JP2010015285A - Execution determination device, execution determination system, execution determination method and execution determination program - Google Patents
Execution determination device, execution determination system, execution determination method and execution determination program Download PDFInfo
- Publication number
- JP2010015285A JP2010015285A JP2008173133A JP2008173133A JP2010015285A JP 2010015285 A JP2010015285 A JP 2010015285A JP 2008173133 A JP2008173133 A JP 2008173133A JP 2008173133 A JP2008173133 A JP 2008173133A JP 2010015285 A JP2010015285 A JP 2010015285A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- random number
- execution determination
- information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、例えば、証明書発行サーバによる電子証明書(以下、証明書)の発行等、サーバによる処理の実行を制御する技術に関する。 The present invention relates to a technique for controlling execution of processing by a server, such as issuance of an electronic certificate (hereinafter referred to as a certificate) by a certificate issuing server.
従来の証明書発行システムでは、ユーザの依頼(操作)により、RA(Registration Authority,クライアントの一例)が証明書の発行依頼をCA(Certification Authority,証明書発行サーバ,処理サーバの一例)へ送信する。CAは、RAから証明書の発行依頼を受信すると、予め記憶していたユーザのPIN(Personal Identification Number)とコマンドとをセキュリティモジュールへ渡して、PINによる認証が受けられた場合、セキュリティモジュールからコマンドの実行結果を受信する。そして、CAは、受信したコマンドの実行結果に基づき証明書を発行して、RAへ送信する。 In a conventional certificate issuance system, an RA (Registration Authority, an example of a client) sends a certificate issuance request to a CA (Certification Authority, an example of a certificate issuance server, a processing server) in response to a user request (operation). . When the CA receives the certificate issuance request from the RA, it passes the user's previously stored PIN (Personal Identification Number) and command to the security module, and if authentication by the PIN is received, the CA issues a command from the security module. The execution result of is received. Then, the CA issues a certificate based on the execution result of the received command and transmits it to the RA.
特許文献1では、アクセスコントロールリストに基づきセキュリティモジュールがアクセス制御を行うことで、セキュリティモジュールでの処理の実行を制御する技術についての記載がある。
従来の証明書発行システムでは、CAがセキュリティモジュールとセキュリティモジュールの実行に必要なPINとを有する。そのため、実質的にCAが証明書の発行権限を保有している。言い換えると、RAやRAへ証明書の発行を依頼するユーザは、CAによる証明書の発行処理を制御することができない。したがって、証明書の発行を依頼するユーザはCAの正当性を信頼せざるを得ない。
証明書の発行以外の処理であっても同様であり、クライアントやクライアントを使用するユーザ(以下、単に「クライアント」という。)からの要求に基づかないサーバによるセキュリティモジュールにおける処理の実行を防止することができない。そのため、セキュリティモジュールにおける処理をサーバに悪用される虞がある。
この発明は、クライアントからの要求に基づかないサーバによる処理の実行を防止することを目的とする。
In the conventional certificate issuing system, the CA has a security module and a PIN necessary for executing the security module. Therefore, the CA substantially has the authority to issue certificates. In other words, an RA or a user who requests RA to issue a certificate cannot control the certificate issuance process by the CA. Therefore, the user who requests the certificate issuance is forced to trust the validity of the CA.
The same applies to processing other than certificate issuance, and prevents execution of processing in the security module by a server that is not based on a request from a client or a user who uses the client (hereinafter simply referred to as “client”). I can't. Therefore, there is a possibility that the processing in the security module may be abused by the server.
An object of the present invention is to prevent execution of processing by a server that is not based on a request from a client.
この発明に係る実行判定装置は、例えば、クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする。
The execution determination apparatus according to the present invention includes, for example, an instruction to generate information necessary for executing the process indicated by the process request information from the process server that has received the process request information transmitted by the client together with the authentication information of the client. A generation instruction receiving unit that receives the authentication information via a communication device;
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received by the generation instruction receiving unit based on the confirmation result. An execution determination unit for determining whether or not by the processing device;
When the execution determination unit determines that the generation process is executed, the process result information generated by executing the generation process is transmitted to the processing server via a communication device, and the processing result information is transmitted to the processing server. And a result information transmitting unit for executing the requested process based on the above.
この発明に係る実行判定装置は、クライアントが処理依頼を送信したことを確認して、クライアントから依頼された処理を実行するのに必要な情報を処理サーバへ送信する。そのため、処理サーバは、クライアントから処理依頼を受信した場合でなければ、依頼された処理を実行することができない。つまり、この発明に係る実行判定装置によれば、クライアントによりサーバの処理を制御することができる。 The execution determination apparatus according to the present invention confirms that the client has transmitted the processing request, and transmits information necessary for executing the processing requested by the client to the processing server. For this reason, the processing server cannot execute the requested processing unless it receives a processing request from a client. That is, according to the execution determination apparatus according to the present invention, the server process can be controlled by the client.
以下の説明では、証明書発行システム100における証明書発行処理を例として、クライアントからの要求に基づかないサーバによる処理の実行を防止する実行判定システムについて説明する。 In the following description, an execution determination system that prevents execution of processing by a server that is not based on a request from a client will be described using certificate issuing processing in the certificate issuing system 100 as an example.
実施の形態1.
この実施の形態に係る証明書発行システム100の基本構成である証明書発行システム101について説明する。
図1は、証明書発行システム101の機能を示す機能ブロック図である。
証明書発行システム101は、CA10、RA20を備える。CA10は、証明書を発行する装置であり、処理サーバの一例である。CA10は、証明書発行受付部11(依頼受信部の一例)、PIN入力部12、証明書発行部13(処理実行部の一例)、セキュリティモジュール60を備える。セキュリティモジュール60は、コマンド実行部61を備える。RA20は、証明書の発行を依頼する装置であり、クライアントの一例であり、例えば携帯電話機等である。RA20は、証明書発行依頼部21(依頼送信部の一例)、証明書検証部22を備える。
The certificate issuing
FIG. 1 is a functional block diagram showing functions of the certificate issuing
The certificate issuing
証明書発行システム101の動作について説明する。
図2は、証明書発行システム101の動作を示すフローチャートである。
まず、図2に示す処理の事前準備として、CA10のPIN入力部12は、管理者2の端末が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S101>:ユーザ1からの要求により、RA20が処理を開始する。まず証明書発行依頼部21は、発行用情報を含む証明書発行依頼(処理依頼情報の一例)をCA10へ通信装置を介して送信する。
<S102>:次にCAが処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から発行用情報を取り出し証明書発行部13へ送信する。
<S103>:証明書発行部13は、発行用情報を証明書発行受付部11から受信するとともに、PINをPIN入力部12から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンド(生成指示の一例)を処理装置により生成する。そして、証明書発行部13は、生成したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S104>:コマンド実行部61は、コマンドとPINとを証明書発行部13から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、例えば、予め内部に記憶したPINと受信したPINとを比較して、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果(処理結果情報の一例)を処理装置により生成する。なお、保護情報とは、例えば、公開鍵暗号方式における秘密鍵である。コマンド実行部61は、例えば、受信したコマンドの指示に従い、秘密鍵に基づき電子署名を作成する。コマンド実行部61は、生成した実行結果を証明書発行部13へ送信する。
<S105>:証明書発行部13は、コマンド実行部61から実行結果を受信する。証明書発行部13は、受信した実行結果に基づき証明書を処理装置により発行する。証明書発行部13は、発行した証明書を証明書発行受付部11へ送信する。
<S106>:証明書発行受付部11は、証明書発行部13から発行された証明書を受信する。証明書発行受付部11は、受信した証明書をRA20へ通信装置を介して送信する。
<S107>:次にRA20が処理を開始する。証明書発行依頼部21は、CA10から証明書を通信装置を介して受信する。証明書発行依頼部21は、受信した証明書を証明書検証部22へ送信する。
<S108>:証明書検証部22は、証明書発行依頼部21から証明書を受信するとともに、発行用情報を取得する。証明書検証部22は、証明書を発行用情報に基づき処理装置により検証する。証明書検証部22は、検証結果が正当な場合は証明書をユーザへ渡す。
The operation of the certificate issuing
FIG. 2 is a flowchart showing the operation of the certificate issuing
First, as advance preparation for the processing shown in FIG. 2, the PIN input unit 12 of the
<S101>: The
<S102>: Next, the CA starts processing. The certificate
<S103>: The
<S104>: The
<S105>: The
<S106>: The certificate
<S107>: Next, the
<S108>: The
しかし、証明書発行システム101では、CA10がセキュリティモジュールとセキュリティモジュールの実行に必要なPINを有する。つまり、実質的にCAが証明書の発行権限を保有している。言い換えると、証明書の発行を依頼するRA20及びRA20へ証明書の発行を依頼するユーザ(以下、単に「RA20」という。)は、CA10による証明書の発行処理を制御することができない。そのため、証明書の発行を依頼するRA20はCA10の正当性を信頼せざるをえない。
However, in the certificate issuing
この実施の形態に係る証明書発行システム100では、RA20が、CA10よる証明書の発行処理を制御することができる。
証明書発行システム100について説明する。
図3は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
この実施の形態に係る証明書発行システム100は、証明書発行システム101に加え、セキュリティサーバ40(実行判定装置の一例)を備える。
CA10は、証明書発行システム101のCA10とは異なり、PIN入力部12、セキュリティモジュール60を備えず、代わりに、セキュリティプロキシ70を備える。セキュリティプロキシ70は、コマンド実行依頼部71(生成指示送信部の一例)を備える。
RA20は、証明書発行システム101のRA20に加え、乱数生成部23(クライアントの認証情報生成部の一例)、乱数送信部24(クライアントの認証情報送信部の一例)を備える。
セキュリティサーバ40は、コマンド実行受付部41(生成指示受信部、結果情報送信部の一例)、乱数受信部42(実行判定装置の認証情報受信部の一例)、乱数比較部43(実行判定装置の認証情報比較部の一例)、PIN入力部44(実行判定装置のユーザ情報入力部、ユーザ情報記憶部の一例)、実行判定部45、セキュリティモジュール60を備える。セキュリティモジュール60は、証明書発行システム101と同様に、コマンド実行部61を備える。
In the certificate issuing system 100 according to this embodiment, the
The certificate issuing system 100 will be described.
FIG. 3 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
The certificate issuing system 100 according to this embodiment includes a security server 40 (an example of an execution determination device) in addition to the
Unlike the
The
The
図3に示す証明書発行システム100の動作について説明する。
図4は、図3に示す証明書発行システム100の動作を示すフローチャートである。
まず、図4に示す処理の事前準備として、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。つまり、セキュリティモジュールによるコマンドの実行に必要となるPINは、管理者2からではなく、ユーザ1から取得する。また、PINは、CA10ではなく、セキュリティサーバ40へ渡される。
<S201>:ユーザ1からの要求により、RA20が処理を開始する。乱数生成部23は、処理装置により乱数(認証情報の一例)を生成する。
<S202>:乱数送信部24は、乱数生成部23が生成した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S203>:証明書発行依頼部21は、乱数生成部23が生成した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S204>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から乱数と発行用情報とを取り出し証明書発行部13へ送信する。
<S205>:証明書発行部13は、乱数と発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと乱数とをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。ここで、セキュリティプロキシ70は、セキュリティモジュール60と共通のインターフェースを有する。そのため、証明書発行部13は、セキュリティモジュール60のコマンド実行部61へ生成したコマンドと乱数とを送信するのと同様に、セキュリティプロキシ70のコマンド実行依頼部71へ生成したコマンドと乱数とを送信できる。
<S206>:コマンド実行依頼部71は、コマンドと乱数とを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと乱数とをセキュリティサーバ40へ通信装置を介して送信する。
<S207>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として乱数比較部43へ送信する。
<S208>:乱数受信部42は、乱数をRA20から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S209>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S210>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。例えば、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行受付部41を介して認証失敗(エラー)であることを示す情報を返してもよい。
<S211>:コマンド実行部61は、コマンドとPINとを実行判定部45から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果を処理装置により生成する。コマンド実行部61は、生成した実行結果(処理結果情報の一例)をコマンド実行受付部41へ送信する。
<S212>:コマンド実行受付部41は、実行結果をコマンド実行部61から受信する。コマンド実行受付部41は、受信した実行結果をCA10へ通信装置を介して送信する。
<S213>:CA10が処理を開始する。セキュリティプロキシ70のコマンド実行依頼部71は、実行結果をセキュリティサーバ40から通信装置を介して受信する。コマンド実行依頼部71は、受信した実行結果を証明書発行部13へ送信する。
<S214>から<S217>までは、<S105>から<S108>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 3 will be described.
FIG. 4 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as advance preparation for the processing shown in FIG. 4, the
<S201>: The
<S202>: The random
<S203>: The certificate
<S204>: The
<S205>: The
<S206>: The command
<S207>: The
<S208>: The random
<S209>: The random
<S210>: The
<S211>: The
<S212>: The command
<S213>: The
<S214> to <S217> are the same as <S105> to <S108>.
以上のように、この実施の形態に係る証明書発行システム100は、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認し、確認が取れた場合にコマンド実行部61により証明書の発行に必要な情報の生成をさせる。したがって、RA20が、CA10よる証明書の発行処理を制御することができる。そのため、CA10による証明書の無断発行や過去の処理依頼を再利用したリプレイ発行が不能となる。
つまり、ユーザ側は、証明書に署名を実行するために使用するPINはユーザのみが保有し、CA10は保有しないため、ユーザが証明書の発行権限を保有するというメリットがある。
特に、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認するための認証情報として乱数を用いているため、認証情報の再利用も防止している。
As described above, in the certificate issuing system 100 according to this embodiment, the
That is, the user side has the merit that the user has the authority to issue a certificate because the PIN used for signing the certificate is owned only by the user and not the
In particular, since the
一方、CA10側は、セキュリティモジュール60はセキュリティサーバ40が備えるため、セキュリティモジュールの厳重な管理が不要となるというメリットがある。つまり、CA10の設備費用を削減することができる。
On the other hand, on the
図3に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図5に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図5に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25(クライアントの認証情報受信部の一例)を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46(実行判定装置の認証情報生成部の一例)、乱数送信部47(実行判定装置の認証情報送信部の一例)を備える。
In the certificate issuing system 100 shown in FIG. 3, random numbers are generated by the
In the certificate issuing system 100 shown in FIG. 5, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図5に示す証明書発行システム100の動作について説明する。
図6は、図5に示す証明書発行システム100の動作を示すフローチャートである。
まず、図6に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S302>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S303>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S304>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S305>から<S308>までは、<S204>から<S207>までと同様である。
<S309>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信する。乱数比較部43は、受信した受信乱数と、乱数生成部46が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S310>から<S317>までは、<S210>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 5 will be described.
FIG. 6 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as a preliminary preparation for the processing shown in FIG. 6, as in the certificate issuing system 100 according to the first embodiment, the
<S301>: The
<S302>: The random
<S303>: The
<S304>: The certificate
<S305> to <S308> are the same as <S204> to <S207>.
<S309>: The random
<S310> to <S317> are the same as <S210> to <S217>.
つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図5に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図5に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the
The certificate issuing system 100 shown in FIG. 5 can obtain the same effects as the certificate issuing system 100 shown in FIG.
図3に示す証明書発行システム100では、乱数の比較をセキュリティサーバ40で行った。しかし、図7に示すように、乱数の比較をRA20で行うようにしてもよい。
図7に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、比較依頼部48を備える。
In the certificate issuing system 100 shown in FIG. 3, the
In the certificate issuing system 100 shown in FIG. 7, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図7に示す証明書発行システム100の動作について説明する。
図8は、図7に示す証明書発行システム100の動作を示すフローチャートである。
まず、図8に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S401>は、<S201>と同様である。
<S402>から<S405>までは、<S203>から<S206>までと同様である。
<S406>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S407>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S408>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S409>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果(比較結果情報)として比較受付部26へ送信する。
<S410>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ通信装置を介して送信する。
<S411>:セキュリティサーバ40が処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S412>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S413>から<S419>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 7 will be described.
FIG. 8 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as a preliminary preparation for the processing shown in FIG. 8, as in the certificate issuing system 100 according to the first embodiment, the
<S401> is the same as <S201>.
<S402> to <S405> are the same as <S203> to <S206>.
<S406>: The
<S407>: The
<S408>: The
<S409>: The random
<S410>: The
<S411>: The
<S412>: The
<S413> to <S419> are the same as <S211> to <S217>.
つまり、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図7に示す証明書発行システム100では、RA20が乱数の比較をしている。
図7に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the
The certificate issuing system 100 shown in FIG. 7 can obtain the same effects as the certificate issuing system 100 shown in FIG.
図3に示す証明書発行システム100では、乱数の生成をRA20で行い、乱数の比較をセキュリティサーバ40で行った。しかし、図9に示すように、乱数の生成をセキュリティサーバ40で行い、乱数の比較をRA20で行うようにしてもよい。
図9に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47、比較依頼部48を備える。
In the certificate issuing system 100 shown in FIG. 3, random numbers are generated by the
In the certificate issuing system 100 shown in FIG. 9, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図9に示す証明書発行システム100の動作について説明する。
図10は、図9に示す証明書発行システム100の動作を示すフローチャートである。
まず、図10に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S501>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S502>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S503>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S504>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S505>から<S507>までは、<S204>から<S206>までと同様である。
<S508>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S509>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S510>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S511>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果として比較受付部26へ送信する。
<S512>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ送信する。
<S513>:セキュリティサーバが処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S514>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S515>から<S521>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 9 will be described.
FIG. 10 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as advance preparation for the processing shown in FIG. 10, as in the certificate issuing system 100 according to the first embodiment, the
<S501>: In response to a request from the
<S502>: The random
<S503>: The
<S504>: The certificate
<S505> to <S507> are the same as <S204> to <S206>.
<S508>: The
<S509>: The
<S510>: The
<S511>: The random
<S512>: The
<S513>: The security server starts processing. The
<S514>: The
<S515> to <S521> are the same as <S211> to <S217>.
つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図9に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。また、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図9に示す証明書発行システム100では、RA20が乱数の比較をしている。
図9に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the
The certificate issuing system 100 shown in FIG. 9 can obtain the same effects as the certificate issuing system 100 shown in FIG.
以上をまとめると、図3、図5、図7、図9のそれぞれに示す証明書発行システム100の主な差異は、乱数の生成と乱数の比較を実行する装置の差異である。つまり、図3に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がセキュリティサーバ40でされる。図5に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がセキュリティサーバ40でされる。図7に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がRA20でされる。図9に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がRA20でされる。
In summary, the main difference between the certificate issuing systems 100 shown in FIG. 3, FIG. 5, FIG. 7, and FIG. 9 is the difference between devices that generate random numbers and compare random numbers. That is, in the certificate issuing system 100 shown in FIG. 3, random number generation is performed by the
なお、図3、図5、図7、図9のそれぞれに示す証明書発行システム100では、CA10がRA20になりすます虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者(サーバ)から隔離された環境にて動作することが望ましい。
In the certificate issuing system 100 shown in each of FIGS. 3, 5, 7, and 9, the
実施の形態2.
実施の形態1に係る証明書発行システム100では、セキュリティサーバ40がPINを記憶している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等されると悪用される虞がある。この実施の形態では、必要に応じてユーザがPINを入力することで上記課題を解決した証明書発行システム100について説明する。
In the certificate issuing system 100 according to the first embodiment, the
図11は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20に、さらに、PIN入力部28(クライアントのユーザ情報入力部、ユーザ情報記憶部の一例)、PIN受付部29を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、PIN入力部44を備えず、PIN依頼部49(ユーザ情報受信部,ユーザ情報依頼部の一例)を備える。
FIG. 11 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
The
Unlike the
図11に示す証明書発行システム100の動作について説明する。
図12は、図11に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S601>から<S608>までは、<S201>から<S208>までと同様である。
<S609>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信するとともに、さらに、比較結果をPIN依頼部49へ送信する。
<S610>:PIN依頼部49は、比較結果を乱数比較部43から受信する。PIN依頼部49は、受信した比較結果が一致することを示す場合、PINの送信依頼をRA20のPIN受付部29へ通信装置を介して送信する。
<S611>:RA20が処理を開始する。PIN受付部29は、PINの送信依頼をPIN依頼部49から通信装置を介して受信する。PIN受付部29は、PINの入力指示をPIN入力部28へ送信する。
<S612>:PIN入力部28は、PINの入力指示をPIN受付部29から受信する。PIN入力部28は、ユーザが秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置により入力させる。PIN入力部28は、入力されたPINをPIN受付部29へ送信する。
<S613>:PIN受付部29は、PINをPIN入力部28から受信する。PIN受付部29は、受信したPINをPIN依頼部49へ通信装置を介して送信する。
<S614>:PIN依頼部49は、PINをPIN受付部29から通信装置を介して受信する。PIN依頼部49は、PINを実行判定部45へ送信する。
<S615>:実行判定部45は、PINをPIN依頼部49から受信し、実行判定部45は、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S616>:PIN依頼部49と実行判定部45とは、メモリ等に一時記憶したPINを消去する。つまり、セキュリティサーバ40からPINを消去する。
<S617>から<S623>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 11 will be described.
FIG. 12 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S601> to <S608> are the same as <S201> to <S208>.
<S609>: The random
<S610>: The PIN request unit 49 receives the comparison result from the random
<S611>: The
<S612>: The
<S613>: The
<S614>: The PIN request unit 49 receives the PIN from the
<S615>: The
<S616>: The PIN request unit 49 and the
<S617> to <S623> are the same as <S211> to <S217>.
以上のように、この実施の形態に係る証明書発行システム100は、予めセキュリティサーバ40にPINを記憶させる必要が無く、必要に応じてユーザがPINを入力する。特に、入力されたPINはセキュリティサーバ40に残らないよう、消去される。つまり、PINの安全性を確保している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等された場合であっても悪用される虞がない。
As described above, in the certificate issuing system 100 according to this embodiment, it is not necessary to store the PIN in the
なお、図11に示す証明書発行システム100では、CA10がRA20とセキュリティサーバ40との間に入りPINを入手し、CA10がRA20になりすまして、乱数とPINとを送信する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
In the certificate issuing system 100 shown in FIG. 11, there is a possibility that the
図11に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図13に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図13に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
In the certificate issuing system 100 shown in FIG. 11, random numbers are generated by the
In the certificate issuing system 100 shown in FIG. 13, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図13に示す証明書発行システム100の動作について説明する。
図14は、図13に示す証明書発行システム100の動作を示すフローチャートである。
<S701>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S702>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S703>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S704>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S705>から<S708>までは、<S604>から<S607>までと同様である。
<S709>から<S723>までは、<S609>から<S623>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 13 will be described.
FIG. 14 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
<S701>: The
<S702>: The random
<S703>: The
<S704>: The certificate
<S705> to <S708> are the same as <S604> to <S607>.
<S709> to <S723> are the same as <S609> to <S623>.
つまり、図11に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図13に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図13に示す証明書発行システム100は、図11に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 11, the
The certificate issuing system 100 shown in FIG. 13 can obtain the same effects as the certificate issuing system 100 shown in FIG.
なお、図13に示す証明書発行システム100では、CA10を含む第三者がセキュリティサーバになりすましてPINを依頼する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
In the certificate issuing system 100 shown in FIG. 13, there is a possibility that a third party including the
また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。
In addition, the certificate issuing system 100 according to this embodiment may perform random number comparison by the
なお、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
Note that the
Further, the
実施の形態3.
実施の形態2に係る証明書発行システム100では、ユーザは、処理を開始してからPINを入力するまで待機する必要がある。この実施の形態では、実施の形態2と同様にPINの安全性を確保しつつ、ユーザの利便性を高めた証明書発行システム100について説明する。
Embodiment 3 FIG.
In the certificate issuing system 100 according to the second embodiment, the user needs to wait until the PIN is input after starting the processing. In this embodiment, as in the second embodiment, a certificate issuing system 100 in which the security of the PIN is ensured and the convenience for the user is improved will be described.
図15は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、乱数の代わりに暗号済PINを送受信することを除き、図11に示す証明書発行システム100のCA10と同様である。
RA20は、図11に示す証明書発行システム100のRA20と異なり、さらに、乱数生成部23、乱数送信部24、PIN受付部29を備えず、鍵生成部31、鍵送信部32を備える。
セキュリティサーバ40は、図11に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、乱数比較部43、PIN依頼部49を備えず、鍵受信部50、復号部51を備える。
FIG. 15 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
The
Unlike the
Unlike the
図15に示す証明書発行システム100の動作について説明する。
図16は、図15に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S801>:ユーザ1からの要求により、RA20が処理を開始する。鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S802>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S803>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S804>:暗号部30は、PINをPIN入力部28から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと暗号化鍵とをメモリから消去する。つまり、RA20からPINと暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S805>:証明書発行依頼部21は、暗号部30が生成した暗号済PINと発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S806>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から暗号済PINと発行用情報とを取り出し証明書発行部13へ送信する。
<S807>:証明書発行部13は、暗号済PINと発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと暗号済PINとをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。
<S808>:コマンド実行依頼部71は、コマンドと暗号済PINとを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと暗号済PINとをセキュリティサーバ40へ通信装置を介して送信する。
<S809>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと暗号済PINとを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、暗号済PINを復号部51へ送信する。
<S810>:鍵受信部50は、復号鍵をRA20の鍵送信部32から通信装置を介して受信する。鍵受信部50は、受信した復号鍵を復号部51へ送信する。
<S811>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S812>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信する。実行判定部45は、PINが正しく復号されているか否か処理装置により判定する。例えば、PINには所定の情報が含めておくものとし、復号したPINにその所定の情報が含まれているか否かにより、PINが正しく復号されているか否かを判断できる。実行判定部45は、PINが正しく復号されていると判定した場合、コマンドとPINとをコマンド実行部61へ送信する。つまり、実行判定部45は、PINの復号状態を確認することにより、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S813>から<S819>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 15 will be described.
FIG. 16 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S801>: The
<S802>: The
<S803>: The
<S804>: The
<S805>: The certificate
<S806>: The
<S807>: The
<S808>: The command
<S809>: The
<S810>: The
<S811>: The
<S812>: The
<S813> to <S819> are the same as <S211> to <S217>.
以上のように、この実施の形態に係る証明書発行システム100は、ユーザが証明書の発行を要求後、直ぐにPINを入力する。したがって、ユーザが待機する時間は非常に短い。また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PINをセキュリティサーバ40等が記憶していないため、PINの安全性を確保することができる。つまり、この実施の形態に係る証明書発行システム100は、入力されたPINを直ぐに暗号化し、復号鍵を持つセキュリティサーバ40のみが復号可能とすることにより、PINの安全性を確保しつつ、ユーザを待機させる必要をなくした。
また、この実施の形態に係る証明書発行システム100では、認証に暗号化処理を用いているが、暗号化処理に使用する鍵は使用後削除されるため、悪用されることはない。
As described above, the certificate issuing system 100 according to this embodiment inputs a PIN immediately after a user requests certificate issuance. Therefore, the time for which the user waits is very short. Also, the certificate issuing system 100 according to the present embodiment ensures the PIN safety because the
In the certificate issuing system 100 according to this embodiment, encryption processing is used for authentication. However, since the key used for encryption processing is deleted after use, it is not misused.
なお、図15に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして復号鍵を入手し、暗号済PINを復号してPINを入手する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
In the certificate issuing system 100 shown in FIG. 15, the
また、上記説明では、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理をPINの入力処理よりも先にしている。つまり、S801とS802とは、S803よりも先に実行される。しかし、ユーザの待機時間をより短くするのであれば、PINの入力処理を、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理よりも先にしてもよい。つまり、S803は、S801とS802とよりも先に実行されるとしてもよい。
In the above description, the generation of the encryption key and the decryption key and the transmission process of the decryption key to the
図15に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図17に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図17に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 15, the encryption key and the decryption key are generated by the
In the certificate issuing system 100 shown in FIG. 17, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図17に示す証明書発行システム100の動作について説明する。
図18は、図17に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S901>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S902>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバ40から暗号化鍵を消去する。
<S903>:RA20が処理を開始する。鍵受信部33は、暗号化鍵をセキュリティサーバ40の鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S904>から<S910>までは、<S803>から<S809>までと同様である。
<S911>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。
<S912>から<S919>までは、<S812>から<S819>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 17 will be described.
FIG. 18 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S901>: The
<S902>: The
<S903>: The
<S904> to <S910> are the same as <S803> to <S809>.
<S911>: The
<S912> to <S919> are the same as <S812> to <S819>.
つまり、図15に示す証明書発行システム100では、RA20が暗号化鍵と復号鍵とを発生させていたのに対し、図17に示す証明書発行システム100では、セキュリティサーバ40が暗号化鍵と復号鍵とを発生させている。
図17に示す証明書発行システム100は、図15に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 15, the
The certificate issuing system 100 shown in FIG. 17 can obtain the same effects as the certificate issuing system 100 shown in FIG.
なお、図17に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして暗号鍵をRA20に送付し、暗号済PINを復号してPINを入手する虞がある。セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
In the certificate issuing system 100 shown in FIG. 17, the
この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
Similar to the certificate issuing system 100 according to the second embodiment, the certificate issuing system 100 according to this embodiment does not require the
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
Further, the
また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。
In the above description, the
実施の形態4.
実施の形態3に係る証明書発行システム100では、暗号化の対象が固定されたPINであるため、暗号化されたPINをCA10により再利用される虞がある。この実施の形態では、暗号化されたPINをCA10により再利用されることを防止した証明書発行システム100について説明する。
Embodiment 4 FIG.
In the certificate issuing system 100 according to the third embodiment, since the encryption target is a fixed PIN, the encrypted PIN may be reused by the
図19は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20に、さらに、乱数生成部23、乱数送信部24を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40に、さらに、乱数受信部42、乱数比較部43を備える。
FIG. 19 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
The
The
図19に示す証明書発行システム100の動作について説明する。
図20は、図19に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1001>と<S1002>とは、<S801>と<S802>と同様である。
<S1003>:乱数生成部23は、処理装置により乱数を生成する。乱数生成部23は、生成した乱数を乱数送信部24へ送信するとともに、暗号部30へ送信する。
<S1004>:乱数送信部24は、乱数を乱数生成部23から受信する。乱数送信部24は、受信した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S1005>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S1006>:暗号部30は、PINをPIN入力部28から受信し、乱数を乱数生成部23から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINと乱数とを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと乱数と暗号化鍵とをメモリから消去する。つまり、RA20からPINと乱数と暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S1007>から<S1012>までは、<S805>から<S810>までと同様である。
<S1013>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1014>:乱数受信部42は、乱数をRA20の乱数送信部24から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S1015>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1016>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。また、実行判定部45は、さらに、PINの復号状態を確認してもよい。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S1017>から<S1023>までは、<S813>から<S819>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 19 will be described.
FIG. 20 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1001> and <S1002> are the same as <S801> and <S802>.
<S1003>: The random
<S1004>: The random
<S1005>: The
<S1006>: The
<S1007> to <S1012> are the same as <S805> to <S810>.
<S1013>: The
<S1014>: The random
<S1015>: The random
<S1016>: The
<S1017> to <S1023> are the same as <S813> to <S819>.
以上のように、この実施の形態に係る証明書発行システム100は、PINとともに乱数を暗号化して暗号化PINとして送信する。したがって、この実施の形態に係る証明書発行システム100は、暗号化されたPINをCA10により再利用されることを防止できる。
As described above, the certificate issuing system 100 according to this embodiment encrypts a random number together with a PIN and transmits it as an encrypted PIN. Therefore, the certificate issuing system 100 according to this embodiment can prevent the encrypted PIN from being reused by the
図19に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図21に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図21に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
In the certificate issuing system 100 shown in FIG. 19, random numbers are generated by the
In the certificate issuing system 100 shown in FIG. 21, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図21に示す証明書発行システム100の動作について説明する。
図22は、図21に示す証明書発行システム100の動作を示すフローチャートである。
<S1101>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1102>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1103>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1104>:鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S1105>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S1106>から<S1114>までは、<S1005>から<S1013>までと同様である。
<S1115>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1116>から<S1123>までは、<S1016>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 21 will be described.
FIG. 22 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
<S1101>: The
<S1102>: The random
<S1103>: The
<S1104>: The
<S1105>: The
<S1106> to <S1114> are the same as <S1005> to <S1013>.
<S1115>: The random
<S1116> to <S1123> are the same as <S1016> to <S1023>.
つまり、図19に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図21に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図21に示す証明書発行システム100は、図19に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 19, the
The certificate issuing system 100 shown in FIG. 21 can obtain the same effects as the certificate issuing system 100 shown in FIG.
図19に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図23に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図23に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 19, the encryption key and the decryption key are generated by the
In the certificate issuing system 100 shown in FIG. 23, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図23に示す証明書発行システム100の動作について説明する。
図24は、図23に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1201>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1202>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1203>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1204>から<S1212>までは、<S1003>から<S1011>までと同様である。
<S1213>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1214>から<S1223>までは、<S1014>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 23 will be described.
FIG. 24 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1201>: The
<S1202>: The
<S1203>: The
<S1204> to <S1212> are the same as <S1003> to <S1011>.
<S1213>: The
<S1214> to <S1223> are the same as <S1014> to <S1023>.
図19に示す証明書発行システム100では、乱数と暗号化鍵と復号鍵との生成をRA20で行った。しかし、図25に示すように、乱数と暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図25に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24、鍵生成部31、鍵送信部32を備えず、代わりに、乱数受信部25、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、鍵受信部50を備えず、乱数生成部46、乱数送信部47、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 19, the
In the certificate issuing system 100 shown in FIG. 25, the
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the
Unlike the
図25に示す証明書発行システム100の動作について説明する。
図26は、図25に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1302>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1303>:乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1304>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1305>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1306>:乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1307>から<S1313>までは、<S1005>から<S1011>までと同様である。
<S1314>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1315>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1316>から<S1323>までは、<S1016>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 25 will be described.
FIG. 26 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1301>: The
<S1302>: The
<S1303>: The random
<S1304>: The random
<S1305>: The
<S1306>: The random
<S1307> to <S1313> are the same as <S1005> to <S1011>.
<S1314>: The
<S1315>: The random
<S1316> to <S1323> are the same as <S1016> to <S1023>.
なお、この実施の形態に係る証明書発行システム100では、RA20とセキュリティサーバ40との間の通信情報がCA10に入手されると、CA10による再送や、CA10がRA20になりすます虞がある。そこで、対応する暗号化鍵と復号鍵とをRA20とセキュリティサーバ40との間で事前に準備することで、上記課題を解決する。
つまり、図19に示す証明書発行システム100であれば、図20に示すS1001とS1002とS1012とを事前に実行しておく。図21に示す証明書発行システム100であれば、図22に示すS1104とS1105とS1113とを事前に実行しておく。図23に示す証明書発行システム100であれば、図24に示すS1201とS1202とS1203とを事前に実行しておく。図25に示す証明書発行システム100であれば、図26に示すS1301とS1302とS1303とを事前に実行しておく。
このようにすることにより、RA20とセキュリティサーバ40との間の通信情報がCA10に入手された場合であっても、上記弊害を防止できる。そのため、セキュリティサーバ40とRA20とをCA10を含む第三者から隔離された環境で動作させる必要がない。
In the certificate issuing system 100 according to this embodiment, when communication information between the
That is, in the certificate issuing system 100 shown in FIG. 19, S1001, S1002, and S1012 shown in FIG. 20 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 21, S1104, S1105, and S1113 shown in FIG. 22 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 23, S1201, S1202, and S1203 shown in FIG. 24 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 25, S1301, S1302, and S1303 shown in FIG. 26 are executed in advance.
By doing in this way, even if the communication information between RA20 and the
また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
Further, in the certificate issuing system 100 according to the present embodiment, the
Further, the
また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。
In the above description, the
また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。
In addition, the certificate issuing system 100 according to this embodiment may perform random number comparison by the
また、上記実施の形態において、CA10、RA20、セキュリティサーバ40の間の通信はSSL(Secure Socket Layer)等の技術により保護(秘匿)されるものとする。
In the above embodiment, communication between the
なお、上記実施の形態における証明書発行処理は一例である。つまり、CA10は、処理の処理を実行する処理サーバであり、RA20は、処理サーバへ処理を依頼するクライアントであり、セキュリティサーバ40は、処理サーバによる処理の実行を制御する実行判定装置である。つまり、処理サーバが実行する処理は、証明書の発行処理に限らず、どのようなものであってもよい。
また、特に、実行判定装置は、暗号化処理を実行するセキュリティモジュール60における暗号化処理を、処理サーバが実行することを制御すると考えてもよい。つまり、何らかの暗号化処理を実行するセキュリティモジュール60に対して、処理サーバがその暗号化処理の指示を出す場合に、実行判定装置はセキュリティモジュール60がその暗号化処理を実行するか否か判定するものであるとしてもよい。
The certificate issuance process in the above embodiment is an example. That is, the
In particular, the execution determination device may be considered to control that the processing server executes the encryption process in the
次に、上記実施の形態におけるCA10、RA20、セキュリティサーバ40のハードウェア構成について説明する。
図27は、CA10、RA20、セキュリティサーバ40のハードウェア構成の一例を示す図である。
図27に示すように、CA10、RA20、セキュリティサーバ40は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
Next, the hardware configuration of the
FIG. 27 is a diagram illustrating an example of a hardware configuration of the
As shown in FIG. 27, the
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。
The
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
An operating system 921 (OS), a
プログラム群923には、上記の説明において「証明書発行受付部11」、「PIN入力部12」、「証明書発行部13」、「証明書発行依頼部21」、「証明書検証部22」、「乱数生成部23」、「乱数送信部24」、「乱数受信部25」、「比較受付部26」、「乱数比較部27」、「PIN入力部28」、「PIN受付部29」、「暗号部30」、「鍵生成部31」、「鍵送信部32」、「鍵受信部33」、「コマンド実行受付部41」、「乱数受信部42」、「乱数比較部43」、「PIN入力部44」、「実行判定部45」、「乱数生成部46」、「乱数送信部47」、「比較依頼部48」、「PIN依頼部49」、「鍵受信部50」、「復号部51」、「鍵生成部52」、「鍵送信部53」、「コマンド実行部61」、「コマンド実行依頼部71」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「発行用情報」、「証明書発行依頼」、「コマンド」、「PIN」、「暗号化PIN」、「実行結果」、「証明書」、「乱数」、「受付乱数」、「暗号化鍵」、「復号鍵」、「保護情報」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
The
In addition, the arrows in the flowcharts in the above description mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜equipment”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the
1 ユーザ、2 管理者、10 CA、11 証明書発行受付部、12 PIN入力部、13 証明書発行部、20 RA、21 証明書発行依頼部、22 証明書検証部、23 乱数生成部、24 乱数送信部、25 乱数受信部、26 比較受付部、27 乱数比較部、28 PIN入力部、29 PIN受付部、30 暗号部、31 鍵生成部、32 鍵送信部、33 鍵受信部、40 セキュリティサーバ、41 コマンド実行受付部、42 乱数受信部、43 乱数比較部、44 PIN入力部、45 実行判定部、46 乱数生成部、47 乱数送信部、48 比較依頼部、49 PIN依頼部、50 鍵受信部、51 復号部、52 鍵生成部、53 鍵送信部、60 セキュリティモジュール、61 コマンド実行部、70 セキュリティプロキシ、71 コマンド実行依頼部、100,101 証明書発行システム。 1 user, 2 administrator, 10 CA, 11 certificate issue acceptance unit, 12 PIN input unit, 13 certificate issue unit, 20 RA, 21 certificate issue request unit, 22 certificate verification unit, 23 random number generation unit, 24 Random number transmission unit, 25 random number reception unit, 26 comparison reception unit, 27 random number comparison unit, 28 PIN input unit, 29 PIN reception unit, 30 encryption unit, 31 key generation unit, 32 key transmission unit, 33 key reception unit, 40 security Server, 41 Command execution acceptance unit, 42 Random number reception unit, 43 Random number comparison unit, 44 PIN input unit, 45 Execution determination unit, 46 Random number generation unit, 47 Random number transmission unit, 48 Comparison request unit, 49 PIN request unit, 50 key Receiving unit, 51 decrypting unit, 52 key generating unit, 53 key transmitting unit, 60 security module, 61 command executing unit, 70 security proxy, 1 command execution requesting unit, 100 and 101 certificate issuing system.
Claims (15)
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする実行判定装置。 From the processing server that has received the processing request information transmitted by the client together with the authentication information of the client, a generation instruction of information necessary for executing the processing indicated by the processing request information and the authentication information are received via the communication device. A generation instruction receiving unit to perform,
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received by the generation instruction receiving unit based on the confirmation result. An execution determination unit for determining whether or not by the processing device;
When the execution determination unit determines that the generation process is executed, the process result information generated by executing the generation process is transmitted to the processing server via a communication device, and the processing result information is transmitted to the processing server. And a result information transmitting unit that executes the requested process based on the above.
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから認証情報を通信装置を介して受信する認証情報受信部を備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報受信部が受信した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The execution determination device further includes:
An authentication information receiving unit configured to receive authentication information from the client via a communication device when the client transmits processing request information to the processing server;
The execution determination unit confirms that the client has transmitted the processing request based on a result of comparing the authentication information received by the generation instruction reception unit and the authentication information received by the authentication information reception unit, The execution determination apparatus according to claim 1, wherein it is determined whether or not to execute the generation process.
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報生成部が生成した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The execution determination device further includes:
An authentication information generating unit for generating authentication information by the processing device;
When the client transmits processing request information to the processing server, the authentication information generated by the authentication information generation unit is transmitted to the client via a communication device, and the client requests the authentication information together with the processing request information. An authentication information transmitting unit for transmitting to the processing server,
The execution determination unit confirms that the client has transmitted the processing request based on a result of comparing the authentication information received by the generation instruction reception unit and the authentication information generated by the authentication information generation unit, The execution determination apparatus according to claim 1, wherein it is determined whether or not to execute the generation process.
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記クライアントが上記処理サーバへ送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部を備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The execution determination device further includes:
The authentication information received by the generation instruction receiving unit is transmitted to the client via a communication device, and a comparison process between the transmitted authentication information and the authentication information transmitted from the client to the processing server is requested. A comparison request unit for receiving the comparison result information via the communication device,
The execution determination unit confirms that the client has transmitted a processing request based on the comparison result information received by the comparison request unit, and determines whether to execute the generation process. The execution determination apparatus according to claim 1.
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部と、
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記認証情報送信部が先に送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部とを備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The execution determination device further includes:
An authentication information generating unit for generating authentication information by the processing device;
When the client transmits processing request information to the processing server, the authentication information generated by the authentication information generation unit is transmitted to the client via a communication device, and the client requests the authentication information together with the processing request information. An authentication information transmitting unit to be transmitted to the processing server;
The authentication information received by the generation instruction receiving unit is transmitted to the client via the communication device, and the comparison process between the transmitted authentication information and the authentication information previously transmitted by the authentication information transmitting unit is requested and compared. A comparison requesting unit that receives processing comparison result information via a communication device;
The execution determination unit confirms that the client has transmitted a processing request based on the comparison result information received by the comparison request unit, and determines whether to execute the generation process. The execution determination apparatus according to claim 1.
生成処理を実行するために必要なユーザ情報を予め記憶装置に記憶するユーザ情報記憶部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報記憶部が記憶したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。 The execution determination device further includes:
A user information storage unit that stores in advance a user information necessary for executing the generation process in a storage device,
The said execution determination part inputs the user information which the said user information storage part memorize | stored when it determines with performing the said generation process, The said generation process is performed, The said any one of Claim 1-5 characterized by the above-mentioned. The execution determination device described in 1.
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、生成処理を実行するために必要なユーザ情報を上記クライアントから通信装置を介して受信するユーザ情報受信部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報受信部が受信したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。 The execution determination device further includes:
When the client transmits processing request information to the processing server, the client includes a user information receiving unit that receives user information necessary for executing generation processing from the client via a communication device,
The said execution determination part, when it determines with performing the said production | generation process, inputs the user information which the said user information receiving part received, and performs the said production | generation process, The one of Claim 1-5 characterized by the above-mentioned The execution determination device described in 1.
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記暗号化鍵に対応する復号鍵を通信装置を介して受信する鍵受信部と、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵受信部が受信した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The generation instruction receiving unit receives user information necessary for executing generation processing, which is user information encrypted with a predetermined encryption key by the client as authentication information,
The execution determination device further includes:
A key receiving unit that receives a decryption key corresponding to the encryption key via a communication device when the client transmits processing request information to the processing server;
A decryption unit that decrypts the encrypted user information received by the generation instruction reception unit with a decryption key received by the key reception unit by a processing device;
The execution determination unit confirms that the client has transmitted a processing request based on whether or not the decoding unit has decoded user information, and determines whether or not to execute the generation process. The execution determination device according to claim 1.
暗号化鍵と、上記暗号化鍵に対応する復号鍵とを処理装置より生成する鍵生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記鍵生成部が生成した暗号化鍵を上記クライアントへ通信装置を介して送信する鍵送信部とを備え、
上記生成指示受信部は、生成処理を実行するために必要なユーザ情報であって、上記クライアントにより上記鍵送信部が送信した暗号化鍵で暗号化されたユーザ情報を認証情報として受信し、
上記実行判定装置は、さらに、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵生成部が生成した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。 The execution determination device further includes:
A key generation unit that generates an encryption key and a decryption key corresponding to the encryption key from a processing device;
A key transmission unit that transmits the encryption key generated by the key generation unit to the client via a communication device when the client transmits processing request information to the processing server;
The generation instruction receiving unit is user information necessary for executing the generation process, and receives user information encrypted by the encryption key transmitted by the key transmission unit by the client as authentication information,
The execution determination device further includes:
A decryption unit that decrypts the encrypted user information received by the generation instruction reception unit with a decryption key generated by the key generation unit by a processing device;
The execution determination unit confirms that the client has transmitted a processing request based on whether or not the decoding unit has decoded user information, and determines whether or not to execute the generation process. The execution determination device according to claim 1.
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから乱数を通信装置を介して受信する乱数受信部を備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記所定の暗号化鍵で暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記認証情報受信部が受信した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。 The execution determination device further includes:
A random number receiving unit configured to receive a random number from the client via a communication device when the client transmits processing request information to the processing server;
The generation instruction receiving unit receives, as authentication information, a random number encrypted with the predetermined encryption key by the client, together with user information encrypted with a predetermined encryption key,
The decrypting unit decrypts the encrypted user information, decrypts the encrypted random number received by the generation instruction receiving unit,
The execution determination unit determines whether the decryption unit has successfully decrypted the user information, and the client performs processing based on the result of comparing the random number decrypted by the decryption unit and the random number received by the authentication information reception unit. The execution determination apparatus according to claim 8 or 9, wherein it is confirmed whether or not the generation process is executed after confirming that the request has been transmitted.
乱数を処理装置により生成する乱数生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記乱数生成部が生成した乱数を上記クライアントへ通信装置を介して送信して、上記乱数を上記所定の暗号化鍵で暗号化させて上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記乱数生成部が生成した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。 The execution determination device further includes:
A random number generator for generating random numbers by the processing device;
When the client transmits processing request information to the processing server, the random number generated by the random number generation unit is transmitted to the client via a communication device, and the random number is encrypted with the predetermined encryption key. And an authentication information transmitter that transmits the processing request information to the processing server.
The generation instruction receiving unit receives the encrypted random number as authentication information by the client together with user information encrypted with a predetermined encryption key,
The decrypting unit decrypts the encrypted user information, decrypts the encrypted random number received by the generation instruction receiving unit,
The execution determination unit determines whether the decryption unit has successfully decrypted the user information, and based on the result of comparing the random number decrypted by the decryption unit and the random number generated by the random number generation unit, the client requests the processing The execution determination apparatus according to claim 8, wherein it is determined whether or not the generation process is to be executed.
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが証明書発行依頼を送信したことを確認して、上記生成指示受信部が受信したコマンドを実行するか否かを処理装置により判定する実行判定部と、
上記コマンドを実行すると上記実行判定部が判定した場合、上記コマンドが実行されて生成された処理結果情報を上記証明書発行サーバへ通信装置を介して送信して、上記証明書発行サーバに上記処理結果情報に基づき証明書を発行させる結果情報送信部と
を備えることを特徴とする実行判定装置。 A certificate issuance request sent by the client is received together with the authentication information of the client, and a command for generating information necessary for issuing the certificate and the authentication information are received via the communication device. A generation instruction receiving unit;
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the client has transmitted a certificate issuance request, and determines whether or not to execute the command received by the generation instruction receiving unit. An execution determination unit;
When the execution determination unit determines that the command is executed, processing result information generated by executing the command is transmitted to the certificate issuing server via a communication device, and the processing is transmitted to the certificate issuing server. An execution determination apparatus comprising: a result information transmission unit that issues a certificate based on the result information.
上記クライアントは、
所定の処理の実行を依頼する処理依頼情報を認証情報とともに上記処理サーバへ通信装置を介して送信する依頼送信部を備え、
上記処理サーバは、
上記依頼送信部が送信した処理依頼情報と認証情報とを通信装置を介して受信する依頼受信部と、
上記依頼受信部が受信した処理依頼情報が示す上記所定の処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して送信する生成指示送信部とを備え、
上記実行判定装置は、
上記生成指示送信部が送信した上記生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信する結果情報送信部とを備え、
上記処理サーバは、さらに、
上記結果情報送信部が送信した処理結果情報に基づき、上記所定の処理を実行する処理実行部
を備えることを特徴とする実行判定システム。 An execution determination system in which a client, a processing server, and an execution determination device are connected via a network.
The above client
A request transmission unit that transmits processing request information for requesting execution of a predetermined process together with authentication information to the processing server via a communication device;
The processing server
A request receiving unit that receives the processing request information and the authentication information transmitted by the request transmitting unit via a communication device;
A generation instruction transmission unit that transmits a generation instruction of information necessary for executing the predetermined process indicated by the processing request information received by the request reception unit and the authentication information via a communication device;
The execution determination device is
A generation instruction receiving unit that receives the generation instruction and the authentication information transmitted by the generation instruction transmission unit via a communication device;
Based on the authentication information received by the generation instruction receiving unit, confirms that the client has transmitted a processing request, and determines whether or not to execute the generation process indicated by the generation instruction received by the generation instruction receiving unit An execution determination unit for determining by
When the execution determination unit determines to execute the generation process, a result information transmission unit that transmits the process result information generated by executing the generation process to the processing server via a communication device,
The processing server further includes:
An execution determination system comprising a process execution unit that executes the predetermined process based on the process result information transmitted by the result information transmission unit.
処理装置が、上記生成指示受信ステップで受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信ステップで受信した生成指示が示す生成処理を実行するか否かを判定する実行判定ステップと、
通信装置が、上記生成処理を実行すると上記実行判定ステップで判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信ステップと
を備えることを特徴とする実行判定方法。 The communication device receives an instruction to generate information necessary for executing the processing indicated by the processing request information and the authentication information from the processing server that has received the processing request information transmitted by the client together with the authentication information of the client. A generation instruction receiving step;
The processing apparatus confirms that the client has transmitted a processing request based on the authentication information received in the generation instruction reception step, and the generation indicated by the generation instruction received in the generation instruction reception step based on the confirmation result An execution determination step for determining whether or not to execute the process;
When the communication apparatus executes the generation process, when the determination is made in the execution determination step, the generation result is generated and the processing result information generated by the generation process is transmitted to the processing server, and the processing result information is transmitted to the processing server. A result information transmitting step for executing a requested process based on the execution determination method.
上記生成指示受信処理で受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信処理で受信した生成指示が示す生成処理を実行するか否かを判定する実行判定処理と、
上記生成処理を実行すると上記実行判定処理で判定した場合、上記生成処理で実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信処理と
をコンピュータに実行させることを特徴とする実行判定プログラム。 A generation instruction reception process for receiving a generation instruction of information necessary for executing the process indicated by the processing request information and the authentication information from a processing server that has received the processing request information transmitted by the client together with the authentication information of the client. When,
Based on the authentication information received in the generation instruction reception process, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received in the generation instruction reception process based on the confirmation result. Execution determination processing for determining whether or not,
If it is determined in the execution determination process that the generation process is executed, the process result information generated and generated in the generation process is transmitted to the process server, and requested to the process server based on the process result information. An execution determination program for causing a computer to execute a result information transmission process for executing a process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008173133A JP5305760B2 (en) | 2008-07-02 | 2008-07-02 | Execution determination device and execution determination system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008173133A JP5305760B2 (en) | 2008-07-02 | 2008-07-02 | Execution determination device and execution determination system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010015285A true JP2010015285A (en) | 2010-01-21 |
JP5305760B2 JP5305760B2 (en) | 2013-10-02 |
Family
ID=41701364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008173133A Expired - Fee Related JP5305760B2 (en) | 2008-07-02 | 2008-07-02 | Execution determination device and execution determination system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5305760B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013015955A (en) * | 2011-07-01 | 2013-01-24 | Safety Angle:Kk | Personal authentication method and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001521329A (en) * | 1997-10-20 | 2001-11-06 | シグナワークス コーポレイション | Digital authentication method combining user identification and computer system |
JP2004054903A (en) * | 2002-05-16 | 2004-02-19 | Ntt Docomo Inc | Method, device, and system for online authentication |
JP2004199508A (en) * | 2002-12-19 | 2004-07-15 | Icca:Kk | Authentication system |
JP2006155052A (en) * | 2004-11-26 | 2006-06-15 | Toshiba Corp | On-line shopping system, its user management device, network store device, and user terminal device |
JP2007207131A (en) * | 2006-02-06 | 2007-08-16 | Hitachi Ltd | Print processing system and print processor |
-
2008
- 2008-07-02 JP JP2008173133A patent/JP5305760B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001521329A (en) * | 1997-10-20 | 2001-11-06 | シグナワークス コーポレイション | Digital authentication method combining user identification and computer system |
JP2004054903A (en) * | 2002-05-16 | 2004-02-19 | Ntt Docomo Inc | Method, device, and system for online authentication |
JP2004199508A (en) * | 2002-12-19 | 2004-07-15 | Icca:Kk | Authentication system |
JP2006155052A (en) * | 2004-11-26 | 2006-06-15 | Toshiba Corp | On-line shopping system, its user management device, network store device, and user terminal device |
JP2007207131A (en) * | 2006-02-06 | 2007-08-16 | Hitachi Ltd | Print processing system and print processor |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013015955A (en) * | 2011-07-01 | 2013-01-24 | Safety Angle:Kk | Personal authentication method and system |
Also Published As
Publication number | Publication date |
---|---|
JP5305760B2 (en) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7257561B2 (en) | computer-implemented method, host computer, computer-readable medium | |
KR101416536B1 (en) | Passcode management system and passcode apparatus and method for creating super passcode | |
KR100529550B1 (en) | Method for modifying authority of a certificate of authentication using information of a biometrics in a pki infrastructure | |
WO2009141936A1 (en) | Ic card, ic card system, and method thereof | |
JP2022549395A (en) | AUTHENTICATION METHOD, DEVICE, DEVICE AND COMPUTER-READABLE STORAGE MEDIUM | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
KR102135856B1 (en) | Method for certificating node of public blockchain, apparatus and system for executing the method | |
KR101702748B1 (en) | Method, system and recording medium for user authentication using double encryption | |
JP4820342B2 (en) | User authentication method, user authentication apparatus, program, and recording medium | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
JP2008090712A (en) | Authentication system and its method | |
JP2001243196A (en) | Personal authentification system using mobile telephone and ic card | |
KR101388935B1 (en) | Two channel based user authentication apparatus and method | |
JP5305760B2 (en) | Execution determination device and execution determination system | |
JP4736729B2 (en) | Secure terminal system using IC card and method thereof | |
KR102070248B1 (en) | User authentication apparatus supporting secure storage of private key and operating method thereof | |
CN111147501A (en) | Bluetooth key inquiry method and device | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
JP2004295761A (en) | Terminal device and information processor | |
JP4975453B2 (en) | Information processing apparatus, communication system, user authentication method, and program | |
JP2021111925A (en) | Electronic signature system | |
KR101232860B1 (en) | Hybrid authentication system and method thereof | |
KR20210063177A (en) | Apparatus and method for mobile authentication, and recording medium applied to the same | |
JP7351873B2 (en) | Information processing device, information processing method, and information processing program | |
JP4332142B2 (en) | IC card, CE equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130625 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5305760 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |