JP5734095B2 - Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program - Google Patents

Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program Download PDF

Info

Publication number
JP5734095B2
JP5734095B2 JP2011119939A JP2011119939A JP5734095B2 JP 5734095 B2 JP5734095 B2 JP 5734095B2 JP 2011119939 A JP2011119939 A JP 2011119939A JP 2011119939 A JP2011119939 A JP 2011119939A JP 5734095 B2 JP5734095 B2 JP 5734095B2
Authority
JP
Japan
Prior art keywords
certificate
electronic
terminal device
server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011119939A
Other languages
Japanese (ja)
Other versions
JP2012249124A (en
Inventor
晃由 山口
晃由 山口
信博 小林
信博 小林
佐藤 恒夫
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011119939A priority Critical patent/JP5734095B2/en
Publication of JP2012249124A publication Critical patent/JP2012249124A/en
Application granted granted Critical
Publication of JP5734095B2 publication Critical patent/JP5734095B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、電子証明書を発行する電子証明書発行システムおよび端末装置およびサーバ装置およびプログラムに関する(ここで、電子証明書を生成して、生成した電子証明書を送信することを「電子証明書を発行する」と称する。)。   The present invention relates to an electronic certificate issuing system, a terminal device, a server device, and a program for issuing an electronic certificate (where an electronic certificate is generated and the generated electronic certificate is transmitted as “electronic certificate Will be issued ").

遠隔地に端末装置を配置し、サーバ装置から端末装置に対して遠隔監視を行なったり、コンテンツを配送したりするシステムが存在する。
このようなシステムにおいて、公衆網(例えばインターネット)経由でサーバ装置に接続する場合、端末装置は、接続先のサーバ装置が本当に接続したいサーバ装置であるのかを認証する必要がある。またサーバ装置は、接続してきた端末装置が本当にサービスを提供するべき端末装置であるのかを認証する必要がある。すなわち、端末装置とサーバ装置とは、相互に認証する必要がある(以降、端末装置とサーバ装置とが相互に認証し合うことを相互認証と称する)。
特に、端末装置が組み込み機器の場合、端末装置とサーバ装置とは、人手を介さず相互認証を行なう必要がある。
There is a system in which a terminal device is arranged at a remote place and a server device remotely monitors the terminal device and delivers contents.
In such a system, when connecting to a server device via a public network (for example, the Internet), the terminal device needs to authenticate whether the connection destination server device is really a server device to be connected. Further, the server device needs to authenticate whether the connected terminal device is really a terminal device that should provide the service. That is, the terminal device and the server device need to authenticate each other (hereinafter, the mutual authentication between the terminal device and the server device is referred to as mutual authentication).
In particular, when the terminal device is an embedded device, the terminal device and the server device need to perform mutual authentication without human intervention.

人手を介さず相互認証を行なう方法として、SSL(Secure Socket Layer)/TLS(Transport Layer Security)等の相互認証・鍵共有プロトコルを用いる方法がある(例えば非特許文献1参照)。   As a method of performing mutual authentication without human intervention, there is a method using a mutual authentication / key sharing protocol such as SSL (Secure Socket Layer) / TLS (Transport Layer Security) (for example, see Non-Patent Document 1).

非特許文献1によれば、サーバ装置と端末装置とは、双方に電子証明書が発行される必要がある。電子証明書は、信頼される第三者機関が運用する認証局(CA、Certification Authority)によって発行される。また、認証局の証明書(ルート証明書)は、予めサーバ装置と端末装置との双方にプリインストールされている必要がある。   According to Non-Patent Document 1, it is necessary for the server device and the terminal device to issue electronic certificates to both. The electronic certificate is issued by a certificate authority (CA) operated by a trusted third party. Also, the certificate authority certificate (root certificate) needs to be preinstalled in both the server device and the terminal device in advance.

第三者機関が運用する認証局に電子証明書の発行を依頼する場合は、一つの電子証明書毎に、発行コストが発生する。そして、サーバ装置に接続される端末装置、すなわちクライアントの数が増加すると、クライアントの数の増加に比例して、電子証明書の発行コストは増加する。また、電子証明書の有効期限が、1〜2年である為、発行コストは1〜2年毎に発生する。   When requesting issuance of an electronic certificate to a certificate authority operated by a third party organization, an issuance cost is incurred for each electronic certificate. When the number of terminal devices connected to the server device, that is, the number of clients increases, the issuance cost of the electronic certificate increases in proportion to the increase in the number of clients. In addition, since the expiration date of the electronic certificate is 1 to 2 years, the issuing cost is generated every 1 to 2 years.

その為、電子証明書の発行コストを抑制する為には、電子証明書の発行を第三者機関が運用する認証局に依頼せず、サーバ装置と端末装置とを使用する企業などにおいて独自に認証局の機能、すなわち電子証明書の発行を実現する必要がある。その際に、独自に実現した認証局のルート証明書にも有効期限が有る為、独自に実現した認証局は、電子証明書を発行する対象のサーバ装置と端末装置に対して、ルート証明書を更新することも必要となる。   For this reason, in order to reduce the cost of issuing an electronic certificate, companies that use server devices and terminal devices independently do not request a certificate authority operated by a third party to issue an electronic certificate. It is necessary to realize the function of a certificate authority, that is, issue of an electronic certificate. At that time, since the root certificate of the certificate authority that has been realized also has an expiration date, the certificate authority that has been uniquely realized must provide the root certificate to the server device and terminal device that issue the electronic certificate. It is also necessary to update.

認証局の機能を独自に実現する場合、「なりすましによる非正規の端末装置への証明書発行の防止」と「遠隔地にある端末装置への各種証明書の安全なインストール」とが課題となる。
第三者機関が運用する認証局のルート証明書は、サーバ装置と端末装置とのオペレーティングシステム(OS)が提供するアップデート機能等で配布される。一方、認証局の機能を独自に実現する場合、独自に実現した認証局は、このOSのアップデート機能を利用することが出来ない。
When implementing the functions of a certificate authority independently, “preventing certificate issuance to unauthorized terminal devices by impersonation” and “safe installation of various certificates on remote terminal devices” are issues. .
The root certificate of the certificate authority operated by a third party is distributed by an update function provided by an operating system (OS) between the server device and the terminal device. On the other hand, when the function of the certificate authority is uniquely realized, the certificate authority uniquely realized cannot use the update function of the OS.

「遠隔地にある端末装置への各種証明書の安全なインストール」を行う為の方法が、特許文献1に開示されている。また、独自に証明書を運用してリソース共有を行なう方法が特許文献2に開示されている。   A method for performing “secure installation of various certificates to a terminal device at a remote location” is disclosed in Patent Document 1. Further, Patent Document 2 discloses a method of sharing resources by operating certificates independently.

また、第三者機関が運用する認証局に頼らずに、電子証明書を通信機器が自動で発行する方法が、特許文献3に開示されている。特許文献3は、自己署名証明書をIDベース署名(Identity−Based Signature)で署名することで、自己署名証明書をクライアント側で検証可能にする手法を示している。   Further, Patent Document 3 discloses a method in which a communication device automatically issues an electronic certificate without relying on a certificate authority operated by a third party organization. Japanese Patent Laid-Open No. 2004-228688 shows a technique for enabling the self-signed certificate to be verified on the client side by signing the self-signed certificate with an ID-based signature (Identity-Based Signature).

特開2005−322031号公報JP 2005-332031 A 特開2004−164638号公報JP 2004-164638 A WO2010/067812号公報WO 2010/067812

The TLS Protocol Version 1.0 RFC2246The TLS Protocol Version 1.0 RFC2246

特許文献1によれば、遠隔地にある端末装置は、独自に実現した認証局(電子証明書を発行(メンテナンス)する機器)に接続し、パスワードによる認証を行なった後、パスワードで暗号化したルート証明書を復号してインストールする。しかし、パスワードの入力は、人手で行わなければならず、端末装置が多数ある場合に多大な労力が必要となる。
また、独自に実現した認証局(電子証明書を発行(メンテナンス)する機器)にパスワードを予め登録しなければならず、端末装置と、独自に実現した認証局とは、パスワード登録時に安全な通信を行う必要がある。
According to Patent Document 1, a terminal device at a remote location is connected to a certificate authority (equipment that issues (maintains) an electronic certificate) that is uniquely realized, and is authenticated with a password, and then encrypted with a password. Decrypt and install the root certificate. However, the password must be entered manually, and a great deal of labor is required when there are many terminal devices.
In addition, the password must be registered in advance in a certificate authority (equipment that issues (maintains) an electronic certificate) that has been independently realized, and the terminal device and the certificate authority that has been uniquely realized communicate securely when registering the password. Need to do.

特許文献2によれば、独自に実現した認証局は、電子証明書を遠隔地にある端末装置に電子証明書を受け渡す為に、安全な通信を行う必要がある。   According to Patent Document 2, a certificate authority that is uniquely realized needs to perform secure communication in order to deliver an electronic certificate to a remote terminal device.

特許文献3によれば、遠隔地にある端末装置(クライアント)は、独自に実現した認証局が発行した電子証明書の検証プログラムをあらかじめ組み込んでおく必要がある。   According to Patent Document 3, a terminal device (client) in a remote place needs to incorporate in advance a verification program for an electronic certificate issued by a certificate authority that is uniquely realized.

この発明は前記のような課題を解決することを主な目的とするもので、例えば、人手を介さずに、予め電子証明書の検証プログラムを端末装置に組み込む必要がなく、安全な通信により、電子証明書を発行する電子証明書発行システムを実現することを主な目的とする。   The main object of the present invention is to solve the above-mentioned problems.For example, without the need for manual intervention, it is not necessary to incorporate an electronic certificate verification program in the terminal device in advance, and by secure communication, The main purpose is to realize an electronic certificate issuing system for issuing an electronic certificate.

この発明に係る端末装置は、
サーバ装置から、電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを受信する通信部と、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として記憶する認証局証明書記憶部と、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証する検証実行部と
を備えることを特徴とする。
The terminal device according to the present invention is
Received from the server device an electronic certificate and a program with an electronic signature for verifying whether the electronic certificate is an electronic certificate generated by the server device A communication unit
A certificate authority certificate storage unit for storing, as a certificate authority certificate, a certificate generated by a certificate authority and certifying that the certificate verification program is authenticated by the certificate authority;
An electronic signature is generated from a certificate authority certificate stored in the certificate authority certificate storage unit, and an electronic signature of a certificate verification program received by the communication unit is generated from the certificate authority certificate; The certificate received by the communication unit is verified if the digital signature of the certificate verification program received by the communication unit matches the electronic signature generated from the certificate authority certificate. A verification execution unit that executes a certificate verification program to verify whether the electronic certificate received by the communication unit is an electronic certificate generated by the server device.

また、この発明に係るサーバ装置は、
認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを記憶する証明書検証プログラム記憶部と、
電子証明書を生成する電子証明書生成部と、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、送信先に送信する通信部と
を備えることを特徴とする。
Moreover, the server device according to the present invention provides:
A certificate verification program for storing a certificate verification program for verifying a generation source of an electronic certificate at a transmission destination of the electronic certificate, which is a program with an electronic signature added with an electronic signature generated by a certificate authority A storage unit;
An electronic certificate generation unit for generating an electronic certificate;
And a communication unit that transmits the certificate verification program stored in the certificate verification program storage unit and the electronic certificate generated by the electronic certificate generation unit to a transmission destination.

この発明に係る端末装置とサーバ装置とは、例えば、人手を介さずに、予め電子証明書の検証プログラムを端末装置に組み込む必要がなく、安全な通信により、電子証明書を発行する電子証明書発行システムを実現する。   The terminal device and the server device according to the present invention are, for example, an electronic certificate that issues an electronic certificate through secure communication, without the need to incorporate an electronic certificate verification program into the terminal device in advance without human intervention. Realize issuing system.

実施の形態1を示す図で、電子証明書発行システムの構成を示す図。FIG. 3 shows the first embodiment and shows a configuration of an electronic certificate issuing system. 実施の形態1を示す図で、端末装置100の外観の一例を示す図。FIG. 5 shows the first embodiment, and shows an example of the appearance of the terminal device 100. 実施の形態1を示す図で、端末装置100のハードウェア資源の一例を示す図。FIG. 5 shows the first embodiment, and shows an example of hardware resources of the terminal device 100. 実施の形態1を示す図で、端末装置100とサーバ装置200との構成を示す図。FIG. 3 shows the first embodiment, and shows a configuration of a terminal device 100 and a server device 200. 実施の形態1を示す図で、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図。FIG. 6 shows the first embodiment, and shows a flow when issuing an electronic certificate generated by the server device 200 to the terminal device 100. 実施の形態1を示す図で、サーバ装置200における処理を示す図。FIG. 5 shows the first embodiment and shows processing in the server apparatus 200. 実施の形態1を示す図で、端末装置100における処理を示す図。FIG. 5 shows the first embodiment and shows processing in the terminal device 100. 実施の形態2を示す図で、端末装置100とサーバ装置200との構成を示す図。FIG. 5 shows the second embodiment and shows the configuration of the terminal device 100 and the server device 200. 実施の形態2を示す図で、端末装置100の要求に基づき、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図。The figure which shows Embodiment 2 and the figure which shows the flow at the time of issuing the electronic certificate which the server apparatus 200 produced | generated to the terminal device 100 based on the request | requirement of the terminal device 100. 実施の形態2を示す図で、端末装置100における処理を示す図。FIG. 10 shows the second embodiment and shows processing in the terminal device 100. 実施の形態2を示す図で、サーバ装置200における処理を示す図。FIG. 10 shows the second embodiment and shows processing in the server apparatus 200. 実施の形態3を示す図で、端末装置100における処理を示す図。FIG. 10 shows the third embodiment and shows processing in the terminal device 100. 実施の形態3を示す図で、サーバ装置200における処理を示す図。FIG. 10 shows the third embodiment and shows processing in the server apparatus 200.

実施の形態1.
(電子証明書発行システムの概要)
図1は、電子証明書発行システムの構成を示す図である。
電子証明書発行システムは、電子証明書を発行するサービスセンター201と、発行された電子証明書を利用する拠点101とが例えばインターネット940で接続されている。拠点101は、例えばサービスセンター201から地理的に離れた遠隔地である。そして、拠点101は、複数存在する場合が有り、複数の拠点101が一つのサービスセンター201に接続されている場合が有る。
サービスセンター201には、電子証明書を発行するサーバ装置200が有る。このサーバ装置200は、電子証明書を発行する証明書発行サーバとも称する。
そして、拠点101には、端末装置100が配置されている。端末装置100は、一つの拠点101に対して、一台もしくは複数台配置される。端末装置100は、サーバ装置200に対するクライアント(クライアント装置)とも称する。
すなわち、電子証明書発行システムは、端末装置100とサーバ装置200とから構成されていると言える。
Embodiment 1 FIG.
(Outline of electronic certificate issuing system)
FIG. 1 is a diagram showing a configuration of an electronic certificate issuing system.
In the electronic certificate issuance system, a service center 201 that issues an electronic certificate and a base 101 that uses the issued electronic certificate are connected by, for example, the Internet 940. The base 101 is a remote place that is geographically distant from the service center 201, for example. There may be a plurality of bases 101, and the plurality of bases 101 may be connected to one service center 201.
The service center 201 includes a server device 200 that issues an electronic certificate. The server device 200 is also referred to as a certificate issuing server that issues an electronic certificate.
A terminal device 100 is arranged at the base 101. One or a plurality of terminal devices 100 are arranged for one base 101. The terminal device 100 is also referred to as a client (client device) for the server device 200.
That is, it can be said that the electronic certificate issuing system includes the terminal device 100 and the server device 200.

サーバ装置200は端末装置100に対して、各種の電子証明書を発行する。
サーバ装置200が発行する電子証明書の種類は、サーバ証明書、クライアント証明書およびルート証明書である。
前記ルート証明書は、サーバ装置200自身を証明する電子証明書を用いたセキュリティーシステムの大本となる証明書である。
サーバ証明書、クライアント証明書はサーバもしくはクライアントであることを認証するための証明書である(詳細は後述)。ルート証明書(もしくは、ルート証明書にて検証可能な、認証局が発行した中間証明書)は、サーバ証明書、クライアント証明書の検証に必要とされる。
The server device 200 issues various electronic certificates to the terminal device 100.
The types of electronic certificates issued by the server device 200 are a server certificate, a client certificate, and a root certificate.
The root certificate is a certificate that is a major security system using an electronic certificate that certifies the server device 200 itself.
The server certificate and the client certificate are certificates for authenticating the server or client (details will be described later). The root certificate (or an intermediate certificate issued by a certificate authority that can be verified by the root certificate) is required for verifying the server certificate and the client certificate.

(端末装置100とサーバ装置200とのハードウェア構成の概要)
次に、図2、図3を用いて端末装置100とサーバ装置200とのハードウェア構成の概要を説明する。
ここで、サーバ装置200は、端末装置100と同様のハードウェアから構成されている。よって、ここでは、端末装置100のハードウェア構成の例のみ説明し、サーバ装置200のハードウェア構成の説明は省略する。
すなわち、説明は省略するが、サーバ装置200は、端末装置100と同様に図2と図3に示すようなハードウェアから構成されるものである。
なお、以下の説明において、端末装置100とサーバ装置200とで、ハードウェアを個別に区別する必要が生じた場合は、例えば、端末装置100の表示装置を「表示装置901a」、サーバ装置200の表示装置を「表示装置901b」というように、端末装置100を構成するハードウェアとソフトウェアとは「a」、サーバ装置200を構成するハードウェアとソフトウェアとは「b」を付加して区別する。
(Overview of hardware configuration of terminal device 100 and server device 200)
Next, an outline of a hardware configuration of the terminal device 100 and the server device 200 will be described with reference to FIGS. 2 and 3.
Here, the server device 200 is configured by the same hardware as the terminal device 100. Therefore, only the example of the hardware configuration of the terminal device 100 will be described here, and the description of the hardware configuration of the server device 200 will be omitted.
That is, although explanation is omitted, the server device 200 is configured by hardware as shown in FIGS.
In the following description, when it is necessary to individually distinguish hardware between the terminal device 100 and the server device 200, for example, the display device of the terminal device 100 is “display device 901a”, and the server device 200 The display device is identified as “display device 901b” by adding “a” to the hardware and software constituting the terminal device 100 and adding “b” to the hardware and software constituting the server device 200.

図2は、実施の形態1における端末装置100の外観の一例を示す図である。
図2において、端末装置100は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ファクシミリ機932、電話器931とケーブルで接続され、また、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 2 is a diagram illustrating an example of an appearance of the terminal device 100 according to the first embodiment.
2, the terminal device 100 includes a system unit 910, a display device 901 having a CRT (Cathode / Ray / Tube) or LCD (liquid crystal) display screen, a keyboard 902 (Key / Board: K / B), a mouse 903, Hardware resources such as an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907 are provided, and these are connected by cables and signal lines.
The system unit 910 is a computer, and is connected to the facsimile machine 932 and the telephone 931 via a cable, and is connected to the Internet 940 via a local area network 942 (LAN) and a gateway 941.

図3は、実施の形態1における端末装置100のハードウェア資源の一例を示す図である。
図3において、端末装置100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the terminal device 100 according to the first embodiment.
In FIG. 3, the terminal device 100 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, or a processor) that executes a program. The CPU 911 is connected to the ROM 913, the RAM 914, the communication board 915, the display device 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, the printer device 906, the scanner device 907, and the magnetic disk device 920 via the bus 912, and the hardware. Control the device. Instead of the magnetic disk device 920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
The communication board 915, the keyboard 902, the scanner device 907, the FDD 904, and the like are examples of an input unit and an input device.
Further, the communication board 915, the display device 901, the printer device 906, and the like are examples of an output unit and an output device.

通信ボード915は、ファクシミリ機932、電話器931、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication board 915 is connected to the facsimile machine 932, the telephone 931, the LAN 942, and the like. The communication board 915 is not limited to the LAN 942 and may be connected to a WAN (wide area network) such as the Internet 940. When connected to a WAN such as the Internet 940, the gateway 941 is unnecessary.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」(「〜記憶部」を除く)として説明する機能を実行するプログラムが記憶されている。更に端末装置100のプログラム群923aには、後述の証明書検証プログラム508、証明書発行要求署名プログラム505、証明書発行要求生成プログラム509が記憶される。更にサーバ装置200のプログラム群923bには、後述の証明書検証プログラム508、証明書情報生成プログラム550、証明書発行要求検証プログラム506、証明書情報署名プログラム507、証明書生成プログラム514が記憶される。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・命令・検証・実行・格納などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・命令・検証・実行・格納のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores programs for executing functions described as “˜unit” (excluding “˜storage unit”) in the description of the embodiment described below. Further, a certificate verification program 508, a certificate issuance request signature program 505, and a certificate issuance request generation program 509 described later are stored in the program group 923a of the terminal device 100. Further, a certificate verification program 508, a certificate information generation program 550, a certificate issuance request verification program 506, a certificate information signature program 507, and a certificate generation program 514, which will be described later, are stored in the program group 923b of the server device 200. . The program is read and executed by the CPU 911.
The file group 924 includes information, data, signal values, variable values, and parameters that are described as “determination results of”, “calculation results of”, and “processing results of” in the description of the embodiments described below. Are stored as items of “file” and “database”. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, output, printing, display, command, verification, execution, and storage. Information, data, signal values, variable values, and parameters are stored in the main memory and during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, display, command, verification, execution, and storage. It is temporarily stored in the cache memory or buffer memory.
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. The data is recorded on a recording medium such as a magnetic disk of the disk device 920, another optical disk, a mini disk, and a DVD (Digital Versatile Disk). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。「〜部」(「〜記憶部」を除く)として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラム(後述の証明書検証プログラム508、証明書発行要求署名プログラム505、証明書発行要求生成プログラム509、証明書検証プログラム508、証明書情報生成プログラム550、証明書発行要求検証プログラム506、証明書情報署名プログラム507、証明書生成プログラム514は除く)は、以下に述べる「〜部」(「〜記憶部」を除く)としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」(「〜記憶部」を除く)の手順や方法をコンピュータに実行させるものである。   In addition, what is described as “to part” in the description of the embodiment described below may be “to circuit”, “to device”, “to device”, “means”, and “to step”. ”,“ ˜procedure ”, or“ ˜processing ”. What is described as “˜unit” (excluding “˜storage unit”) may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, programs (a certificate verification program 508, a certificate issuance request signature program 505, a certificate issuance request generation program 509, a certificate verification program 508, a certificate information generation program 550, a certificate issuance request verification program 506, a certificate) The certificate information signing program 507 and the certificate generation program 514) allow the computer to function as “to part” (excluding “to storage part”) described below. Alternatively, a procedure or method of “˜unit” (excluding “˜storage unit”) described below is executed by a computer.

(端末装置100とサーバ装置200との構成)
図4は、端末装置100とサーバ装置200との構成を示す図である。
端末装置100は、端末記憶部130と端末制御部110と端末通信部120とから構成される。
ここで、端末記憶部130は、認証局証明書記憶部に対応する。また、端末制御部110は、検証実行部に対応する。更に、端末通信部120は、端末装置100の通信部に対応する。
端末記憶部130は、例えば図3に示す磁気ディスク装置920等の記憶装置で実現され、端末制御部110は、例えば図3に示すCPU911で実現され、端末通信部120は、例えば図3に示す通信ボード915で実現される。
(Configuration of terminal device 100 and server device 200)
FIG. 4 is a diagram illustrating the configuration of the terminal device 100 and the server device 200.
The terminal device 100 includes a terminal storage unit 130, a terminal control unit 110, and a terminal communication unit 120.
Here, the terminal storage unit 130 corresponds to a certificate authority certificate storage unit. The terminal control unit 110 corresponds to a verification execution unit. Further, the terminal communication unit 120 corresponds to the communication unit of the terminal device 100.
The terminal storage unit 130 is realized by a storage device such as the magnetic disk device 920 shown in FIG. 3, for example, the terminal control unit 110 is realized by the CPU 911 shown in FIG. 3, for example, and the terminal communication unit 120 is shown in FIG. This is realized by the communication board 915.

サーバ装置200は、サーバ記憶部230とサーバ制御部210とサーバ通信部220とから構成される。
ここで、サーバ記憶部230は、証明書検証プログラム記憶部とサーバ特定情報記憶部とに対応する。また、サーバ制御部210は、電子証明書生成部に対応する。更に、サーバ通信部220は、サーバ装置200の通信部に対応する。
前述の通り、サーバ記憶部230は、端末装置100と同様に図2と図3に示すようなハードウェアから構成されるものである。すなわち、サーバ記憶部230は、例えば図3に示す磁気ディスク装置920等の記憶装置と同様の記憶装置で実現され、サーバ制御部210は、例えば図3に示すCPU911と同様のCPUで実現され、サーバ通信部220は、例えば図3に示す通信ボード915と同様の通信ボードで実現される。
The server device 200 includes a server storage unit 230, a server control unit 210, and a server communication unit 220.
Here, the server storage unit 230 corresponds to a certificate verification program storage unit and a server specific information storage unit. The server control unit 210 corresponds to an electronic certificate generation unit. Further, the server communication unit 220 corresponds to the communication unit of the server device 200.
As described above, the server storage unit 230 is configured by hardware as illustrated in FIG. 2 and FIG. That is, the server storage unit 230 is realized by a storage device similar to the storage device such as the magnetic disk device 920 shown in FIG. 3, for example, and the server control unit 210 is realized by a CPU similar to the CPU 911 shown in FIG. The server communication unit 220 is realized by a communication board similar to the communication board 915 shown in FIG. 3, for example.

サーバ装置200は、製造元501により製造される。
サーバ記憶部230は、製造元501によって生成された証明書情報生成プログラム550、証明書情報署名プログラム507、証明書生成プログラム514、証明書検証プログラム508を例えば、製造元501による製造時に、予め記憶している。
ここで、サーバ記憶部230が記憶する証明書検証プログラム508は、予め製造元501によって、認証局600により生成された電子署名504が付加されている。
証明書検証プログラム508は、端末装置100が受信した電子証明書がサーバ装置200で生成されたものであるか否かを検証するためのプログラムである。言い換えれば、証明書検証プログラム508は、電子証明書の送信先において電子証明書の生成元を検証するためのプログラムである。
Server apparatus 200 is manufactured by manufacturer 501.
The server storage unit 230 stores in advance a certificate information generation program 550, a certificate information signature program 507, a certificate generation program 514, and a certificate verification program 508 generated by the manufacturer 501 at the time of manufacture by the manufacturer 501, for example. Yes.
Here, the certificate verification program 508 stored in the server storage unit 230 is added with the electronic signature 504 generated by the certificate authority 600 in advance by the manufacturer 501.
The certificate verification program 508 is a program for verifying whether the electronic certificate received by the terminal device 100 is generated by the server device 200. In other words, the certificate verification program 508 is a program for verifying the generation source of the electronic certificate at the transmission destination of the electronic certificate.

ここで、製造元501は、サーバ装置200毎に、証明書情報生成プログラム550、証明書情報署名プログラム507、証明書生成プログラム514、証明書検証プログラム508を生成してもよい。その場合に、製造元501は、各プログラムの内、サーバ装置200毎に依存するデータを分離し、サーバ装置200に非依存の部分をサーバ装置200製造時に、サーバ記憶部230に記憶させることが出来る。そして、製造元501はサーバ装置200製造後に、サーバ装置200毎に依存するデータを生成し、後から各サーバ装置200のサーバ記憶部230に追加して記憶させることが出来る。あるいは、サーバ装置200が自らサーバ装置200毎に依存するデータを生成し、サーバ記憶部230がサーバ装置200毎に依存するデータを追加して記憶することが出来る。   Here, the manufacturer 501 may generate a certificate information generation program 550, a certificate information signature program 507, a certificate generation program 514, and a certificate verification program 508 for each server device 200. In that case, the manufacturer 501 can separate the data depending on the server device 200 in each program, and store the portion independent of the server device 200 in the server storage unit 230 when the server device 200 is manufactured. . The manufacturer 501 can generate data depending on each server device 200 after the server device 200 is manufactured, and can add and store the data in the server storage unit 230 of each server device 200 later. Alternatively, the server device 200 can generate data depending on each server device 200, and the server storage unit 230 can add and store data depending on each server device 200.

サーバ制御部210は、サーバ装置200の制御を行う。
サーバ通信部220は、端末装置100との通信を行う。
The server control unit 210 controls the server device 200.
The server communication unit 220 communicates with the terminal device 100.

端末装置100は、サーバ装置200と同じ製造元501により製造されてもよいし、異なる製造元501により製造されてもよい。
端末記憶部130は、証明書検証プログラム508と認証局証明書516とを記憶する。
ここで、証明書検証プログラム508は、端末通信部120を介してサーバ装置200からダウンロードされ、端末記憶部130に記憶される(詳細は後述)。また、認証局証明書516は、認証局600によって発行された電子証明書であり、端末記憶部130に記憶されている(詳細は後述)。
The terminal device 100 may be manufactured by the same manufacturer 501 as the server device 200 or may be manufactured by a different manufacturer 501.
The terminal storage unit 130 stores a certificate verification program 508 and a certificate authority certificate 516.
Here, the certificate verification program 508 is downloaded from the server device 200 via the terminal communication unit 120 and stored in the terminal storage unit 130 (details will be described later). The certificate authority certificate 516 is an electronic certificate issued by the certificate authority 600 and is stored in the terminal storage unit 130 (details will be described later).

端末制御部110は、端末装置100の制御を行う。
端末通信部120は、サーバ装置200との通信を行う。
The terminal control unit 110 controls the terminal device 100.
The terminal communication unit 120 communicates with the server device 200.

(電子証明書発行の動作)
まず、図5を用いて電子証明書発行の動作の概要を説明する。
図5は、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図である。
(Operation of digital certificate issuance)
First, the outline of the operation of issuing an electronic certificate will be described with reference to FIG.
FIG. 5 is a diagram illustrating a flow when the electronic certificate generated by the server device 200 is issued to the terminal device 100.

サーバ制御部210(図4)は、サーバ記憶部230(図4)に記憶された証明書情報生成プログラム550を実行して、証明書記載情報608(詳細は後述)を生成する。
そして、サーバ制御部210(図4)は、サーバ記憶部230(図4)に記憶された証明書情報署名プログラム507を実行して、証明書記載情報608から電子署名609を生成する(詳細は後述)。
The server control unit 210 (FIG. 4) executes the certificate information generation program 550 stored in the server storage unit 230 (FIG. 4) to generate certificate description information 608 (details will be described later).
Then, the server control unit 210 (FIG. 4) executes the certificate information signature program 507 stored in the server storage unit 230 (FIG. 4), and generates an electronic signature 609 from the certificate description information 608 (for details, see FIG. 4). Later).

更に、サーバ制御部210(図4)は、サーバ記憶部230(図4)に記憶された証明書生成プログラム514を実行して、証明書記載情報608と電子署名609とから電子証明書611を生成する(詳細は後述)。ここで、電子証明書611は、X.509証明書であってもよいし、PKCS(Public−Key Cryptography Standards)#7で符号化されていてもよい。さらにPKCS#7で符号化された電子証明書611は、BASE64でエンコードされていてもよい。   Further, the server control unit 210 (FIG. 4) executes the certificate generation program 514 stored in the server storage unit 230 (FIG. 4), and obtains the electronic certificate 611 from the certificate description information 608 and the electronic signature 609. Generate (details will be described later). Here, the electronic certificate 611 is an X. It may be a 509 certificate or may be encoded by PKCS (Public-Key Cryptography Standards) # 7. Furthermore, the electronic certificate 611 encoded with PKCS # 7 may be encoded with BASE64.

そして、サーバ通信部220(図4)は生成された電子証明書611をサーバ制御部210(図4)の命令により、端末装置100に対して送信する。
更に、サーバ通信部220(図4)はサーバ制御部210(図4)の命令により、サーバ記憶部230(図4)に記憶された証明書検証プログラム508を端末装置100(端末通信部120)に対して送信する。
ここで、図示は省略するが、サーバ制御部210は、例えば端末装置100から電子証明書の発行の要求が有った場合に、サーバ通信部220を介して、端末装置100からの要求を受信し、電子証明書611と証明書検証プログラム508との送信をサーバ通信部220に命令する。
And the server communication part 220 (FIG. 4) transmits the produced | generated electronic certificate 611 with respect to the terminal device 100 by the command of the server control part 210 (FIG. 4).
Further, the server communication unit 220 (FIG. 4) transmits the certificate verification program 508 stored in the server storage unit 230 (FIG. 4) to the terminal device 100 (terminal communication unit 120) in accordance with an instruction from the server control unit 210 (FIG. 4). Send to.
Here, although illustration is omitted, the server control unit 210 receives a request from the terminal device 100 via the server communication unit 220 when, for example, a request for issuing an electronic certificate is received from the terminal device 100. The server communication unit 220 is instructed to transmit the electronic certificate 611 and the certificate verification program 508.

端末通信部120(図4)は、端末制御部110(図4)の命令により、サーバ装置200(サーバ通信部220)から電子証明書611と証明書検証プログラム508とを受信(ダウンロード)する。
端末通信部120(図4)は、電子証明書611と証明書検証プログラム508とを同時に受信(ダウンロード)してもよいし、電子証明書611と証明書検証プログラム508とを別々に受信(ダウンロード)してもよい。
証明書検証プログラム508には、前述の通り、予め製造元501によって、認証局600の電子署名504が付けられている。
ここで、図示は省略するが、端末制御部110は、電子証明書611が必要になった場合に、端末通信部120を介して、サーバ装置200に電子証明書611の発行の要求を送信する。また、図示は省略するが、端末制御部110は、証明書検証プログラム508が必要になった場合に、端末通信部120を介して、サーバ装置200に証明書検証プログラム508のダウンロードの要求を送信する。
The terminal communication unit 120 (FIG. 4) receives (downloads) the electronic certificate 611 and the certificate verification program 508 from the server device 200 (server communication unit 220) according to the command of the terminal control unit 110 (FIG. 4).
The terminal communication unit 120 (FIG. 4) may receive (download) the electronic certificate 611 and the certificate verification program 508 at the same time, or receive (download) the electronic certificate 611 and the certificate verification program 508 separately. )
As described above, the certificate verification program 508 is previously attached with the electronic signature 504 of the certificate authority 600 by the manufacturer 501.
Although illustration is omitted here, the terminal control unit 110 transmits a request for issuing the electronic certificate 611 to the server apparatus 200 via the terminal communication unit 120 when the electronic certificate 611 is required. . Although illustration is omitted, the terminal control unit 110 transmits a request for downloading the certificate verification program 508 to the server apparatus 200 via the terminal communication unit 120 when the certificate verification program 508 is required. To do.

また端末記憶部130(図4)は、認証局600(図4)が発行した認証局証明書516を記憶する。この認証局証明書516は、証明書検証プログラム508が認証局600(図4)により認証されていることを証明する電子証明書である。認証局証明書516はサーバ装置200からダウンロードしてもよいし、CD−ROMなどの記録媒体で配布されてもよい。
端末記憶部130(図4)は、端末装置100が新設された時点で認証局証明書516を記憶してもよいし、電子証明書611が必要になった時点で認証局証明書516を記憶してもよい。少なくとも、端末記憶部130(図4)は、端末通信部120が証明書検証プログラム508をダウンロードする以前に、認証局証明書516を前述の何らか方法で取得し、記憶する。
The terminal storage unit 130 (FIG. 4) stores the certificate authority certificate 516 issued by the certificate authority 600 (FIG. 4). The certificate authority certificate 516 is an electronic certificate that proves that the certificate verification program 508 is authenticated by the certificate authority 600 (FIG. 4). The certificate authority certificate 516 may be downloaded from the server device 200 or distributed on a recording medium such as a CD-ROM.
The terminal storage unit 130 (FIG. 4) may store the certificate authority certificate 516 when the terminal device 100 is newly installed, or store the certificate authority certificate 516 when the electronic certificate 611 is required. May be. At least, the terminal storage unit 130 (FIG. 4) acquires and stores the certificate authority certificate 516 by any of the methods described above before the terminal communication unit 120 downloads the certificate verification program 508.

端末制御部110(図4)は、既存の電子署名検証プログラムを実行することにより、端末記憶部130(図4)が予め記憶している認証局証明書516を実行して、証明書検証プログラム508を検証する。
すなわち、端末制御部110(図4)は、既存の電子署名検証プログラムを実行することにより、端末記憶部130(図4)に記憶されている認証局証明書516から電子署名を生成し、証明書検証プログラム508に付与された電子署名と一致するか否かを検証する。
端末制御部110(図4)は、認証局証明書516から生成された電子署名と証明書検証プログラム508に付与された電子署名とが一致する場合に、証明書検証プログラム508を実行する。そして、端末制御部110(図4)は、証明書検証プログラム508を実行することにより、電子証明書611がサーバ装置200で生成された電子証明書であるか否かを検証する。
ここで、端末制御部110(図4)は、証明書検証プログラム508を実行して、電子証明書611に対し、必要な場合は、BASE64やPKCS#7のデコードを行うことも可能である。
The terminal control unit 110 (FIG. 4) executes the certificate authority certificate 516 stored in advance in the terminal storage unit 130 (FIG. 4) by executing an existing electronic signature verification program. 508 is verified.
That is, the terminal control unit 110 (FIG. 4) generates an electronic signature from the certificate authority certificate 516 stored in the terminal storage unit 130 (FIG. 4) by executing an existing electronic signature verification program, and It is verified whether or not the electronic signature assigned to the document verification program 508 matches.
The terminal control unit 110 (FIG. 4) executes the certificate verification program 508 when the electronic signature generated from the certificate authority certificate 516 matches the electronic signature assigned to the certificate verification program 508. Then, the terminal control unit 110 (FIG. 4) verifies whether or not the electronic certificate 611 is an electronic certificate generated by the server device 200 by executing the certificate verification program 508.
Here, the terminal control unit 110 (FIG. 4) can execute the certificate verification program 508 to decode the BASE64 or PKCS # 7 for the electronic certificate 611 if necessary.

更に、端末制御部110(図4)は、電子証明書611がサーバ装置200で生成された電子証明書である場合に、受入判定が行われる(受入判定602を出力する)。
そして、受入判定が行われた電子証明書611は、認証局600から発行された電子証明書と同様に、端末装置100において利用される。
ここで、証明書検証プログラム508は、例えばActiveX(登録商標)で実装されていてもよい。
Further, the terminal control unit 110 (FIG. 4) performs acceptance determination (outputs acceptance determination 602) when the electronic certificate 611 is an electronic certificate generated by the server device 200.
The electronic certificate 611 for which the acceptance determination has been performed is used in the terminal device 100 in the same manner as the electronic certificate issued from the certificate authority 600.
Here, the certificate verification program 508 may be implemented by, for example, ActiveX (registered trademark).

(サーバ装置200における処理の説明)
図6は、サーバ装置200における処理を示す図である。
ここで、実施の形態1では、サーバ装置200は、サーバ装置200自身を証明する電子証明書であるルート証明書を発行する場合を想定する。
そして、電子証明書611は、X.509形式の電子証明書を例に示す。
(Description of processing in server device 200)
FIG. 6 is a diagram illustrating processing in the server device 200.
Here, in the first embodiment, it is assumed that the server apparatus 200 issues a root certificate that is an electronic certificate that certifies the server apparatus 200 itself.
The electronic certificate 611 is an X. An electronic certificate in the 509 format is shown as an example.

サーバ記憶部230は、サーバ自身を特定する情報であるサーバ特定情報を予め記憶している。
このサーバ特定情報は、後述の証明書記載情報608に含まれる情報を含んだ証明書記載情報608の元となる情報である。例えば、サーバ特定情報には、後述の発行者情報305などが含まれる。
The server storage unit 230 stores in advance server specifying information that is information for specifying the server itself.
This server specifying information is information that is the basis of certificate description information 608 including information included in certificate description information 608 described later. For example, the server identification information includes issuer information 305 described later.

(証明書情報生成プログラム550における処理)
前述の通り、サーバ制御部210は、最初に証明書情報生成プログラム550を実行し証明書記載情報608を生成する。この際に、サーバ制御部210は、サーバ記憶部230に記憶されたサーバ特定情報を用いる。
図6に示すように、証明書記載情報608は、少なくとも発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308、拡張情報309を含む。
これらの情報は、生データでもよいし、特定の方式(たとえばASN.1(Abstract Syntax Notation One))でエンコードされていてもよい。
(Processing in the certificate information generation program 550)
As described above, the server control unit 210 first executes the certificate information generation program 550 to generate the certificate description information 608. At this time, the server control unit 210 uses server specifying information stored in the server storage unit 230.
As shown in FIG. 6, the certificate description information 608 includes at least issuer information 305, expiration date 306, subject information 307, subject public key information 308, and extended information 309.
These pieces of information may be raw data or may be encoded by a specific method (for example, ASN.1 (Abstract Syntax Notation One)).

発行者情報305は、電子証明書611の発行者を示す情報である為、サーバ装置200を示す情報となる。例えば、発行者情報305は、サーバ装置200の名称や識別子などである。   Since the issuer information 305 is information indicating the issuer of the electronic certificate 611, the issuer information 305 is information indicating the server device 200. For example, the issuer information 305 is the name or identifier of the server device 200.

主体者情報307は、電子証明書611が証明する対象の情報である。ここでルート証明書の場合、主体者はサーバ装置200である為、主体者情報307は、サーバ装置200を示す情報となる。すなわち、ルート証明書の場合は、主体者情報307と発行者情報305とは同じ内容であっても良い。
少なくとも主体者情報307と発行者情報305とは、サーバ特定情報に含まれサーバ記憶部230に記憶されている。
The subject information 307 is information to be certified by the electronic certificate 611. Here, in the case of the root certificate, since the subject is the server device 200, the subject information 307 is information indicating the server device 200. That is, in the case of a root certificate, subject information 307 and issuer information 305 may have the same contents.
At least the subject information 307 and the issuer information 305 are included in the server specifying information and stored in the server storage unit 230.

有効期限306は、電子証明書611の有効期限を示す情報である。サーバ制御部210は、証明書情報生成プログラム550実行時から、証明書情報生成プログラム550に予めプログラミングされた一定期間が経過した時を有効期限306として設定する。   The expiration date 306 is information indicating the expiration date of the electronic certificate 611. The server control unit 210 sets the expiration date 306 when a predetermined period of time programmed in advance in the certificate information generation program 550 has elapsed since the execution of the certificate information generation program 550.

主体者公開鍵情報308は、サーバ装置200の秘密鍵によってサーバ制御部210が暗号化した情報を平文化する為の公開鍵の情報である。
主体者公開鍵情報308は、サーバ特定情報の一部としてサーバ記憶部230に予め記憶されていても良い。あるいは、主体者公開鍵情報308は、サーバ制御部210が証明書情報生成プログラム550を実行時に生成されてもよい。
なお、サーバ装置200の秘密鍵は、サーバ記憶部230に予め記憶されている。
The subject person public key information 308 is information on a public key for plainening the information encrypted by the server control unit 210 with the secret key of the server device 200.
The subject public key information 308 may be stored in advance in the server storage unit 230 as part of the server identification information. Alternatively, the subject public key information 308 may be generated when the server control unit 210 executes the certificate information generation program 550.
Note that the secret key of the server device 200 is stored in the server storage unit 230 in advance.

拡張情報309は、電子証明書611に記載される前記発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308以外の情報である。例えば電子証明書611の識別子であっても良いし、公開鍵のアルゴリズムを示す情報であっても良い。拡張情報309は、端末制御部110が証明書情報生成プログラム550を実行時に生成されてもよいし、サーバ記憶部230に記憶されていても良い。   The extended information 309 is information other than the issuer information 305, expiration date 306, subject information 307, and subject public key information 308 described in the electronic certificate 611. For example, it may be an identifier of the electronic certificate 611 or information indicating a public key algorithm. The extended information 309 may be generated when the terminal control unit 110 executes the certificate information generation program 550, or may be stored in the server storage unit 230.

(証明書情報署名プログラム507における処理)
次に、サーバ制御部210は、証明書情報署名プログラム507を実行する。
ここで、サーバ制御部210は、証明書情報署名プログラム507を実行して証明書記載情報608から電子署名609を生成する。
この電子署名609は、端末装置100が証明書検証プログラム508を実行して検証可能であれば良く、形式を問わない。すなわち、電子署名609は、公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
(Processing in the certificate information signature program 507)
Next, the server control unit 210 executes the certificate information signature program 507.
Here, the server control unit 210 executes the certificate information signature program 507 to generate the electronic signature 609 from the certificate description information 608.
The electronic signature 609 may be in any format as long as it can be verified by the terminal device 100 executing the certificate verification program 508. That is, the electronic signature 609 may be a public key encryption signature or an ID-based signature, or may be an original electronic signature generation method.

また、サーバ制御部210は、端末装置100が証明書検証プログラム508を実行して電子署名609を検証するのに必要な情報である署名検証パラメータ311を、証明書情報署名プログラム507を実行して生成する。
署名検証パラメータ311は、例えば、証明書情報署名プログラム507における電子署名609の生成アルゴリズム(ハッシュ関数や公開鍵暗号方式、もしくは独自の電子署名生成方式)などの情報が含まれる。
Further, the server control unit 210 executes the signature verification parameter 311 that is information necessary for the terminal device 100 to execute the certificate verification program 508 and verify the electronic signature 609, and the certificate information signature program 507. Generate.
The signature verification parameter 311 includes, for example, information such as a generation algorithm (a hash function, a public key encryption method, or a unique electronic signature generation method) of the electronic signature 609 in the certificate information signature program 507.

(証明書生成プログラム514における処理)
そして、サーバ制御部210は、証明書生成プログラム514を実行する。
サーバ制御部210は、証明書生成プログラム514を実行して、証明書記載情報608と電子署名609と署名検証パラメータ311とから電子証明書611を生成する。
(Processing in the certificate generation program 514)
Then, the server control unit 210 executes the certificate generation program 514.
The server control unit 210 executes the certificate generation program 514 to generate the electronic certificate 611 from the certificate description information 608, the electronic signature 609, and the signature verification parameter 311.

サーバ制御部210は、図6に示す通り、証明書記載情報608に含まれる発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308、拡張情報309をそのまま電子証明書611に格納する。
そして、サーバ制御部210は、X.509形式の電子証明書を生成する場合、電子署名609をシリアル番号313として、署名検証パラメータ311を発行者ユニークID315として電子証明書611に格納してもよい。
As shown in FIG. 6, the server control unit 210 uses the issuer information 305, the expiration date 306, the subject information 307, the subject public key information 308, and the extended information 309 included in the certificate description information 608 as they are as the electronic certificate 611. To store.
And the server control part 210 is X.X. When generating an electronic certificate in the 509 format, the electronic signature 609 may be stored in the electronic certificate 611 as the serial number 313 and the signature verification parameter 311 as the issuer unique ID 315.

更に、電子証明書611は、証明書生成プログラム514の実行により生成されたバージョン情報312と電子署名314と主体者ユニークID316とを含む。
バージョン情報312は、電子証明書611のバージョンを示す情報である。
主体者ユニークID316は、例えば主体者(ルート証明書の場合は、サーバ装置200)の識別子である。主体者ユニークID316は主体者情報307と同一であっても構わない。
電子署名314は、証明書生成プログラム514によって、例えば、所定の情報のハッシュ値が求められ、更に求められたハッシュ値をサーバ記憶部230に記憶されている秘密鍵で暗号化されたものである。ここで、所定の情報は、例えば主体者ユニークID316などである。
Further, the electronic certificate 611 includes version information 312 generated by the execution of the certificate generation program 514, an electronic signature 314, and a subject unique ID 316.
The version information 312 is information indicating the version of the electronic certificate 611.
The subject unique ID 316 is, for example, an identifier of the subject (the server device 200 in the case of a root certificate). The subject person unique ID 316 may be the same as the subject person information 307.
The electronic signature 314 is obtained by, for example, obtaining a hash value of predetermined information by the certificate generation program 514 and further encrypting the obtained hash value with a private key stored in the server storage unit 230. . Here, the predetermined information is, for example, a subject unique ID 316 or the like.

生成された電子証明書611は、前述の通り、サーバ通信部220によって、端末装置100に送信される。   The generated electronic certificate 611 is transmitted to the terminal device 100 by the server communication unit 220 as described above.

(端末装置100における処理の説明)
図7は、端末装置100における処理を示す図である。
前述の通り、端末制御部110は、端末通信部120を介して電子証明書611を受信すると、証明書検証プログラム508を実行して、電子証明書611の検証を行う。
ここで、電子証明書611は、前述の通りX.509形式であり、シリアル番号313に電子署名609が格納され、発行者ユニークID315に署名検証パラメータ311が格納されているものとする。
(Description of processing in terminal device 100)
FIG. 7 is a diagram illustrating processing in the terminal device 100.
As described above, when receiving the electronic certificate 611 via the terminal communication unit 120, the terminal control unit 110 executes the certificate verification program 508 to verify the electronic certificate 611.
Here, the electronic certificate 611 is the X. It is assumed that the electronic signature 609 is stored in the serial number 313 and the signature verification parameter 311 is stored in the issuer unique ID 315.

端末制御部110は、証明書検証プログラム508を実行して、電子証明書611から発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308、拡張情報309が示す情報を検証対象情報として取得する。
更に、端末制御部110は、証明書検証プログラム508を実行して、電子証明書611からシリアル番号313(電子署名609)と発行者ユニークID315(署名検証パラメータ311)とを取得する。
The terminal control unit 110 executes the certificate verification program 508 to verify the information indicated by the issuer information 305, the expiration date 306, the subject information 307, the subject public key information 308, and the extended information 309 from the electronic certificate 611. Get as target information.
Further, the terminal control unit 110 executes the certificate verification program 508 to acquire the serial number 313 (electronic signature 609) and the issuer unique ID 315 (signature verification parameter 311) from the electronic certificate 611.

そして、端末制御部110は、証明書検証プログラム508を実行して、発行者ユニークID315(署名検証パラメータ311)に示された電子署名609の生成アルゴリズムなどの情報に基づき、検証対象情報(発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308、拡張情報309)から電子署名を生成する。
そして、端末制御部110は、証明書検証プログラム508を実行して、検証対象情報から生成した電子署名とシリアル番号313(電子署名609)とを比較する。
Then, the terminal control unit 110 executes the certificate verification program 508 and performs verification target information (issuer) based on information such as a generation algorithm of the electronic signature 609 indicated by the issuer unique ID 315 (signature verification parameter 311). An electronic signature is generated from information 305, expiration date 306, subject information 307, subject public key information 308, and extended information 309).
Then, the terminal control unit 110 executes the certificate verification program 508 and compares the electronic signature generated from the verification target information with the serial number 313 (electronic signature 609).

そして、検証対象情報から生成した電子署名とシリアル番号313(電子署名609)とが一致する場合に、端末制御部110は、電子証明書611の受入判定を行う(受入判定602を出力する)。   When the electronic signature generated from the verification target information matches the serial number 313 (electronic signature 609), the terminal control unit 110 determines whether to accept the electronic certificate 611 (outputs the acceptance determination 602).

(実施の形態1の効果)
実施の形態1における電子証明書発行システム(端末装置100とサーバ装置200)は、電子証明書611に証明書検証プログラム508によって検証が可能な電子署名609を加えることで、第三者機関が運用する認証局に頼らずに、かつ人手を介することなく、電子証明書611の発行が可能である。
また、端末装置100は、証明書検証プログラム508をサーバ装置200からダウンロードすることにより、端末装置100自体に予め特別な設定(電子証明書の検証プログラムを端末装置に組み込む等)を行う必要が無い。
(Effect of Embodiment 1)
The electronic certificate issuance system (terminal device 100 and server device 200) in Embodiment 1 is operated by a third party by adding an electronic signature 609 that can be verified by the certificate verification program 508 to the electronic certificate 611. It is possible to issue the electronic certificate 611 without relying on the certificate authority that performs the process and without human intervention.
Further, the terminal device 100 does not need to perform special settings (such as incorporating an electronic certificate verification program in the terminal device) in advance in the terminal device 100 itself by downloading the certificate verification program 508 from the server device 200. .

更に、証明書検証プログラム508は、認証局600の電子署名504が付与されている為、端末装置100は、証明書検証プログラム508の改ざんの有無を検証可能である。すなわち、端末装置100は、改ざんが無いことが確認された証明書検証プログラム508を実行して、電子証明書611の検証を行う為、通信の安全性も保証可能である。
また、第三者機関が運用する認証局による認証局証明書516の発行は、一つの証明書検証プログラム508に対して行われる。よって、第三者機関が運用する認証局が端末装置100毎に電子証明書を発行する場合に比べて、コストを低く抑えることができる。
Furthermore, since the certificate verification program 508 is given the electronic signature 504 of the certificate authority 600, the terminal device 100 can verify whether the certificate verification program 508 has been tampered with. That is, since the terminal device 100 executes the certificate verification program 508 that has been confirmed not to be falsified and verifies the electronic certificate 611, it is possible to guarantee the safety of communication.
The certificate authority certificate 516 is issued by a certificate authority operated by a third party to a single certificate verification program 508. Therefore, the cost can be reduced compared to a case where a certificate authority operated by a third party organization issues an electronic certificate for each terminal device 100.

実施の形態2.
実施の形態2では、サーバ装置200は、端末装置100を証明するサーバ証明書またはクライアント証明書を発行する場合を想定する。
端末装置100は、サービスを受けるクライアントと成ることも、自らがサービスを提供するサーバとなることも可能である。そして、端末装置100がクライアントとして機能する場合、端末装置100を証明する証明書は、クライアント証明書となり、端末装置100がサーバとして機能する場合、端末装置100を証明する証明書は、サーバ証明書となる。
Embodiment 2. FIG.
In the second embodiment, it is assumed that the server device 200 issues a server certificate or a client certificate that certifies the terminal device 100.
The terminal device 100 can be a client that receives a service, or can be a server that provides the service. When the terminal device 100 functions as a client, the certificate that certifies the terminal device 100 is a client certificate. When the terminal device 100 functions as a server, the certificate that certifies the terminal device 100 is a server certificate. It becomes.

(実施の形態2における端末装置100とサーバ装置200との構成)
図8は、端末装置100とサーバ装置200との構成を示す図である。
各構成要素は、実施の形態1と同じであるが、使用されるプログラムが異なるので、実施の形態1と異なる部分のみ説明する。
なお、端末制御部110は、実施の形態1で説明の検証実行部に加え、証明書送信要求生成部にも対応する。
(Configuration of Terminal Device 100 and Server Device 200 in Embodiment 2)
FIG. 8 is a diagram illustrating a configuration of the terminal device 100 and the server device 200.
Each component is the same as in the first embodiment, but the program used is different, so only the parts different from the first embodiment will be described.
The terminal control unit 110 corresponds to a certificate transmission request generation unit in addition to the verification execution unit described in the first embodiment.

サーバ記憶部230は、実施の形態1の証明書情報生成プログラム550に代わり、製造元501によって生成された証明書発行要求検証プログラム506を例えば、製造元501による製造時に、予め記憶している。証明書検証プログラム508、証明書情報署名プログラム507、証明書生成プログラム514については実施の形態1と同様である。
ここで、製造元501は、サーバ装置200毎に、証明書発行要求検証プログラム506を生成してもよい。その場合に、製造元501は、プログラムの内、サーバ装置200毎に依存するデータを分離し、サーバ装置200に非依存の部分をサーバ装置200製造時に、サーバ記憶部230に記憶させることが出来る。そして、製造元501はサーバ装置200製造後に、サーバ装置200毎に依存するデータ生成し、後から各サーバ装置200のサーバ記憶部230に追加して記憶させることが出来る。あるいは、サーバ装置200が自らサーバ装置200毎に依存するデータを生成し、サーバ記憶部230がサーバ装置200毎に依存するデータを追加して記憶することが出来る。
The server storage unit 230 stores in advance a certificate issuance request verification program 506 generated by the manufacturer 501 instead of the certificate information generation program 550 of the first embodiment, for example, at the time of manufacture by the manufacturer 501. The certificate verification program 508, the certificate information signature program 507, and the certificate generation program 514 are the same as those in the first embodiment.
Here, the manufacturer 501 may generate the certificate issuance request verification program 506 for each server device 200. In that case, the manufacturer 501 can separate data depending on each server device 200 in the program and store a portion independent of the server device 200 in the server storage unit 230 when the server device 200 is manufactured. The manufacturer 501 can generate data depending on each server device 200 after the server device 200 is manufactured, and can add and store the data in the server storage unit 230 of each server device 200 later. Alternatively, the server device 200 can generate data depending on each server device 200, and the server storage unit 230 can add and store data depending on each server device 200.

端末記憶部130は、証明書検証プログラム508と認証局証明書516とに加え、証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを記憶する。
ここで、証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とは、製造元501によって生成される。
端末装置100は、製造元501によって製造されてもよく、その場合は、端末記憶部130は、証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを製造時に予め記憶することができる。あるいは、端末記憶部130は、CD−ROMなどの記録媒体で配布された証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを記憶してもよい。
The terminal storage unit 130 stores a certificate issuance request signature program 505 and a certificate issuance request generation program 509 in addition to the certificate verification program 508 and the certificate authority certificate 516.
Here, the certificate issuance request signature program 505 and the certificate issuance request generation program 509 are generated by the manufacturer 501.
The terminal device 100 may be manufactured by the manufacturer 501. In this case, the terminal storage unit 130 can store the certificate issue request signature program 505 and the certificate issue request generation program 509 in advance at the time of manufacture. Alternatively, the terminal storage unit 130 may store a certificate issuance request signature program 505 and a certificate issuance request generation program 509 distributed on a recording medium such as a CD-ROM.

さらに、製造元501は、端末装置100毎に証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを生成してもよい。その場合に、製造元501は、プログラムの内、端末装置100毎に依存するデータを分離し、端末装置100に非依存の部分をインターネット等で配布し、端末装置100毎に依存するデータのみを安全な方法で配布(例えばCD−ROMによる配布)してもよい。   Further, the manufacturer 501 may generate a certificate issuance request signature program 505 and a certificate issuance request generation program 509 for each terminal device 100. In that case, the manufacturer 501 separates data that depends on each terminal device 100 in the program, distributes a portion that does not depend on the terminal device 100 over the Internet or the like, and only secures data that depends on each terminal device 100 It may be distributed by any method (for example, distribution by CD-ROM).

(サーバ証明書もしくはクライアント証明書発行の動作)
図9を用いてサーバ証明書もしくはクライアント証明書発行の動作の概要を説明する。
図9は、端末装置100の要求に基づき、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図である。
(Operation of issuing server certificate or client certificate)
An outline of the operation of issuing a server certificate or a client certificate will be described with reference to FIG.
FIG. 9 is a diagram illustrating a flow when the electronic certificate generated by the server device 200 is issued to the terminal device 100 based on the request from the terminal device 100.

端末装置100の端末制御部110(図8)は、端末記憶部130(図8)に記憶された証明書発行要求生成プログラム509を実行して証明書発行要求610を生成する(詳細は後述)。
そして、端末制御部110(図8)は、端末記憶部130(図8)に記憶された証明書発行要求署名プログラム505を実行して、証明書発行要求610から署名付き証明書発行要求601を生成する。
すなわち、端末制御部110(図8)は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の送信を要求する電子署名付きの証明書送信要求を生成する。
端末通信部120は、生成された署名付き証明書発行要求601(証明書送信要求)をサーバ装置200に送信する。
なお、署名付き証明書発行要求601は、端末装置100を特定する端末装置特定情報を含んでいる(詳細は後述)。
The terminal control unit 110 (FIG. 8) of the terminal device 100 executes the certificate issuance request generation program 509 stored in the terminal storage unit 130 (FIG. 8) to generate a certificate issuance request 610 (details will be described later). .
Then, the terminal control unit 110 (FIG. 8) executes the certificate issuance request signing program 505 stored in the terminal storage unit 130 (FIG. 8) to generate a signed certificate issuance request 601 from the certificate issuance request 610. Generate.
That is, the terminal control unit 110 (FIG. 8) generates a certificate transmission request with an electronic signature that requests transmission of an electronic certificate (server certificate or client certificate) of the terminal device 100.
The terminal communication unit 120 transmits the generated signed certificate issuance request 601 (certificate transmission request) to the server device 200.
The signed certificate issuance request 601 includes terminal device specifying information for specifying the terminal device 100 (details will be described later).

サーバ装置200のサーバ通信部220(図8)は、端末装置特定情報を含み、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の送信を要求する署名付き証明書発行要求601(電子署名付きの証明書送信要求)を端末装置100から受信する。
ここで、端末装置特定情報とは、例えば端末装置100の名称や識別子などである。また、端末装置100がクライアントとして機能する場合は、クライアントとして機能することを示す情報、端末装置100がサーバとして機能する場合は、サーバとして機能することを示す情報も端末装置特定情報に含まれる。
The server communication unit 220 (FIG. 8) of the server device 200 includes a terminal device identification information, and a signed certificate issuance request 601 that requests transmission of the electronic certificate (server certificate or client certificate) of the terminal device 100 ( A certificate transmission request with an electronic signature) is received from the terminal device 100.
Here, the terminal device specifying information is, for example, the name or identifier of the terminal device 100. Further, when the terminal device 100 functions as a client, information indicating that it functions as a client, and when the terminal device 100 functions as a server, information indicating that it functions as a server is also included in the terminal device specifying information.

サーバ制御部210(図8)は、サーバ記憶部230に記憶された証明書発行要求検証プログラム506を実行して、受信した署名付き証明書発行要求601が証明書発行要求署名プログラム505にて署名されているか否かを検証する。
すなわち、サーバ制御部210(図8)は、サーバ通信部220によって受信された署名付き証明書発行要求601(証明書送信要求)が含む端末装置特定情報から電子署名を生成し、サーバ通信部220により受信された署名付き証明書発行要求601(証明書送信要求)の電子署名が、端末装置特定情報から生成された電子署名と一致するか否かを検証する。
The server control unit 210 (FIG. 8) executes the certificate issuance request verification program 506 stored in the server storage unit 230, and the received signed certificate issuance request 601 is signed by the certificate issuance request signature program 505. It is verified whether it is done.
That is, the server control unit 210 (FIG. 8) generates an electronic signature from the terminal device identification information included in the signed certificate issuance request 601 (certificate transmission request) received by the server communication unit 220, and the server communication unit 220. It is verified whether or not the electronic signature of the signed certificate issuance request 601 (certificate transmission request) received by this matches the electronic signature generated from the terminal device identification information.

そして、サーバ制御部210(図8)は、署名付き証明書発行要求601が証明書発行要求署名プログラム505にて署名されていると検証出来た場合に、署名付き証明書発行要求601から証明書記載情報608を抽出する。   When the server control unit 210 (FIG. 8) verifies that the signed certificate issuance request 601 is signed by the certificate issuance request signing program 505, the server control unit 210 (FIG. 8) receives the certificate from the signed certificate issuance request 601. The description information 608 is extracted.

更に、サーバ制御部210は、サーバ記憶部230に記憶された証明書情報署名プログラム507と証明書生成プログラム514とを実行して、抽出された証明書記載情報608から電子証明書611を生成する。ここで、電子証明書611は、サーバ証明書もしくはクライアント証明書となる。   Further, the server control unit 210 executes the certificate information signature program 507 and the certificate generation program 514 stored in the server storage unit 230, and generates an electronic certificate 611 from the extracted certificate description information 608. . Here, the electronic certificate 611 is a server certificate or a client certificate.

すなわち、サーバ制御部210は、サーバ通信部220により受信された署名付き証明書発行要求601(証明書送信要求)の電子署名が、端末装置特定情報から生成された電子署名と一致する場合に、サーバ通信部220により受信された署名付き証明書発行要求601(証明書送信要求)が含む端末装置特定情報に基づいて端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)を生成する。   That is, when the electronic signature of the signed certificate issuance request 601 (certificate transmission request) received by the server communication unit 220 matches the electronic signature generated from the terminal device identification information, the server control unit 210 An electronic certificate (server certificate or client certificate) of the terminal device 100 is generated based on the terminal device identification information included in the signed certificate issuance request 601 (certificate transmission request) received by the server communication unit 220.

サーバ装置200における電子証明書611の生成処理は実施の形態1と同じ為、説明を省略する。   Since the generation process of the electronic certificate 611 in the server apparatus 200 is the same as that in the first embodiment, the description thereof is omitted.

同様に、端末通信部120は、サーバ装置200から端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)と証明書検証プログラム508とを受信する。
端末装置100における電子証明書611の検証処理も実施の形態1と同じ為、説明を省略する。
Similarly, the terminal communication unit 120 receives the electronic certificate (server certificate or client certificate) of the terminal device 100 and the certificate verification program 508 from the server device 200.
Since the verification process of the electronic certificate 611 in the terminal device 100 is the same as that in the first embodiment, the description thereof is omitted.

(端末装置100における処理の説明)
図10は、端末装置100における処理を示す図である。
前述の通り、端末装置100は証明書発行要求生成プログラム509を実行し、証明書発行要求610を生成する。
ここで、端末記憶部130は、端末装置100を特定する端末装置特定情報を予め記憶している。
サーバ証明書もしくはクライアント証明書との差異は、この端末装置100がサーバとして機能することを示す情報を含んでいるか、あるいは、この端末装置100がクライアントとして機能することを示す情報を含んでいるかである。
そして、端末装置100は証明書発行要求生成プログラム509を実行し、端末装置特定情報を元に証明書発行要求610を生成する。
(Description of processing in terminal device 100)
FIG. 10 is a diagram illustrating processing in the terminal device 100.
As described above, the terminal device 100 executes the certificate issuance request generation program 509 and generates the certificate issuance request 610.
Here, the terminal storage unit 130 stores terminal device specifying information for specifying the terminal device 100 in advance.
The difference from the server certificate or the client certificate is whether the terminal device 100 includes information indicating that the terminal device 100 functions as a server, or includes information indicating that the terminal device 100 functions as a client. is there.
Then, the terminal device 100 executes the certificate issuance request generation program 509 and generates a certificate issuance request 610 based on the terminal device identification information.

次に、端末制御部110は、証明書発行要求署名プログラム505を実行することにより、証明書発行要求610から証明書発行要求情報704を生成する。
証明書発行要求情報704は、図10に示す通り、バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708、電子署名701から構成される。
Next, the terminal control unit 110 generates certificate issuance request information 704 from the certificate issuance request 610 by executing the certificate issuance request signature program 505.
The certificate issuance request information 704 includes version information 312, subject information 307, subject public key information 308, attributes 708, and electronic signature 701 as shown in FIG.

バージョン情報312は、サーバ証明書もしくはクライアント証明書のバージョンを示す情報であり、証明書発行要求生成プログラム509の実行により生成され、証明書発行要求610に予め含まれている。
主体者情報307は、電子証明書611が証明する対象の情報である。ここで主体者は端末装置100である為、主体者情報307は、端末装置100を示す情報となる。主体者情報307は、端末装置特定情報から抽出される。主体者情報307は、証明書発行要求生成プログラム509の実行により証明書発行要求610に予め含まれている。
The version information 312 is information indicating the version of the server certificate or the client certificate, is generated by executing the certificate issuance request generation program 509, and is included in the certificate issuance request 610 in advance.
The subject information 307 is information to be certified by the electronic certificate 611. Here, since the subject is the terminal device 100, the subject information 307 is information indicating the terminal device 100. The subject information 307 is extracted from the terminal device identification information. The subject information 307 is included in advance in the certificate issuance request 610 by executing the certificate issuance request generation program 509.

主体者公開鍵情報308は、端末装置100の主体者秘密鍵603によって暗号化された情報を平文化する為の公開鍵の情報である。
主体者公開鍵情報308は、端末装置特定情報の一部として端末記憶部130に予め記憶されていても良い。あるいは、主体者公開鍵情報308は、端末制御部110が証明書発行要求生成プログラム509を実行時に生成されてもよい。主体者公開鍵情報308は、証明書発行要求610に予め含まれている。
なお、サーバ装置200の主体者秘密鍵603は、サーバ記憶部230に予め記憶されている。
また、属性708は、例えば、証明書発行要求署名プログラム505における電子署名810の生成アルゴリズム(ハッシュ関数や公開鍵暗号方式、もしくは独自の電子署名生成方式)などの情報を含む。属性708は証明書発行要求生成プログラム509を実行時に生成され、証明書発行要求610に予め含まれている。
The subject public key information 308 is information on a public key for plainening the information encrypted by the subject private key 603 of the terminal device 100.
The subject public key information 308 may be stored in advance in the terminal storage unit 130 as part of the terminal device identification information. Alternatively, the subject public key information 308 may be generated when the terminal control unit 110 executes the certificate issuance request generation program 509. The subject public key information 308 is included in the certificate issuance request 610 in advance.
Note that the subject secret key 603 of the server device 200 is stored in the server storage unit 230 in advance.
The attribute 708 includes, for example, information such as a generation algorithm (a hash function, a public key encryption method, or a unique electronic signature generation method) of the electronic signature 810 in the certificate issuance request signature program 505. The attribute 708 is generated when the certificate issuance request generation program 509 is executed, and is included in the certificate issuance request 610 in advance.

そして、端末制御部110は、証明書発行要求署名プログラム505を実行して主体者情報307と主体者公開鍵情報308とから電子署名810を生成する。
この電子署名810は、サーバ装置200が証明書発行要求検証プログラム506を実行して検証可能であれば良く、形式を問わない。すなわち、電子署名810は、公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
そして、端末制御部110は、電子署名810を属性708の情報の一部として追加する。
ここで、端末制御部110は、証明書発行要求署名プログラム505を実行して主体者情報307と主体者公開鍵情報308と、属性708とから電子署名810を生成しても構わない。
Then, the terminal control unit 110 executes the certificate issuance request signature program 505 to generate the electronic signature 810 from the subject information 307 and the subject public key information 308.
The electronic signature 810 may be in any format as long as it can be verified by the server apparatus 200 executing the certificate issuance request verification program 506. That is, the electronic signature 810 may be a public key encryption signature or an ID-based signature, or may be a unique electronic signature generation method.
Then, the terminal control unit 110 adds the electronic signature 810 as part of the attribute 708 information.
Here, the terminal control unit 110 may generate the electronic signature 810 from the subject information 307, the subject public key information 308, and the attribute 708 by executing the certificate issuance request signature program 505.

更に、端末制御部110は、証明書発行要求署名プログラム505を実行して所定の情報のハッシュ値を求め、求めたハッシュ値を主体者秘密鍵603でエンコード(暗号化)することにより、電子署名701を生成する。
ここで、所定の情報とは、証明書発行要求情報704(バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708)である。
Further, the terminal control unit 110 executes the certificate issuance request signature program 505 to obtain a hash value of predetermined information, and encodes (encrypts) the obtained hash value with the subject private key 603, thereby obtaining an electronic signature. 701 is generated.
Here, the predetermined information is certificate issuance request information 704 (version information 312, subject information 307, subject public key information 308, attribute 708).

端末制御部110は、バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708を証明書発行要求情報704とし、証明書発行要求情報704に電子署名701が追加されたものを署名付き証明書発行要求601として、端末通信部120を介し、サーバ装置200に送信する。   The terminal control unit 110 uses the version information 312, subject information 307, subject public key information 308, and attribute 708 as certificate issuance request information 704, and signs the certificate issuance request information 704 with the electronic signature 701 added. The attached certificate issuance request 601 is transmitted to the server device 200 via the terminal communication unit 120.

(サーバ装置200における処理の説明)
図11は、サーバ装置200における処理を示す図である。
サーバ制御部210は、サーバ通信部220を介して署名付き証明書発行要求601を受信すると、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601の検証を行う。
まず、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601から証明書発行要求情報704を抽出(デコード)する。
また、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601から電子署名701を抽出する(図示は省略)。
(Description of processing in server device 200)
FIG. 11 is a diagram illustrating processing in the server device 200.
When the server control unit 210 receives the signed certificate issuance request 601 via the server communication unit 220, the server control unit 210 executes the certificate issuance request verification program 506 to verify the signed certificate issuance request 601.
First, the server control unit 210 executes the certificate issuance request verification program 506 to extract (decode) the certificate issuance request information 704 from the signed certificate issuance request 601.
Further, the server control unit 210 executes the certificate issuance request verification program 506 and extracts the electronic signature 701 from the signed certificate issuance request 601 (not shown).

次に、図示は省略するが、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、電子署名701の検証を行う。すなわち、サーバ制御部210は、主体者公開鍵情報308で電子署名701の復号を行い、更に証明書発行要求情報704から電子署名を生成し、復号された電子署名701と比較することで、電子署名701の検証を行う。
サーバ制御部210は、証明書発行要求情報704から生成された電子署名と復号された電子署名701とが一致した場合に、証明書発行要求情報704は改ざんされていないと判断することが出来る。
Next, although not shown, the server control unit 210 executes the certificate issuance request verification program 506 to verify the electronic signature 701. That is, the server control unit 210 decrypts the electronic signature 701 with the subject public key information 308, generates an electronic signature from the certificate issuance request information 704, and compares it with the decrypted electronic signature 701. The signature 701 is verified.
When the electronic signature generated from the certificate issuance request information 704 matches the decrypted electronic signature 701, the server control unit 210 can determine that the certificate issuance request information 704 has not been tampered with.

そして、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、主体者情報307と主体者公開鍵情報308とから属性708に記された電子署名810の生成アルゴリズムにより電子署名を生成する。そして、サーバ制御部210は、生成した電子署名と属性708に含まれている電子署名810とを比較することで、電子署名810を検証する。
サーバ制御部210は、生成した電子署名と属性708に含まれている電子署名810とが一致した場合に、署名付き証明書発行要求601が、証明書発行要求署名プログラム505を備えた端末装置100によって生成されたと判断することが出来る。
ここで、証明書発行要求署名プログラム505を備えた端末装置100は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の発行要求を許可された正当な端末装置100と言うことが出来る。
Then, the server control unit 210 executes the certificate issuance request verification program 506 to generate an electronic signature from the subject information 307 and the subject public key information 308 using the algorithm for creating the electronic signature 810 described in the attribute 708. To do. Then, the server control unit 210 verifies the electronic signature 810 by comparing the generated electronic signature with the electronic signature 810 included in the attribute 708.
When the generated electronic signature matches the electronic signature 810 included in the attribute 708, the server control unit 210 determines that the signed certificate issuance request 601 includes the certificate issuance request signature program 505. Can be determined to have been generated.
Here, the terminal device 100 provided with the certificate issuance request signature program 505 can be said to be a legitimate terminal device 100 that is permitted to issue an electronic certificate (server certificate or client certificate) of the terminal device 100. I can do it.

また、サーバ制御部210は、生成した電子署名と属性708に含まれている電子署名810とが一致した場合に、署名付き証明書発行要求601が正当な端末装置100から要求されたものであることを示す検証結果711を出力する。   Further, the server control unit 210 requests the certificate-added certificate issuance request 601 from the legitimate terminal device 100 when the generated electronic signature matches the electronic signature 810 included in the attribute 708. The verification result 711 indicating that is output.

そして、サーバ制御部210は、実施の形態1で説明の通り、証明書情報生成プログラム550を実行し証明書記載情報608を生成する。この時に、サーバ制御部210は、証明書発行要求情報704から主体者情報307と主体者公開鍵情報308とを抽出し、証明書記載情報608に格納する。
以降の処理は、実施の形態1と同様である為、説明を省略する。
Then, as described in the first embodiment, the server control unit 210 executes the certificate information generation program 550 and generates certificate description information 608. At this time, the server control unit 210 extracts subject information 307 and subject public key information 308 from the certificate issuance request information 704 and stores them in the certificate description information 608.
Since the subsequent processing is the same as that of the first embodiment, description thereof is omitted.

このようにして、サーバ装置200は、端末装置100を主体者とした電子証明書611(サーバ証明書もしくはクライアント証明書)を発行する。   In this way, the server device 200 issues an electronic certificate 611 (server certificate or client certificate) with the terminal device 100 as the subject.

(実施の形態2の効果)
実施の形態2における電子証明書発行システム(端末装置100とサーバ装置200)は、実施の形態1の効果に加え、端末装置100が署名付き証明書発行要求601(証明書送信要求)を生成して、サーバ装置200に送信し、要求された電子証明書611をサーバ装置200にて生成することが可能である。
そして、サーバ装置200は、署名付き証明書発行要求601(証明書送信要求)の検証を行うことで、不正な第三者からの証明書送信要求を拒否することが出来、無制限な証明書発行を抑制することができる。
(Effect of Embodiment 2)
In the electronic certificate issuance system (terminal device 100 and server device 200) in the second embodiment, in addition to the effects of the first embodiment, the terminal device 100 generates a signed certificate issuance request 601 (certificate transmission request). Thus, the server apparatus 200 can generate the requested electronic certificate 611 that is transmitted to the server apparatus 200.
Then, the server device 200 can reject the certificate transmission request from an unauthorized third party by verifying the signed certificate issuance request 601 (certificate transmission request), and can issue an unlimited certificate issuance. Can be suppressed.

実施の形態3.
実施の形態3では、実施の形態2と同様にサーバ装置200は、端末装置100を証明するサーバ証明書またはクライアント証明書を発行する場合を想定する。
実施の形態3の構成は、実施の形態2と同じで有る為、説明を省略する。
Embodiment 3 FIG.
In the third embodiment, it is assumed that the server apparatus 200 issues a server certificate or a client certificate that certifies the terminal apparatus 100 as in the second embodiment.
Since the configuration of the third embodiment is the same as that of the second embodiment, the description thereof is omitted.

(端末装置100における処理の説明)
図12は、端末装置100における処理を示す図である。
最初に、端末制御部110は、実施の形態2と同様に証明書発行要求生成プログラム509を実行して証明書発行要求610を生成する。
そして、端末制御部110は、実施の形態2と同様に証明書発行要求署名プログラム505を実行して証明書発行要求情報704を生成する。
更に、端末制御部110は、実施の形態2と同様に証明書発行要求署名プログラム505を実行して電子署名810を生成する。ここで電子署名810は、実施の形態2と同様に公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
なお、電子署名810は、実施の形態2と同様に主体者情報307と主体者公開鍵情報308とから生成されてもよいし、証明書発行要求610から生成されてもよい。
(Description of processing in terminal device 100)
FIG. 12 is a diagram illustrating processing in the terminal device 100.
First, the terminal control unit 110 generates a certificate issuance request 610 by executing the certificate issuance request generation program 509 as in the second embodiment.
Then, the terminal control unit 110 generates the certificate issuance request information 704 by executing the certificate issuance request signature program 505 as in the second embodiment.
Further, the terminal control unit 110 generates a digital signature 810 by executing the certificate issuance request signature program 505 as in the second embodiment. Here, the electronic signature 810 may be a public key encryption signature or an ID-based signature as in the second embodiment, or may be a unique electronic signature generation method.
The electronic signature 810 may be generated from the subject information 307 and the subject public key information 308 as in the second embodiment, or may be generated from the certificate issuance request 610.

次に端末制御部110は、証明書発行要求署名プログラム505を実行して、証明書発行要求署名プログラム505に定められた所定の方式で、電子署名810に対してエンコードを行い、エンコード電子署名812を生成する。ここでエンコードの所定の方式とは、例えばBASE64等である。   Next, the terminal control unit 110 executes the certificate issuance request signature program 505, encodes the electronic signature 810 using a predetermined method defined in the certificate issuance request signature program 505, and encodes the electronic signature 812. Is generated. Here, the predetermined encoding method is, for example, BASE64.

更に、端末制御部110は、証明書発行要求署名プログラム505を実行して、証明書発行要求610とエンコード電子署名812とを一つのファイルに一体化(重畳)し、署名付き証明書発行要求601を生成する。
署名付き証明書発行要求601は、例えば、図12に記載のように特定の文字列(「Begin CSR」、「End CSR」、「Begin CSR Signature」、「End CSR Signature」)を用いて、証明書発行要求610とエンコード電子署名812とが区別出来るようになっていてもよい。
Further, the terminal control unit 110 executes the certificate issuance request signature program 505, integrates (superimposes) the certificate issuance request 610 and the encoded electronic signature 812 into one file, and issues a signed certificate issuance request 601. Is generated.
The signed certificate issuance request 601 is proved by using a specific character string (“Begin CSR”, “End CSR”, “Begin CSR Signature”, “End CSR Signature”) as shown in FIG. 12, for example. The document issuance request 610 and the encoded electronic signature 812 may be distinguishable.

署名付き証明書発行要求601は、端末通信部120を介して、サーバ装置200に送信される。   The signed certificate issuance request 601 is transmitted to the server device 200 via the terminal communication unit 120.

(サーバ装置200における処理の説明)
図13は、サーバ装置200における処理を示す図である。
サーバ制御部210は、サーバ通信部220を介して署名付き証明書発行要求601を受信すると、証明書発行要求検証プログラム506を実行して、証明書発行要求610とエンコード電子署名812とを分離する。
(Description of processing in server device 200)
FIG. 13 is a diagram illustrating processing in the server device 200.
Upon receiving the signed certificate issuance request 601 via the server communication unit 220, the server control unit 210 executes the certificate issuance request verification program 506 to separate the certificate issuance request 610 and the encoded electronic signature 812. .

サーバ制御部210は、端末装置100における証明書発行要求署名プログラム505の処理と同様に、証明書発行要求610から証明書発行要求情報704(バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708)を抽出する。
そして、サーバ制御部210は、端末装置100における証明書発行要求署名プログラム505の処理と同様に、主体者情報307と主体者公開鍵情報308とから電子署名820を生成する。
ここで、端末制御部110が証明書発行要求署名プログラム505を実行して、証明書発行要求610から電子署名810を生成した場合は、サーバ制御部210は、証明書発行要求610から電子署名820を生成する。
Similarly to the processing of the certificate issuance request signature program 505 in the terminal device 100, the server control unit 210 converts the certificate issuance request 610 to the certificate issuance request information 704 (version information 312, subject information 307, subject public key information). 308, attribute 708).
Then, the server control unit 210 generates an electronic signature 820 from the subject information 307 and the subject public key information 308, similarly to the processing of the certificate issuance request signature program 505 in the terminal device 100.
Here, when the terminal control unit 110 executes the certificate issuance request signature program 505 and generates the electronic signature 810 from the certificate issuance request 610, the server control unit 210 performs the electronic signature 820 from the certificate issuance request 610. Is generated.

一方、サーバ制御部210は、証明書発行要求検証プログラム506で定められた所定の方式で、エンコード電子署名812をデコードし、電子署名810を生成する。ここでデコードの所定の方式とは、証明書発行要求署名プログラム505に定められたエンコードの方式をデコードする為の方式である。   On the other hand, the server control unit 210 decodes the encoded electronic signature 812 by a predetermined method defined by the certificate issuance request verification program 506 to generate an electronic signature 810. Here, the predetermined decoding method is a method for decoding the encoding method defined in the certificate issuance request signature program 505.

サーバ制御部210は、証明書発行要求検証プログラム506を実行して、電子署名820と電子署名810とが一致するか否かの検証を行う。
電子署名820と電子署名810とが一致する場合に、サーバ制御部210は、署名付き証明書発行要求601が、証明書発行要求署名プログラム505を備えた端末装置100によって生成されたと判断することが出来る。
ここで、証明書発行要求署名プログラム505を備えた端末装置100は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の発行要求を許可された正当な端末装置100と言うことが出来る。
The server control unit 210 executes the certificate issuance request verification program 506 to verify whether the electronic signature 820 and the electronic signature 810 match.
When the electronic signature 820 and the electronic signature 810 match, the server control unit 210 may determine that the signed certificate issuance request 601 has been generated by the terminal device 100 including the certificate issuance request signature program 505. I can do it.
Here, the terminal device 100 provided with the certificate issuance request signature program 505 can be said to be a legitimate terminal device 100 that is permitted to issue an electronic certificate (server certificate or client certificate) of the terminal device 100. I can do it.

また、サーバ制御部210は、電子署名820と電子署名810とが一致した場合に、署名付き証明書発行要求601が正当な端末装置100から要求されたものであることを示す検証結果711を出力する。   Further, when the electronic signature 820 and the electronic signature 810 match, the server control unit 210 outputs a verification result 711 indicating that the signed certificate issuance request 601 is requested from the valid terminal device 100. To do.

そして、サーバ制御部210は、実施の形態1および実施の形態2で説明の通り、証明書情報生成プログラム550を実行し証明書記載情報608を生成する。この時に、サーバ制御部210は、証明書発行要求情報704から主体者情報307と主体者公開鍵情報308とを抽出し、証明書記載情報608に格納する。
以降の処理は、実施の形態1および実施の形態2と同様である為、説明を省略する。
Then, as described in the first and second embodiments, the server control unit 210 executes the certificate information generation program 550 to generate the certificate description information 608. At this time, the server control unit 210 extracts subject information 307 and subject public key information 308 from the certificate issuance request information 704 and stores them in the certificate description information 608.
Since the subsequent processing is the same as in the first and second embodiments, the description thereof is omitted.

このようにして、サーバ装置200は、端末装置100を主体者とした電子証明書611(サーバ証明書もしくはクライアント証明書)を発行する。   In this way, the server device 200 issues an electronic certificate 611 (server certificate or client certificate) with the terminal device 100 as the subject.

(実施の形態3の効果)
実施の形態3における電子証明書発行システム(端末装置100とサーバ装置200)は、主体者秘密鍵603を使わずに実施の形態2の効果を実現可能である。
例えばIIS(Internet Information Service)(登録商標)でWebサーバを構築する場合、端末装置100は、証明書発行要求を生成しても、主体者秘密鍵603を取得することができない。実施の形態3における電子証明書発行システム(端末装置100とサーバ装置200)は、このようなケースでも電子証明書の発行を行なうことができる。
(Effect of Embodiment 3)
The electronic certificate issuance system (terminal device 100 and server device 200) in the third embodiment can realize the effects of the second embodiment without using the subject private key 603.
For example, when a Web server is constructed using Internet Information Service (IIS) (registered trademark), the terminal device 100 cannot acquire the subject private key 603 even if a certificate issuance request is generated. The electronic certificate issuing system (terminal device 100 and server device 200) in the third embodiment can issue an electronic certificate even in such a case.

まとめると、実施の形態1〜3において、
サーバ装置200から、電子証明書611と、電子署名504付きのプログラムであって、前記電子証明書611が前記サーバ装置200で生成された電子証明書611であるか否かを検証するための証明書検証プログラム508とを受信する通信部(端末通信部120)と、
認証局600により生成された証明書であり、前記認証局600により前記証明書検証プログラム508が認証されていることを証明する証明書を認証局証明書516として記憶する認証局証明書記憶部(端末記憶部130)と、
前記認証局証明書記憶部(端末記憶部130)に記憶されている認証局証明書516から電子署名を生成し、前記通信部(端末通信部120)により受信された証明書検証プログラム508の電子署名504が前記認証局証明書516から生成された電子署名と一致するか否かを検証し、前記通信部(端末通信部120)により受信された証明書検証プログラム508の電子署名504が前記認証局証明書516から生成された電子署名と一致する場合に、前記通信部(端末通信部120)により受信された前記証明書検証プログラム508を実行して、前記通信部(端末通信部120)により受信された電子証明書611が前記サーバ装置200で生成された電子証明書611であるか否かを検証する検証実行部(端末制御部110)と
を備えることを特徴とする端末装置100について説明した。
In summary, in the first to third embodiments,
A certificate for verifying whether or not the electronic certificate 611 is an electronic certificate 611 generated by the server apparatus 200 from the server apparatus 200, which is a program with an electronic certificate 611 and an electronic signature 504. A communication unit (terminal communication unit 120) that receives the document verification program 508;
A certificate authority certificate storage unit that stores a certificate generated by the certificate authority 600 and certifying that the certificate verification program 508 is authenticated by the certificate authority 600 as the certificate authority certificate 516 ( Terminal storage unit 130),
An electronic signature is generated from the certificate authority certificate 516 stored in the certificate authority certificate storage unit (terminal storage unit 130), and the certificate verification program 508 received by the communication unit (terminal communication unit 120) is electronic. It is verified whether the signature 504 matches the electronic signature generated from the certificate authority certificate 516, and the electronic signature 504 of the certificate verification program 508 received by the communication unit (terminal communication unit 120) is used for the authentication. If it matches the electronic signature generated from the station certificate 516, the certificate verification program 508 received by the communication unit (terminal communication unit 120) is executed, and the communication unit (terminal communication unit 120) A verification execution unit (terminal control unit 110) that verifies whether or not the received electronic certificate 611 is the electronic certificate 611 generated by the server device 200; It has been described terminal apparatus 100, wherein the obtaining.

更に、実施の形態2〜3において、
前記端末装置100は、更に、
前記端末装置100の電子証明書611の送信を要求する、電子署名付きの証明書送信要求(署名付き証明書発行要求601)を生成する証明書送信要求生成部(端末制御部110)を備え、
前記通信部(端末通信部120)は、
前記証明書送信要求(署名付き証明書発行要求601)を前記サーバ装置200に送信するとともに、前記サーバ装置200から、前記端末装置100の電子証明書611と前記証明書検証プログラム508とを受信することを特徴とする端末装置100について説明した。
Furthermore, in the second to third embodiments,
The terminal device 100 further includes:
A certificate transmission request generation unit (terminal control unit 110) that generates a certificate transmission request with a digital signature (signed certificate issuance request 601) that requests transmission of the electronic certificate 611 of the terminal device 100;
The communication unit (terminal communication unit 120)
The certificate transmission request (signed certificate issuance request 601) is transmitted to the server device 200, and the electronic certificate 611 of the terminal device 100 and the certificate verification program 508 are received from the server device 200. The terminal device 100 characterized by this has been described.

更に、実施の形態1〜3において、
認証局600によって生成された電子署名504が付加された電子署名付きのプログラムであって、電子証明書611の送信先において電子証明書611の生成元を検証するための証明書検証プログラム508を記憶する証明書検証プログラム記憶部(サーバ記憶部230)と、
電子証明書611を生成する電子証明書生成部(サーバ制御部210)と、
前記証明書検証プログラム記憶部(サーバ記憶部230)に記憶されている証明書検証プログラム508と、前記電子証明書生成部(サーバ制御部210)により生成された電子証明書611とを、送信先に送信する通信部(サーバ通信部220)と
を備えることを特徴とするサーバ装置200について説明した。
Furthermore, in the first to third embodiments,
A program with an electronic signature to which an electronic signature 504 generated by the certificate authority 600 is added, and a certificate verification program 508 for verifying the generation source of the electronic certificate 611 at the transmission destination of the electronic certificate 611 is stored. A certificate verification program storage unit (server storage unit 230),
An electronic certificate generation unit (server control unit 210) that generates an electronic certificate 611;
A certificate verification program 508 stored in the certificate verification program storage unit (server storage unit 230) and an electronic certificate 611 generated by the electronic certificate generation unit (server control unit 210) The server device 200 including the communication unit (server communication unit 220) that transmits to the server has been described.

更に、実施の形態1において、
前記サーバ装置200は、更に、
前記サーバ装置200を特定するサーバ特定情報を記憶するサーバ特定情報記憶部(サーバ記憶部230)を備え、
前記電子証明書生成部(サーバ制御部210)は、
前記サーバ特定情報記憶部(サーバ記憶部230)に記憶されたサーバ特定情報に基づいて前記サーバ装置200の電子証明書611を生成することを特徴とするサーバ装置について説明した。
Furthermore, in the first embodiment,
The server device 200 further includes:
A server specifying information storage unit (server storage unit 230) for storing server specifying information for specifying the server device 200;
The electronic certificate generation unit (server control unit 210)
The server device that generates the electronic certificate 611 of the server device 200 based on the server specification information stored in the server specification information storage unit (server storage unit 230) has been described.

更に、実施の形態2〜3において、
前記通信部(サーバ通信部220)は、
端末装置100から、前記端末装置100を特定する端末装置特定情報を含み、前記端末装置100の電子証明書611の送信を要求する、電子署名付きの証明書送信要求(署名付き証明書発行要求601)を受信し、
前記電子証明書生成部(サーバ制御部210)は、
前記通信部(サーバ通信部220)によって受信された証明書送信要求(署名付き証明書発行要求601)が含む端末装置特定情報から電子署名を生成し、前記通信部(サーバ通信部220)により受信された証明書送信要求(署名付き証明書発行要求601)の電子署名が前記端末装置特定情報から生成された電子署名と一致するか否かを検証し、前記通信部(サーバ通信部220)により受信された証明書送信要求(署名付き証明書発行要求601)の電子署名が前記端末装置特定情報から生成された電子署名と一致する場合に、前記通信部(サーバ通信部220)によって受信された証明書送信要求(署名付き証明書発行要求601)が含む端末装置特定情報に基づいて前記端末装置100の電子証明書611を生成することを特徴とするサーバ装置について説明した。
Furthermore, in the second to third embodiments,
The communication unit (server communication unit 220)
A certificate transmission request with a digital signature (signed certificate issuance request 601) including terminal device identification information for identifying the terminal device 100 and requesting transmission of the electronic certificate 611 of the terminal device 100 from the terminal device 100. )
The electronic certificate generation unit (server control unit 210)
An electronic signature is generated from the terminal device specifying information included in the certificate transmission request (signed certificate issuance request 601) received by the communication unit (server communication unit 220) and received by the communication unit (server communication unit 220). It is verified whether the electronic signature of the received certificate transmission request (signed certificate issuance request 601) matches the electronic signature generated from the terminal device specifying information, and the communication unit (server communication unit 220) Received by the communication unit (server communication unit 220) when the electronic signature of the received certificate transmission request (signed certificate issuance request 601) matches the electronic signature generated from the terminal device identification information The electronic certificate 611 of the terminal device 100 is generated based on the terminal device specifying information included in the certificate transmission request (signed certificate issuance request 601). It has been described that the server device.

更に、実施の形態1〜3において、
端末装置100と、サーバ装置200とを備えたことを特徴とする電子証明書発行システムについて説明した。
Furthermore, in the first to third embodiments,
The electronic certificate issuing system including the terminal device 100 and the server device 200 has been described.

なお、既に、説明したように、本実施の形態1に示す端末装置100とサーバ装置200とは、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As already described, the terminal device 100 and the server device 200 shown in the first embodiment are a CPU as a processing device, a memory as a storage device, a magnetic disk, etc., a keyboard as an input device, a mouse, a communication board, etc. A computer including a display device, a communication board, and the like as an output device.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

100 端末装置、101 拠点、110 端末制御部、120 端末通信部、130 端末記憶部、200 サーバ装置、201 サービスセンター、210 サーバ制御部、220 サーバ通信部、230 サーバ記憶部、305 発行者情報、306 有効期限、307 主体者情報、308 主体者公開鍵情報、309 拡張情報、311 署名検証パラメータ、312 バージョン情報、313 シリアル番号、314 電子署名、315 発行者ユニークID、316 主体者ユニークID、501 製造元、504 電子署名、505 証明書発行要求署名プログラム、506 証明書発行要求検証プログラム、507 証明書情報署名プログラム、508 証明書検証プログラム、509 証明書発行要求生成プログラム、514 証明書生成プログラム、516 認証局証明書、550 証明書情報生成プログラム、600 認証局、601 署名付き証明書発行要求、602 受入判定、603 主体者秘密鍵、608 証明書記載情報、609 電子署名、610 証明書発行要求、611 電子証明書、701 電子署名、704 証明書発行要求情報、708 属性、711 検証結果、810 電子署名、812 エンコード電子署名、820 電子署名、901 表示装置、902 キーボード、903 マウス、904 FDD、905 コンパクトディスク装置、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 ローカルエリアネットワーク。   100 terminal device, 101 base, 110 terminal control unit, 120 terminal communication unit, 130 terminal storage unit, 200 server device, 201 service center, 210 server control unit, 220 server communication unit, 230 server storage unit, 305 issuer information, 306 Valid period, 307 Subject information, 308 Subject public key information, 309 Extended information, 311 Signature verification parameter, 312 Version information, 313 Serial number, 314 Electronic signature, 315 Issuer unique ID, 316 Subject unique ID, 501 Manufacturer, 504 Electronic signature, 505 Certificate issuance request signature program, 506 Certificate issuance request verification program, 507 Certificate information signature program, 508 Certificate verification program, 509 Certificate issuance request generation program, 514 Certificate generation program Program, 516 certificate authority certificate, 550 certificate information generation program, 600 certificate authority, 601 signed certificate issuance request, 602 acceptance determination, 603 subject private key, 608 certificate description information, 609 electronic signature, 610 certificate Issuance request, 611 electronic certificate, 701 electronic signature, 704 certificate issuance request information, 708 attribute, 711 verification result, 810 electronic signature, 812 encoded electronic signature, 820 electronic signature, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 compact disk device, 906 printer device, 907 scanner device, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 operating system System, 922 window system, 923 program group, 924 file group, 931 telephone, 932 facsimile machine, 940 Internet, 941 gateway, 942 local area network.

Claims (10)

端末装置であって、
サーバ装置から、前記端末装置が電子証明書の発行要求を許可された正当な端末装置であると前記サーバ装置が判断した後に前記サーバ装置により生成された電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを受信する通信部と、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として記憶する認証局証明書記憶部と、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証する検証実行部とを備えることを特徴とする端末装置。
A terminal device,
An electronic certificate generated by the server device after the server device determines that the terminal device is a legitimate terminal device permitted to issue an electronic certificate from the server device, and a program with an electronic signature. there are, a communication unit for the electronic certificate receives a certificate verifying program for verifying whether the electronic certificate generated by the server device,
A certificate authority certificate storage unit for storing, as a certificate authority certificate, a certificate generated by a certificate authority and certifying that the certificate verification program is authenticated by the certificate authority;
An electronic signature is generated from a certificate authority certificate stored in the certificate authority certificate storage unit, and an electronic signature of a certificate verification program received by the communication unit is generated from the certificate authority certificate; The certificate received by the communication unit is verified if the digital signature of the certificate verification program received by the communication unit matches the electronic signature generated from the certificate authority certificate. run the book validation program, and characterized in that it comprises a verification execution unit before Symbol electronic certificate received by the communication unit to verify whether the electronic certificate generated by the server device Terminal device to do.
前記端末装置は、更に、
前記電子証明書の送信を要求する、電子署名付きの証明書送信要求を生成する証明書送信要求生成部を備え、
前記通信部は、
前記証明書送信要求を前記サーバ装置に送信するとともに、前記サーバ装置から、前記電子証明書と前記証明書検証プログラムとを受信することを特徴とする請求項1記載の端末装置。
The terminal device further includes:
Requesting transmission of the digital certificate includes a certificate transmission request generation unit that generates a certificate transmission request with an electronic signature,
The communication unit is
The certificate transmission request transmits to the server apparatus, from the server apparatus, terminal apparatus according to claim 1, wherein the receiving and the certificate verification program and the electronic certificate.
証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを記憶する証明書検証プログラム記憶部と、
端末装置から、前記端末装置の電子証明書の送信を要求する証明書送信要求を受信する通信部と、
前記端末装置が、電子証明書の発行要求が許可された正当な端末装置であるか否かを判断し、前記端末装置が正当な端末装置である場合に、前記端末装置の電子証明書を生成する電子証明書生成部とを備え、
前記通信部は、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、前記端末装置に送信することを特徴とするサーバ装置。
Electronic signature generated by the certificate authority is an addition electronic signature program, and stores the certificate verification program for verifying an electronic certificate of the destination odor Te electronic certificate of origin certification Certificate verification program storage unit;
A communication unit that receives a certificate transmission request for requesting transmission of an electronic certificate of the terminal device from the terminal device;
It is determined whether or not the terminal device is a valid terminal device that is permitted to issue an electronic certificate. If the terminal device is a valid terminal device, an electronic certificate for the terminal device is generated. and an electronic certificate generation unit which,
The communication unit is
The certificate and certificate verification program stored in the verification program storage unit, and electronic certificate generated by the electronic certificate generating unit, the server device comprising a Turkey be transmitted to the terminal device .
前記サーバ装置は、更に、
前記サーバ装置を特定するサーバ特定情報を記憶するサーバ特定情報記憶部を備え、
前記電子証明書生成部は、
前記サーバ特定情報記憶部に記憶されたサーバ特定情報に基づいて前記サーバ装置の子証明書を生成することを特徴とする請求項3記載のサーバ装置。
The server device further includes:
A server specifying information storage unit for storing server specifying information for specifying the server device;
The electronic certificate generation unit
The server identification information storage unit on the basis of the stored server specifying information and generates the electronic certificate of the server apparatus according to claim 3 server apparatus according.
前記通信部は、
前記端末装置から、前記端末装置を特定する端末装置特定情報を含み、前記端末装置の子証明書の送信を要求する、電子署名付きの証明書送信要求を受信し、
前記電子証明書生成部は、
前記通信部によって受信された証明書送信要求が含む端末装置特定情報から電子署名を生成し、前記通信部により受信された証明書送信要求の電子署名が前記端末装置特定情報から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書送信要求の電子署名が前記端末装置特定情報から生成された電子署名と一致する場合に、前記端末装置が正当な端末装置であると判断して、前記通信部によって受信された証明書送信要求が含む端末装置特定情報に基づいて前記端末装置の子証明書を生成することを特徴とする請求項3記載のサーバ装置。
The communication unit is
Wherein the terminal device includes a terminal device identification information for identifying the terminal device requests transmission of electronic certificate of the terminal device receives the digital-signed certificate transmission request,
The electronic certificate generation unit
An electronic signature is generated from the terminal device specifying information included in the certificate transmission request received by the communication unit, and the electronic signature of the certificate transmission request received by the communication unit is generated from the terminal device specifying information If the electronic signature of the certificate transmission request received by the communication unit matches the electronic signature generated from the terminal device specifying information, the terminal device is a legitimate terminal device. and determines that the server device according to claim 3, wherein the generating the electronic certificate of the terminal device based on the terminal device identification information included in the received certificate transmission request by the communication unit .
請求項1又は2記載の端末装置と、
請求項3〜5いずれか記載のサーバ装置と
を備えたことを特徴とする電子証明書発行システム。
The terminal device according to claim 1 or 2,
An electronic certificate issuing system comprising the server device according to claim 3.
コンピュータが、サーバ装置から、前記コンピュータが電子証明書の発行要求を許可された正当なコンピュータであると前記サーバ装置が判断した後に前記サーバ装置により生成された電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを通信部により受信する通信ステップと、
コンピュータが、認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として認証局証明書記憶部に記憶する認証局証明書記憶ステップと、
コンピュータが、前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証実行部により検証する検証実行ステップと
を備えることを特徴とする電子証明書受信方法。
An electronic certificate generated by the server device after the server device determines that the computer is a legitimate computer that is permitted to issue an electronic certificate request from the server device, and a program with an electronic signature a is a communication step in which the electronic certificate is received by the communication unit and a certificate verification program for verifying whether the electronic certificate generated by the server device,
An authentication in which a computer is a certificate generated by a certificate authority, and a certificate certifying that the certificate verification program is authenticated by the certificate authority is stored in the certificate authority certificate storage unit as a certificate authority certificate A station certificate storage step;
A computer generates an electronic signature from a certificate authority certificate stored in the certificate authority certificate storage unit, and an electronic signature of a certificate verification program received by the communication unit is generated from the certificate authority certificate Whether the digital signature matches the electronic signature generated from the certificate authority certificate is verified by the communication unit. the certificate by running a verification program, the verification execution step of the previous SL electronic certificate received is verified by verification execution section that judges whether the electronic certificate generated by the server device by the communication unit has An electronic certificate receiving method comprising:
ンピュータが、認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを証明書検証プログラム記憶部に記憶する証明書検証プログラム記憶ステップと、
コンピュータが、端末装置から、前記端末装置の電子証明書の送信を要求する証明書送信要求を通信部により受信する受信ステップと、
コンピュータが、前記端末装置が、電子証明書の発行要求が許可された正当な端末装置であるか否かを電子証明書生成部により判断し、前記端末装置が正当な端末装置である場合に、前記端末装置の電子証明書を前記電子証明書生成部により生成する電子証明書生成ステップと、
コンピュータが、前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、前記通信部により前記端末装置に送信する信ステップとを有することを特徴とする電子証明書送信方法。
Computer is an electronic signature of the program an electronic signature that is generated is added by a certificate authority, the certificate verification program for verifying the destination odor electronic certificate Te electronic certificate origin A certificate verification program storage step to be stored in the certificate verification program storage unit;
A reception step of receiving, from the terminal device, a certificate transmission request for requesting transmission of the electronic certificate of the terminal device by the communication unit;
When the computer determines whether or not the terminal device is a valid terminal device for which an electronic certificate issuance request is permitted, and when the terminal device is a valid terminal device, an electronic certificate generation step of generating an electronic certificate of the terminal device by the electronic certificate generating unit,
Computer, a certificate verification program stored in the certificate verification program storage unit, and the electronic certificate electronic certificate generated by the generation unit, transmission is transmitted to the terminal device by the communication unit Shin And a digital certificate transmission method.
コンピュータに、
サーバ装置から、前記コンピュータが電子証明書の発行要求を許可された正当なコンピュータであると前記サーバ装置が判断した後に前記サーバ装置により生成された電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを通信部により受信する通信ステップと、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として認証局証明書記憶部に記憶する認証局証明書記憶ステップと、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証実行部により検証する検証実行ステップと
を実行させることを特徴とするプログラム。
On the computer,
An electronic certificate generated by the server device after the server device determines that the computer is a legitimate computer permitted to issue an electronic certificate from the server device, and a program with an electronic signature. a communication step of receiving by said digital certificate the communication unit and a certificate verification program for verifying whether the electronic certificate generated by the server device,
A certificate authority certificate that is a certificate generated by a certificate authority and that stores a certificate that proves that the certificate verification program is authenticated by the certificate authority in the certificate authority certificate storage unit as a certificate authority certificate A memory step;
An electronic signature is generated from a certificate authority certificate stored in the certificate authority certificate storage unit, and an electronic signature of a certificate verification program received by the communication unit is generated from the certificate authority certificate; The certificate received by the communication unit is verified if the digital signature of the certificate verification program received by the communication unit matches the electronic signature generated from the certificate authority certificate. run the book validation program, executing a verification execution step of pre Symbol electronic certificate received by the communication unit is verified by said whether the verification execution unit is an electronic certificate generated by the server device A program characterized by letting
ンピュータに、
認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを証明書検証プログラム記憶部に記憶する証明書検証プログラム記憶ステップと、
端末装置から、前記端末装置の電子証明書の送信を要求する証明書送信要求を通信部により受信する受信ステップと、
前記端末装置が、電子証明書の発行要求が許可された正当な端末装置であるか否かを電子証明書生成部により判断し、前記端末装置が正当な端末装置である場合に、前記端末装置の電子証明書を前記電子証明書生成部により生成する電子証明書生成ステップと、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、前記通信部により前記端末装置に送信する信ステップと
を実行させることを特徴とするプログラム。
On your computer,
The electronic signature of the program an electronic signature that is generated is added by a certificate authority, the certificate verification program for verifying the destination odor electronic certificate Te electronic certificate of origin certificate validation program A certificate verification program storage step to be stored in the storage unit;
A receiving step of receiving, from the terminal device, a certificate transmission request for requesting transmission of the electronic certificate of the terminal device by the communication unit;
The terminal device determines whether or not the terminal device is a legitimate terminal device that is permitted to issue an electronic certificate by the electronic certificate generation unit. When the terminal device is a legitimate terminal device, the terminal device an electronic certificate generation step of an electronic certificate generated by the electronic certificate generating unit,
And certificate verification program stored in the certificate verification program storage unit, and the electronic certificate electronic certificate generated by the generation unit, by the communication unit and a signal step feed to be transmitted to the terminal device A program characterized by being executed.
JP2011119939A 2011-05-30 2011-05-30 Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program Active JP5734095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011119939A JP5734095B2 (en) 2011-05-30 2011-05-30 Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011119939A JP5734095B2 (en) 2011-05-30 2011-05-30 Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program

Publications (2)

Publication Number Publication Date
JP2012249124A JP2012249124A (en) 2012-12-13
JP5734095B2 true JP5734095B2 (en) 2015-06-10

Family

ID=47469139

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011119939A Active JP5734095B2 (en) 2011-05-30 2011-05-30 Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program

Country Status (1)

Country Link
JP (1) JP5734095B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
EP3605253B1 (en) 2018-08-02 2023-05-10 Siemens Aktiengesellschaft Automated public key infrastructure initialisation
CN111783060B (en) * 2020-06-04 2021-03-30 北京海泰方圆科技股份有限公司 Electronic certificate distribution control method and device, electronic equipment and storage medium
WO2024070609A1 (en) * 2022-09-28 2024-04-04 ソニーセミコンダクタソリューションズ株式会社 Information processing apparatus, information processing method, and recording medium

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
JPH10301772A (en) * 1997-04-30 1998-11-13 Sony Corp Information processor and method therefor and recording medium
AU2002251480B2 (en) * 2001-04-19 2004-12-09 Ntt Docomo, Inc. Terminal communication system
JP2003337630A (en) * 2002-05-17 2003-11-28 Ntt Docomo Inc Communication terminal, program, recording medium, access control method of the communication terminal, and method of providing content
JP2006246272A (en) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd Certificate acquisition system

Also Published As

Publication number Publication date
JP2012249124A (en) 2012-12-13

Similar Documents

Publication Publication Date Title
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
WO2010067812A1 (en) Self-authentication communication equipment and equipment authentication system
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
CN107528692B (en) Method and system for registering intelligent electronic device with certification authority
CN108604983A (en) The commission of the safety of private key is distributed by domain name service
WO2014108993A1 (en) Authentication processing device, authentication processing system, authentication processing method and authentication processing program
JP2010118858A (en) Method of validating public key certificate, and validation server
JP6609788B1 (en) Information communication device, authentication program for information communication device, and authentication method
KR100667820B1 (en) Method and system for security, and computer readable medium recording the method
WO2008089276A2 (en) Cryptographic web service
JP2006157399A (en) Method for supporting exchange of electronic document with electronic signature, and information processing apparatus
JP5734095B2 (en) Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP6465426B1 (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
CN112235276B (en) Master-slave equipment interaction method, device, system, electronic equipment and computer medium
JP5988747B2 (en) Key management device, application signature adding device, receiving terminal, and program thereof
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN110855442A (en) PKI (public key infrastructure) technology-based inter-device certificate verification method
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
JP2008252219A (en) Server device and ssl server certificate issuing program
JP4599812B2 (en) Service providing system, service providing server, device authentication program, storage medium, terminal device, device authentication server, and public key confirmation information update program
JP5576809B2 (en) Key management device, signature key update partial key generation device, signature key issuing device, application server and receiving terminal, and control program thereof
JP2013225938A (en) Verification method of public key certificate and verification server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150414

R150 Certificate of patent or registration of utility model

Ref document number: 5734095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250