are valid, and verify the access permit And the sixth key is used to verify that the access permit is valid, and when the second verification means verifies that the access permit and the request information are valid, the seventh transmission means The information encrypted using the fourth key acquired from the authorized device can be transmitted to the terminal device.
本発明の第1の情報処理方法は、ICカードに関する情報を管理する端末装置、端末装置に情報を提供するサーバ装置、および認定装置からなる情報処理システムの情報処理方法であって、認定装置は、認定装置が有する第1の鍵に対応する第2の鍵をサーバ装置に送信し、サーバ装置は、認定装置から送信されてきた第2の鍵を受信して記憶し、端末装置は、端末装置が有する第3の鍵に対応する第4の鍵を認定装置に送信し、認定装置は、端末装置から送信されてきた第4の鍵を受信し、受信した第4の鍵が端末装置の第4の鍵であることを認定した場合、第4の鍵と、認定装置が有する第1の鍵とを用いて、第4の鍵の署名を生成し、生成した第4の鍵の署名と、第4の鍵からなる端末装置のデジタル証明書を、端末装置に送信し、端末装置は、認定装置から送信されてきた端末装置のデジタル証明書を受信し、受信した端末装置のデジタル証明書の記憶を制御しと、記憶が制御された端末装置のデジタル証明書をサーバ装置に送信し、サーバ装置は、端末装置から送信されてきた端末装置のデジタル証明書を受信し、認定装置から送信されてきた第2の鍵を受信し、受信した端末装置のデジタル証明書に含まれる第4の鍵の署名と、受信した第2の鍵を用いて、第4の鍵が正当であることを検証し、デジタル証明書の第4の鍵が正当であることが検証された場合、受信した端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成し、生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信し、端末装置は、サーバ装置から送信されてきたアクセス許可証を受信し、受信したアクセス許可証の記憶を制御することを特徴とする。 A first information processing method according to the present invention is an information processing method for an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and a certification device. The second key corresponding to the first key of the authorized device is transmitted to the server device, the server device receives and stores the second key transmitted from the authorized device, and the terminal device is the terminal A fourth key corresponding to the third key of the device is transmitted to the authorization device, the authorization device receives the fourth key transmitted from the terminal device, and the received fourth key is stored in the terminal device; When it is recognized that the key is the fourth key, a signature of the fourth key is generated using the fourth key and the first key of the authentication device, and the generated signature of the fourth key is The terminal device digital certificate consisting of the fourth key is transmitted to the terminal device, The device receives the digital certificate of the terminal device transmitted from the authorized device, controls storage of the received digital certificate of the terminal device, and sends the digital certificate of the terminal device whose storage is controlled to the server device. The server device receives the digital certificate of the terminal device transmitted from the terminal device, receives the second key transmitted from the authorized device, and is included in the received digital certificate of the terminal device When the signature of the fourth key and the received second key are used to verify that the fourth key is valid and the fourth key of the digital certificate is verified to be valid, Using the received digital certificate of the terminal device and the fifth key of the server device, the signature of the digital certificate of the terminal device is generated, and the generated digital certificate signature of the terminal device and the terminal device From a digital certificate Access permit, and transmitted to the terminal device, the terminal apparatus receives the access permit transmitted from the server apparatus, and controls the storage of the received access permit.
第1の本発明においては、認定装置で、第2の鍵がサーバ装置に送信され、サーバ装置で、第2の鍵が受信されて記憶され、端末装置で、第4の鍵が認定装置に送信され、認定装置で、第4の鍵が受信され、受信された第4の鍵が端末装置の第4の鍵であることが認定された場合、第4の鍵と、認定装置が有する第1の鍵とが用いられて、第4の鍵の署名が生成され、第4の鍵の署名と、第4の鍵からなる端末装置のデジタル証明書が、端末装置に送信される。また、端末装置で、端末装置のデジタル証明書が受信され、端末装置のデジタル証明書がサーバ装置に送信され、サーバ装置で、端末装置のデジタル証明書が受信されるとともに、第2の鍵が受信され、端末装置のデジタル証明書に含まれる第4の鍵の署名と、第2の鍵を用いて、第4の鍵が正当であることが検証される、デジタル証明書の第4の鍵が正当であることが検証された場合、端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名が生成され、端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証が、端末装置に送信される。さらに、端末装置で、アクセス許可証が受信され、記憶が制御される。 In the first aspect of the present invention, the authorization device transmits the second key to the server device, and the server device receives and stores the second key, and the terminal device and the fourth key to the authorization device. When it is transmitted and the authorized device receives the fourth key and the received fourth key is authorized to be the fourth key of the terminal device, the fourth key and the authorized device have the fourth key. The first key is used to generate the signature of the fourth key, and the signature of the fourth key and the digital certificate of the terminal device including the fourth key are transmitted to the terminal device. In addition, the terminal device receives the digital certificate of the terminal device, the digital certificate of the terminal device is transmitted to the server device, the server device receives the digital certificate of the terminal device, and the second key is The fourth key of the digital certificate that is received and verified that the fourth key is valid by using the signature of the fourth key included in the digital certificate of the terminal device and the second key. Is verified using the digital certificate of the terminal device and the fifth key of the server device, the signature of the digital certificate of the terminal device is generated and the digital certificate of the terminal device is verified. And an access permit including the digital certificate of the terminal device is transmitted to the terminal device. Further, the terminal device receives the access permit and controls the storage.
本発明のサーバ装置は、認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置であって、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書を受信する第1の受信手段と、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信手段と、第2の受信手段により受信された第2の鍵を記憶する記憶手段と、第1の受信手段により受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶手段により記憶された第2の鍵とを用いて、第4の鍵が正当であることを検証する第1の検証手段と、第1の検証手段によりデジタル証明書の第4の鍵が正当であることが検証された場合、第1の受信手段により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する署名手段と、署名手段により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する第1の送信手段とを備えることを特徴とする。 The server device of the present invention is a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card, and the authorized device transmitted from the terminal device is connected to the terminal device. First receiving means for receiving a digital certificate of the terminal device issued to the second receiving device, and second receiving for receiving a second key corresponding to the first key of the authorized device transmitted from the authorized device. Means, storage means for storing the second key received by the second receiving means, and a third key possessed by the terminal device included in the digital certificate of the terminal device received by the first receiving means. A first verification unit that verifies that the fourth key is valid by using the corresponding fourth key signature and the second key stored in the storage unit; The fourth key of the digital certificate is valid If it is verified that there is a signature, the signature that generates the signature of the digital certificate of the terminal device using the digital certificate of the terminal device received by the first receiving unit and the fifth key of the server device And a first transmission means for transmitting to the terminal device an access permit comprising the digital certificate of the terminal device generated by the signature means and the digital certificate of the terminal device. .
端末装置が所定の情報を要求する場合に、端末装置から送信されてきたアクセス許可証と、所定の情報を要求する要求情報とを受信する第3の受信手段と、第3の受信手段により受信されたアクセス許可証と、サーバ装置が有する第5の鍵に対応する第6の鍵とを用いて、アクセス許可証が正当であることを検証する第2の検証手段と、第2の検証手段によりアクセス許可証が正当であることが検証された場合、要求情報に対する情報を端末装置に送信する第2の送信手段とをさらに備えるものとすることができる。 When the terminal device requests predetermined information, the third receiving means for receiving the access permit transmitted from the terminal device and the request information for requesting the predetermined information, and the third receiving means receive the information. Second verification means for verifying that the access permit is valid using the access permission certificate and the sixth key corresponding to the fifth key of the server device, and second verification means When it is verified that the access permit is valid, the information processing apparatus may further include a second transmission unit that transmits information on the request information to the terminal device.
本発明の第2の情報処理方法は、認定装置と情報を授受するとともに、ICカードに関する情報を管理する端末装置に情報を提供するサーバ装置の情報処理方法であって、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書を受信する第1の受信ステップと、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信ステップと、第2の受信ステップの処理により受信された第2の鍵の記憶を制御する記憶制御ステップと、第1の受信ステップの処理により受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶制御ステップの処理により記憶された第2の鍵とを用いて、第4の鍵が正当であることを検証する検証ステップと、検証ステップの処理によりデジタル証明書の第4の鍵が正当であることが検証された場合、第1の受信ステップの処理により受信された端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名を生成する署名ステップと、署名ステップの処理により生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証を、端末装置に送信する送信ステップとを含むことを特徴とする。 The second information processing method of the present invention is an information processing method for a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card, and has been transmitted from the terminal device. In addition, a first reception step of receiving a digital certificate of the terminal device issued by the authorized device to the terminal device, and a second corresponding to the first key of the authorized device transmitted from the authorized device. A second receiving step for receiving the key; a storage control step for controlling storage of the second key received by the processing of the second receiving step; and a terminal device received by the processing of the first receiving step. Using the signature of the fourth key corresponding to the third key of the terminal device included in the digital certificate and the second key stored by the processing of the storage control step, the fourth key is valid. There is A verification step for verifying, and when the verification key verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the processing of the first reception step, and the server A signature step of generating a digital certificate signature of the terminal device using a fifth key of the device; a signature of the digital certificate of the terminal device generated by the processing of the signature step; and a digital certificate of the terminal device A transmission step of transmitting an access permit consisting of a certificate to the terminal device.
第2の本発明においては、端末装置から送信されてきた、認定装置が端末装置に対して発行した端末装置のデジタル証明書が受信され、認定装置から送信されてきた、認定装置が有する第1の鍵に対応する第2の鍵が受信されて記憶され、受信された端末装置のデジタル証明書に含まれる端末装置が有する第3の鍵に対応する第4の鍵の署名と、記憶された第2の鍵とを用いて、第4の鍵が正当であることが検証され、正当であることが検証された場合、端末装置のデジタル証明書と、サーバ装置が有する第5の鍵とを用いて、端末装置のデジタル証明書の署名が生成され、生成された端末装置のデジタル証明書の署名と、端末装置のデジタル証明書からなるアクセス許可証が、端末装置に送信される。 In the second aspect of the present invention, the first certificate included in the certification device that is transmitted from the terminal device and received from the certification device is received from the digital certificate of the terminal device issued by the certification device to the terminal device. A second key corresponding to the key of the terminal is received and stored, and the signature of the fourth key corresponding to the third key of the terminal device included in the received digital certificate of the terminal device is stored. The second key is used to verify that the fourth key is valid. If the fourth key is verified to be valid, the digital certificate of the terminal device and the fifth key of the server device are obtained. The signature of the digital certificate of the terminal device is generated, and the generated digital certificate signature of the terminal device and the access permit including the digital certificate of the terminal device are transmitted to the terminal device.
本発明の情報処理装置は、ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置であって、情報処理装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信手段と、第1の送信手段による送信に対して、認定装置から送信されてきた情報処理装置のデジタル証明書を受信する第1の受信手段と、第1の受信手段により受信された情報処理装置のデジタル証明書を記憶する第1の記憶手段と、第1の記憶手段に記憶された情報処理装置のデジタル証明書をサーバ装置に送信する第2の送信手段と、第2の送信手段による送信に対して、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信手段と、第2の受信手段により受信されたアクセス許可証を記憶する第2の記憶手段とを備えることを特徴とする。 An information processing apparatus according to the present invention is an information processing apparatus that exchanges information with a server apparatus and an authentication apparatus that provide information related to an IC card, and that authenticates a second key corresponding to the first key of the information processing apparatus A first transmission means for transmitting to the apparatus; a first reception means for receiving the digital certificate of the information processing apparatus transmitted from the authorized apparatus for transmission by the first transmission means; and a first reception First storage means for storing the digital certificate of the information processing apparatus received by the means, and second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus; In response to the transmission by the second transmission means, the second receiving unit receives the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit including the digital certificate of the information processing apparatus. Characterized in that it comprises means, and a second storage means for storing the received access permit by the second receiving means.
サーバ装置に所定の情報を要求する場合、第2の記憶手段により記憶されたアクセス許可証と、サーバ装置に所定の情報を要求する要求情報とを、サーバ装置に送信する第3の送信手段と、第3の送信手段による送信に対して、サーバ装置から送信されてきた、要求情報に対する情報を受信する第3の受信手段とをさらに備えるものとすることができる。 A third transmission unit configured to transmit, to the server device, the access permit stored in the second storage unit and the request information requesting the server device for the predetermined information when requesting the server device for the predetermined information; In addition to the transmission by the third transmission means, it may further comprise a third reception means for receiving information on the request information transmitted from the server device.
本発明の第3の情報処理方法は、ICカードに関する情報を提供するサーバ装置および認定装置と情報を授受する情報処理装置の情報処理方法であって、情報処理装置が有する第1の鍵に対応する第2の鍵を認定装置に送信する第1の送信ステップと、第1の送信ステップの処理による送信に対して、認定装置から送信されてきた情報処理装置のデジタル証明書を受信する第1の受信ステップと、第1の受信ステップにより受信された情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップと、第1の記憶制御ステップの処理により記憶が制御された情報処理装置のデジタル証明書をサーバ装置に送信する第2の送信ステップと、第2の送信ステップの処理による送信に対して、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信ステップと、第2の受信ステップの処理により受信されたアクセス許可証の記憶を制御する第2の記憶制御ステップとを含むことを特徴とする。 A third information processing method of the present invention is an information processing method of an information processing device that exchanges information with a server device and an authorized device that provide information about an IC card, and corresponds to a first key that the information processing device has A first transmission step of transmitting a second key to the authorized device, and a first reception of the digital certificate of the information processing device transmitted from the authorized device in response to the transmission by the processing of the first transmission step Receiving step, a first storage control step for controlling storage of the digital certificate of the information processing apparatus received by the first reception step, and an information processing whose storage is controlled by the processing of the first storage control step A second transmission step of transmitting the digital certificate of the device to the server device, and an information processing device transmitted from the server device in response to the transmission by the processing of the second transmission step A second receiving step for receiving a digital certificate signature and an access permit comprising the digital certificate of the information processing apparatus; and a second for controlling storage of the access permit received by the processing of the second receiving step. Storage control step.
第3の本発明においては、情報処理装置が有する第1の鍵に対応する第2の鍵が認定装置に送信され、認定装置から送信されてきた情報処理装置のデジタル証明書が受信され、受信された情報処理装置のデジタル証明書が記憶され、記憶された情報処理装置のデジタル証明書がサーバ装置に送信され、サーバ装置から送信されてきた情報処理装置のデジタル証明書の署名と、情報処理装置のデジタル証明書からなるアクセス許可証が受信され、記憶される。 In the third aspect of the present invention, the second key corresponding to the first key of the information processing apparatus is transmitted to the certification apparatus, and the digital certificate of the information processing apparatus transmitted from the certification apparatus is received and received. The stored digital certificate of the information processing apparatus is stored, the stored digital certificate of the information processing apparatus is transmitted to the server apparatus, the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus, and the information processing An access permit consisting of a digital certificate of the device is received and stored.
第1の本発明によれば、安全に端末装置に情報を提供することができる。特に、第1の本発明によれば、端末装置の利用者は、正しいサーバ装置の利用者からの情報だけを利用することができる。また、サーバ装置の利用者は、認定装置による認定に基づいて、端末装置がサーバ装置の利用者が望む機能を有することを確認した上で、自分自身へのアクセスの許可を与えるようにすることができる。 According to the first aspect of the present invention, information can be safely provided to the terminal device. In particular, according to the first aspect of the present invention, the user of the terminal device can use only the information from the correct user of the server device. In addition, the user of the server device should grant permission for access to himself / herself after confirming that the terminal device has the function desired by the user of the server device based on the authorization by the authorization device. Can do.
第2の本発明によれば、安全に端末装置に情報を提供することができる。特に、第2の本発明によれば、サーバ装置の利用者は、認定装置による認定に基づいて、端末装置がサーバ装置の利用者が望む機能を有することを確認した上で、自分自身へのアクセスの許可を与えるようにすることができる。 According to the second aspect of the present invention, information can be safely provided to the terminal device. In particular, according to the second aspect of the present invention, the user of the server device confirms that the terminal device has the function desired by the user of the server device based on the authorization by the authorization device, and then It is possible to grant access permission.
第3の本発明によれば、端末装置は安全な情報の提供を受けることができる。特に、第3の本発明によれば、端末装置の利用者は、正しいサーバ装置の利用者からの情報だけを利用することができる。 According to the third aspect of the present invention, the terminal device can receive provision of safe information. In particular, according to the third aspect of the present invention, the user of the terminal device can use only information from the correct user of the server device.
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が、本明細書に記載されていることを確認するためのものである。したがって、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to confirm that the embodiments supporting the invention described in this specification are described in this specification. Therefore, even if there is an embodiment that is described in the embodiment of the invention but is not described here as corresponding to the invention, the fact that the embodiment is not It does not mean that it does not correspond to the invention. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.
更に、この記載は、本明細書に記載されている発明の全てを意味するものでもない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現、追加される発明の存在を否定するものではない。 Further, this description does not mean all the inventions described in this specification. In other words, this description is for the invention described in the present specification, which is not claimed in this application, that is, for the invention that will be applied for in the future or that will appear and be added by amendment. It does not deny existence.
請求項1に記載の情報処理システムは、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)、前記端末装置に情報を提供するサーバ装置(例えば、図1の鍵サーバ15)、および認定装置(例えば、図1の認定機関13)からなる情報処理システム(例えば、図1の情報処理システム1)であって、
前記端末装置は、
前記端末装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信手段(例えば、図13のステップS11の処理を実行する図6の出力部208)と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信手段(例えば、図13のステップS12の処理を実行する図6の入力部201)と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書を記憶する第1の記憶手段(例えば、図13のステップS13の処理を実行する図6の記憶部203)と、
前記第1の記憶手段に記憶された前記端末装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段(例えば、図15のステップS31の処理を実行する図6の出力部208)と
を備え、
前記認定装置は、
前記端末装置の前記第1の送信手段により送信されてきた前記第2の鍵を受信する第2の受信手段(例えば、図13のステップS21の処理を実行する図9の入力部351)と、
前記第2の受信手段により受信された前記第2の鍵が前記端末装置の前記第2の鍵であることを認定した場合、前記第2の鍵と、前記認定装置が有する第3の鍵(例えば、認定機関秘密鍵)とを用いて、前記第2の鍵の署名を生成する第1の署名手段(例えば、図13のステップS22の処理を実行する図9の署名処理部354)と、
前記第1の署名手段により生成された前記第2の鍵の署名と、前記第2の鍵からなる前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を、前記端末装置に送信する第3の送信手段(例えば、図13のステップS23の処理を実行する図9の出力部355)と、
前記認定装置が有する前記第3の鍵に対応する第4の鍵(例えば、認定機関公開鍵)を、前記サーバ装置に送信する第4の送信手段(例えば、図9の出力部355)と
を備え、
前記サーバ装置は、
前記端末装置の前記第2の送信手段により送信されてきた前記端末装置のデジタル証明書を受信する第3の受信手段(例えば、図15のステップS51の処理を実行する図11の入力部451)と、
前記認定装置の前記第4の送信手段により送信されてきた前記第4の鍵を受信する第4の受信手段(例えば、図11の入力部451)と、
前記第4の受信手段により受信された前記第4の鍵を記憶する第2の記憶手段(例えば、図12の認定機関公開鍵484を記憶する記憶部453)と、
前記第3の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記第2の鍵の署名と、前記2の記憶手段により記憶された前記第4の鍵を用いて、前記第2の鍵が正当であることを検証する第1の検証手段(例えば、図15のステップS52の処理を実行する図11の検証処理部455)と、
前記第1の検証手段により前記デジタル証明書の前記第2の鍵が正当であることが検証された場合、前記第3の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する第2の署名手段(例えば、図15のステップS54の処理を実行する図11の署名処理部454)と、
前記第2の署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する第5の送信手段(例えば、図15のステップS55の処理を実行する図11の出力部458)と
を備え、
前記端末装置は、
前記サーバ装置の第5の送信手段により送信されてきた前記アクセス許可証を受信する第5の受信手段(例えば、図15のステップS32の処理を実行する図6の入力部201)と、
前記第5の受信手段により受信された前記アクセス許可証を記憶する第3の記憶手段(例えば、図15のステップS33の処理を実行する図6の記憶部203)と
をさらに備える
ことを特徴とする。
The information processing system according to
The terminal device
First transmission means (for example, step S11 in FIG. 13) that transmits a second key (for example, an application public key) corresponding to a first key (for example, an application secret key) of the terminal device to the authorized device. The output unit 208) of FIG.
In response to transmission by the first transmission means, first reception means (for example, a digital certificate of the terminal device transmitted from the authorized device (for example, the digital certificate of the application in FIG. 14)) The
First storage means for storing the digital certificate of the terminal device received by the first reception means (for example, the
Second transmission means for transmitting the digital certificate of the terminal device stored in the first storage means to the server device (for example, the
The certified device is
Second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device (for example, the
When it is determined that the second key received by the second receiving means is the second key of the terminal device, the second key and a third key ( For example, a first signing means (for example, the signature processing unit 354 of FIG. 9 that executes the process of step S22 of FIG. 13) that generates a signature of the second key using the certification authority private key);
The terminal device uses the signature of the second key generated by the first signing means and the digital certificate of the terminal device (for example, the digital certificate of the application in FIG. 14) composed of the second key. A third transmission means (for example, the
A fourth transmission unit (for example, the
The server device
Third receiving means for receiving the digital certificate of the terminal device transmitted by the second transmitting means of the terminal device (for example, the
Fourth receiving means (for example, the
Second storage means for storing the fourth key received by the fourth reception means (for example, the
Using the second key signature contained in the digital certificate of the terminal device received by the third receiving means and the fourth key stored by the second storage means, the second key is used. First verification means for verifying that the key is valid (for example, the
When the first verification unit verifies that the second key of the digital certificate is valid, the digital certificate of the terminal device received by the third reception unit, and the server device Using the fifth key (for example, server private key) possessed by the second signature means for generating the signature of the digital certificate of the terminal device (for example, executing the processing of step S54 in FIG. 15). Signature processing unit 454),
A signature of the digital certificate of the terminal device generated by the second signing means and an access permit (for example, access permit of FIG. 16) composed of the digital certificate of the terminal device are transmitted to the terminal device. And a fifth transmission means (for example, the
The terminal device
Fifth reception means for receiving the access permit transmitted by the fifth transmission means of the server device (for example, the
And third storage means for storing the access permit received by the fifth reception means (for example, the
請求項2に記載の情報処理システムは、
前記端末装置が、
前記サーバ装置に所定の情報(例えば、鍵データ)を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第6の送信手段(例えば、図20のステップS152の処理を実行する図6の出力部208)と、
前記第6の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報を受信する第6の受信手段(例えば、図21のステップS153の処理を実行する図6の入力部201)と
をさらに備えるとともに、
前記サーバ装置が、
前記端末装置の前記第6の送信手段により送信されてきた前記アクセス許可証と、前記要求情報とを受信する第7の受信手段(例えば、図20のステップS171の処理を実行する図11の入力部451)と、
前記第7の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段(例えば、図20のステップS172またはステップS174の処理を実行する図11の検証処理部455)と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合(例えば、図20のステップS173でYESと判定され、さらにステップS175でYESと判定された場合)、前記要求情報に対する前記情報を前記端末装置に送信する第7の送信手段(例えば、図21のステップS179の処理を実行する図11の出力部458)と
をさらに備えることを特徴とする。
The information processing system according to
The terminal device is
When requesting predetermined information (for example, key data) from the server device, the access permit stored by the third storage unit and request information for requesting predetermined information from the server device, A sixth transmission means for transmitting to the server device (for example, the
In response to transmission by the sixth transmission means, sixth reception means for receiving the information transmitted from the server device (for example, the
The server device is
Seventh receiving means for receiving the access permit transmitted by the sixth transmitting means of the terminal device and the request information (for example, the input of FIG. 11 for executing the processing of step S171 in FIG. 20) Part 451),
The access permit received by the seventh receiving means and the sixth key corresponding to the fifth key of the server device are used to verify that the access permit is valid. Second verification means (for example, the
When the second verification means verifies that the access permit is valid (for example, when YES is determined in step S173 in FIG. 20 and YES is determined in step S175), the request information And a seventh transmission means for transmitting the information to the terminal device (for example, the
請求項3に記載の情報処理システムの前記第1の鍵は、前記端末装置の秘密鍵であり、
前記第2の鍵は、前記端末装置の公開鍵であり、
前記第3の鍵は、前記認定装置の秘密鍵であり、
前記第4の鍵は、前記認定装置の公開鍵であり、
前記第5の鍵は、前記サーバ装置の秘密鍵であり、
前記第6の鍵は、前記サーバ装置の公開鍵であり、
前記端末装置の秘密鍵、前記認定装置の秘密鍵、および前記サーバ装置の秘密鍵は、それぞれの装置のみが有し、前記端末装置の秘密鍵を用いて署名されたものは前記端末装置の公開鍵で検証され、前記認定装置の秘密鍵を用いて署名されたものは前記認定装置の公開鍵で検証され、前記サーバ装置の秘密鍵を用いて署名されたものは前記サーバ装置の公開鍵で検証される
ことを特徴とする。
The first key of the information processing system according to claim 3 is a secret key of the terminal device,
The second key is a public key of the terminal device;
The third key is a secret key of the authorized device;
The fourth key is a public key of the authorized device,
The fifth key is a secret key of the server device;
The sixth key is a public key of the server device;
The private key of the terminal device, the private key of the authorized device, and the private key of the server device are possessed only by the respective devices, and those that are signed using the private key of the terminal device are publicly disclosed by the terminal device. What is verified with the key and signed with the secret key of the certified device is verified with the public key of the certified device, and what is signed with the secret key of the server device is the public key of the server device It is characterized by being verified.
請求項4に記載の情報処理システムの前記情報は、前記アプリケーションプログラム、その実行に必要なデータ、またはICカードアクセスに必要な共通鍵データ(例えば、図12の鍵データ491)である
ことを特徴とする。
The information of the information processing system according to claim 4 is the application program, data necessary for execution thereof, or common key data necessary for IC card access (for example,
請求項5に記載の情報処理システムは、
前記端末装置が、
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証、前記サーバ装置に所定の情報を要求する前記要求情報、および前記第1の鍵を用いて、前記アクセス許可証と前記要求情報の署名を生成する第3の署名手段(例えば、図20のステップS151の処理を実行する図6の署名処理部204)をさらに備えるとともに、
前記第6の送信手段が、前記アクセス許可証、前記要求情報、並びに、前記第3の署名手段により生成された前記アクセス許可証および前記要求情報の署名を、前記サーバ装置に送信し(例えば、図20のステップS152)、
前記サーバ装置は、
前記第7の受信手段が、前記アクセス許可証、前記要求情報、並びに前記アクセス許可証および前記要求情報の署名を受信し(例えば、図20のステップS171)、
前記第2の検証手段が、前記アクセス許可証および前記要求情報の署名、前記アクセス許可証から取得した前記第2の鍵を用いて、前記アクセス許可証および前記要求情報が正当であることを検証するとともに、前記アクセス許可証および前記第6の鍵を用いて、前記アクセス許可証が正当であることを検証し(例えば、図20のステップS174、ステップS175)、
前記第2の検証手段により前記アクセス許可証と前記要求情報が正当であることが検証された場合、前記第7の送信手段が、前記認定装置より取得した前記第4の鍵を用いて暗号化した前記情報を前記端末装置に送信する(例えば、図21のステップS179)
ことを特徴とする。
The information processing system according to claim 5 is:
The terminal device is
When requesting predetermined information to the server device, the access permit stored in the third storage means, the request information requesting the server device for predetermined information, and the first key are used. , Further comprising third signature means for generating a signature of the access permit and the request information (for example, the
The sixth transmission unit transmits the access permit, the request information, and the access permit and the request information signature generated by the third signature unit to the server device (for example, Step S152 in FIG.
The server device
The seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information (for example, step S171 in FIG. 20),
The second verification means verifies that the access permit and the request information are valid by using the signature of the access permit and the request information and the second key acquired from the access permit. And verifying that the access permit is valid using the access permit and the sixth key (for example, step S174 and step S175 in FIG. 20),
When it is verified by the second verification means that the access permit and the request information are valid, the seventh transmission means encrypts using the fourth key acquired from the authorization device. The transmitted information is transmitted to the terminal device (for example, step S179 in FIG. 21).
It is characterized by that.
請求項6に記載の情報処理システムの情報処理方法は、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)、前記端末装置に情報を提供するサーバ装置(例えば、図1の鍵サーバ15)、および認定装置(例えば、図1の認定機関13)からなる情報処理システム(例えば、図1の情報処理システム1)の情報処理方法であって、
前記認定装置は、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を前記サーバ装置に送信し(例えば、図9の出力部355が実行する処理)、
前記サーバ装置は、前記認定装置から送信されてきた前記第2の鍵を受信して記憶し、
前記端末装置は、前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信し(例えば、図13のステップS11)、
前記認定装置は、
前記端末装置から送信されてきた前記第4の鍵を受信し(例えば、図13のステップS21)と、
受信した前記第4の鍵が前記端末装置の前記第4の鍵であることを認定した場合、前記第4の鍵と、前記認定装置が有する前記第1の鍵(例えば、認定機関秘密鍵)とを用いて、前記第4の鍵の署名を生成し(例えば、図13のステップS22)、
生成した前記第4の鍵の署名と、前記第4の鍵からなる前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を、前記端末装置に送信し(例えば、図13のステップS23)、
前記端末装置は、
前記認定装置から送信されてきた前記端末装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信し(例えば、図13のステップS12)、
受信した前記端末装置のデジタル証明書の記憶を制御し(例えば、図13のステップS13)、
記憶が制御された前記端末装置のデジタル証明書を前記サーバ装置に送信し(例えば、図15のステップS31の処理を実行する図6の出力部208)、
前記サーバ装置は、
前記端末装置から送信されてきた前記端末装置のデジタル証明書を受信し(例えば、図15のステップS51)、
前記認定装置から送信されてきた前記第2の鍵を受信し(例えば、図11の入力部451が実行する処理)、
受信した前記端末装置のデジタル証明書に含まれる前記第4の鍵の署名と、受信した前記第2の鍵を用いて、前記第4の鍵が正当であることを検証し(例えば、図15のステップS52)、
前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、受信した前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成し(例えば、図15のステップS54)、
生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信し(例えば、図15のステップS55)、
前記端末装置は、
前記サーバ装置から送信されてきた前記アクセス許可証を受信し(例えば、図15のステップS32)、
受信した前記アクセス許可証の記憶を制御する(例えば、図15のステップS33)
ことを特徴とする。
The information processing method of the information processing system according to claim 6 is a terminal device (for example, the
The accreditation device transmits a second key (for example, an accreditation body public key) corresponding to a first key (for example, an accreditation body private key) possessed by the accreditation device to the server device (for example, FIG. 9). Processing executed by the output unit 355),
The server device receives and stores the second key transmitted from the authorized device;
The terminal device transmits a fourth key (for example, an application public key) corresponding to a third key (for example, an application secret key) that the terminal device has (for example, step S11 in FIG. 13). ),
The certified device is
Receiving the fourth key transmitted from the terminal device (for example, step S21 in FIG. 13);
When it is determined that the received fourth key is the fourth key of the terminal device, the fourth key and the first key (for example, an accredited institution secret key) that the accrediting device has To generate a signature of the fourth key (for example, step S22 in FIG. 13),
The generated signature of the fourth key and the digital certificate of the terminal device (for example, the digital certificate of the application in FIG. 14) composed of the fourth key are transmitted to the terminal device (for example, FIG. 13). Step S23),
The terminal device
Receiving the digital certificate of the terminal device (for example, the digital certificate of the application of FIG. 14) transmitted from the authorized device (for example, step S12 of FIG. 13);
Control the storage of the received digital certificate of the terminal device (for example, step S13 in FIG. 13),
The digital certificate of the terminal device whose storage is controlled is transmitted to the server device (for example, the
The server device
Receiving the digital certificate of the terminal device transmitted from the terminal device (for example, step S51 in FIG. 15);
The second key transmitted from the authorized device is received (for example, processing executed by the
Using the signature of the fourth key included in the received digital certificate of the terminal device and the received second key, it is verified that the fourth key is valid (for example, FIG. 15 Step S52),
When it is verified that the fourth key of the digital certificate is valid, the received digital certificate of the terminal device and a fifth key (for example, server secret key) of the server device To generate a signature of the digital certificate of the terminal device (for example, step S54 in FIG. 15),
The generated digital certificate signature of the terminal device and an access permit (for example, the access permit in FIG. 16) including the digital certificate of the terminal device are transmitted to the terminal device (for example, in FIG. 15). Step S55),
The terminal device
Receiving the access permit transmitted from the server device (for example, step S32 in FIG. 15);
Control storage of the received access permit (for example, step S33 in FIG. 15).
It is characterized by that.
請求項7に記載のサーバ装置は、認定装置(例えば、図1の認定機関13)と情報を授受するとともに、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)に情報を提供するサーバ装置(例えば、鍵サーバ15)であって、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信手段(例えば、図15のステップS51の処理を実行する図11の入力部451)と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を受信する第2の受信手段(例えば、図11の入力部451)と、
前記第2の受信手段により受信された前記第2の鍵を記憶する記憶手段(例えば、図12の認定機関公開鍵484を記憶する記憶部453)と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)の署名と、前記記憶手段により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する第1の検証手段(例えば、図15のステップS52の処理を実行する図11の検証処理部455)と、
前記第1の検証手段により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する署名手段(例えば、図15のステップS54の処理を実行する図11の署名処理部454)と、
前記署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する第1の送信手段(例えば、図15のステップS55の処理を実行する図11の出力部458)と
を備えることを特徴とする。
The server device according to claim 7 sends / receives information to / from an accreditation device (for example, the
First receiving means for receiving the digital certificate of the terminal device issued from the terminal device to the terminal device transmitted from the terminal device (for example, a diagram for executing the process of step S51 in FIG. 15) 11 input units 451),
Second receiving means for receiving a second key (for example, a certification authority public key) corresponding to a first key (for example, a certification authority private key) possessed by the certification apparatus, transmitted from the certification apparatus. For example, the input unit 451) of FIG.
Storage means for storing the second key received by the second reception means (for example, a
A fourth key (for example, an application public key) corresponding to a third key (for example, an application private key) included in the terminal device included in the digital certificate of the terminal device received by the first receiving unit. 15 and the second key stored in the storage means, the first verification means for verifying that the fourth key is valid (for example, the process of step S52 in FIG. 15). The verification processing unit 455) of FIG.
When the first verification unit verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the first reception unit, and the
A first certificate for transmitting the digital certificate signature of the terminal device generated by the signature means and an access permit (for example, the access permit in FIG. 16) composed of the digital certificate of the terminal device to the terminal device. Transmission means (for example, the
請求項8に記載のサーバ装置は、
前記端末装置が所定の情報(例えば、鍵データ)を要求する場合に、前記端末装置から送信されてきた前記アクセス許可証と、前記所定の情報を要求する要求情報とを受信する第3の受信手段(例えば、図20のステップS171の処理を実行する図11の入力部451)と、
前記第3の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段(例えば、図20のステップS172またはステップS174の処理を実行する図11の検証処理部455)と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合(例えば、図20のステップS173でYESと判定され、さらにステップS175でYESと判定された場合)、前記要求情報に対する前記情報を前記端末装置に送信する第2の送信手段(例えば、図21のステップS179の処理を実行する図11の出力部458)と
をさらに備えることを特徴とする。
The server device according to claim 8 is:
Third reception for receiving the access permit transmitted from the terminal device and request information for requesting the predetermined information when the terminal device requests predetermined information (for example, key data). Means (for example, the
Verifying that the access permit is valid using the access permit received by the third receiving means and a sixth key corresponding to the fifth key of the server device Second verification means (for example, the
When the second verification means verifies that the access permit is valid (for example, when YES is determined in step S173 in FIG. 20 and YES is determined in step S175), the request information And a second transmission unit (for example, the
請求項9に記載の情報処理方法は、認定装置(例えば、図1の認定機関13)と情報を授受するとともに、ICカードに関する情報を管理する端末装置(例えば、図1の端末SAMクライアント11)に情報を提供するサーバ装置(例えば、鍵サーバ15)の情報処理方法であって、
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信ステップ(例えば、図15のステップS51)と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵(例えば、認定機関秘密鍵)に対応する第2の鍵(例えば、認定機関公開鍵)を受信する第2の受信ステップ(例えば、図11の入力部451が実行する処理)と、
前記第2の受信ステップの処理により受信された前記第2の鍵の記憶を制御する記憶制御ステップ(例えば、図12の認定機関公開鍵484の記憶部453への記憶を制御する記憶制御ステップ)と、
前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵(例えば、アプリケーション秘密鍵)に対応する第4の鍵(例えば、アプリケーション公開鍵)の署名と、前記記憶制御ステップの処理により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する検証ステップ(例えば、図15のステップS52)と、
前記検証ステップの処理により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵(例えば、サーバ秘密鍵)とを用いて、前記端末装置のデジタル証明書の署名を生成する署名ステップ(例えば、図15のステップS54)と、
前記署名ステップの処理により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を、前記端末装置に送信する送信ステップ(例えば、図15のステップS55)と
を含むことを特徴とする。
The information processing method according to claim 9 is a terminal device (for example, the
A first reception step (for example, step S51 in FIG. 15) of receiving the digital certificate of the terminal device issued from the terminal device to the terminal device, transmitted from the terminal device;
A second receiving step of receiving a second key (for example, a certification authority public key) corresponding to a first key (for example, a certification authority private key) possessed by the certification apparatus, which has been transmitted from the certification apparatus ( For example, processing executed by the
Storage control step for controlling storage of the second key received by the processing of the second reception step (for example, storage control step for controlling storage of the certification authority
A fourth key (for example, application public key) corresponding to a third key (for example, an application secret key) included in the terminal device included in the digital certificate of the terminal device received by the processing of the first reception step A verification step (for example, step S52 in FIG. 15) that verifies that the fourth key is valid by using the signature of the key) and the second key stored by the processing of the storage control step. When,
When it is verified that the fourth key of the digital certificate is valid by the process of the verification step, the digital certificate of the terminal device received by the process of the first reception step, and the server A signature step (for example, step S54 in FIG. 15) for generating a signature of the digital certificate of the terminal device using a fifth key (for example, a server private key) possessed by the device;
A signature of the digital certificate of the terminal device generated by the processing of the signature step and an access permit (for example, access permit of FIG. 16) composed of the digital certificate of the terminal device are transmitted to the terminal device. And a transmission step (for example, step S55 in FIG. 15).
請求項10に記載の情報処理装置は、ICカードに関する情報を提供するサーバ装置(例えば、図1の鍵サーバ15)および認定装置(例えば、図1の認定機関13)と情報を授受する情報処理装置(例えば、端末SAMクライアント11)であって、
前記情報処理装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信手段(例えば、図13のステップS11の処理を実行する図6の出力部208)と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信手段(例えば、図13のステップS12の処理を実行する図6の入力部201)と、
前記第1の受信手段により受信された前記情報処理装置のデジタル証明書を記憶する第1の記憶手段(例えば、図13のステップS13の処理を実行する図6の記憶部203)と、
前記第1の記憶手段に記憶された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段(例えば、図15のステップS31の処理を実行する図6の出力部208)と、
前記第2の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を受信する第2の受信手段(例えば、図15のステップS32の処理を実行する図6の入力部201)と、
前記第2の受信手段により受信された前記アクセス許可証を記憶する第2の記憶手段(例えば、図15のステップS33の処理を実行する図6の記憶部203)と
を備えることを特徴とする。
The information processing device according to claim 10 is an information processing device that exchanges information with a server device (for example, the
First transmission means (for example, step of FIG. 13) that transmits a second key (for example, application public key) corresponding to a first key (for example, application secret key) possessed by the information processing apparatus to the authorized apparatus. The output unit 208) of FIG. 6 for executing the process of S11;
In response to transmission by the first transmission means, first reception means (for example, a digital certificate of the information processing apparatus (for example, the digital certificate of the application in FIG. 14) transmitted from the authorized apparatus). , The
First storage means for storing the digital certificate of the information processing apparatus received by the first reception means (for example, the
Second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus (for example, the
In response to transmission by the second transmission means, an access permit (for example, FIG. 16) consisting of the digital certificate signature of the information processing apparatus transmitted from the server apparatus and the digital certificate of the information processing apparatus. Second receiving means (for example, the
And second storage means for storing the access permit received by the second reception means (for example, the
請求項11に記載の情報処理装置は、
前記サーバ装置に所定の情報(例えば、鍵データ)を要求する場合、前記第2の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第3の送信手段(例えば、図20のステップS152の処理を実行する図6の出力部208)と、
前記第3の送信手段による送信に対して、前記サーバ装置から送信されてきた、前記要求情報に対する前記情報を受信する第3の受信手段(例えば、図21のステップS153の処理を実行する図6の入力部201)と
をさらに備えることを特徴とする。
An information processing apparatus according to
When requesting predetermined information (for example, key data) to the server device, the access permit stored in the second storage means and request information requesting the server device for predetermined information Third transmission means for transmitting to the server device (for example, the
In response to transmission by the third transmission means, third reception means for receiving the information for the request information transmitted from the server device (for example, executing the processing of step S153 in FIG. 21). And an input unit 201).
請求項12に記載の情報処理方法は、ICカードに関する情報を提供するサーバ装置(例えば、図1の鍵サーバ15)および認定装置(例えば、図1の認定機関13)と情報を授受する情報処理装置(例えば、端末SAMクライアント11)の情報処理方法であって、
前記情報処理装置が有する第1の鍵(例えば、アプリケーション秘密鍵)に対応する第2の鍵(例えば、アプリケーション公開鍵)を前記認定装置に送信する第1の送信ステップ(例えば、図13のステップS11)と、
前記第1の送信ステップの処理による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書(例えば、図14のアプリケーションのデジタル証明書)を受信する第1の受信ステップ(例えば、図13のステップS12)と、
前記第1の受信ステップにより受信された前記情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップ(例えば、図13のステップS13)と、
前記第1の記憶制御ステップの処理により記憶が制御された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信ステップ(例えば、図15のステップS31)と、
前記第2の送信ステップの処理による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証(例えば、図16のアクセス許可証)を受信する第2の受信ステップ(例えば、図15のステップS32)と、
前記第2の受信ステップの処理により受信された前記アクセス許可証の記憶を制御する第2の記憶制御ステップ(例えば、図15のステップS33)と
を含むことを特徴とする。
The information processing method according to
A first transmission step (for example, the step of FIG. 13) that transmits a second key (for example, an application public key) corresponding to a first key (for example, an application secret key) possessed by the information processing apparatus to the authorized device. S11)
A first reception step of receiving a digital certificate of the information processing apparatus (for example, the digital certificate of the application in FIG. 14) transmitted from the authorized apparatus in response to transmission by the processing of the first transmission step. (For example, step S12 in FIG. 13),
A first storage control step (for example, step S13 in FIG. 13) for controlling storage of the digital certificate of the information processing apparatus received in the first reception step;
A second transmission step (for example, step S31 in FIG. 15) for transmitting the digital certificate of the information processing device whose storage is controlled by the processing of the first storage control step to the server device;
For the transmission by the processing of the second transmission step, the access certificate (for example, the signature of the digital certificate of the information processing device transmitted from the server device and the digital certificate of the information processing device) A second receiving step (for example, step S32 in FIG. 15) for receiving the access permit in FIG.
And a second storage control step (for example, step S33 in FIG. 15) for controlling storage of the access permit received by the processing of the second reception step.
以下、図を参照して、本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明を適用した情報処理システムの全体の構成例を示す図である。 FIG. 1 is a diagram showing an example of the overall configuration of an information processing system to which the present invention is applied.
端末SAM(Secure Application Module)クライアント11−1乃至11−3(端末装置)は、それぞれネットワーク12に接続されている。また、ネットワーク12には、認定機関(認定局とも称する)13、サーバ(サーバ装置)14−1乃至14−3、並びに鍵サーバ(サーバ装置)15が接続されている。
Terminal SAM (Secure Application Module) clients 11-1 to 11-3 (terminal devices) are each connected to the
サーバ14−1はサービス提供者Aが運営しており、サーバ14−2はサービス提供者Bが運営しており、サーバ14−3はサービス提供者Cが運営している。すなわち、サーバ14−1乃至14−3は、それぞれ異なるサービス提供者により運営されている。ネットワーク12は、例えば、LAN(Local Area Network)である。鍵サーバ15は、各サービス提供者A,B,Cが共同で運営し、ICカードと情報を授受するための鍵を集中的に管理するサーバである。すなわち、サーバ14−1乃至14−3で管理されているサービスに対応する鍵データが、まとめて鍵サーバ15で管理されている。サーバ14−1乃至14−3は、鍵を更新する場合、ネットワーク12を介して鍵サーバ15に鍵データを登録する。認定装置は、認定機関(認定局)13により司られる装置であり、実際には、認定装置により各種の処理が実行されるが、本実施の形態においては、認定機関13が実行する処理として称する。
Server 14-1 is operated by service provider A, server 14-2 is operated by service provider B, and server 14-3 is operated by service provider C. That is, the servers 14-1 to 14-3 are operated by different service providers. The
なお、以下において、端末SAMクライアント11−1乃至11−3を個々に区別する必要がない場合、端末SAMクライアント11と称し、サーバ14−1乃至14−3を個々に区別する必要がない場合、サーバ14と称する。また、サービス提供者A、B、およびCを個々に区別する必要がない場合、サービス提供者と称する。
In the following, when the terminal SAM clients 11-1 to 11-3 do not need to be individually distinguished, they are referred to as the
認定機関13は、端末SAMクライアント11を、サービス提供者に対して認定する機関である。例えば、認定機関13は、端末SAMクライアント11からの要求に対して、端末SAMクライアント11のアプリケーションに、アプリケーションのデジタル証明書(認定機関13による、端末SAMクライアント11のアプリケーションに対する証明書)を発行する。端末SAMクライアント11の各アプリケーションは、このアプリケーションのデジタル証明書を、鍵サーバ15に送信し、鍵サーバ15は、アプリケーションのデジタル証明書を受信する。鍵サーバ15は、アプリケーションのデジタル証明書が正当であるかを認定機関13の公開鍵により検証し、正当であると検証された場合、アクセス許可証を生成し(発行し)、端末SAMクライアント11のアプリケーションに送信する。端末SAMクライアント11のアプリケーションは、このアクセス許可証を用いて、鍵サーバ15から適宜鍵データを取得する。また、端末SAMクライアント11は、サーバ14−1からアプリケーションやその他の情報の配信を適宜受け付ける。
The
鍵サーバ15は、端末SAMクライアント11のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント11のアプリケーションが、鍵データを配信すべきものであるか否かを判断することができる。鍵サーバ15は、端末SAMクライアント11のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント11のアプリケーションの認証が成功した場合に、鍵データを、端末SAMクライアント11のアプリケーションに対して送信する。
The
端末SAMクライアント11は、複数のアプリケーションを実行させることができる。また、端末SAMクライアント11は、アプリケーションを実行して図示せぬICカードにアクセスする。このときアプリケーションは、鍵データを、ICカードとの間で情報をやりとりするための共通鍵として利用する。例えば、端末SAMクライアント11は、アプリケーションを実行し、ICカード内のデータを更新する。そして、端末SAMクライアント11のアプリケーションは、処理の実行結果や問い合せなどを、ネットワーク12を介して、対応するサービスを提供しているサーバ14に送信する。なお、ネットワーク12がオフラインである場合、端末SAMクライアント11のアプリケーションは、処理の実行結果を保持しておき、オンラインになったとき、その実行結果を、ネットワーク12を介してサーバ14に送信する。なお、この例の場合には、ネットワーク12を介するものとして記載しているが、ネットワーク12を用いなくともよい。
The
次に、端末SAMクライアント11の機能的構成例を説明する。図2は、図1の端末SAMクライアント11の機能的構成例を示すブロック図である。
Next, a functional configuration example of the
端末SAMクライアント11は、制御端末41、端末SAM42、およびICカードリーダライタアンテナ43の機能的構成を有する。
The
制御端末41は、例えばPOS(Point Of Sales)端末である。制御端末41は、ICカード51に対してデータを更新する指令を出したり、ICカード51から読み出されたデータを、ネットワーク12(図1)を介してサーバ14に送信する。
The
ICカードリーダライタアンテナ43は、外部のICカード51と非接触により通信を行い、ICカードに記憶されている各種のデータの読み出しや、データの書き込みを行なう。例えば、ICカードリーダライタアンテナ43は、ICカード51に記憶されているICカード51に固有の識別番号やICカード51に蓄積されている金額などのデータを読み出す。またICカードリーダライタアンテナ43は、ICカード51と非接触により通信を行い、ICカード51に蓄積されている金額などのデータを書き換える(更新する)。このとき、ICカード51とICカードリーダライタアンテナ43を介するアプリケーション(端末SAM42)との間で授受される情報は、共通鍵を用いて暗号化されている。なお、本実施の形態では、ICカード51とICカードリーダライタアンテナ43とが非接触式であるとして説明したが、ICカードとICカードリーダライタとが接触式であってもよい。
The IC card reader / writer antenna 43 communicates with the
端末SAM42は、ICカードリーダライタアンテナ43から供給されたデータに対して、暗号化や復号をしたり、サーバ14の認定を得るために、認定機関13に対して、端末SAM42の公開鍵の署名を要求するよう制御するとともに、サーバ14に端末SAMの公開鍵の署名と端末SAM公開鍵からなる端末SAMデジタル証明書を送信するよう制御する。また、端末SAM42は、アプリケーションを実行したり、処理の実行結果をログとして保存する。すなわち端末SAM42は、端末SAMクライアント11内のデータをセキュアに管理する。
The
図3は、図2の端末SAM42のハードウエアの構成例を示すブロック図である。
FIG. 3 is a block diagram showing a hardware configuration example of the
CPU(Central Processing Unit)71、ROM(Read Only Memory)72、およびRAM(Random Access Memory)73は、内部バス74を介して相互に接続されている。この内部バス74にはまた、入出力インターフェース75も接続されている。
A CPU (Central Processing Unit) 71, a ROM (Read Only Memory) 72, and a RAM (Random Access Memory) 73 are connected to each other via an
CPU71は、ROM72に記憶されているプログラム、または、記憶部78からRAM73にロードされたプログラムに従って各種の処理を実行する。RAM73にはまた、CPU71が各種の処理を実行する上で必要なデータなどが適宜記憶される。
The
入出力インターフェース75には、キーボード、マウスなどよりなる入力部76、ランプ、LED(Light Emitting Diode)、スピーカなどよりなる出力部77、ハードディスクなどより構成される記憶部78、モデム、ターミナルアダプタなどより構成される通信部79、ICカードリーダライタ80が接続されている。通信部79は、RS232Cのシリアル通信、LAN、電話回線、またはCATVを含む各種のネットワークを介しての通信処理を行なう。制御端末41との間のデータの授受は、通信部79を介して行なわれる。ICカードリーダライタ80には、メモリ(図示せず)が内蔵されており、カードのデータはメモリに保存され、ICカード51との間の近距離間の通信は、ICカードリーダライタアンテナ43を介して行われる。
The input /
入出力インターフェース75にはまた、必要に応じてドライブ81が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア91が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部78にインストールされる。
A
上述した図3の機能的構成例と対応付けると、図4のCPU71が後述する所定の処理を実行することで端末SAMの機能を有する。
In association with the above-described functional configuration example of FIG. 3, the
図4は、図3の記憶部78に記憶される、端末SAM42(図3)に関する情報の例を説明する図である。すなわち、図4は、端末SAM42が処理を実行するために用いられる情報の例を示している。
FIG. 4 is a diagram for explaining an example of information related to the terminal SAM 42 (FIG. 3) stored in the
記憶部78には、端末SAM42に関する情報として、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1(端末SAMクライアント11−1に対応するアプリケーションである場合、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1であり、端末SAMクライアント11−2に対応するアプリケーションである場合、アプリケーション121−2、アプリケーション122−2、およびアプリケーション123−2であり、端末SAMクライアント11−3に対応するアプリケーションである場合、アプリケーション121−3、アプリケーション122−3、およびアプリケーション123−3である)が記憶されている。1つのアプリケーション(例えば、アプリケーション121−1)が実行されることで、1つのICカードに対する端末SAM42として機能する。すなわち、ICカードリーダライタアンテナ43と通信するICカード51の種類に応じて、アプリケーション121−1、アプリケーション122−1、およびアプリケーション123−1のうちの該当するアプリケーションが実行されることで、端末SAM42が機能する。なお、アプリケーション121−1,122−1,123−1は、異なるICカード(異なるサービス提供者)によって提供されるアプリケーションである。
In the
鍵サーバ15は、図5に示されるように、それぞれのアプリケーション121−1乃至121−3が利用する共通鍵(ICカード51とアプリケーション121−1乃至121−3のそれぞれの間で授受される情報を、暗号化したり、復号するために利用される共通鍵)を集中的に管理している。このアプリケーション121−1乃至121−3は、それぞれ異なる端末SAM42に記憶されている。例えば、図1の端末SAMクライアント11−1にアプリケーション121−1が記憶され、端末SAMクライアント11−2にアプリケーション121−2が記憶され、端末SAMクライアント11−3にアプリケーション121−3が記憶されている。具体的には、これらのアプリケーション121−1乃至121−3は、同じ種類のICカード(例えば、フェリカ(商標))を利用するために実行されるアプリケーションである。なお、以下において、アプリケーション121−1乃至121−3を個々に区別する必要がない場合、アプリケーション121と称する。
As shown in FIG. 5, the
すなわち、アプリケーション121−1乃至121−3は、そのアプリケーションのサービス提供者が同じであり、このアプリケーション121−1乃至121−3の鍵(共通鍵)も共用される。 That is, the applications 121-1 through 121-3 have the same service provider, and the keys (common keys) of the applications 121-1 through 121-3 are also shared.
このアプリケーション121は、鍵サーバ15から取得した鍵データをさらに他のアプリケーション等に転送することが禁止されており、鍵データはアプリケーション121内のみで利用される。
The
なお、図4のアプリケーション121−1、122−1、およびアプリケーション123−1の鍵は共用されない(すなわち、サービス提供者が異なったり、アプリケーションの用途が異なるためである)。 Note that the keys of the applications 121-1, 122-1, and the application 123-1 in FIG. 4 are not shared (that is, because service providers are different or applications are used differently).
図5においては、アプリケーション121と鍵サーバ15との間のデータ交換は、公開鍵暗号方式が利用されるが、詳細は以下に後述する。
In FIG. 5, public key cryptography is used for data exchange between the
次に、図2の端末SAM42の機能的構成例を説明する。図6は、図2の端末SAM42の機能的構成例を示すブロック図である。なお、図6の機能的構成は、図3の端末SAMクライアント11のCPU71が、記憶部78に記憶されたアプリケーションを実行することで実現される。すなわち、図6は、端末SAM42として動作するアプリケーション121の仮想的な機能的構成例を示すブロック図である。
Next, a functional configuration example of the
図6において、アプリケーション121には、入力部201、主制御部202、記憶部203、署名処理部204、検証処理部205、暗号化部206、復号部207、および出力部208が設けられている。
In FIG. 6, an
入力部201は、データの入力を受け付け、受け付けたデータを主制御部202に供給する。例えば、入力部201は、ICカードリーダライタアンテナ43から供給されたデータや、制御端末41から供給されたデータを受け付け、これを主制御部202に供給する。
The
主制御部202は、各部を制御する。記憶部203は、主制御部202からの制御に基づいて、アプリケーション121が処理を実行する上で必要な情報を(仮想的に)記憶する。具体的な例としては、記憶部203は、図7に示されるように、アプリケーション公開鍵221、アプリケーション秘密鍵222、アプリケーションのデジタル証明書223、アクセス許可証224、および鍵サーバのデジタル証明書225を記憶する。
The
アプリケーション公開鍵221は、アプリケーション121が外部の機器(例えば、認定機関13、サーバ14、および鍵サーバ15)などに公開するアプリケーション121の公開鍵である。アプリケーション秘密鍵222は、アプリケーション121のみが有する、アプリケーション121の秘密鍵である。アプリケーション公開鍵221とアプリケーション秘密鍵222は、対応している。すなわち、アプリケーション公開鍵221とアプリケーション秘密鍵222は、鍵ペアである。より具体的には、アプリケーション秘密鍵222で署名したデータは、アプリケーション公開鍵221によってのみ、そのデータが正当であるかを検証することができる。また、アプリケーション秘密鍵222を保持する端末SAM42は、その秘密鍵を他へ漏らさない機能を有する。
The application public key 221 is a public key of the
アプリケーションのデジタル証明書223は、認定機関13により発行される、アプリケーションを証明するデジタル証明書である。なお、アプリケーションのデジタル証明書223は、後述する処理で取得され、記憶される。
The application
アクセス許可証224は、認定機関13により発行されたアプリケーションのデジタル証明書223に基づいて、鍵サーバ15により発行される、アプリケーション121の鍵サーバ15へのアクセスを許可する許可証である。なお、アクセス許可証224も、アプリケーションのデジタル証明書223と同様に、後述する処理で取得され、記憶される。
The
鍵サーバのデジタル証明書225は、認定機関13により発行される、鍵サーバ15を証明するデジタル証明書である。なお、鍵サーバのデジタル証明書225は、あらかじめアプリケーションに保持されている。また、鍵サーバのデジタル証明書225の正当性の検証も済んでいるものとする。
The key server digital certificate 225 is a digital certificate issued by the
すなわち、図7において、アプリケーション公開鍵221、アプリケーション秘密鍵222、および鍵サーバのデジタル証明書225が、あらかじめ記憶部203に記憶されており、アプリケーションのデジタル証明書223、およびアクセス許可証224は、適宜以下の処理において記憶部203に記憶される。
That is, in FIG. 7, an application public key 221, an application
図6に戻って、署名処理部204は、主制御部202からの制御に基づいて、所定のデータの署名を生成する。例えば、署名処理部204は、アプリケーション秘密鍵222を用いて、所定のデータの署名を生成する。検証処理部205は、主制御部202からの制御に基づいて、所定のデータが正当であることを検証する処理を実行する。例えば、検証処理部205は、送信元の公開鍵を用いて、所定のデータが正当であることを検証する。
Returning to FIG. 6, the
暗号化部206は、主制御部202からの制御に基づいて、データを暗号化する。復号部207は、主制御部202からの制御に基づいて、暗号化されたデータを復号する。例えば、復号部207は、自分自身が有するアプリケーション公開鍵221で暗号化されたデータを、アプリケーション秘密鍵222で復号する。
The
出力部208は、主制御部202からの制御に基づいて、データを出力する。例えば、出力部208は、制御端末41にデータを出力したり、ICカードリーダライタアンテナ43を介して出力する。
The
図8は、図1の認定機関13のハードウエアの構成例を示すブロック図である。
FIG. 8 is a block diagram illustrating a hardware configuration example of the
CPU251、ROM252、およびRAM253は、内部バス254を介して相互に接続されている。この内部バス254にはまた、入出力インターフェース255も接続されている。
The
CPU251は、ROM252に記憶されているプログラム、または、記憶部258からRAM253にロードされたプログラムに従って各種の処理を実行する。RAM253にはまた、CPU251が各種の処理を実行する上で必要なデータなどが適宜記憶される。
The
入出力インターフェース255には、キーボード、マウスなどよりなる入力部256、CRT,LCD、スピーカなどよりなる出力部257、ハードディスクなどより構成される記憶部258、モデム、ターミナルアダプタなどより構成される通信部259が接続されている。通信部259は、電話回線やCATVを含む各種のネットワークを介しての通信処理を行なう。
The input /
入出力インターフェース255にはまた、必要に応じてドライブ261が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア271が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部258にインストールされる。
A
次に、図8の認定機関13(認定装置)の機能的構成例を説明する。図9は、図8の認定機関13の機能的構成例を示すブロック図である。なお、図10の機能的構成は、図8の認定機関13のCPU251が、記憶部258に記憶された情報を用いて各種の処理を実行することで実現される。
Next, a functional configuration example of the accreditation body 13 (authorization apparatus) in FIG. 8 will be described. FIG. 9 is a block diagram illustrating a functional configuration example of the
図9において、認定機関13には、入力部351、主制御部352、記憶部353、署名処理部354、および出力部355が設けられている。
In FIG. 9, the
入力部351は、データの入力を受け付け、受け付けたデータを主制御部352に供給する。例えば、入力部351は、ネットワーク12を介して端末SAMクライアント11から供給されてきたデータ、サーバ14から供給されてきたデータ、または鍵サーバ15から供給されてきたデータを受け付け、これを主制御部352に供給する。
The
主制御部352は、各部を制御する。記憶部353は、認定機関公開鍵361と認定機関秘密鍵362を少なくとも記憶する。認定機関公開鍵361は、認定機関13が外部の機器に公開する認定機関13の公開鍵である。例えば、認定機関公開鍵361は、出力部355を介して鍵サーバ15に送信され、鍵サーバ15に記憶される。認定機関秘密鍵362は、認定機関13のみが有する認定機関13の秘密鍵である。認定機関公開鍵361と認定機関秘密鍵362は、対応している。すなわち、認定機関公開鍵361と認定機関秘密鍵362は、鍵ペアである。これらは、あらかじめ認定機関13に記憶されている。より具体的には、認定機関秘密鍵362で署名したデータは、認定機関公開鍵361によってのみ、そのデータが正当であるかを検証することができる。また、認定機関秘密鍵362を保持する認定機関13は、その秘密鍵を他へ漏らさない機能を有する。
The
署名処理部354は、主制御部352からの制御に基づいて、所定のデータの署名を生成する。例えば、署名処理部354は、認定機関秘密鍵312を用いて、所定のデータの署名を生成する。
The signature processing unit 354 generates a signature for predetermined data based on the control from the
出力部355は、主制御部352からの制御に基づいて、データを出力する。例えば、出力部355は、ネットワーク12を介して端末SAMクライアント11、サーバ14、または鍵サーバ15にデータを出力する。
The
図10は、図1の鍵サーバ15のハードウエアの構成例を示すブロック図である。
FIG. 10 is a block diagram illustrating a hardware configuration example of the
CPU371、ROM372、およびRAM373は、内部バス374を介して相互に接続されている。この内部バス374にはまた、入出力インターフェース375も接続されている。
The
CPU371は、ROM372に記憶されているプログラム、または、記憶部378からRAM373にロードされたプログラムに従って各種の処理を実行する。RAM373にはまた、CPU371が各種の処理を実行する上において必要なデータなどが適宜記憶される。
The
入出力インターフェース375には、キーボード、マウスなどよりなる入力部376、CRT,LCD、スピーカなどよりなる出力部377、ハードディスクなどより構成される記憶部378、モデム、ターミナルアダプタなどより構成される通信部379が接続されている。通信部379は、電話回線やCATVを含む各種のネットワークを介しての通信処理を行なう。
The input /
入出力インターフェース375にはまた、必要に応じてドライブ381が接続され、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア391が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部378にインストールされる。
A
次に、図10の鍵サーバ15の機能的構成例を説明する。図11は、図10の鍵サーバ15の機能的構成例を示すブロック図である。なお、図11の機能的構成は、図10の鍵サーバ15のCPU371が、記憶部378に記憶された情報を用いて各種の処理を実行することで実現される。
Next, a functional configuration example of the
図11において、鍵サーバ15には、入力部451、主制御部452、記憶部453、署名処理部454、検証処理部455、暗号化部456、復号部457、および出力部458が設けられている。
11, the
入力部451は、データの入力を受け付け、受け付けたデータを主制御部452に供給する。例えば、入力部451は、ネットワーク12を介して端末SAMクライアント11から供給されたデータ、認定機関13から供給されたデータ、またはサーバ14から供給されたデータを受け付け、これを主制御部452に供給する。
The
主制御部452は、各部を制御する。記憶部453には、鍵サーバ15が本実施の形態に記載された処理を実行するために利用される情報が記憶されている。具体的な例を、図12を用いて説明する。
The
図12の例の場合、記憶部453には、鍵サーバ公開鍵481、鍵サーバ秘密鍵482、鍵サーバのデジタル証明書483、認定機関公開鍵484、および鍵フォルダ485が記憶されている。
In the example of FIG. 12, the
鍵サーバ公開鍵481は、鍵サーバ15が外部の機器(例えば、端末SAMクライアント11のアプリケーション121、認定機関13、およびサーバ14)などに公開する鍵サーバ15の公開鍵である。鍵サーバ秘密鍵482は、鍵サーバ15のみが有する、鍵サーバ15の秘密鍵である。鍵サーバ公開鍵481と鍵サーバ秘密鍵482とは対応している。すなわち、鍵サーバ公開鍵481と鍵サーバ秘密鍵482は、鍵ペアである。より具体的には、鍵サーバ秘密鍵482で署名したデータは、鍵サーバ公開鍵481によってのみ、そのデータが正当であるかを検証することができる。また、鍵サーバ秘密鍵482を保持する鍵サーバ15は、その秘密鍵を他へ漏らさない機能を有する。
The key server
鍵サーバのデジタル証明書483は、認定機関13により発行される、鍵サーバ15を証明するデジタル証明書である。なお、鍵サーバのデジタル証明書483は、後述する処理で取得され、記憶される。また、この鍵サーバのデジタル証明書483は、図7のアプリケーション121の記憶部203に記憶されている鍵サーバのデジタル証明書203と同じものである。
The key server digital certificate 483 is a digital certificate issued by the
認定機関公開鍵484は、認定機関13が外部の機器に公開している認定機関13の公開鍵であり、認定機関秘密鍵(上述した図9の認定機関秘密鍵362)に対応している。すなわち、認定機関公開鍵484と、図9の認定機関公開鍵361は同一である。
The certification authority
鍵フォルダ485には、鍵データ491乃至493が登録されている。この鍵データ491乃至494は、アプリケーション121毎に設定されている。例えば、アプリケーション121−1は鍵データ491に対応しており、アプリケーション121−2は鍵データ492に対応しており、アプリケーション121−3は鍵データ121−3に対応している。なお、2つのアプリケーション121で1つの鍵を共有するようにしてもよい。例えば、アプリケーション121−1とアプリケーション121−2で、鍵データ491を共有するようにしてもよい。
すなわち、図12において、鍵サーバ公開鍵481、鍵サーバ秘密鍵482、および認定機関公開鍵484は、あらかじめ記憶部453に記憶されており、鍵サーバのデジタル証明書483は、適宜以下の処理において記憶部453に記憶される。また、鍵フォルダ485の鍵データは、サービス提供時にあらかじめ記憶されてはいるが、適宜、サービス提供者であるサーバ14から追加または更新される。
That is, in FIG. 12, the key server
次に、図13のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図9の認定機関13によりアプリケーションのデジタル証明書の発行を受ける処理について説明する。なお、この処理は、アプリケーション121と認定機関13により実行される処理であり、アプリケーション121が最初に起動されたとき、または、アプリケーション121に証明書の発行を受けるよう指令が入力されたとき、開始される。
Next, with reference to the flowchart of FIG. 13, a process in which the
ステップS11において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、アプリケーション公開鍵の署名を要求するメッセージと、アプリケーション公開鍵221を送信する。具体的には、主制御部202が、記憶部203に記憶されているアプリケーション公開鍵221(図7)を読み出すとともに、アプリケーション公開鍵の署名を要求するメッセージを、出力部208から出力させる(送信させる)。なお、ここで、アプリケーション公開鍵の署名を要求するメッセージではなく、アプリケーションのデジタル証明書を要求するメッセージを送信するようにしてもよい。
In step S <b> 11, the
これに対して、ステップS21において、認定機関13の入力部351は、アプリケーション公開鍵の署名を要求するメッセージと、アプリケーション公開鍵221を受信する(入力を受け付ける)。
On the other hand, in step S21, the
ステップS22において、認定機関13の署名処理部354は、制御部352からの制御に基づいて、認定機関秘密鍵362を用いて、アプリケーション公開鍵の署名を生成する。このとき署名処理部354は、アプリケーション公開鍵221がアプリケーション121のアプリケーション公開鍵221であることを認定した場合(何らかの手段により認定した場合)に、署名を生成する。具体的には、署名処理部354は、アプリケーション公開鍵221に対してハッシュ関数プログラムで圧縮した結果を、認定機関秘密鍵362で暗号化することで、図14に示されるような、アプリケーション公開鍵の署名(デジタル署名)を生成する。なお、本実施の形態においては、アプリケーション公開鍵の署名を生成すると記載しているが、実際には、少なくともアプリケーション公開鍵を含むデータに対して、署名を生成することもある。すなわち、「アプリケーション公開鍵の署名を生成する」と記載しても、アプリケーション公開鍵と、その他のデータが含まれるデータに対して、署名を生成するようにしてもよい。
In step S 22, the signature processing unit 354 of the
ステップS23において、出力部355は、主制御部352からの制御に基づいて、アプリケーション公開鍵の署名と、アプリケーション公開鍵とを、アプリケーションのデジタル証明書として、アプリケーション121(端末SAMクライアント11のアプリケーション121)に送信する。具体的には、図14に示されるように、アプリケーション公開鍵の(デジタル)署名と、アプリケーション公開鍵とからなるアプリケーションのデジタル証明書が送信される。
In step S23, based on the control from the
これに対して、アプリケーション121の入力部201は、ステップS12において、アプリケーション公開鍵の署名と、アプリケーション公開鍵となからなるデジタル証明書(図14)を受信する。
On the other hand, in step S12, the
ステップS13において、記憶部203は、主制御部202からの制御に基づいて、受信されたアプリケーションのデジタル証明書を、アプリケーションのデジタル証明書223として記憶する。すなわち、図14のアプリケーションのデジタル証明書が、図7のアプリケーションのデジタル証明書223として記憶される。実際には、受信されたアプリケーションのデジタル証明書が、単に記憶部203に記憶されるだけであるが、整合を取るために、このように記述している(以下同様)。その後、処理は終了される。
In step S <b> 13, the
図13の処理により、アプリケーション121は、認定機関13からアプリケーションのデジタル証明書223の発行を受け、記憶することができる。認定機関13は、アプリケーションのデジタル証明書223を発行することで、結果的にアプリケーション121が鍵データの流出を防ぐ機能を有することを認定している。
With the processing in FIG. 13, the
なお、本実施の形態では、認定機関13がアプリケーションのデジタル証明書223を発行するようにしたが、アプリケーション121が動作する端末SAMクライアント11の製造メーカが、その端末からは鍵データを流出させないことに対して責任をもち、アプリケーションのデジタル証明書を発行するようにしてもよい。
In this embodiment, the
次に、図15のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図11の鍵サーバ15により鍵サーバのアクセス許可証を受ける処理について説明する。なお、この処理は、アプリケーション121と鍵サーバ15により実行される処理であり、図13の処理の後(すなわち、アプリケーション121がアプリケーションのデジタル証明書223を取得した後)、実行される処理である。
Next, a process in which the
ステップS31において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、アプリケーションのデジタル証明書223を、鍵サーバ15に送信する。具体的には、主制御部202が記憶部203からアプリケーションのデジタル証明書223(図13の処理で取得され、記憶されたアプリケーションのデジタル証明書223)を取得し、これを、鍵サーバ15に送信するよう、出力部208を制御する。
In step S <b> 31, the
これに対して、鍵サーバ15の入力部451は、ステップS51において、アプリケーションのデジタル証明書223を受信する。受信されたアプリケーションのデジタル証明書223は、主制御部452に供給される。
On the other hand, the
ステップS52において、検証処理部455は、主制御部452からの制御に基づいて、認定機関公開鍵484(図12)を用いて、アプリケーションのデジタル証明書が正当であることを検証する。具体的には、検証処理部455は、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵の署名を、認定機関公開鍵484で復号したものと、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵に対して、ハッシュ関数プログラムで圧縮したものとが、一致するか否かを判定することで、アプリケーションのデジタル証明書が正当であること検証する。この処理により、鍵サーバ15は、アプリケーションのデジタル証明書を送信してきたアプリケーション121が、鍵データの流出を防ぐ機能を有するか否かを確認することになる。また、アプリケーション121から鍵サーバ15へのデータ転送の際に、データが改ざんされていないかを確認することができる。
In step S52, the
ステップS53において、検証処理部455は、アプリケーションのデジタル証明書が正当であることが検証されたか否かを判定する。具体的には、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵の署名を認定機関公開鍵484で復号したものと、アプリケーションのデジタル証明書に含まれるアプリケーション公開鍵に対して、ハッシュ関数プログラムで圧縮したものが、一致する場合に、正当であることが検証されたと判定され、一致しない場合に正当であることが検証されなかったと判定される。ステップS53において、アプリケーションのデジタル証明書が正当であることが検証されなかったと判定された場合、処理は終了される。
In step S53, the
ステップS53において、アプリケーションのデジタル証明書が正当であることが検証されたと判定された場合、ステップS54において、署名処理部454は、主制御部452からの制御に基づいて、鍵サーバ秘密鍵482(記憶部453に記憶されている鍵サーバ秘密鍵482)を用いて、図16に示されるような、アプリケーションのデジタル証明書の署名を生成する。
If it is determined in step S53 that the digital certificate of the application has been verified as valid, in step S54, the
ステップS55において、出力部458は、主制御部452からの制御に基づいて、アプリケーションのデジタル証明書の署名と、アプリケーションのデジタル証明書からなるアクセス許可証を、アプリケーション121に送信する。具体的には、出力部452は、主制御部452からの制御に基づいて、図16に示されるアクセス許可証を送信する。
In step S <b> 55, the
これに対して、アプリケーション121の入力部201は、ステップS32において、アプリケーションのデジタル証明書の署名とアプリケーションのデジタル証明書からなるアクセス許可証を受信する。
In contrast, in step S32, the
ステップS33において、記憶部203は、主制御部202からの制御に基づいて、アクセス許可証を記憶する。具体的には、記憶部203は、図16に示されるアクセス許可証(受信されたアクセス許可証)を、図7のアクセス許可証224として記憶する。このアクセス許可証は、アプリケーション121が鍵データを取得する場合に必要となるものであり、以下の処理において、アプリケーション121が鍵サーバ15に対して鍵データを要求する場合に利用される。具体的には、鍵サーバ15が、鍵データをアプリケーション121に対して送信してよいか否かを判定するために使用される。
In step S <b> 33, the
この処理により、アプリケーション121は、鍵サーバ15にアクセスするための(鍵サーバ15から情報を受けるための)アクセス許可証を取得することができる。
By this processing, the
図13と図15の処理により、アプリケーション121は、アプリケーションのデジタル証明書223と、アクセス許可証224とを取得することができる。このアクセス許可証224は、アプリケーション121が鍵サーバ15から鍵データを取得する場合に利用される。
13 and 15, the
次に、図11の鍵サーバ15が、図9の認定機関13から鍵サーバのデジタル証明書の発行を受ける処理について説明する。なお、この処理は、鍵サーバ15と認定機関13により実行される処理であり、鍵サーバ15が最初に起動されたとき、または、鍵サーバ15に証明書の発行を受けるよう指令が入力されたとき、開始される。また、この処理は、上述した図13や図15の処理とは、並行または前後して実行される処理である。
Next, a process in which the
ステップS71において、鍵サーバ15の出力部458は、主制御部452からの制御に基づいて、鍵サーバ公開鍵の署名を要求するメッセージと、鍵サーバ公開鍵481とを送信する。具体的には、主制御部458が、記憶部453に記憶されている鍵サーバ公開鍵481(図12)を読み出すとともに、鍵サーバ公開鍵の署名を要求するメッセージを、出力部458から出力させる(送信させる)。
In step S71, the
これに対して、ステップS91において、認定機関13の入力部351は、鍵サーバ公開鍵の署名を要求するメッセージと、鍵サーバ公開鍵481とを受信する。
On the other hand, in step S91, the
ステップS92において、認定機関13の署名処理部354は、制御部352からの制御に基づいて、認定機関秘密鍵362を用いて、鍵サーバ公開鍵の署名を生成する。具体的には、署名処理部354は、鍵サーバ公開鍵491に対してハッシュ関数プログラムで圧縮した結果を、認定機関秘密鍵362で暗号化することで、図18に示されるような、鍵サーバ公開鍵の署名(デジタル署名)を生成する。
In step S92, the signature processing unit 354 of the
ステップS93において、出力部355は、主制御部352からの制御に基づいて、鍵サーバ公開鍵の署名と、鍵サーバ公開鍵からなる鍵サーバのデジタル証明書を、鍵サーバ15に送信する。具体的には、図18に示されるように、鍵サーバの(デジタル)署名と、鍵サーバ公開鍵とからなる鍵サーバのデジタル証明書が送信される。
In step S <b> 93, the
これに対して、鍵サーバ15の入力部451は、ステップS72において、鍵サーバの(デジタル)署名と、鍵サーバ公開鍵とからなる鍵サーバのデジタル証明書(図18)を受信する。
On the other hand, in step S72, the
ステップS73において、記憶部453は、主制御部452からの制御に基づいて、受信された鍵サーバのデジタル証明書を、鍵サーバのデジタル証明書483として記憶する。すなわち、図18の鍵サーバのデジタル証明書が、図12の鍵サーバのデジタル証明書483として記憶される。その後、処理は終了される。
In step S73, the
図17の処理により、鍵サーバ15は、認定機関13から鍵サーバのデジタル証明書483の発行を受け、記憶する。
17, the
次に、図19のフローチャートを参照して、図6のアプリケーション121(端末SAMクライアント11において実行されるアプリケーション121)が、図11の鍵サーバ15から、鍵サーバのデジタル証明書483を取得する処理について説明する。なお、この処理は、アプリケーション121と鍵サーバ15により実行される処理であり、図17の処理の後(すなわち、鍵サーバ15が鍵サーバのデジタル証明書483を取得した後)、実行される処理である。
Next, referring to the flowchart of FIG. 19, the
ステップS111において、アプリケーション121の出力部208は、主制御部202からの制御に基づいて、鍵サーバのデジタル証明書を要求するメッセージを送信する。この鍵サーバのデジタル証明書を要求するメッセージには、例えば、図7のアプリケーションのデジタル証明書223が含まれている。
In step S <b> 111, the
これに対して、鍵サーバ15の入力部451は、ステップS131において、アプリケーション121から送信されてきた、鍵サーバのデジタル証明書を要求するメッセージを受信する。
In response to this, the
ステップS132において、鍵サーバ15の出力部458は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483(図18)をアプリケーション121に送信する。具体的には、主制御部452が記憶部453から鍵サーバのデジタル証明書483を読み出し、これをアプリケーション121に送信するよう、出力部458を制御する。
In step S132, the
これに対して、アプリケーション121の入力部201は、ステップS112において、鍵サーバのデジタル証明書483を受信する。
On the other hand, the
ステップS113において、記憶部203は、主制御部202からの制御に基づいて、鍵サーバのデジタル証明書483を、鍵サーバのデジタル証明書225(図7)として記憶する。
In step S <b> 113, the
図19の処理により、記憶部203に図18に示されるような鍵サーバのデジタル証明書225が記憶される。
The key server digital certificate 225 as shown in FIG. 18 is stored in the
以上の図13、図15、図17、および図19の処理により、アプリケーション121の記憶部203には、アプリケーションのデジタル証明書223、アクセス許可証224、および鍵サーバのデジタル証明書225が取得され、鍵サーバ15の記憶部453には、鍵サーバのデジタル証明書483が取得される。これらの処理は、図20と図21を参照して説明する、アプリケーション121が鍵サーバ15から鍵データを取得する処理を実行するために、事前に実行される処理である。
Through the processes in FIGS. 13, 15, 17, and 19, the application
図20と図21のフローチャートは、アプリケーション121が鍵サーバ15から鍵データを取得する処理を説明するフローチャートである。なお、この処理は、図13、図15、図17、および図19の処理の後に実行される処理である。例えば、端末SAMクライアント11のICカードリーダライタ80(図3)がICカードリーダライタアンテナ43を介して通信しているICカード51に記憶された鍵データが、現在アプリケーション121で利用されている鍵データと異なる場合(または、鍵データが記憶されていない場合)に、ICカードリーダライタアンテナ43を介して供給される要求に応じて開始される。
20 and 21 are flowcharts for explaining processing in which the
ステップS151において、アプリケーション121の署名処理部204は、主制御部202からの制御に基づいて、アプリケーション秘密鍵222(図7)を用いて、アクセス許可証224(図7)と鍵データ取得要求のメッセージの署名を生成する。具体的には、署名処理部204が、記憶部203に記憶されているアクセス許可証224(図7)と鍵データ取得要求のメッセージに対して、アプリケーション秘密鍵222を用いて署名を生成する。アクセス許可証224は、上述した図15の処理で取得されたものである。これにより、図22の下方に示されるような、「アクセス許可証と鍵データ取得要求のメッセージ」の署名(「アクセス許可証と鍵データ取得要求のメッセージ」に対する、アプリケーション121による署名)が生成される。
In step S151, based on the control from the
ステップS152において、出力部208は、主制御部202からの制御に基づいて、アクセス許可証と鍵データ取得要求のメッセージの署名、アクセス許可証224、および鍵データ取得要求のメッセージを送信する。具体的には、出力部208は、図22に示されるようなデータ(アクセス許可証224、鍵データ取得要求のメッセージ、および「アクセス許可証と鍵データ取得要求のメッセージ」の署名)を出力する。
In step S <b> 152, the
これに対して、鍵サーバ15の入力部451は、ステップS171において、アクセス許可証と鍵データ取得要求のメッセージの署名、アクセス許可証224、および鍵データ取得要求のメッセージ(すなわち、図22に示されるデータ)を受信する。
On the other hand, in step S171, the
ステップS172において、検証処理部455は、主制御部452からの制御に基づいて、アクセス許可証224から取り出したアプリケーション公開鍵を用いて、アクセス許可証と鍵データ取得要求のメッセージが正当であることを検証する。具体的には、まず、検証処理部455は、図16に示されるようなアクセス許可証に含まれるアプリケーションのデジタル証明書に、さらに含まれるアプリケーション公開鍵を取得し、これを用いて、アクセス許可証と鍵データ取得要求のメッセージの署名を復号する。次に、検証処理部455は、アクセス許可証と鍵データ取得要求のメッセージとを、ハッシュ関数プログラムにより圧縮する。そして、検証処理部455は、署名を復号した結果(アクセス許可証と鍵データ取得要求のメッセージの署名を復号した結果)と、ハッシュ関数プログラムにより圧縮した結果(アクセス許可証と鍵データ取得要求のメッセージとを、ハッシュ関数プログラムにより圧縮した結果)が一致するか否かにより、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証される。この処理により、アプリケーション121から鍵サーバ15へのデータ転送の際に、データが改ざんされていないかを確認することができる。
In step S172, the
ステップS173において、検証処理部455は、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証されたか否かを判定する。すなわち、ステップS172の処理の結果として、受信データが移送中に改ざんされていないことが検証されたか否かが判定される。ステップS173において、正当でであることが検証されなかったと判定された場合、処理は終了される。
In step S173, the
ステップS173において、アクセス許可証と鍵データ取得要求のメッセージが正当であることが検証されたと判定された場合、処理はステップS174に進む。 If it is determined in step S173 that the access permit message and the key data acquisition request message are verified to be valid, the process proceeds to step S174.
ステップS174において、検証処理部455は、鍵サーバ公開鍵481を用いて、アクセス許可証が正当であることを検証する。具体的には、検証処理部455は、アクセス許可証からアプリケーションのデジタル証明書の署名を取得し、アプリケーションのデジタル証明書の署名を、鍵サーバ公開鍵481で復号する。また、検証処理部455は、アクセス許可証からアプリケーションのデジタル証明書を取得し、アプリケーションのデジタル証明書を、ハッシュ関数プログラムにより圧縮する。そして、検証処理部455は、署名を鍵サーバ公開鍵481で復号した結果(アプリケーションのデジタル証明書の署名を、鍵サーバ公開鍵481で復号した結果)と、アプリケーションのデジタル証明書を、ハッシュ関数プログラムにより圧縮した結果が一致するか否かにより、アプリケーションのデジタル証明書が正当であることが検証される。この処理により、受信したアクセス許可証が(図15の処理により)鍵サーバ15にとって、正当にアクセス権を有するアプリケーションからのものであるか否かを検証する。すなわち、この処理では、アクセス許可証(他、受信データ)が、正しい相手から送信されてきたことが検証される。
In step S174, the
ステップS175において、検証処理部455は、アクセス許可証が正当であることが検証されたか否かを判定する。すなわち、ステップS174の処理の結果として、アクセス許可証(他、受信データ)が正しい相手から送信されてきたことが検証されたか否かが判定される。ステップS175において、正当でであることが検証されなかったと判定された場合、処理は終了される。
In step S175, the
ステップS175において、アクセス許可証が正当であることが検証されたと判定された場合、処理はステップS176に進む。 If it is determined in step S175 that the access permit is verified as valid, the process proceeds to step S176.
なお、ステップS172およびステップS173と、ステップS174およびステップS175とは、その順序が逆であってもよいし、並行して実行されてもよい。すなわち、アクセス許可証と鍵データ取得要求のメッセージの正当性と、アクセス許可証の正当性が、確認されれば、その順序は、限定されない。 Note that the order of step S172 and step S173, and step S174 and step S175 may be reversed, or may be executed in parallel. That is, the order is not limited as long as the validity of the access permit and key data acquisition request message and the validity of the access permit are confirmed.
ステップS171乃至ステップS175の処理により、アクセス許可証と鍵データ取得要求のメッセージが検証されたことになる。 Through the processing from step S171 to step S175, the access permit and the key data acquisition request message are verified.
ステップS176において、主制御部452は、記憶部453の鍵フォルダ485から、対応する鍵データを読み出す。主制御部452は、例えば、アクセス許可証に含まれるアプリケーションのデジタル証明書を確認することで、そのアプリケーション121に配信すべき鍵データを選択することができるので、鍵フォルダ485から例えば鍵データ491を読み出す。
In step S176, the
なお、アプリケーションのデジタル証明書だけでは、鍵サーバ15が読み出す鍵データを識別できないような場合(例えば、1つのアプリケーション121に対して、複数種類の鍵データを供給するような場合)には、アプリケーション121は、上述した図15のステップS31の処理において、送信するアプリケーションのデジタル証明書223の中に用途ID(鍵データの使用用途を表すID)を含めるようにしてもよい。このようにした場合、鍵サーバ15の主制御部452は、アプリケーションのデジタル証明書に含まれる用途IDに基づいて、対応する鍵データを読み出す。
If the key data read by the
ステップS177において、署名処理部454は、主制御部452からの制御に基づいて、鍵サーバ秘密鍵482を用いて、鍵サーバのデジタル証明書483(図12)と鍵データ(ステップS175の処理で読み出した鍵データ)の署名(鍵サーバ15による署名)を生成する。鍵サーバのデジタル証明書483は、上述した図17の処理で鍵サーバ15により取得され、図12の記憶部453に記憶されたものである。例えば鍵データは、図12の鍵データ491である。署名処理部454は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483と鍵データ491とを、ハッシュ関数プログラムで圧縮するとともに、圧縮したものに対して、鍵サーバ秘密鍵482を用いて暗号化することで、図23に示されるような鍵サーバのデジタル証明書と鍵データの署名を生成する。
In step S177, the
ステップS178において、暗号化部456は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書483と鍵データ491とを、アプリケーション公開鍵(例えばアプリケーション公開鍵221)を用いて暗号化する。このアプリケーション公開鍵221は、ステップS175の処理で一致したと判定されたアプリケーションのデジタル証明書(図14)に含まれるアプリケーション公開鍵である。これにより、図23の上段の、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」が生成される。
In step S178, the
ステップS179において、出力部458は、主制御部452からの制御に基づいて、鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を、アプリケーション121に対して送信する。すなわち、出力部458は、図23に示されるようなデータ(鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」)を送信する。鍵サーバのデジタル証明書と鍵データの署名は、ステップS177で生成されたものであり、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」はステップS178の処理で暗号化されたものである。
In step S179, the
これに対して、アプリケーション121の入力部201は、ステップS153において、鍵サーバのデジタル証明書と鍵データの署名、並びに、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を受信する。
In contrast, in step S153, the
ステップS154において、復号部207は、アプリケーション秘密鍵222(図7)を用いて、暗号化された「鍵サーバのデジタル証明書483と鍵データ491」を復号する。この「鍵サーバのデジタル証明書483と鍵データ491」は、ステップS178で上述したように、アプリケーション公開鍵(例えばアプリケーション公開鍵221)で暗号化されているので、これと鍵ペアであるアプリケーション秘密鍵222を用いることで、復号することができる。これにより、鍵サーバのデジタル証明書483と鍵データ491とを得ることができる。
In step S154, the
ステップS155において、検証処理部205は、鍵サーバ公開鍵(鍵サーバのデジタル証明書225(図7)に含まれる鍵サーバ公開鍵)を用いて、鍵サーバのデジタル証明書483(ステップS154の処理で取得した鍵サーバのデジタル証明書483)、および鍵データ491が正当であることを検証する。具体的には、検証処理部205は、「鍵サーバのデジタル証明書と鍵データ」を鍵サーバ公開鍵(鍵サーバのデジタル証明書225(図7)に含まれる鍵サーバ公開鍵)で復号したものと、鍵サーバのデジタル証明書483および鍵データ491をハッシュ関数プログラムで圧縮したものとが一致するか否かにより、鍵サーバのデジタル証明書483と鍵データ491が正当であることを検証する。この処理により、鍵サーバ15からアプリケーション121へのデータ転送の際に、データが改ざんされていないかを確認することができる。
In step S155, the
ステップS156においで、検証処理部205は、鍵サーバのデジタル証明書と鍵データが正当であることが検証されたか否かを判定する。具体的には、検証処理部205は、「鍵サーバのデジタル証明書と鍵データ」を鍵サーバ公開鍵で復号したものと、鍵サーバのデジタル証明書483および鍵データ491をハッシュ関数プログラムで圧縮したものとが一致する場合に正当であることが検証されたと判定し、一致しない場合に正当であることが検証されなかったと判定する。ステップS156において、正当であることが検証されなかったと判定された場合、処理は終了される。
In step S156, the
ステップS156において、鍵サーバのデジタル証明書と鍵データが正当であることが検証されたと判定された場合、処理はステップS157に進み、主制御部202は、復号して得られた鍵サーバのデジタル証明書(ステップS154の処理で得られた鍵サーバのデジタル証明書483)と、記憶部203(図7)に記憶されている鍵サーバのデジタル証明書225を比較する。記憶部203に記憶されている鍵サーバのデジタル証明書225は、上述した図17の処理で、鍵サーバ15から取得されたものである。
If it is determined in step S156 that the digital certificate and key data of the key server have been verified as valid, the process proceeds to step S157, and the
ステップS157において、主制御部202は、ステップS156の処理により比較した結果、2つの鍵サーバのデジタル証明書(ステップS153の処理で復号されて得られた鍵サーバのデジタル証明書483と、図17の処理で取得され、記憶部203に記憶されていた鍵サーバのデジタル証明書225)が一致したか否かを判定する。一致していないと判定された場合、処理は終了される。
In step S157, the
ステップS158において、2つの鍵サーバのデジタル証明書が一致したと判定された場合、ステップS159において、主制御部202は、ステップS154の処理で得られた鍵データ491を利用する。例えば、記憶部203に、新たな鍵データ491として記憶したり、あらかじめ記憶部203に鍵データが記憶されていた場合には、更新したりする。また、例えば、ICカードリーダライタアンテナ43とICカード51(図2)との間において通信が行なわれる場合に、共通鍵として利用される。その後、処理は終了される。
If it is determined in step S158 that the digital certificates of the two key servers match, the
図20と図21の処理により、鍵サーバ15は、安全にアプリケーション121に鍵データを送信することができる。また、アプリケーション121も、安全に鍵サーバ15から鍵データを取得することができる。
20 and 21, the
図20と図21の処理は、端末SAM42のアプリケーション121が、必要に応じて処理を開始するようにした(例えば、更新された共通鍵を有するICカードが、端末SAM42に接続されているICカードリーダライタアンテナ43に近接された場合に開始するようにした)ので、鍵サーバ15は、鍵データの更新を、対応する複数のアプリケーション121に対して通知する必要がなく、鍵サーバ15の負担を減らすことができる。
20 and 21 are started by the
このように、アプリケーション121から鍵サーバ15に対して、鍵データの取得を要求する場合に、アクセス許可証224を用いることで、鍵サーバ15では、この内容を持って相手を(一度認証し、署名した端末)であることを認証することができる。
In this way, when the
以上によれば、認定機関13がアプリケーションのデジタル証明書223を発行するとともに、鍵サーバ15が、アプリケーションのデジタル証明書223に対するアクセス許可証224(鍵サーバ15からサービスを受けるための許可証)を、アプリケーション121に対して発行しておくようにしたので、鍵サーバ15は、更新すべきアプリケーション121に対してのみ、鍵データを配信することができる。
According to the above, the
また、鍵サーバ15は、各アプリケーション121の鍵のバージョンや更新の必要の有無などを把握していなくても、確実、かつ、安全に鍵データをアプリケーション121に送信することができる。
Further, the
すなわち、以上の処理は、それぞれのアプリケーション121−1乃至121−3によって実行される。本発明によれば、鍵サーバ15を設け、アプリケーション121−1乃至121−3に配信すべき情報を管理するようにするとともに、鍵データの更新があった場合においても、鍵サーバ15がアプリケーション121−1乃至121−3を認識して配布する必要はなく、アプリケーション121−1乃至121−3がそれぞれ鍵サーバ15に鍵データを貰いに行くことができ、もって、鍵データの配信を容易に行なうことができる。
That is, the above processing is executed by each of the applications 121-1 to 121-3. According to the present invention, the
アプリケーション121は、アクセス許可証224を用いることで、確実、かつ、安全に、鍵サーバ15から鍵データを取得することができる。
The
このことは、サーバ14または鍵サーバ15が、鍵データの提供先として認める端末(アプリケーション121)のデジタル証明書を保持しておき、鍵データを提供する場合に、鍵データの要求に対するデジタル証明書が正当であることを検証するようにしたときと比較して、各端末のデジタル証明書を保持する必要がないため、処理コストを抑えることができる。特に、鍵データの提供先の端末の数が多い場合には、サーバ14または鍵サーバ15の管理コストが膨大となったり(記憶領域を大幅に消費したり)、デジタル証明書の検索に要する時間が増大するが、本発明によれば、鍵サーバ15は、アプリケーション121に関する情報を保持しなくて済むため、鍵サーバ15の管理コストを抑えるとともに、処理時間を短縮することができる。
This is because when the server 14 or the
また、以上によれば、アプリケーションのデジタル証明書223を信頼できる第3者(認定機関13)に発行してもらうようにしたので、アプリケーション121が、鍵データの流出を防ぐ機能を有することを、鍵サーバ15は認識することができ、もって、より安心して鍵データを配信することができる。
In addition, according to the above, since the
さらに、点在する各アプリケーション間(複数の地域や店舗に設けられた端末SAMクライアント11内)で共用する共通鍵を更新したいような場合であっても、サービス提供者(サーバ14)は鍵サーバ15のみの鍵データを更新するだけで、アプリケーション121が必要に応じて鍵サーバ15から必要な情報(鍵データ)を取得し、鍵データを自立的に更新することができる。ここで、アプリケーション121−1が鍵データの取得を行なう必要が生じるケースとしては、鍵データを共用する、他のアプリケーション121−2(他の端末11−2)にて鍵データが更新されたICカード51が、このアプリケーション121−1で利用されるような場合である。
Further, even when it is desired to update the common key shared among the scattered applications (within the
このように、共通鍵方式のICカードを利用してICカードに関する情報を管理する端末SAM42側に、必要な共通鍵データ(例えば、鍵データ491)の追加や更新を効率よく行なうことができる。特に、共通鍵データを共有するアプリケーション(端末SAM42)が数多く点在する場合(多くの店舗に設けられる場合)に、より、効率よく、各アプリケーションに共通鍵データを配信することができる。
In this manner, necessary common key data (for example, key data 491) can be efficiently added or updated on the
また、アプリケーションがそれぞれ対応する処理を、端末SAM42として実行することで、図4に示されるように、複数のサービス提供者により提供されたアプリケーションが端末SAM42の記憶部78に記憶されていた場合においても、個々のアプリケーション毎に、アプリケーション公開鍵221、アプリケーション秘密鍵222、アプリケーションのデジタル証明書223、アクセス許可証224等が取得されるので、アプリケーション毎に鍵データを更新または追加することができる。すなわち、他のサービス提供者により提供される鍵を、(たとえ、同じ端末SAM42に記憶されているアプリケーションであっても)対応していないアプリケーションが流用するのを防ぐことができる。
Further, by executing the processing corresponding to each application as the
なお、アプリケーション121は、取得した鍵データ(例えば、鍵データ491)をキャッシュし、鍵サーバ15へのアクセス回数を減らして、処理効率を向上させることもできる。鍵データをキャッシュする場合、鍵データはアプリケーション121側で改ざん、盗聴、使用停止などのセキュリティ的攻撃を受けない領域に記憶するようにする。この場合、鍵サーバ15が、アプリケーション121を認証するとき(例えば、図15の処理が実行されるとき)、アプリケーションがこの禁止機能を有することを検証するようにすればよい。
The
また、鍵サーバ15の形式は、HTTP(HyperText Transfer Protocol)サーバのような同期型のものから、電子メール受信で要求を受付け、その後、返送を行なうような非同期型のものまで、自由な形式にしてもよい。非同期の形式を取る場合、通信路はネットワーク12でなくてもよい。
The
なお、以上の例では、鍵サーバ15が、複数のサービス提供者(サーバ14−1乃至14−3)の鍵データを一括して管理するようにしたが、鍵サーバ15をサービス提供者毎に設けるようにしてもよい。この場合、アプリケーション121は、複数の鍵サーバ15のデジタル証明書とアクセス許可証を保持することで、複数の鍵サーバから、鍵データを取得することができる。
In the above example, the
また、鍵サーバ15とサーバ14とを一体としてもよい。例えば、サーバ14−1乃至14−3のそれぞれが、内部に鍵サーバ15の機能を有するようにしてもよい。
The
さらに、以上の例では、配信するデータを、鍵データ(ICカードのアクセスに必要な共通鍵データ)としたが、これに限らずアプリケーションプログラムや、その実行に必要なデータを配信するようにしてもよい。 Furthermore, in the above example, the data to be distributed is the key data (common key data necessary for accessing the IC card). However, the present invention is not limited to this, and the application program and the data necessary for the execution are distributed. Also good.
また、以上の例では、所定のデータの署名とともに、署名の元となる所定のデータを送信する場合に暗号化しないように記載しているが、署名の元となる所定のデータを、例えば、送信先の公開鍵で暗号化して送信するようにしてもよい。さらに、署名も、送信先の公開鍵で暗号化して送信するようにしてもよい。具体的には、図15のステップS55で「アプリケーションのデジタル証明書」をアプリケーション公開鍵で暗号化して送信するようにしてもよいし、「アプリケーションのデジタル証明書の署名とアプリケーションのデジタル証明書」を合わせてアプリケーション公開鍵で暗号化して送信するようにしてもよい。 Further, in the above example, it is described that the predetermined data that is the source of the signature is not encrypted together with the signature of the predetermined data, but the predetermined data that is the source of the signature is, for example, You may make it transmit with encrypting with the public key of a transmission destination. Further, the signature may be transmitted after being encrypted with the public key of the transmission destination. Specifically, in step S55 of FIG. 15, the “application digital certificate” may be transmitted after being encrypted with the application public key, or “application digital certificate signature and application digital certificate”. And may be transmitted after being encrypted with the application public key.
さらに、鍵データが更新されるたびに、端末SAMクライアント11のアプリケーション121のそれぞれに鍵データを配信する必要がないため、鍵の更新に対する処理コストを抑えることができる。
Furthermore, since it is not necessary to distribute the key data to each of the
また、暗号化の方式は上述した方式に限らず、共通鍵などを利用した方式であってもよい。 The encryption method is not limited to the above-described method, and a method using a common key or the like may be used.
さらに、以上の例では、特定の情報(例えば、共通鍵)を暗号化すると記載した箇所については、少なくともその特定の情報を含むものを暗号化することを示す。すなわち、「特定の情報を暗号化する」という記載には、「暗号化する情報の中に、特定の情報が含まれている」ことを示す。 Further, in the above example, with respect to a portion described as encrypting specific information (for example, a common key), it indicates that at least the portion including the specific information is encrypted. That is, the description “encrypt specific information” indicates that “the specific information is included in the information to be encrypted”.
また、端末SAMクライアント11は、情報を処理する情報処理装置であれば、他のものにも適用することができる。例えば、パーソナルコンピュータにICカードリーダライタを設けたものを端末SAMクライアント11としてもよい。
The
なお、本実施の形態は、公開鍵暗号化方式とデジタル署名を用いて説明したが、この方式に代用できるようなものであれば、他の方式であっても適用することができる。 Although the present embodiment has been described using a public key encryption method and a digital signature, other methods can be applied as long as they can be used in place of this method.
また、公開鍵暗号化方式とデジタル署名の前提は、アプリケーション秘密鍵、認定機関秘密鍵、およびサーバ秘密鍵は、それぞれの装置のみが有し、アプリケーション秘密鍵を用いて署名されたものはアプリケーション公開鍵で検証され、認定機関秘密鍵を用いて署名されたものは認定機関公開鍵で検証され、サーバ秘密鍵を用いて署名されたものはサーバ公開鍵で検証されるものである。 Also, the premise of public key encryption and digital signature is that the application private key, the certification authority private key, and the server private key are only owned by each device. Those verified with the key and signed with the accreditation authority private key are verified with the accreditation authority public key, and those signed with the server private key are verified with the server public key.
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、ネットワークや記録媒体からインストールされる。 The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software is installed from a network or a recording medium.
この記録媒体は、図3(並びに図8および図10)に示されるように、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されているリムーバブルメディア91よりなるパッケージメディアにより構成されるだけでなく、装置本体にあらかじめ組み込まれた状態でユーザに提供される、プログラムが記録されているROM72や記憶部78が含まれるハードディスクなどで構成される。なお、図8、図10においても同様である。
As shown in FIG. 3 (and FIG. 8 and FIG. 10), this recording medium is a package comprising a removable medium 91 on which a program is recorded, which is distributed to provide a program to the user separately from the computer. In addition to being composed of media, it is composed of a
なお、本明細書において、コンピュータプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the step of describing a computer program includes not only processing performed in time series according to the described order but also processing executed in parallel or individually even if not necessarily processed in time series. Is also included.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。 Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.
1 情報処理システム, 11 端末SAMクライアント, 14 サーバ, 15 鍵サーバ, 42 端末SAM, 43 ICカードリーダライタアンテナ, 121 アプリケーション, 201 入力部, 202 主制御部, 203 記憶部, 204 署名処理部, 205 検証処理部, 206 暗号化部, 207 復号部, 208 出力部, 221 アプリケーション公開鍵, 222 アプリケーション秘密鍵, 223 アプリケーションのデジタル証明書, 224 アクセス許可証, 225 鍵サーバのデジタル証明書, 351 入力部, 352 主制御部, 353 記憶部, 354 署名処理部, 355 出力部, 361 認定機関公開鍵, 362 認定機関秘密鍵, 451 入力部, 452 主制御部, 453 記憶部, 454 署名処理部, 455 検証処理部, 456 暗号化部, 457 復号部, 458 出力部, 481 鍵サーバ公開鍵, 482 鍵サーバ秘密鍵, 483 鍵サーバのデジタル証明書, 484 認定機関公開鍵, 485 鍵フォルダ, 491乃至493 鍵データ
DESCRIPTION OF
Claims (12)
前記端末装置は、
前記端末装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信手段と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記端末装置のデジタル証明書を受信する第1の受信手段と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶された前記端末装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段と
を備え、
前記認定装置は、
前記端末装置の前記第1の送信手段により送信されてきた前記第2の鍵を受信する第2の受信手段と、
前記第2の受信手段により受信された前記第2の鍵が前記端末装置の前記第2の鍵であることを認定した場合、前記第2の鍵と、前記認定装置が有する第3の鍵とを用いて、前記第2の鍵の署名を生成する第1の署名手段と、
前記第1の署名手段により生成された前記第2の鍵の署名と、前記第2の鍵からなる前記端末装置のデジタル証明書を、前記端末装置に送信する第3の送信手段と、
前記認定装置が有する前記第3の鍵に対応する第4の鍵を、前記サーバ装置に送信する第4の送信手段と
を備え、
前記サーバ装置は、
前記端末装置の前記第2の送信手段により送信されてきた前記端末装置のデジタル証明書を受信する第3の受信手段と、
前記認定装置の前記第4の送信手段により送信されてきた前記第4の鍵を受信する第4の受信手段と、
前記第4の受信手段により受信された前記第4の鍵を記憶する第2の記憶手段と、
前記第3の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記第2の鍵の署名と、前記2の記憶手段により記憶された前記第4の鍵を用いて、前記第2の鍵が正当であることを検証する第1の検証手段と、
前記第1の検証手段により前記デジタル証明書の前記第2の鍵が正当であることが検証された場合、前記第3の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する第2の署名手段と、
前記第2の署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する第5の送信手段と
を備え、
前記端末装置は、
前記サーバ装置の第5の送信手段により送信されてきた前記アクセス許可証を受信する第5の受信手段と、
前記第5の受信手段により受信された前記アクセス許可証を記憶する第3の記憶手段と
をさらに備える
ことを特徴とする情報処理システム。 In an information processing system comprising a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorized device,
The terminal device
First transmission means for transmitting a second key corresponding to the first key of the terminal device to the authorization device;
A first receiving means for receiving a digital certificate of the terminal device transmitted from the authorized device in response to transmission by the first transmitting means;
First storage means for storing a digital certificate of the terminal device received by the first reception means;
Second transmission means for transmitting the digital certificate of the terminal device stored in the first storage means to the server device;
The certified device is:
Second receiving means for receiving the second key transmitted by the first transmitting means of the terminal device;
And when the second key received by the second receiving means is recognized as the second key of the terminal device, the second key and a third key of the authorization device A first signing means for generating a signature of the second key using
A third transmission unit configured to transmit the signature of the second key generated by the first signature unit and the digital certificate of the terminal device including the second key to the terminal device;
A fourth transmission means for transmitting a fourth key corresponding to the third key of the authorized device to the server device;
The server device
Third receiving means for receiving the digital certificate of the terminal device transmitted by the second transmitting means of the terminal device;
Fourth receiving means for receiving the fourth key transmitted by the fourth transmitting means of the authorization device;
Second storage means for storing the fourth key received by the fourth receiving means;
Using the second key signature contained in the digital certificate of the terminal device received by the third receiving means and the fourth key stored by the second storage means, the second key is used. First verification means for verifying that the key of is valid,
When the first verification unit verifies that the second key of the digital certificate is valid, the digital certificate of the terminal device received by the third reception unit, and the server device A second signing means for generating a signature of the digital certificate of the terminal device using a fifth key possessed by:
A fifth transmission means for transmitting to the terminal device a signature of the digital certificate of the terminal device generated by the second signature means and an access permit comprising the digital certificate of the terminal device;
The terminal device
Fifth receiving means for receiving the access permit transmitted by the fifth transmitting means of the server device;
An information processing system, further comprising: third storage means for storing the access permit received by the fifth reception means.
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証と、前記サーバ装置に所定の情報を要求する要求情報とを、前記サーバ装置に送信する第6の送信手段と、
前記第6の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報を受信する第6の受信手段と
をさらに備えるとともに、
前記サーバ装置は、
前記端末装置の前記第6の送信手段により送信されてきた前記アクセス許可証と、前記要求情報とを受信する第7の受信手段と、
前記第7の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合、前記要求情報に対する前記情報を前記端末装置に送信する第7の送信手段と
をさらに備えることを特徴とする請求項1に記載の情報処理システム。 The terminal device
When requesting predetermined information from the server device, the access permit stored in the third storage means and request information requesting the server device for predetermined information are transmitted to the server device. 6 transmission means;
And a sixth receiving means for receiving the information transmitted from the server device in response to the transmission by the sixth transmitting means,
The server device
Seventh access means for receiving the access permit transmitted by the sixth transmission means of the terminal device and the request information;
The access permit received by the seventh receiving means and the sixth key corresponding to the fifth key of the server device are used to verify that the access permit is valid. A second verification means;
And a second transmission unit configured to transmit the information corresponding to the request information to the terminal device when the access verification is verified by the second verification unit. Item 4. The information processing system according to Item 1.
前記第2の鍵は、前記端末装置の公開鍵であり、
前記第3の鍵は、前記認定装置の秘密鍵であり、
前記第4の鍵は、前記認定装置の公開鍵であり、
前記第5の鍵は、前記サーバ装置の秘密鍵であり、
前記第6の鍵は、前記サーバ装置の公開鍵であり、
前記端末装置の秘密鍵、前記認定装置の秘密鍵、および前記サーバ装置の秘密鍵は、それぞれの装置のみが有し、前記端末装置の秘密鍵を用いて署名されたものは前記端末装置の公開鍵で検証され、前記認定装置の秘密鍵を用いて署名されたものは前記認定装置の公開鍵で検証され、前記サーバ装置の秘密鍵を用いて署名されたものは前記サーバ装置の公開鍵で検証される
ことを特徴とする請求項2に記載の情報処理システム。 The first key is a secret key of the terminal device;
The second key is a public key of the terminal device;
The third key is a secret key of the authorized device;
The fourth key is a public key of the authorized device,
The fifth key is a secret key of the server device;
The sixth key is a public key of the server device;
The private key of the terminal device, the private key of the authorized device, and the private key of the server device are possessed only by the respective devices, and those that are signed using the private key of the terminal device are publicly disclosed by the terminal device. What is verified with the key and signed with the secret key of the certified device is verified with the public key of the certified device, and what is signed with the secret key of the server device is the public key of the server device The information processing system according to claim 2, wherein the information processing system is verified.
ことを特徴とする請求項2に記載の情報処理システム。 The information processing system according to claim 2, wherein the information is the application program, data necessary for executing the application program, or common key data necessary for accessing an IC card.
前記サーバ装置に所定の情報を要求する場合、前記第3の記憶手段により記憶された前記アクセス許可証、前記サーバ装置に所定の情報を要求する前記要求情報、および前記第1の鍵を用いて、前記アクセス許可証と前記要求情報の署名を生成する第3の署名手段をさらに備えるとともに、
前記第6の送信手段が、前記アクセス許可証、前記要求情報、並びに、前記第3の署名手段により生成された前記アクセス許可証および前記要求情報の署名を、前記サーバ装置に送信し、
前記サーバ装置は、
前記第7の受信手段が、前記アクセス許可証、前記要求情報、並びに前記アクセス許可証および前記要求情報の署名を受信し、
前記第2の検証手段が、前記アクセス許可証および前記要求情報の署名、前記アクセス許可証から取得した前記第2の鍵を用いて、前記アクセス許可証および前記要求情報が正当であることを検証するとともに、前記アクセス許可証および前記第6の鍵を用いて、前記アクセス許可証が正当であることを検証し、
前記第2の検証手段により前記アクセス許可証と前記要求情報が正当であることが検証された場合、前記第7の送信手段が、前記認定装置より取得した前記第4の鍵を用いて暗号化した前記情報を前記端末装置に送信する
ことを特徴とする請求項2に記載の情報処理システム。 The terminal device
When requesting predetermined information to the server device, the access permit stored in the third storage means, the request information requesting the server device for predetermined information, and the first key are used. , Further comprising third signature means for generating a signature of the access permit and the request information,
The sixth transmission means transmits the access permit, the request information, and the access permit and the request information signature generated by the third signature means to the server device;
The server device
The seventh receiving means receives the access permit, the request information, and the access permit and the signature of the request information;
The second verification means verifies that the access permit and the request information are valid by using the signature of the access permit and the request information and the second key acquired from the access permit. And verifying that the access permit is valid using the access permit and the sixth key,
When it is verified by the second verification means that the access permit and the request information are valid, the seventh transmission means encrypts using the fourth key acquired from the authorization device. The information processing system according to claim 2, wherein the information is transmitted to the terminal device.
前記認定装置は、前記認定装置が有する第1の鍵に対応する第2の鍵を前記サーバ装置に送信し、
前記サーバ装置は、前記認定装置から送信されてきた前記第2の鍵を受信して記憶し、
前記端末装置は、前記端末装置が有する第3の鍵に対応する第4の鍵を前記認定装置に送信し、
前記認定装置は、
前記端末装置から送信されてきた前記第4の鍵を受信し、
受信した前記第4の鍵が前記端末装置の前記第4の鍵であることを認定した場合、前記第4の鍵と、前記認定装置が有する前記第1の鍵とを用いて、前記第4の鍵の署名を生成し、
生成した前記第4の鍵の署名と、前記第4の鍵からなる前記端末装置のデジタル証明書を、前記端末装置に送信し、
前記端末装置は、
前記認定装置から送信されてきた前記端末装置のデジタル証明書を受信し、
受信した前記端末装置のデジタル証明書の記憶を制御し、
記憶が制御された前記端末装置のデジタル証明書を前記サーバ装置に送信し、
前記サーバ装置は、
前記端末装置から送信されてきた前記端末装置のデジタル証明書を受信し、
前記認定装置から送信されてきた前記第2の鍵を受信し、
受信した前記端末装置のデジタル証明書に含まれる前記第4の鍵の署名と、受信した前記第2の鍵を用いて、前記第4の鍵が正当であることを検証し、
前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、受信した前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成し、
生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信し、
前記端末装置は、
前記サーバ装置から送信されてきた前記アクセス許可証を受信し、
受信した前記アクセス許可証の記憶を制御する
ことを特徴とする情報処理方法。 In an information processing method of an information processing system including a terminal device that manages information related to an IC card, a server device that provides information to the terminal device, and an authorized device,
The authorization device transmits a second key corresponding to the first key of the authorization device to the server device,
The server device receives and stores the second key transmitted from the authorized device;
The terminal device transmits a fourth key corresponding to a third key of the terminal device to the authorization device;
The certified device is:
Receiving the fourth key transmitted from the terminal device;
When it is determined that the received fourth key is the fourth key of the terminal device, the fourth key and the first key of the authentication device are used to determine the fourth key. Generate a key signature for
Transmitting the generated signature of the fourth key and the digital certificate of the terminal device including the fourth key to the terminal device;
The terminal device
Receiving the digital certificate of the terminal device transmitted from the authorized device;
Control the storage of the received digital certificate of the terminal device,
Sending the digital certificate of the terminal device whose storage is controlled to the server device;
The server device
Receiving a digital certificate of the terminal device transmitted from the terminal device;
Receiving the second key transmitted from the authorized device;
Using the signature of the fourth key included in the received digital certificate of the terminal device and the received second key, verifying that the fourth key is valid;
When it is verified that the fourth key of the digital certificate is valid, the terminal device uses the received digital certificate of the terminal device and the fifth key of the server device to Generate a digital certificate signature,
Transmitting the generated digital certificate signature of the terminal device and an access permit including the digital certificate of the terminal device to the terminal device;
The terminal device
Receiving the access permit transmitted from the server device;
Controlling storage of the received access permit. An information processing method characterized by:
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信手段と、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信手段と、
前記第2の受信手段により受信された前記第2の鍵を記憶する記憶手段と、
前記第1の受信手段により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵に対応する第4の鍵の署名と、前記記憶手段により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する第1の検証手段と、
前記第1の検証手段により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信手段により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する署名手段と、
前記署名手段により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する第1の送信手段と
を備えることを特徴とするサーバ装置。 In a server device that exchanges information with an authorized device and provides information to a terminal device that manages information related to an IC card,
First receiving means for receiving a digital certificate of the terminal device issued from the terminal device to the terminal device, transmitted from the terminal device;
Second receiving means for receiving a second key corresponding to a first key of the authorized device transmitted from the authorized device;
Storage means for storing the second key received by the second receiving means;
A signature of a fourth key corresponding to a third key of the terminal device included in the digital certificate of the terminal device received by the first receiving unit, and the second key stored by the storage unit First verification means for verifying that the fourth key is valid using
When the first verification unit verifies that the fourth key of the digital certificate is valid, the digital certificate of the terminal device received by the first reception unit, and the server device Signature means for generating a signature of the digital certificate of the terminal device using a fifth key possessed by:
A first transmission unit configured to transmit a signature of the digital certificate of the terminal device generated by the signature unit and an access permit including the digital certificate of the terminal device to the terminal device. Server device.
前記第3の受信手段により受信された前記アクセス許可証と、前記サーバ装置が有する前記第5の鍵に対応する第6の鍵とを用いて、前記アクセス許可証が正当であることを検証する第2の検証手段と、
前記第2の検証手段により前記アクセス許可証が正当であることが検証された場合、前記要求情報に対する前記情報を前記端末装置に送信する第2の送信手段と
をさらに備えることを特徴とする請求項7に記載のサーバ装置。 Third receiving means for receiving, when the terminal device requests predetermined information, the access permit transmitted from the terminal device and request information requesting the predetermined information;
Verifying that the access permit is valid using the access permit received by the third receiving means and a sixth key corresponding to the fifth key of the server device A second verification means;
And a second transmission unit configured to transmit the information corresponding to the request information to the terminal device when the access verification is verified by the second verification unit. Item 8. The server device according to Item 7.
前記端末装置から送信されてきた、前記認定装置が前記端末装置に対して発行した前記端末装置のデジタル証明書を受信する第1の受信ステップと、
前記認定装置から送信されてきた、前記認定装置が有する第1の鍵に対応する第2の鍵を受信する第2の受信ステップと、
前記第2の受信ステップの処理により受信された前記第2の鍵の記憶を制御する記憶制御ステップと、
前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書に含まれる前記端末装置が有する第3の鍵に対応する第4の鍵の署名と、前記記憶制御ステップの処理により記憶された前記第2の鍵とを用いて、前記第4の鍵が正当であることを検証する検証ステップと、
前記検証ステップの処理により前記デジタル証明書の前記第4の鍵が正当であることが検証された場合、前記第1の受信ステップの処理により受信された前記端末装置のデジタル証明書と、前記サーバ装置が有する第5の鍵とを用いて、前記端末装置のデジタル証明書の署名を生成する署名ステップと、
前記署名ステップの処理により生成された前記端末装置のデジタル証明書の署名と、前記端末装置のデジタル証明書からなるアクセス許可証を、前記端末装置に送信する送信ステップと
を含むことを特徴とする情報処理方法。 In the information processing method of the server device that exchanges information with the authorized device and provides information to the terminal device that manages information about the IC card,
A first reception step of receiving a digital certificate of the terminal device issued from the terminal device to the terminal device, which is transmitted from the terminal device;
A second receiving step of receiving a second key transmitted from the authorized device and corresponding to the first key of the authorized device;
A storage control step for controlling storage of the second key received by the processing of the second reception step;
The signature of the fourth key corresponding to the third key of the terminal device included in the digital certificate of the terminal device received by the processing of the first reception step and the storage by the processing of the storage control step A verification step of verifying that the fourth key is valid using the second key
When it is verified that the fourth key of the digital certificate is valid by the process of the verification step, the digital certificate of the terminal device received by the process of the first reception step, and the server A signature step of generating a signature of the digital certificate of the terminal device using a fifth key of the device;
A signature step of the digital certificate of the terminal device generated by the processing of the signature step, and a transmission step of transmitting an access permit consisting of the digital certificate of the terminal device to the terminal device. Information processing method.
前記情報処理装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信手段と、
前記第1の送信手段による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書を受信する第1の受信手段と、
前記第1の受信手段により受信された前記情報処理装置のデジタル証明書を記憶する第1の記憶手段と、
前記第1の記憶手段に記憶された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信手段と、
前記第2の送信手段による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信手段と、
前記第2の受信手段により受信された前記アクセス許可証を記憶する第2の記憶手段と
を備えることを特徴とする情報処理装置。 In an information processing device that exchanges information with a server device and an authorized device that provide information related to an IC card,
First transmission means for transmitting a second key corresponding to the first key of the information processing apparatus to the authorization apparatus;
A first receiving means for receiving a digital certificate of the information processing apparatus transmitted from the authorized apparatus in response to transmission by the first transmitting means;
First storage means for storing a digital certificate of the information processing apparatus received by the first reception means;
Second transmission means for transmitting the digital certificate of the information processing apparatus stored in the first storage means to the server apparatus;
In response to the transmission by the second transmission means, a second certificate that receives the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit consisting of the digital certificate of the information processing apparatus is received. Means for receiving
An information processing apparatus comprising: a second storage unit that stores the access permit received by the second reception unit.
前記第3の送信手段による送信に対して、前記サーバ装置から送信されてきた、前記要求情報に対する前記情報を受信する第3の受信手段と
をさらに備えることを特徴とする請求項10に記載の情報処理装置。 When requesting predetermined information to the server device, the access permit stored in the second storage means and request information requesting the server device for predetermined information are transmitted to the server device. 3 transmission means;
11. The apparatus according to claim 10, further comprising: a third receiving unit configured to receive the information on the request information transmitted from the server device in response to transmission by the third transmitting unit. Information processing device.
前記情報処理装置が有する第1の鍵に対応する第2の鍵を前記認定装置に送信する第1の送信ステップと、
前記第1の送信ステップの処理による送信に対して、前記認定装置から送信されてきた前記情報処理装置のデジタル証明書を受信する第1の受信ステップと、
前記第1の受信ステップにより受信された前記情報処理装置のデジタル証明書の記憶を制御する第1の記憶制御ステップと、
前記第1の記憶制御ステップの処理により記憶が制御された前記情報処理装置のデジタル証明書を前記サーバ装置に送信する第2の送信ステップと、
前記第2の送信ステップの処理による送信に対して、前記サーバ装置から送信されてきた前記情報処理装置のデジタル証明書の署名と、前記情報処理装置のデジタル証明書からなるアクセス許可証を受信する第2の受信ステップと、
前記第2の受信ステップの処理により受信された前記アクセス許可証の記憶を制御する第2の記憶制御ステップと
を含むことを特徴とする情報処理方法。 In an information processing method of an information processing device that exchanges information with a server device and an authorized device that provide information on an IC card,
A first transmission step of transmitting a second key corresponding to a first key of the information processing apparatus to the authorization apparatus;
A first reception step of receiving a digital certificate of the information processing device transmitted from the authorized device in response to transmission by the processing of the first transmission step;
A first storage control step for controlling storage of the digital certificate of the information processing apparatus received in the first reception step;
A second transmission step of transmitting a digital certificate of the information processing apparatus whose storage is controlled by the processing of the first storage control step to the server apparatus;
In response to the transmission in the process of the second transmission step, the signature of the digital certificate of the information processing apparatus transmitted from the server apparatus and the access permit consisting of the digital certificate of the information processing apparatus are received. A second receiving step;
And a second storage control step for controlling storage of the access permit received by the processing of the second reception step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004207379A JP4683260B2 (en) | 2004-07-14 | 2004-07-14 | Information processing system, information processing apparatus, server apparatus, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004207379A JP4683260B2 (en) | 2004-07-14 | 2004-07-14 | Information processing system, information processing apparatus, server apparatus, and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006033266A true JP2006033266A (en) | 2006-02-02 |
JP4683260B2 JP4683260B2 (en) | 2011-05-18 |
Family
ID=35899107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004207379A Expired - Fee Related JP4683260B2 (en) | 2004-07-14 | 2004-07-14 | Information processing system, information processing apparatus, server apparatus, and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4683260B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009260703A (en) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | Electronic certificate issue system, electronic certificate issue method, and electronic certificate issue program |
JP2011507318A (en) * | 2007-11-30 | 2011-03-03 | サムスン エレクトロニクス カンパニー リミテッド | System and method for secure communication in a near field communication network |
JP2018511244A (en) * | 2015-03-17 | 2018-04-19 | クアルコム,インコーポレイテッド | Apparatus and method for sponsored connectivity to a wireless network using application specific network access credentials |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11120141A (en) * | 1997-10-17 | 1999-04-30 | Fujitsu Ltd | Distributed information processing system, authentication system used for the system and service provision system |
JP2000196589A (en) * | 1998-12-28 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | Digital data authentication system |
JP2001202437A (en) * | 2000-01-20 | 2001-07-27 | Kyocera Communication Systems Co Ltd | Service system |
JP2002032503A (en) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | Certificate providing method and certificate providing service system |
JP2002032344A (en) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | Method and device for providing contents |
JP2003085321A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | System and method for contents use authority control, information processing device, and computer program |
WO2003065640A1 (en) * | 2002-01-29 | 2003-08-07 | Plumtree Software, Inc. | Single sign-on over the internet using public-key cryptography |
JP2003234730A (en) * | 2001-12-19 | 2003-08-22 | Trw Inc | Method and apparatus for centralized processing of hardware token for pki solution |
-
2004
- 2004-07-14 JP JP2004207379A patent/JP4683260B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11120141A (en) * | 1997-10-17 | 1999-04-30 | Fujitsu Ltd | Distributed information processing system, authentication system used for the system and service provision system |
JP2000196589A (en) * | 1998-12-28 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | Digital data authentication system |
JP2001202437A (en) * | 2000-01-20 | 2001-07-27 | Kyocera Communication Systems Co Ltd | Service system |
JP2002032503A (en) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | Certificate providing method and certificate providing service system |
JP2002032344A (en) * | 2000-07-19 | 2002-01-31 | Hitachi Ltd | Method and device for providing contents |
JP2003085321A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | System and method for contents use authority control, information processing device, and computer program |
JP2003234730A (en) * | 2001-12-19 | 2003-08-22 | Trw Inc | Method and apparatus for centralized processing of hardware token for pki solution |
WO2003065640A1 (en) * | 2002-01-29 | 2003-08-07 | Plumtree Software, Inc. | Single sign-on over the internet using public-key cryptography |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011507318A (en) * | 2007-11-30 | 2011-03-03 | サムスン エレクトロニクス カンパニー リミテッド | System and method for secure communication in a near field communication network |
US8515073B2 (en) | 2007-11-30 | 2013-08-20 | Samsung Electronics Co., Ltd. | Method and system for secure communication in near field communication network |
JP2009260703A (en) * | 2008-04-17 | 2009-11-05 | Ricoh Co Ltd | Electronic certificate issue system, electronic certificate issue method, and electronic certificate issue program |
JP2018511244A (en) * | 2015-03-17 | 2018-04-19 | クアルコム,インコーポレイテッド | Apparatus and method for sponsored connectivity to a wireless network using application specific network access credentials |
Also Published As
Publication number | Publication date |
---|---|
JP4683260B2 (en) | 2011-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101974452B1 (en) | Methods and system for managing personal information based on programmable blockchain and one-id | |
CA2371137C (en) | Secure distribution and protection of encryption key information | |
US9160732B2 (en) | System and methods for online authentication | |
CN1985466B (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
TW200822660A (en) | Method and system for personalizing smart cards using asymmetric key cryptography | |
US20100153746A1 (en) | Memory controller, secure memory card, and secure memory card system | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
JP2006109307A (en) | Information processor and information processing method, and program | |
KR20120108599A (en) | Credit card payment service using online credit card payment device | |
CN110460581A (en) | Sharing files method, equipment, SE device, is shared end and medium at system | |
JP2004247799A (en) | Information system for access controlling using public key certificate | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
KR20040050456A (en) | System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
KR20180024389A (en) | Apparatus and method for key management | |
JP4683260B2 (en) | Information processing system, information processing apparatus, server apparatus, and information processing method | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
CN111541708B (en) | Identity authentication method based on power distribution | |
JP5553914B1 (en) | Authentication system, authentication device, and authentication method | |
KR20200134187A (en) | Authentication method in a distributed circumstance | |
JP2009060528A (en) | Key setting method and key setting system | |
KR101006803B1 (en) | RFID Authentication Apparatus for comprising Authentication Function and Method thereof | |
JP2006033267A (en) | Information processing system, information processing method, information processing apparatus, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |