JP2010015285A - Execution determination device, execution determination system, execution determination method and execution determination program - Google Patents

Execution determination device, execution determination system, execution determination method and execution determination program Download PDF

Info

Publication number
JP2010015285A
JP2010015285A JP2008173133A JP2008173133A JP2010015285A JP 2010015285 A JP2010015285 A JP 2010015285A JP 2008173133 A JP2008173133 A JP 2008173133A JP 2008173133 A JP2008173133 A JP 2008173133A JP 2010015285 A JP2010015285 A JP 2010015285A
Authority
JP
Japan
Prior art keywords
unit
random number
execution determination
information
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008173133A
Other languages
Japanese (ja)
Other versions
JP5305760B2 (en
Inventor
Nobuhiro Kobayashi
信博 小林
Kazuya Miyazaki
一哉 宮崎
Saburo Komata
三郎 小俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008173133A priority Critical patent/JP5305760B2/en
Publication of JP2010015285A publication Critical patent/JP2010015285A/en
Application granted granted Critical
Publication of JP5305760B2 publication Critical patent/JP5305760B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent execution of processing by a server not based on a request from a client. <P>SOLUTION: The security server 40 receives a random number and a generation command of information necessary to issue a certificate from a CA (Certification Authority) 10 having received the random number and a certificate issuance request transmitted by an RA (Registration Authority) 20. The security server 40 confirms that the RA 20 has transmitted the certificate issuance request to the CA 10 based on the received random number, and decides whether to execute the received generation command or not. The security server 40 transmits an execution result generated by the execution of the generation command to the CA 10 when determining that the generation command is executed, and makes the CA 10 issue the certificate based on the execution result. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、例えば、証明書発行サーバによる電子証明書(以下、証明書)の発行等、サーバによる処理の実行を制御する技術に関する。   The present invention relates to a technique for controlling execution of processing by a server, such as issuance of an electronic certificate (hereinafter referred to as a certificate) by a certificate issuing server.

従来の証明書発行システムでは、ユーザの依頼(操作)により、RA(Registration Authority,クライアントの一例)が証明書の発行依頼をCA(Certification Authority,証明書発行サーバ,処理サーバの一例)へ送信する。CAは、RAから証明書の発行依頼を受信すると、予め記憶していたユーザのPIN(Personal Identification Number)とコマンドとをセキュリティモジュールへ渡して、PINによる認証が受けられた場合、セキュリティモジュールからコマンドの実行結果を受信する。そして、CAは、受信したコマンドの実行結果に基づき証明書を発行して、RAへ送信する。   In a conventional certificate issuance system, an RA (Registration Authority, an example of a client) sends a certificate issuance request to a CA (Certification Authority, an example of a certificate issuance server, a processing server) in response to a user request (operation). . When the CA receives the certificate issuance request from the RA, it passes the user's previously stored PIN (Personal Identification Number) and command to the security module, and if authentication by the PIN is received, the CA issues a command from the security module. The execution result of is received. Then, the CA issues a certificate based on the execution result of the received command and transmits it to the RA.

特許文献1では、アクセスコントロールリストに基づきセキュリティモジュールがアクセス制御を行うことで、セキュリティモジュールでの処理の実行を制御する技術についての記載がある。
特開2006−107323号公報
Japanese Patent Application Laid-Open No. 2004-228561 describes a technique for controlling the execution of processing in the security module by the security module performing access control based on the access control list.
JP 2006-107323 A

従来の証明書発行システムでは、CAがセキュリティモジュールとセキュリティモジュールの実行に必要なPINとを有する。そのため、実質的にCAが証明書の発行権限を保有している。言い換えると、RAやRAへ証明書の発行を依頼するユーザは、CAによる証明書の発行処理を制御することができない。したがって、証明書の発行を依頼するユーザはCAの正当性を信頼せざるを得ない。
証明書の発行以外の処理であっても同様であり、クライアントやクライアントを使用するユーザ(以下、単に「クライアント」という。)からの要求に基づかないサーバによるセキュリティモジュールにおける処理の実行を防止することができない。そのため、セキュリティモジュールにおける処理をサーバに悪用される虞がある。
この発明は、クライアントからの要求に基づかないサーバによる処理の実行を防止することを目的とする。
In the conventional certificate issuing system, the CA has a security module and a PIN necessary for executing the security module. Therefore, the CA substantially has the authority to issue certificates. In other words, an RA or a user who requests RA to issue a certificate cannot control the certificate issuance process by the CA. Therefore, the user who requests the certificate issuance is forced to trust the validity of the CA.
The same applies to processing other than certificate issuance, and prevents execution of processing in the security module by a server that is not based on a request from a client or a user who uses the client (hereinafter simply referred to as “client”). I can't. Therefore, there is a possibility that the processing in the security module may be abused by the server.
An object of the present invention is to prevent execution of processing by a server that is not based on a request from a client.

この発明に係る実行判定装置は、例えば、クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする。
The execution determination apparatus according to the present invention includes, for example, an instruction to generate information necessary for executing the process indicated by the process request information from the process server that has received the process request information transmitted by the client together with the authentication information of the client. A generation instruction receiving unit that receives the authentication information via a communication device;
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received by the generation instruction receiving unit based on the confirmation result. An execution determination unit for determining whether or not by the processing device;
When the execution determination unit determines that the generation process is executed, the process result information generated by executing the generation process is transmitted to the processing server via a communication device, and the processing result information is transmitted to the processing server. And a result information transmitting unit for executing the requested process based on the above.

この発明に係る実行判定装置は、クライアントが処理依頼を送信したことを確認して、クライアントから依頼された処理を実行するのに必要な情報を処理サーバへ送信する。そのため、処理サーバは、クライアントから処理依頼を受信した場合でなければ、依頼された処理を実行することができない。つまり、この発明に係る実行判定装置によれば、クライアントによりサーバの処理を制御することができる。   The execution determination apparatus according to the present invention confirms that the client has transmitted the processing request, and transmits information necessary for executing the processing requested by the client to the processing server. For this reason, the processing server cannot execute the requested processing unless it receives a processing request from a client. That is, according to the execution determination apparatus according to the present invention, the server process can be controlled by the client.

以下の説明では、証明書発行システム100における証明書発行処理を例として、クライアントからの要求に基づかないサーバによる処理の実行を防止する実行判定システムについて説明する。   In the following description, an execution determination system that prevents execution of processing by a server that is not based on a request from a client will be described using certificate issuing processing in the certificate issuing system 100 as an example.

実施の形態1.   Embodiment 1 FIG.

この実施の形態に係る証明書発行システム100の基本構成である証明書発行システム101について説明する。
図1は、証明書発行システム101の機能を示す機能ブロック図である。
証明書発行システム101は、CA10、RA20を備える。CA10は、証明書を発行する装置であり、処理サーバの一例である。CA10は、証明書発行受付部11(依頼受信部の一例)、PIN入力部12、証明書発行部13(処理実行部の一例)、セキュリティモジュール60を備える。セキュリティモジュール60は、コマンド実行部61を備える。RA20は、証明書の発行を依頼する装置であり、クライアントの一例であり、例えば携帯電話機等である。RA20は、証明書発行依頼部21(依頼送信部の一例)、証明書検証部22を備える。
The certificate issuing system 101, which is the basic configuration of the certificate issuing system 100 according to this embodiment, will be described.
FIG. 1 is a functional block diagram showing functions of the certificate issuing system 101.
The certificate issuing system 101 includes CA10 and RA20. The CA 10 is a device that issues a certificate, and is an example of a processing server. The CA 10 includes a certificate issuance receiving unit 11 (an example of a request receiving unit), a PIN input unit 12, a certificate issuance unit 13 (an example of a processing execution unit), and a security module 60. The security module 60 includes a command execution unit 61. The RA 20 is a device that requests certificate issuance and is an example of a client, such as a mobile phone. The RA 20 includes a certificate issuance request unit 21 (an example of a request transmission unit) and a certificate verification unit 22.

証明書発行システム101の動作について説明する。
図2は、証明書発行システム101の動作を示すフローチャートである。
まず、図2に示す処理の事前準備として、CA10のPIN入力部12は、管理者2の端末が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S101>:ユーザ1からの要求により、RA20が処理を開始する。まず証明書発行依頼部21は、発行用情報を含む証明書発行依頼(処理依頼情報の一例)をCA10へ通信装置を介して送信する。
<S102>:次にCAが処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から発行用情報を取り出し証明書発行部13へ送信する。
<S103>:証明書発行部13は、発行用情報を証明書発行受付部11から受信するとともに、PINをPIN入力部12から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンド(生成指示の一例)を処理装置により生成する。そして、証明書発行部13は、生成したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S104>:コマンド実行部61は、コマンドとPINとを証明書発行部13から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、例えば、予め内部に記憶したPINと受信したPINとを比較して、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果(処理結果情報の一例)を処理装置により生成する。なお、保護情報とは、例えば、公開鍵暗号方式における秘密鍵である。コマンド実行部61は、例えば、受信したコマンドの指示に従い、秘密鍵に基づき電子署名を作成する。コマンド実行部61は、生成した実行結果を証明書発行部13へ送信する。
<S105>:証明書発行部13は、コマンド実行部61から実行結果を受信する。証明書発行部13は、受信した実行結果に基づき証明書を処理装置により発行する。証明書発行部13は、発行した証明書を証明書発行受付部11へ送信する。
<S106>:証明書発行受付部11は、証明書発行部13から発行された証明書を受信する。証明書発行受付部11は、受信した証明書をRA20へ通信装置を介して送信する。
<S107>:次にRA20が処理を開始する。証明書発行依頼部21は、CA10から証明書を通信装置を介して受信する。証明書発行依頼部21は、受信した証明書を証明書検証部22へ送信する。
<S108>:証明書検証部22は、証明書発行依頼部21から証明書を受信するとともに、発行用情報を取得する。証明書検証部22は、証明書を発行用情報に基づき処理装置により検証する。証明書検証部22は、検証結果が正当な場合は証明書をユーザへ渡す。
The operation of the certificate issuing system 101 will be described.
FIG. 2 is a flowchart showing the operation of the certificate issuing system 101.
First, as advance preparation for the processing shown in FIG. 2, the PIN input unit 12 of the CA 10 acquires the PIN secretly held by the terminal of the administrator 2 and stores it in the storage device.
<S101>: The RA 20 starts processing in response to a request from the user 1. First, the certificate issuance request unit 21 transmits a certificate issuance request (an example of processing request information) including issuance information to the CA 10 via the communication device.
<S102>: Next, the CA starts processing. The certificate issuance receiving unit 11 receives a certificate issuance request from the RA 20 via the communication device. The certificate issuance accepting unit 11 extracts issuance information from the certificate issuance request and transmits it to the certificate issuance unit 13.
<S103>: The certificate issuing unit 13 receives the issuance information from the certificate issuance receiving unit 11, and receives the PIN from the PIN input unit 12. The certificate issuing unit 13 generates a command for generating a certificate (an example of a generation instruction) by using the issuing information by using the processing device. Then, the certificate issuing unit 13 transmits the generated command and PIN to the command execution unit 61 of the security module 60.
<S104>: The command execution unit 61 receives the command and the PIN from the certificate issuing unit 13. The command execution unit 61 verifies whether the PIN is correct. For example, the command execution unit 61 compares the PIN stored in advance with the received PIN to verify whether the PIN is correct. If the PIN is correct, the command execution unit 61 generates an execution result (an example of processing result information) based on the received command and the protection information held in the security module 60 by the processing device. The protection information is, for example, a secret key in a public key cryptosystem. The command execution unit 61 creates an electronic signature based on the secret key, for example, in accordance with an instruction of the received command. The command execution unit 61 transmits the generated execution result to the certificate issuing unit 13.
<S105>: The certificate issuing unit 13 receives the execution result from the command execution unit 61. The certificate issuing unit 13 issues a certificate by the processing device based on the received execution result. The certificate issuing unit 13 transmits the issued certificate to the certificate issuance receiving unit 11.
<S106>: The certificate issuance receiving unit 11 receives the certificate issued from the certificate issuing unit 13. The certificate issue acceptance unit 11 transmits the received certificate to the RA 20 via the communication device.
<S107>: Next, the RA 20 starts processing. The certificate issuance request unit 21 receives a certificate from the CA 10 via a communication device. The certificate issuance request unit 21 transmits the received certificate to the certificate verification unit 22.
<S108>: The certificate verification unit 22 receives the certificate from the certificate issuance request unit 21, and acquires issuance information. The certificate verification unit 22 verifies the certificate by the processing device based on the issuance information. The certificate verification unit 22 passes the certificate to the user when the verification result is valid.

しかし、証明書発行システム101では、CA10がセキュリティモジュールとセキュリティモジュールの実行に必要なPINを有する。つまり、実質的にCAが証明書の発行権限を保有している。言い換えると、証明書の発行を依頼するRA20及びRA20へ証明書の発行を依頼するユーザ(以下、単に「RA20」という。)は、CA10による証明書の発行処理を制御することができない。そのため、証明書の発行を依頼するRA20はCA10の正当性を信頼せざるをえない。   However, in the certificate issuing system 101, the CA 10 has a security module and a PIN necessary for executing the security module. That is, the CA substantially has the authority to issue certificates. In other words, the RA 20 that requests the certificate issuance and the user who requests the RA 20 to issue the certificate (hereinafter simply referred to as “RA 20”) cannot control the certificate issuance process by the CA 10. For this reason, the RA 20 that requests the certificate issuance is forced to trust the validity of the CA 10.

この実施の形態に係る証明書発行システム100では、RA20が、CA10よる証明書の発行処理を制御することができる。
証明書発行システム100について説明する。
図3は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
この実施の形態に係る証明書発行システム100は、証明書発行システム101に加え、セキュリティサーバ40(実行判定装置の一例)を備える。
CA10は、証明書発行システム101のCA10とは異なり、PIN入力部12、セキュリティモジュール60を備えず、代わりに、セキュリティプロキシ70を備える。セキュリティプロキシ70は、コマンド実行依頼部71(生成指示送信部の一例)を備える。
RA20は、証明書発行システム101のRA20に加え、乱数生成部23(クライアントの認証情報生成部の一例)、乱数送信部24(クライアントの認証情報送信部の一例)を備える。
セキュリティサーバ40は、コマンド実行受付部41(生成指示受信部、結果情報送信部の一例)、乱数受信部42(実行判定装置の認証情報受信部の一例)、乱数比較部43(実行判定装置の認証情報比較部の一例)、PIN入力部44(実行判定装置のユーザ情報入力部、ユーザ情報記憶部の一例)、実行判定部45、セキュリティモジュール60を備える。セキュリティモジュール60は、証明書発行システム101と同様に、コマンド実行部61を備える。
In the certificate issuing system 100 according to this embodiment, the RA 20 can control certificate issuing processing by the CA 10.
The certificate issuing system 100 will be described.
FIG. 3 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
The certificate issuing system 100 according to this embodiment includes a security server 40 (an example of an execution determination device) in addition to the certificate issuing system 101.
Unlike the CA 10 of the certificate issuing system 101, the CA 10 does not include the PIN input unit 12 and the security module 60, but includes a security proxy 70 instead. The security proxy 70 includes a command execution request unit 71 (an example of a generation instruction transmission unit).
The RA 20 includes a random number generation unit 23 (an example of a client authentication information generation unit) and a random number transmission unit 24 (an example of a client authentication information transmission unit) in addition to the RA 20 of the certificate issuing system 101.
The security server 40 includes a command execution receiving unit 41 (an example of a generation instruction receiving unit and a result information transmitting unit), a random number receiving unit 42 (an example of an authentication information receiving unit of the execution determining device), and a random number comparing unit 43 (of the execution determining device). An example of an authentication information comparison unit), a PIN input unit 44 (an example of a user information input unit of the execution determination device, an example of a user information storage unit), an execution determination unit 45, and a security module 60 are provided. Similar to the certificate issuing system 101, the security module 60 includes a command execution unit 61.

図3に示す証明書発行システム100の動作について説明する。
図4は、図3に示す証明書発行システム100の動作を示すフローチャートである。
まず、図4に示す処理の事前準備として、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。つまり、セキュリティモジュールによるコマンドの実行に必要となるPINは、管理者2からではなく、ユーザ1から取得する。また、PINは、CA10ではなく、セキュリティサーバ40へ渡される。
<S201>:ユーザ1からの要求により、RA20が処理を開始する。乱数生成部23は、処理装置により乱数(認証情報の一例)を生成する。
<S202>:乱数送信部24は、乱数生成部23が生成した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S203>:証明書発行依頼部21は、乱数生成部23が生成した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S204>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から乱数と発行用情報とを取り出し証明書発行部13へ送信する。
<S205>:証明書発行部13は、乱数と発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと乱数とをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。ここで、セキュリティプロキシ70は、セキュリティモジュール60と共通のインターフェースを有する。そのため、証明書発行部13は、セキュリティモジュール60のコマンド実行部61へ生成したコマンドと乱数とを送信するのと同様に、セキュリティプロキシ70のコマンド実行依頼部71へ生成したコマンドと乱数とを送信できる。
<S206>:コマンド実行依頼部71は、コマンドと乱数とを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと乱数とをセキュリティサーバ40へ通信装置を介して送信する。
<S207>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として乱数比較部43へ送信する。
<S208>:乱数受信部42は、乱数をRA20から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S209>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S210>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。例えば、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行受付部41を介して認証失敗(エラー)であることを示す情報を返してもよい。
<S211>:コマンド実行部61は、コマンドとPINとを実行判定部45から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果を処理装置により生成する。コマンド実行部61は、生成した実行結果(処理結果情報の一例)をコマンド実行受付部41へ送信する。
<S212>:コマンド実行受付部41は、実行結果をコマンド実行部61から受信する。コマンド実行受付部41は、受信した実行結果をCA10へ通信装置を介して送信する。
<S213>:CA10が処理を開始する。セキュリティプロキシ70のコマンド実行依頼部71は、実行結果をセキュリティサーバ40から通信装置を介して受信する。コマンド実行依頼部71は、受信した実行結果を証明書発行部13へ送信する。
<S214>から<S217>までは、<S105>から<S108>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 3 will be described.
FIG. 4 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as advance preparation for the processing shown in FIG. 4, the PIN input unit 44 of the security server 40 acquires the PIN that the user 1 keeps secretly and stores it in the storage device. That is, the PIN necessary for executing the command by the security module is acquired from the user 1 instead of from the administrator 2. The PIN is passed to the security server 40 instead of the CA 10.
<S201>: The RA 20 starts processing in response to a request from the user 1. The random number generation unit 23 generates a random number (an example of authentication information) by the processing device.
<S202>: The random number transmission unit 24 transmits the random number generated by the random number generation unit 23 to the security server 40 via the communication device.
<S203>: The certificate issuance request unit 21 transmits a certificate issuance request including the random number generated by the random number generation unit 23 and the issuance information to the CA 10 via the communication device.
<S204>: The CA 10 starts processing. The certificate issuance receiving unit 11 receives a certificate issuance request from the RA 20 via the communication device. The certificate issuance accepting unit 11 extracts a random number and issuance information from the certificate issuance request and transmits them to the certificate issuance unit 13.
<S205>: The certificate issuing unit 13 receives the random number and the issuing information from the certificate issuance receiving unit 11. The certificate issuing unit 13 uses the issuing information to generate a certificate creation command by the processing device. The certificate issuing unit 13 transmits the generated command and random number to the command execution requesting unit 71 of the security proxy 70. Here, the security proxy 70 has a common interface with the security module 60. Therefore, the certificate issuing unit 13 transmits the generated command and random number to the command execution requesting unit 71 of the security proxy 70 in the same manner as transmitting the generated command and random number to the command executing unit 61 of the security module 60. it can.
<S206>: The command execution requesting unit 71 receives a command and a random number from the certificate issuing unit 13. The command execution requesting unit 71 transmits the received command and random number to the security server 40 via the communication device.
<S207>: The security server 40 starts processing. The command execution receiving unit 41 receives a command and a random number from the CA 10 via a communication device. The command execution reception unit 41 transmits a command to the execution determination unit 45 and transmits a random number to the random number comparison unit 43 as a received random number.
<S208>: The random number receiving unit 42 receives a random number from the RA 20 via the communication device. The random number receiving unit 42 transmits the received random number to the random number comparing unit 43.
<S209>: The random number comparison unit 43 receives the received random number from the command execution reception unit 41 and receives the random number from the random number reception unit 42. The random number comparison unit 43 compares the received accepted random number with the random number, and determines whether or not they match with each other. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45.
<S210>: The execution determination unit 45 receives a PIN from the PIN input unit 44, receives a command from the command execution reception unit 41, and receives a comparison result from the random number comparison unit 43. The execution determination unit 45 transmits the received command and PIN to the command execution unit 61 of the security module 60 when it indicates that the received comparison results match. That is, the execution determination unit 45 confirms that the RA 20 has transmitted a certificate issuance request to the CA 10 based on the random number comparison result. If the RA 20 has confirmed that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 requests the command execution unit 61 to execute the command. If the RA 20 cannot confirm that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 does not request the command execution unit 61 to execute the command. For example, when it is not possible to confirm that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 may return information indicating an authentication failure (error) via the command execution reception unit 41.
<S211>: The command execution unit 61 receives a command and a PIN from the execution determination unit 45. The command execution unit 61 verifies whether the PIN is correct. When the PIN is correct, the command execution unit 61 generates an execution result based on the received command and the protection information held in the security module 60 by the processing device. The command execution unit 61 transmits the generated execution result (an example of processing result information) to the command execution reception unit 41.
<S212>: The command execution reception unit 41 receives the execution result from the command execution unit 61. The command execution receiving unit 41 transmits the received execution result to the CA 10 via the communication device.
<S213>: The CA 10 starts processing. The command execution request unit 71 of the security proxy 70 receives the execution result from the security server 40 via the communication device. The command execution request unit 71 transmits the received execution result to the certificate issuing unit 13.
<S214> to <S217> are the same as <S105> to <S108>.

以上のように、この実施の形態に係る証明書発行システム100は、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認し、確認が取れた場合にコマンド実行部61により証明書の発行に必要な情報の生成をさせる。したがって、RA20が、CA10よる証明書の発行処理を制御することができる。そのため、CA10による証明書の無断発行や過去の処理依頼を再利用したリプレイ発行が不能となる。
つまり、ユーザ側は、証明書に署名を実行するために使用するPINはユーザのみが保有し、CA10は保有しないため、ユーザが証明書の発行権限を保有するというメリットがある。
特に、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認するための認証情報として乱数を用いているため、認証情報の再利用も防止している。
As described above, in the certificate issuing system 100 according to this embodiment, the security server 40 confirms that the RA 20 has made a certificate issuance request to the CA 10, and the certificate is executed by the command execution unit 61 when the confirmation is obtained. Generate the information necessary for issuing Therefore, the RA 20 can control certificate issuance processing by the CA 10. Therefore, it becomes impossible to issue a certificate without authorization by the CA 10 or issue a replay by reusing a past processing request.
That is, the user side has the merit that the user has the authority to issue a certificate because the PIN used for signing the certificate is owned only by the user and not the CA 10.
In particular, since the security server 40 uses a random number as authentication information for confirming that the RA 20 has issued a certificate issuance request to the CA 10, reuse of the authentication information is also prevented.

一方、CA10側は、セキュリティモジュール60はセキュリティサーバ40が備えるため、セキュリティモジュールの厳重な管理が不要となるというメリットがある。つまり、CA10の設備費用を削減することができる。   On the other hand, on the CA 10 side, since the security module 60 is provided in the security server 40, there is an advantage that strict management of the security module becomes unnecessary. That is, the equipment cost of CA10 can be reduced.

図3に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図5に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図5に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25(クライアントの認証情報受信部の一例)を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46(実行判定装置の認証情報生成部の一例)、乱数送信部47(実行判定装置の認証情報送信部の一例)を備える。
In the certificate issuing system 100 shown in FIG. 3, random numbers are generated by the RA 20. However, the random number may be generated by the security server 40 as shown in FIG.
In the certificate issuing system 100 shown in FIG. 5, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 illustrated in FIG. 3, the RA 20 does not include the random number generation unit 23 and the random number transmission unit 24, but includes a random number reception unit 25 (an example of a client authentication information reception unit) instead.
Unlike the security server 40 of the certificate issuing system 100 illustrated in FIG. 3, the security server 40 does not include the random number receiving unit 42, includes a random number generation unit 46 (an example of an authentication information generation unit of the execution determination device), and a random number transmission unit 47. (An example of an authentication information transmission unit of the execution determination device).

図5に示す証明書発行システム100の動作について説明する。
図6は、図5に示す証明書発行システム100の動作を示すフローチャートである。
まず、図6に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S302>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S303>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S304>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S305>から<S308>までは、<S204>から<S207>までと同様である。
<S309>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信する。乱数比較部43は、受信した受信乱数と、乱数生成部46が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S310>から<S317>までは、<S210>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 5 will be described.
FIG. 6 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as a preliminary preparation for the processing shown in FIG. 6, as in the certificate issuing system 100 according to the first embodiment, the PIN input unit 44 of the security server 40 acquires and stores the PIN secretly held by the user 1. Store it in the device.
<S301>: The security server 40 starts processing in response to a request from the user 1. The random number generation unit 46 generates a random number by the processing device. The random number generation unit 46 transmits the generated random number to the random number transmission unit 47.
<S302>: The random number transmission unit 47 receives a random number from the random number generation unit 46. The random number transmission unit 47 transmits a random number to the RA 20 via the communication device.
<S303>: The RA 20 starts processing. The random number receiving unit 25 receives a random number from the security server 40 via the communication device. The random number receiving unit 25 transmits the received random number to the certificate issuance request unit 21.
<S304>: The certificate issuance request unit 21 receives a random number from the random number receiving unit 25. The certificate issuance request unit 21 transmits a certificate issuance request including the received random number and issuance information to the CA 10 via the communication device.
<S305> to <S308> are the same as <S204> to <S207>.
<S309>: The random number comparison unit 43 receives the received random number from the command execution reception unit 41. The random number comparison unit 43 compares the received received random number and the random number generated by the random number generation unit 46 and determines whether or not they match. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45.
<S310> to <S317> are the same as <S210> to <S217>.

つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図5に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図5に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the RA 20 generates a random number, whereas in the certificate issuing system 100 shown in FIG. 5, the security server 40 generates a random number.
The certificate issuing system 100 shown in FIG. 5 can obtain the same effects as the certificate issuing system 100 shown in FIG.

図3に示す証明書発行システム100では、乱数の比較をセキュリティサーバ40で行った。しかし、図7に示すように、乱数の比較をRA20で行うようにしてもよい。
図7に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、比較依頼部48を備える。
In the certificate issuing system 100 shown in FIG. 3, the security server 40 compares random numbers. However, as shown in FIG. 7, the random number comparison may be performed by the RA 20.
In the certificate issuing system 100 shown in FIG. 7, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 3, the RA 20 does not include the random number transmission unit 24 but includes a comparison reception unit 26 and a random number comparison unit 27 instead.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 3, the security server 40 does not include the random number reception unit 42 but includes a comparison request unit 48.

図7に示す証明書発行システム100の動作について説明する。
図8は、図7に示す証明書発行システム100の動作を示すフローチャートである。
まず、図8に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S401>は、<S201>と同様である。
<S402>から<S405>までは、<S203>から<S206>までと同様である。
<S406>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S407>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S408>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S409>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果(比較結果情報)として比較受付部26へ送信する。
<S410>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ通信装置を介して送信する。
<S411>:セキュリティサーバ40が処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S412>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S413>から<S419>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 7 will be described.
FIG. 8 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as a preliminary preparation for the processing shown in FIG. 8, as in the certificate issuing system 100 according to the first embodiment, the PIN input unit 44 of the security server 40 acquires and stores the PIN that the user 1 keeps secretly. Store it in the device.
<S401> is the same as <S201>.
<S402> to <S405> are the same as <S203> to <S206>.
<S406>: The security server 40 starts processing. The command execution receiving unit 41 receives a command and a random number from the CA 10 via a communication device. The command execution reception unit 41 transmits a command to the execution determination unit 45 and transmits a random number to the comparison request unit 48 as a received random number.
<S407>: The comparison request unit 48 receives the received random number from the command execution receiving unit 41. The comparison request unit 48 transmits the received acceptance random number to the comparison acceptance unit 26 of the RA 20 via the communication device.
<S408>: The RA 20 starts processing. The comparison reception unit 26 receives the received random number from the random number generation unit 46 of the security server 40 via the communication device. The comparison reception unit 26 transmits the received reception random number to the random number comparison unit 27.
<S409>: The random number comparison unit 27 receives the received random number from the comparison reception unit 26. The random number comparison unit 27 compares the received received random number with the random number generated by the random number generation unit 23, and determines whether or not they match. The random number comparison unit 27 transmits the determined result to the comparison reception unit 26 as a comparison result (comparison result information).
<S410>: The comparison receiving unit 26 receives the comparison result from the random number comparing unit 27. The comparison receiving unit 26 transmits the received comparison result to the comparison request unit 48 of the security server 40 via the communication device.
<S411>: The security server 40 starts processing. The comparison request unit 48 receives the comparison result from the comparison reception unit 26 of the RA 20. The comparison request unit 48 transmits the received comparison result to the execution determination unit 45.
<S412>: The execution determination unit 45 receives a PIN from the PIN input unit 44, receives a command from the command execution reception unit 41, and receives a comparison result from the comparison request unit 48. The execution determination unit 45 transmits the received command and PIN to the command execution unit 61 of the security module 60 when it indicates that the received comparison results match.
<S413> to <S419> are the same as <S211> to <S217>.

つまり、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図7に示す証明書発行システム100では、RA20が乱数の比較をしている。
図7に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the security server 40 compares random numbers, whereas in the certificate issuing system 100 shown in FIG. 7, the RA 20 compares random numbers.
The certificate issuing system 100 shown in FIG. 7 can obtain the same effects as the certificate issuing system 100 shown in FIG.

図3に示す証明書発行システム100では、乱数の生成をRA20で行い、乱数の比較をセキュリティサーバ40で行った。しかし、図9に示すように、乱数の生成をセキュリティサーバ40で行い、乱数の比較をRA20で行うようにしてもよい。
図9に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47、比較依頼部48を備える。
In the certificate issuing system 100 shown in FIG. 3, random numbers are generated by the RA 20, and random numbers are compared by the security server 40. However, as shown in FIG. 9, random number generation may be performed by the security server 40 and random number comparison may be performed by the RA 20.
In the certificate issuing system 100 shown in FIG. 9, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 3, the RA 20 does not include the random number transmission unit 24 but instead includes a random number reception unit 25, a comparison reception unit 26, and a random number comparison unit 27.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 3, the security server 40 does not include the random number reception unit 42 but includes a random number generation unit 46, a random number transmission unit 47, and a comparison request unit 48.

図9に示す証明書発行システム100の動作について説明する。
図10は、図9に示す証明書発行システム100の動作を示すフローチャートである。
まず、図10に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S501>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S502>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S503>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S504>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S505>から<S507>までは、<S204>から<S206>までと同様である。
<S508>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S509>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S510>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S511>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果として比較受付部26へ送信する。
<S512>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ送信する。
<S513>:セキュリティサーバが処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S514>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S515>から<S521>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 9 will be described.
FIG. 10 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
First, as advance preparation for the processing shown in FIG. 10, as in the certificate issuing system 100 according to the first embodiment, the PIN input unit 44 of the security server 40 acquires and stores the PIN secretly held by the user 1. Store it in the device.
<S501>: In response to a request from the user 1, the security server 40 starts processing. The random number generation unit 46 generates a random number by the processing device. The random number generation unit 46 transmits the generated random number to the random number transmission unit 47.
<S502>: The random number transmission unit 47 receives a random number from the random number generation unit 46. The random number transmission unit 47 transmits a random number to the RA 20 via the communication device.
<S503>: The RA 20 starts processing. The random number receiving unit 25 receives a random number from the security server 40 via the communication device. The random number receiving unit 25 transmits the received random number to the certificate issuance request unit 21.
<S504>: The certificate issuance request unit 21 receives a random number from the random number receiving unit 25. The certificate issuance request unit 21 transmits a certificate issuance request including the received random number and issuance information to the CA 10 via the communication device.
<S505> to <S507> are the same as <S204> to <S206>.
<S508>: The security server 40 starts processing. The command execution receiving unit 41 receives a command and a random number from the CA 10 via a communication device. The command execution reception unit 41 transmits a command to the execution determination unit 45 and transmits a random number to the comparison request unit 48 as a received random number.
<S509>: The comparison request unit 48 receives the received random number from the command execution receiving unit 41. The comparison request unit 48 transmits the received acceptance random number to the comparison acceptance unit 26 of the RA 20 via the communication device.
<S510>: The RA 20 starts processing. The comparison reception unit 26 receives the received random number from the random number generation unit 46 of the security server 40 via the communication device. The comparison reception unit 26 transmits the received reception random number to the random number comparison unit 27.
<S511>: The random number comparison unit 27 receives the received random number from the comparison reception unit 26. The random number comparison unit 27 compares the received received random number with the random number generated by the random number generation unit 23, and determines whether or not they match. The random number comparison unit 27 transmits the determined result to the comparison reception unit 26 as a comparison result.
<S512>: The comparison receiving unit 26 receives the comparison result from the random number comparison unit 27. The comparison receiving unit 26 transmits the received comparison result to the comparison request unit 48 of the security server 40.
<S513>: The security server starts processing. The comparison request unit 48 receives the comparison result from the comparison reception unit 26 of the RA 20. The comparison request unit 48 transmits the received comparison result to the execution determination unit 45.
<S514>: The execution determination unit 45 receives the PIN from the PIN input unit 44, receives the command from the command execution reception unit 41, and receives the comparison result from the comparison request unit 48. The execution determination unit 45 transmits the received command and PIN to the command execution unit 61 of the security module 60 when it indicates that the received comparison results match.
<S515> to <S521> are the same as <S211> to <S217>.

つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図9に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。また、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図9に示す証明書発行システム100では、RA20が乱数の比較をしている。
図9に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 3, the RA 20 generates random numbers, whereas in the certificate issuing system 100 shown in FIG. 9, the security server 40 generates random numbers. In the certificate issuing system 100 shown in FIG. 3, the security server 40 compares random numbers, whereas in the certificate issuing system 100 shown in FIG. 9, the RA 20 compares random numbers.
The certificate issuing system 100 shown in FIG. 9 can obtain the same effects as the certificate issuing system 100 shown in FIG.

以上をまとめると、図3、図5、図7、図9のそれぞれに示す証明書発行システム100の主な差異は、乱数の生成と乱数の比較を実行する装置の差異である。つまり、図3に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がセキュリティサーバ40でされる。図5に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がセキュリティサーバ40でされる。図7に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がRA20でされる。図9に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がRA20でされる。   In summary, the main difference between the certificate issuing systems 100 shown in FIG. 3, FIG. 5, FIG. 7, and FIG. 9 is the difference between devices that generate random numbers and compare random numbers. That is, in the certificate issuing system 100 shown in FIG. 3, random number generation is performed by the RA 20 and random number comparison is performed by the security server 40. In the certificate issuing system 100 shown in FIG. 5, random numbers are generated by the security server 40 and random numbers are compared by the security server 40. In the certificate issuing system 100 shown in FIG. 7, random number generation is performed by RA 20, and random number comparison is performed by RA 20. In the certificate issuing system 100 shown in FIG. 9, random numbers are generated by the security server 40 and random numbers are compared by RA 20.

なお、図3、図5、図7、図9のそれぞれに示す証明書発行システム100では、CA10がRA20になりすます虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者(サーバ)から隔離された環境にて動作することが望ましい。   In the certificate issuing system 100 shown in each of FIGS. 3, 5, 7, and 9, the CA 10 may impersonate the RA 20. For this reason, it is desirable that the security server 40 and the RA 20 operate in an environment isolated from a third party (server) including the CA 10.

実施の形態2.
実施の形態1に係る証明書発行システム100では、セキュリティサーバ40がPINを記憶している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等されると悪用される虞がある。この実施の形態では、必要に応じてユーザがPINを入力することで上記課題を解決した証明書発行システム100について説明する。
Embodiment 2. FIG.
In the certificate issuing system 100 according to the first embodiment, the security server 40 stores a PIN. Therefore, if the security server 40 is stolen together with the security module 60, it may be misused. In this embodiment, a certificate issuing system 100 that solves the above-described problem by a user inputting a PIN as necessary will be described.

図11は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20に、さらに、PIN入力部28(クライアントのユーザ情報入力部、ユーザ情報記憶部の一例)、PIN受付部29を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、PIN入力部44を備えず、PIN依頼部49(ユーザ情報受信部,ユーザ情報依頼部の一例)を備える。
FIG. 11 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
The RA 20 further includes a PIN input unit 28 (an example of a client user information input unit and a user information storage unit) and a PIN receiving unit 29 in addition to the RA 20 of the certificate issuing system 100 shown in FIG.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 3, the security server 40 does not include the PIN input unit 44 but includes a PIN request unit 49 (an example of a user information reception unit and a user information request unit).

図11に示す証明書発行システム100の動作について説明する。
図12は、図11に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S601>から<S608>までは、<S201>から<S208>までと同様である。
<S609>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信するとともに、さらに、比較結果をPIN依頼部49へ送信する。
<S610>:PIN依頼部49は、比較結果を乱数比較部43から受信する。PIN依頼部49は、受信した比較結果が一致することを示す場合、PINの送信依頼をRA20のPIN受付部29へ通信装置を介して送信する。
<S611>:RA20が処理を開始する。PIN受付部29は、PINの送信依頼をPIN依頼部49から通信装置を介して受信する。PIN受付部29は、PINの入力指示をPIN入力部28へ送信する。
<S612>:PIN入力部28は、PINの入力指示をPIN受付部29から受信する。PIN入力部28は、ユーザが秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置により入力させる。PIN入力部28は、入力されたPINをPIN受付部29へ送信する。
<S613>:PIN受付部29は、PINをPIN入力部28から受信する。PIN受付部29は、受信したPINをPIN依頼部49へ通信装置を介して送信する。
<S614>:PIN依頼部49は、PINをPIN受付部29から通信装置を介して受信する。PIN依頼部49は、PINを実行判定部45へ送信する。
<S615>:実行判定部45は、PINをPIN依頼部49から受信し、実行判定部45は、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S616>:PIN依頼部49と実行判定部45とは、メモリ等に一時記憶したPINを消去する。つまり、セキュリティサーバ40からPINを消去する。
<S617>から<S623>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 11 will be described.
FIG. 12 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S601> to <S608> are the same as <S201> to <S208>.
<S609>: The random number comparing unit 43 receives the received random number from the command execution receiving unit 41 and receives the random number from the random number receiving unit. The random number comparison unit 43 compares the received accepted random number with the random number, and determines whether or not they match with each other. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45 and further transmits the comparison result to the PIN request unit 49.
<S610>: The PIN request unit 49 receives the comparison result from the random number comparison unit 43. When the PIN request unit 49 indicates that the received comparison results match, the PIN request unit 49 transmits a PIN transmission request to the PIN reception unit 29 of the RA 20 via the communication device.
<S611>: The RA 20 starts processing. The PIN receiving unit 29 receives a PIN transmission request from the PIN request unit 49 via the communication device. The PIN receiving unit 29 transmits a PIN input instruction to the PIN input unit 28.
<S612>: The PIN input unit 28 receives a PIN input instruction from the PIN receiving unit 29. The PIN input unit 28 allows the user to input a PIN necessary for executing the security module secretly held by the user using the input device. The PIN input unit 28 transmits the input PIN to the PIN receiving unit 29.
<S613>: The PIN receiving unit 29 receives the PIN from the PIN input unit 28. The PIN receiving unit 29 transmits the received PIN to the PIN requesting unit 49 via the communication device.
<S614>: The PIN request unit 49 receives the PIN from the PIN reception unit 29 via the communication device. The PIN request unit 49 transmits the PIN to the execution determination unit 45.
<S615>: The execution determination unit 45 receives the PIN from the PIN request unit 49, the execution determination unit 45 receives the command from the command execution reception unit 41, and receives the comparison result from the random number comparison unit 43. The execution determination unit 45 transmits the received command and PIN to the command execution unit 61 of the security module 60 when it indicates that the received comparison results match.
<S616>: The PIN request unit 49 and the execution determination unit 45 delete the PIN temporarily stored in the memory or the like. That is, the PIN is deleted from the security server 40.
<S617> to <S623> are the same as <S211> to <S217>.

以上のように、この実施の形態に係る証明書発行システム100は、予めセキュリティサーバ40にPINを記憶させる必要が無く、必要に応じてユーザがPINを入力する。特に、入力されたPINはセキュリティサーバ40に残らないよう、消去される。つまり、PINの安全性を確保している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等された場合であっても悪用される虞がない。   As described above, in the certificate issuing system 100 according to this embodiment, it is not necessary to store the PIN in the security server 40 in advance, and the user inputs the PIN as necessary. In particular, the entered PIN is deleted so that it does not remain in the security server 40. In other words, PIN security is ensured. Therefore, even if the security server 40 is stolen together with the security module 60, there is no possibility of being misused.

なお、図11に示す証明書発行システム100では、CA10がRA20とセキュリティサーバ40との間に入りPINを入手し、CA10がRA20になりすまして、乱数とPINとを送信する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。   In the certificate issuing system 100 shown in FIG. 11, there is a possibility that the CA 10 enters between the RA 20 and the security server 40 to obtain the PIN, and the CA 10 impersonates the RA 20 to transmit the random number and the PIN. Therefore, it is desirable that the security server 40 and the RA 20 operate in an environment isolated from third parties including the CA 10.

図11に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図13に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図13に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
In the certificate issuing system 100 shown in FIG. 11, random numbers are generated by the RA 20. However, as shown in FIG. 13, random numbers may be generated by the security server 40.
In the certificate issuing system 100 shown in FIG. 13, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 3, the RA 20 does not include the random number transmission unit 24 but includes a random number reception unit 25 instead.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 3, the security server 40 does not include the random number reception unit 42 but includes a random number generation unit 46 and a random number transmission unit 47.

図13に示す証明書発行システム100の動作について説明する。
図14は、図13に示す証明書発行システム100の動作を示すフローチャートである。
<S701>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S702>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S703>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S704>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S705>から<S708>までは、<S604>から<S607>までと同様である。
<S709>から<S723>までは、<S609>から<S623>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 13 will be described.
FIG. 14 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
<S701>: The security server 40 starts processing in response to a request from the user 1. The random number generation unit 46 generates a random number by the processing device. The random number generation unit 46 transmits the generated random number to the random number transmission unit 47.
<S702>: The random number transmission unit 47 receives the random number from the random number generation unit 46. The random number transmission unit 47 transmits a random number to the RA 20 via the communication device.
<S703>: The RA 20 starts processing. The random number receiving unit 25 receives a random number from the security server 40 via the communication device. The random number receiving unit 25 transmits the received random number to the certificate issuance request unit 21.
<S704>: The certificate issuance request unit 21 receives a random number from the random number receiving unit 25. The certificate issuance request unit 21 transmits a certificate issuance request including the received random number and issuance information to the CA 10 via the communication device.
<S705> to <S708> are the same as <S604> to <S607>.
<S709> to <S723> are the same as <S609> to <S623>.

つまり、図11に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図13に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図13に示す証明書発行システム100は、図11に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 11, the RA 20 generates a random number, whereas in the certificate issuing system 100 shown in FIG. 13, the security server 40 generates a random number.
The certificate issuing system 100 shown in FIG. 13 can obtain the same effects as the certificate issuing system 100 shown in FIG.

なお、図13に示す証明書発行システム100では、CA10を含む第三者がセキュリティサーバになりすましてPINを依頼する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。   In the certificate issuing system 100 shown in FIG. 13, there is a possibility that a third party including the CA 10 impersonates a security server and requests a PIN. Therefore, it is desirable that the security server 40 and the RA 20 operate in an environment isolated from third parties including the CA 10.

また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。   In addition, the certificate issuing system 100 according to this embodiment may perform random number comparison by the RA 20 in the same manner as the certificate issuing system 100 described with reference to FIGS.

なお、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
Note that the PIN input unit 28 and the PIN reception unit 29 do not need to be provided in the RA 20, and a device including the PIN input unit 28 and the PIN reception unit 29 may be separately prepared. That is, in this case, the PIN request unit 49 of the security server 40 communicates with a device including the PIN input unit 28 and the PIN reception unit 29.
Further, the security server 40 and the RA 20 may be a single device.

実施の形態3.
実施の形態2に係る証明書発行システム100では、ユーザは、処理を開始してからPINを入力するまで待機する必要がある。この実施の形態では、実施の形態2と同様にPINの安全性を確保しつつ、ユーザの利便性を高めた証明書発行システム100について説明する。
Embodiment 3 FIG.
In the certificate issuing system 100 according to the second embodiment, the user needs to wait until the PIN is input after starting the processing. In this embodiment, as in the second embodiment, a certificate issuing system 100 in which the security of the PIN is ensured and the convenience for the user is improved will be described.

図15は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、乱数の代わりに暗号済PINを送受信することを除き、図11に示す証明書発行システム100のCA10と同様である。
RA20は、図11に示す証明書発行システム100のRA20と異なり、さらに、乱数生成部23、乱数送信部24、PIN受付部29を備えず、鍵生成部31、鍵送信部32を備える。
セキュリティサーバ40は、図11に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、乱数比較部43、PIN依頼部49を備えず、鍵受信部50、復号部51を備える。
FIG. 15 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
The CA 10 is the same as the CA 10 of the certificate issuing system 100 shown in FIG. 11 except that it transmits and receives an encrypted PIN instead of a random number.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 11, the RA 20 further includes a key generation unit 31 and a key transmission unit 32 without the random number generation unit 23, the random number transmission unit 24, and the PIN reception unit 29.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 11, the security server 40 does not include the random number reception unit 42, the random number comparison unit 43, and the PIN request unit 49 but includes the key reception unit 50 and the decryption unit 51.

図15に示す証明書発行システム100の動作について説明する。
図16は、図15に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S801>:ユーザ1からの要求により、RA20が処理を開始する。鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S802>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S803>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S804>:暗号部30は、PINをPIN入力部28から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと暗号化鍵とをメモリから消去する。つまり、RA20からPINと暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S805>:証明書発行依頼部21は、暗号部30が生成した暗号済PINと発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S806>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から暗号済PINと発行用情報とを取り出し証明書発行部13へ送信する。
<S807>:証明書発行部13は、暗号済PINと発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと暗号済PINとをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。
<S808>:コマンド実行依頼部71は、コマンドと暗号済PINとを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと暗号済PINとをセキュリティサーバ40へ通信装置を介して送信する。
<S809>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと暗号済PINとを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、暗号済PINを復号部51へ送信する。
<S810>:鍵受信部50は、復号鍵をRA20の鍵送信部32から通信装置を介して受信する。鍵受信部50は、受信した復号鍵を復号部51へ送信する。
<S811>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S812>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信する。実行判定部45は、PINが正しく復号されているか否か処理装置により判定する。例えば、PINには所定の情報が含めておくものとし、復号したPINにその所定の情報が含まれているか否かにより、PINが正しく復号されているか否かを判断できる。実行判定部45は、PINが正しく復号されていると判定した場合、コマンドとPINとをコマンド実行部61へ送信する。つまり、実行判定部45は、PINの復号状態を確認することにより、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S813>から<S819>までは、<S211>から<S217>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 15 will be described.
FIG. 16 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S801>: The RA 20 starts processing in response to a request from the user 1. The key generation unit 31 generates an encryption key and a decryption key corresponding to the encryption key by the processing device. At this time, the encryption key and the decryption key may be generated based on either the common key encryption method or the public key encryption method. The key generation unit 31 transmits the encryption key to the encryption unit 30 and transmits the decryption key to the key transmission unit 32.
<S802>: The key transmission unit 32 receives the decryption key from the key generation unit 31. The key transmission unit 32 transmits the decryption key to the key reception unit 50 of the security server 40 via the communication device. The key transmission unit 32 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from RA20.
<S803>: The PIN input unit 28 allows the user to input the PIN necessary for executing the security module held in the secret of the user via the input device. The PIN input unit 28 transmits the input PIN to the encryption unit 30.
<S804>: The encryption unit 30 receives the PIN from the PIN input unit 28, and receives the encryption key from the key generation unit 31. The encryption unit 30 encrypts the received PIN with the encryption key by the processing device to generate an encrypted PIN. The encryption unit 30 deletes the PIN and the encryption key from the memory. That is, the PIN and the encryption key are deleted from the RA 20. The encryption unit 30 transmits the encrypted PIN to the certificate issuance request unit 21.
<S805>: The certificate issuance request unit 21 transmits a certificate issuance request including the encrypted PIN generated by the encryption unit 30 and the issuance information to the CA 10 via the communication device.
<S806>: The CA 10 starts processing. The certificate issuance receiving unit 11 receives a certificate issuance request from the RA 20 via the communication device. The certificate issuance accepting unit 11 extracts the encrypted PIN and the issuance information from the certificate issuance request and transmits them to the certificate issuing unit 13.
<S807>: The certificate issuing unit 13 receives the encrypted PIN and the issuing information from the certificate issuance receiving unit 11. The certificate issuing unit 13 uses the issuing information to generate a certificate creation command by the processing device. The certificate issuing unit 13 transmits the generated command and the encrypted PIN to the command execution requesting unit 71 of the security proxy 70.
<S808>: The command execution requesting unit 71 receives the command and the encrypted PIN from the certificate issuing unit 13. The command execution requesting unit 71 transmits the received command and the encrypted PIN to the security server 40 via the communication device.
<S809>: The security server 40 starts processing. The command execution receiving unit 41 receives the command and the encrypted PIN from the CA 10 via the communication device. The command execution reception unit 41 transmits the command to the execution determination unit 45 and transmits the encrypted PIN to the decryption unit 51.
<S810>: The key reception unit 50 receives the decryption key from the key transmission unit 32 of the RA 20 via the communication device. The key receiving unit 50 transmits the received decryption key to the decryption unit 51.
<S811>: The decryption unit 51 receives the encrypted PIN from the command execution reception unit 41 and receives the decryption key from the key reception unit 50. The decryption unit 51 decrypts the encrypted PIN with the decryption key by the processing device to generate the PIN. The decryption unit 51 transmits the generated PIN to the execution determination unit 45. The decryption unit 51 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from the security server 40.
<S812>: The execution determination unit 45 receives the PIN from the decryption unit 51 and receives the command from the command execution reception unit 41. The execution determination unit 45 determines whether the PIN is correctly decoded by the processing device. For example, it is assumed that predetermined information is included in the PIN, and whether or not the PIN is correctly decoded can be determined based on whether or not the predetermined information is included in the decrypted PIN. If the execution determination unit 45 determines that the PIN has been correctly decoded, the execution determination unit 45 transmits the command and the PIN to the command execution unit 61. That is, the execution determination unit 45 confirms that the RA 20 has transmitted a certificate issuance request to the CA 10 by confirming the decryption state of the PIN. If the RA 20 has confirmed that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 requests the command execution unit 61 to execute the command. If the RA 20 cannot confirm that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 does not request the command execution unit 61 to execute the command.
<S813> to <S819> are the same as <S211> to <S217>.

以上のように、この実施の形態に係る証明書発行システム100は、ユーザが証明書の発行を要求後、直ぐにPINを入力する。したがって、ユーザが待機する時間は非常に短い。また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PINをセキュリティサーバ40等が記憶していないため、PINの安全性を確保することができる。つまり、この実施の形態に係る証明書発行システム100は、入力されたPINを直ぐに暗号化し、復号鍵を持つセキュリティサーバ40のみが復号可能とすることにより、PINの安全性を確保しつつ、ユーザを待機させる必要をなくした。
また、この実施の形態に係る証明書発行システム100では、認証に暗号化処理を用いているが、暗号化処理に使用する鍵は使用後削除されるため、悪用されることはない。
As described above, the certificate issuing system 100 according to this embodiment inputs a PIN immediately after a user requests certificate issuance. Therefore, the time for which the user waits is very short. Also, the certificate issuing system 100 according to the present embodiment ensures the PIN safety because the security server 40 or the like does not store the PIN, similarly to the certificate issuing system 100 according to the second embodiment. be able to. In other words, the certificate issuing system 100 according to this embodiment immediately encrypts the input PIN and allows only the security server 40 having a decryption key to decrypt it, thereby ensuring the security of the PIN and ensuring the security of the PIN. No need to wait.
In the certificate issuing system 100 according to this embodiment, encryption processing is used for authentication. However, since the key used for encryption processing is deleted after use, it is not misused.

なお、図15に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして復号鍵を入手し、暗号済PINを復号してPINを入手する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。   In the certificate issuing system 100 shown in FIG. 15, the CA 10 may impersonate the security server 40 to obtain a decryption key, decrypt an encrypted PIN, and obtain a PIN. Therefore, it is desirable that the security server 40 and the RA 20 operate in an environment isolated from third parties including the CA 10.

また、上記説明では、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理をPINの入力処理よりも先にしている。つまり、S801とS802とは、S803よりも先に実行される。しかし、ユーザの待機時間をより短くするのであれば、PINの入力処理を、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理よりも先にしてもよい。つまり、S803は、S801とS802とよりも先に実行されるとしてもよい。   In the above description, the generation of the encryption key and the decryption key and the transmission process of the decryption key to the security server 40 are preceded by the PIN input process. That is, S801 and S802 are executed before S803. However, if the waiting time of the user is to be shortened, the PIN input process may be preceded by the generation of the encryption key and the decryption key and the process of transmitting the decryption key to the security server 40. That is, S803 may be executed before S801 and S802.

図15に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図17に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図17に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 15, the encryption key and the decryption key are generated by the RA 20. However, the security server 40 may generate the encryption key and the decryption key as shown in FIG.
In the certificate issuing system 100 shown in FIG. 17, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 15, the RA 20 does not include the key generation unit 31 and the key transmission unit 32 but includes a key reception unit 33 instead.
Unlike the security server 40 of the certificate issuing system 100 illustrated in FIG. 15, the security server 40 does not include the key receiving unit 50 but includes a key generation unit 52 and a key transmission unit 53.

図17に示す証明書発行システム100の動作について説明する。
図18は、図17に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S901>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S902>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバ40から暗号化鍵を消去する。
<S903>:RA20が処理を開始する。鍵受信部33は、暗号化鍵をセキュリティサーバ40の鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S904>から<S910>までは、<S803>から<S809>までと同様である。
<S911>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。
<S912>から<S919>までは、<S812>から<S819>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 17 will be described.
FIG. 18 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S901>: The security server 40 starts processing in response to a request from the user 1. The key generation unit 52 generates an encryption key and a decryption key corresponding to the encryption key by the processing device. At this time, the encryption key and the decryption key may be generated based on either the common key encryption method or the public key encryption method. The key generation unit 52 transmits the encryption key to the key transmission unit 53 and transmits the decryption key to the decryption unit 51.
<S902>: The key transmission unit 53 receives the encryption key from the key generation unit 52. The key transmission unit 53 transmits the encryption key to the key reception unit 33 of the RA 20 via the communication device. The key transmission unit 53 deletes the encryption key temporarily stored in the memory or the like. That is, the encryption key is deleted from the security server 40.
<S903>: The RA 20 starts processing. The key reception unit 33 receives the encryption key from the key transmission unit 53 of the security server 40 via the communication device. The key receiving unit 33 transmits the received encryption key to the encryption unit 30.
<S904> to <S910> are the same as <S803> to <S809>.
<S911>: The decryption unit 51 receives the encrypted PIN from the command execution reception unit 41 and receives the decryption key from the key generation unit 52. The decryption unit 51 decrypts the encrypted PIN with the decryption key by the processing device to generate the PIN. The decryption unit 51 transmits the generated PIN to the execution determination unit 45.
<S912> to <S919> are the same as <S812> to <S819>.

つまり、図15に示す証明書発行システム100では、RA20が暗号化鍵と復号鍵とを発生させていたのに対し、図17に示す証明書発行システム100では、セキュリティサーバ40が暗号化鍵と復号鍵とを発生させている。
図17に示す証明書発行システム100は、図15に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 15, the RA 20 generates the encryption key and the decryption key, whereas in the certificate issuing system 100 shown in FIG. Generating a decryption key.
The certificate issuing system 100 shown in FIG. 17 can obtain the same effects as the certificate issuing system 100 shown in FIG.

なお、図17に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして暗号鍵をRA20に送付し、暗号済PINを復号してPINを入手する虞がある。セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。   In the certificate issuing system 100 shown in FIG. 17, the CA 10 may impersonate the security server 40 and send the encryption key to the RA 20 to decrypt the encrypted PIN and obtain the PIN. It is desirable that the security server 40 and the RA 20 operate in an environment isolated from third parties including the CA 10.

この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。   Similar to the certificate issuing system 100 according to the second embodiment, the certificate issuing system 100 according to this embodiment does not require the PIN input unit 28 and the PIN receiving unit 29 to be provided in the RA 20. You may prepare separately the apparatus provided with the input part 28 and the PIN reception part 29. FIG. That is, in this case, the PIN request unit 49 of the security server 40 communicates with a device including the PIN input unit 28 and the PIN reception unit 29.

また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。   Further, the security server 40 and the RA 20 may be a single device.

また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。   In the above description, the PIN input unit 28 allows the user to input a PIN. However, the RA 20 may store the PIN and use the stored PIN by user authentication. In other words, the PIN input unit 28 may receive authentication about the use of the PIN from the user instead of allowing the user to input the PIN.

実施の形態4.
実施の形態3に係る証明書発行システム100では、暗号化の対象が固定されたPINであるため、暗号化されたPINをCA10により再利用される虞がある。この実施の形態では、暗号化されたPINをCA10により再利用されることを防止した証明書発行システム100について説明する。
Embodiment 4 FIG.
In the certificate issuing system 100 according to the third embodiment, since the encryption target is a fixed PIN, the encrypted PIN may be reused by the CA 10. In this embodiment, a certificate issuing system 100 that prevents the encrypted PIN from being reused by the CA 10 will be described.

図19は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20に、さらに、乱数生成部23、乱数送信部24を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40に、さらに、乱数受信部42、乱数比較部43を備える。
FIG. 19 is a functional block diagram showing functions of the certificate issuing system 100 according to this embodiment.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
The RA 20 further includes a random number generation unit 23 and a random number transmission unit 24 in addition to the RA 20 of the certificate issuing system 100 shown in FIG.
The security server 40 includes a random number receiving unit 42 and a random number comparing unit 43 in addition to the security server 40 of the certificate issuing system 100 shown in FIG.

図19に示す証明書発行システム100の動作について説明する。
図20は、図19に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1001>と<S1002>とは、<S801>と<S802>と同様である。
<S1003>:乱数生成部23は、処理装置により乱数を生成する。乱数生成部23は、生成した乱数を乱数送信部24へ送信するとともに、暗号部30へ送信する。
<S1004>:乱数送信部24は、乱数を乱数生成部23から受信する。乱数送信部24は、受信した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S1005>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S1006>:暗号部30は、PINをPIN入力部28から受信し、乱数を乱数生成部23から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINと乱数とを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと乱数と暗号化鍵とをメモリから消去する。つまり、RA20からPINと乱数と暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S1007>から<S1012>までは、<S805>から<S810>までと同様である。
<S1013>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1014>:乱数受信部42は、乱数をRA20の乱数送信部24から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S1015>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1016>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。また、実行判定部45は、さらに、PINの復号状態を確認してもよい。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S1017>から<S1023>までは、<S813>から<S819>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 19 will be described.
FIG. 20 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1001> and <S1002> are the same as <S801> and <S802>.
<S1003>: The random number generation unit 23 generates a random number by the processing device. The random number generation unit 23 transmits the generated random number to the random number transmission unit 24 and also to the encryption unit 30.
<S1004>: The random number transmission unit 24 receives a random number from the random number generation unit 23. The random number transmission unit 24 transmits the received random number to the security server 40 via the communication device.
<S1005>: The PIN input unit 28 allows the user to input the PIN necessary for executing the security module held in the secret of the user via the input device. The PIN input unit 28 transmits the input PIN to the encryption unit 30.
<S1006>: The encryption unit 30 receives the PIN from the PIN input unit 28, receives the random number from the random number generation unit 23, and receives the encryption key from the key generation unit 31. The encryption unit 30 encrypts the received PIN and random number with the encryption key by the processing device, and generates an encrypted PIN. The encryption unit 30 erases the PIN, random number, and encryption key from the memory. That is, the PIN, the random number, and the encryption key are deleted from the RA 20. The encryption unit 30 transmits the encrypted PIN to the certificate issuance request unit 21.
<S1007> to <S1012> are the same as <S805> to <S810>.
<S1013>: The decryption unit 51 receives the encrypted PIN from the command execution reception unit 41 and receives the decryption key from the key reception unit 50. The decryption unit 51 decrypts the encrypted PIN by the processing device using the decryption key, and generates a PIN and a random number. The decryption unit 51 transmits the generated random number as an accepted random number to the random number comparison unit 43 and transmits the PIN to the execution determination unit 45. The decryption unit 51 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from the security server 40.
<S1014>: The random number reception unit 42 receives a random number from the random number transmission unit 24 of the RA 20 via the communication device. The random number receiving unit 42 transmits the received random number to the random number comparing unit 43.
<S1015>: The random number comparing unit 43 receives the received random number from the command execution receiving unit 41 and receives the random number from the random number receiving unit 42. The random number comparison unit 43 compares the received accepted random number with the random number, and determines whether or not they match with each other. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45.
<S1016>: The execution determination unit 45 receives the PIN from the decryption unit 51, receives the command from the command execution reception unit 41, and receives the comparison result from the random number comparison unit 43. The execution determination unit 45 transmits the received command and PIN to the command execution unit 61 of the security module 60 when it indicates that the received comparison results match. That is, the execution determination unit 45 confirms that the RA 20 has transmitted a certificate issuance request to the CA 10 based on the random number comparison result. Further, the execution determination unit 45 may further confirm the decryption state of the PIN. If the RA 20 has confirmed that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 requests the command execution unit 61 to execute the command. If the RA 20 cannot confirm that the RA 20 has transmitted a certificate issuance request to the CA 10, the execution determination unit 45 does not request the command execution unit 61 to execute the command.
<S1017> to <S1023> are the same as <S813> to <S819>.

以上のように、この実施の形態に係る証明書発行システム100は、PINとともに乱数を暗号化して暗号化PINとして送信する。したがって、この実施の形態に係る証明書発行システム100は、暗号化されたPINをCA10により再利用されることを防止できる。   As described above, the certificate issuing system 100 according to this embodiment encrypts a random number together with a PIN and transmits it as an encrypted PIN. Therefore, the certificate issuing system 100 according to this embodiment can prevent the encrypted PIN from being reused by the CA 10.

図19に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図21に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図21に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
In the certificate issuing system 100 shown in FIG. 19, random numbers are generated by the RA 20. However, as shown in FIG. 21, random number generation may be performed by the security server 40.
In the certificate issuing system 100 shown in FIG. 21, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 19, the RA 20 does not include the random number generation unit 23 and the random number transmission unit 24 but includes a random number reception unit 25 instead.
Unlike the security server 40 of the certificate issuing system 100 illustrated in FIG. 19, the security server 40 does not include the random number reception unit 42 but includes a random number generation unit 46 and a random number transmission unit 47.

図21に示す証明書発行システム100の動作について説明する。
図22は、図21に示す証明書発行システム100の動作を示すフローチャートである。
<S1101>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1102>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1103>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1104>:鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S1105>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S1106>から<S1114>までは、<S1005>から<S1013>までと同様である。
<S1115>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1116>から<S1123>までは、<S1016>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 21 will be described.
FIG. 22 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
<S1101>: The security server 40 starts processing in response to a request from the user 1. The random number generation unit 46 generates a random number by the processing device. The random number generation unit 46 transmits the generated random number to the random number comparison unit 43 and transmits it to the random number transmission unit 47.
<S1102>: The random number transmission unit 47 receives a random number from the random number generation unit 46. The random number transmission unit 47 transmits the received random number to the RA 20 via the communication device.
<S1103>: The RA 20 starts processing. The random number receiving unit 25 receives a random number from the security server 40 via the communication device. The random number receiving unit 25 transmits the received random number to the encryption unit 30.
<S1104>: The key generation unit 31 generates an encryption key and a decryption key corresponding to the encryption key by the processing device. At this time, the encryption key and the decryption key may be generated based on either the common key encryption method or the public key encryption method. The key generation unit 31 transmits the encryption key to the encryption unit 30 and transmits the decryption key to the key transmission unit 32.
<S1105>: The key transmission unit 32 receives the decryption key from the key generation unit 31. The key transmission unit 32 transmits the decryption key to the key reception unit 50 of the security server 40 via the communication device. The key transmission unit 32 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from RA20.
<S1106> to <S1114> are the same as <S1005> to <S1013>.
<S1115>: The random number comparison unit 43 receives the received random number from the command execution reception unit 41 and also receives the random number from the random number generation unit 46. The random number comparison unit 43 compares the received accepted random number with the random number, and determines whether or not they match with each other. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45.
<S1116> to <S1123> are the same as <S1016> to <S1023>.

つまり、図19に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図21に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図21に示す証明書発行システム100は、図19に示す証明書発行システム100と同様の効果を得ることができる。
That is, in the certificate issuing system 100 shown in FIG. 19, the RA 20 generates random numbers, whereas in the certificate issuing system 100 shown in FIG. 21, the security server 40 generates random numbers.
The certificate issuing system 100 shown in FIG. 21 can obtain the same effects as the certificate issuing system 100 shown in FIG.

図19に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図23に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図23に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 19, the encryption key and the decryption key are generated by the RA 20. However, the security server 40 may generate the encryption key and the decryption key, as shown in FIG.
In the certificate issuing system 100 shown in FIG. 23, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 illustrated in FIG. 19, the RA 20 does not include the key generation unit 31 and the key transmission unit 32 but includes a key reception unit 33 instead.
Unlike the security server 40 of the certificate issuing system 100 illustrated in FIG. 19, the security server 40 does not include the key receiving unit 50 but includes a key generation unit 52 and a key transmission unit 53.

図23に示す証明書発行システム100の動作について説明する。
図24は、図23に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1201>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1202>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1203>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1204>から<S1212>までは、<S1003>から<S1011>までと同様である。
<S1213>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1214>から<S1223>までは、<S1014>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 23 will be described.
FIG. 24 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1201>: The security server 40 starts processing in response to a request from the user 1. The key generation unit 52 generates an encryption key and a decryption key corresponding to the encryption key by the processing device. At this time, the encryption key and the decryption key may be generated based on either the common key encryption method or the public key encryption method. The key generation unit 52 transmits the encryption key to the key transmission unit 53 and transmits the decryption key to the decryption unit 51.
<S1202>: The key transmission unit 53 receives the encryption key from the key generation unit 52. The key transmission unit 53 transmits the encryption key to the key reception unit 33 of the RA 20 via the communication device. The key transmission unit 53 deletes the encryption key temporarily stored in the memory or the like. That is, the encryption key is deleted from the security server.
<S1203>: The RA 20 starts processing. The key receiving unit 33 receives the encryption key from the key transmitting unit 53 via the communication device. The key receiving unit 33 transmits the received encryption key to the encryption unit 30.
<S1204> to <S1212> are the same as <S1003> to <S1011>.
<S1213>: The decryption unit 51 receives the encrypted PIN from the command execution reception unit 41 and receives the decryption key from the key generation unit 52. The decryption unit 51 decrypts the encrypted PIN by the processing device using the decryption key, and generates a PIN and a random number. The decryption unit 51 transmits the generated random number as an accepted random number to the random number comparison unit 43 and transmits the PIN to the execution determination unit 45. The decryption unit 51 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from the security server 40.
<S1214> to <S1223> are the same as <S1014> to <S1023>.

図19に示す証明書発行システム100では、乱数と暗号化鍵と復号鍵との生成をRA20で行った。しかし、図25に示すように、乱数と暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図25に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24、鍵生成部31、鍵送信部32を備えず、代わりに、乱数受信部25、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、鍵受信部50を備えず、乱数生成部46、乱数送信部47、鍵生成部52、鍵送信部53を備える。
In the certificate issuing system 100 shown in FIG. 19, the RA 20 generates a random number, an encryption key, and a decryption key. However, as shown in FIG. 25, the security server 40 may generate a random number, an encryption key, and a decryption key.
In the certificate issuing system 100 shown in FIG. 25, the CA 10, RA 20, and security server 40 are as follows.
CA10 is the same as CA10 of certificate issuing system 100 shown in FIG.
Unlike the RA 20 of the certificate issuing system 100 shown in FIG. 19, the RA 20 does not include the random number generation unit 23, the random number transmission unit 24, the key generation unit 31, and the key transmission unit 32. Instead, the random number reception unit 25, key reception The unit 33 is provided.
Unlike the security server 40 of the certificate issuing system 100 shown in FIG. 19, the security server 40 does not include the random number reception unit 42 and the key reception unit 50, but includes a random number generation unit 46, a random number transmission unit 47, a key generation unit 52, a key A transmission unit 53 is provided.

図25に示す証明書発行システム100の動作について説明する。
図26は、図25に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1302>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1303>:乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1304>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1305>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1306>:乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1307>から<S1313>までは、<S1005>から<S1011>までと同様である。
<S1314>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1315>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1316>から<S1323>までは、<S1016>から<S1023>までと同様である。
The operation of the certificate issuing system 100 shown in FIG. 25 will be described.
FIG. 26 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG.
Here, no advance preparation is required.
<S1301>: The security server 40 starts processing in response to a request from the user 1. The key generation unit 52 generates an encryption key and a decryption key corresponding to the encryption key by the processing device. At this time, the encryption key and the decryption key may be generated based on either the common key encryption method or the public key encryption method. The key generation unit 52 transmits the encryption key to the key transmission unit 53 and transmits the decryption key to the decryption unit 51.
<S1302>: The key transmission unit 53 receives the encryption key from the key generation unit 52. The key transmission unit 53 transmits the encryption key to the key reception unit 33 of the RA 20 via the communication device. The key transmission unit 53 deletes the encryption key temporarily stored in the memory or the like. That is, the encryption key is deleted from the security server.
<S1303>: The random number generation unit 46 generates a random number by the processing device. The random number generation unit 46 transmits the generated random number to the random number comparison unit 43 and transmits it to the random number transmission unit 47.
<S1304>: The random number transmission unit 47 receives a random number from the random number generation unit 46. The random number transmission unit 47 transmits the received random number to the RA 20 via the communication device.
<S1305>: The RA 20 starts processing. The key receiving unit 33 receives the encryption key from the key transmitting unit 53 via the communication device. The key receiving unit 33 transmits the received encryption key to the encryption unit 30.
<S1306>: The random number receiving unit 25 receives a random number from the security server 40 via the communication device. The random number receiving unit 25 transmits the received random number to the encryption unit 30.
<S1307> to <S1313> are the same as <S1005> to <S1011>.
<S1314>: The decryption unit 51 receives the encrypted PIN from the command execution reception unit 41 and receives the decryption key from the key generation unit 52. The decryption unit 51 decrypts the encrypted PIN by the processing device using the decryption key, and generates a PIN and a random number. The decryption unit 51 transmits the generated random number as an accepted random number to the random number comparison unit 43 and transmits the PIN to the execution determination unit 45. The decryption unit 51 erases the decryption key temporarily stored in the memory or the like. That is, the decryption key is deleted from the security server 40.
<S1315>: The random number comparison unit 43 receives the received random number from the command execution reception unit 41 and also receives the random number from the random number generation unit 46. The random number comparison unit 43 compares the received accepted random number with the random number, and determines whether or not they match with each other. The random number comparison unit 43 transmits the comparison result to the execution determination unit 45.
<S1316> to <S1323> are the same as <S1016> to <S1023>.

なお、この実施の形態に係る証明書発行システム100では、RA20とセキュリティサーバ40との間の通信情報がCA10に入手されると、CA10による再送や、CA10がRA20になりすます虞がある。そこで、対応する暗号化鍵と復号鍵とをRA20とセキュリティサーバ40との間で事前に準備することで、上記課題を解決する。
つまり、図19に示す証明書発行システム100であれば、図20に示すS1001とS1002とS1012とを事前に実行しておく。図21に示す証明書発行システム100であれば、図22に示すS1104とS1105とS1113とを事前に実行しておく。図23に示す証明書発行システム100であれば、図24に示すS1201とS1202とS1203とを事前に実行しておく。図25に示す証明書発行システム100であれば、図26に示すS1301とS1302とS1303とを事前に実行しておく。
このようにすることにより、RA20とセキュリティサーバ40との間の通信情報がCA10に入手された場合であっても、上記弊害を防止できる。そのため、セキュリティサーバ40とRA20とをCA10を含む第三者から隔離された環境で動作させる必要がない。
In the certificate issuing system 100 according to this embodiment, when communication information between the RA 20 and the security server 40 is acquired by the CA 10, there is a possibility that the CA 10 may retransmit or the CA 10 may become the RA 20. Therefore, the corresponding problem is solved by preparing the corresponding encryption key and decryption key between the RA 20 and the security server 40 in advance.
That is, in the certificate issuing system 100 shown in FIG. 19, S1001, S1002, and S1012 shown in FIG. 20 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 21, S1104, S1105, and S1113 shown in FIG. 22 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 23, S1201, S1202, and S1203 shown in FIG. 24 are executed in advance. In the case of the certificate issuing system 100 shown in FIG. 25, S1301, S1302, and S1303 shown in FIG. 26 are executed in advance.
By doing in this way, even if the communication information between RA20 and the security server 40 is acquired by CA10, the said bad effect can be prevented. Therefore, it is not necessary to operate the security server 40 and the RA 20 in an environment isolated from third parties including the CA 10.

また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
Further, in the certificate issuing system 100 according to the present embodiment, the PIN input unit 28 and the PIN receiving unit 29 do not have to be provided in the RA 20 in the same manner as the certificate issuing system 100 according to the second embodiment. A device including the PIN input unit 28 and the PIN receiving unit 29 may be prepared separately. That is, in this case, the PIN request unit 49 of the security server 40 communicates with a device including the PIN input unit 28 and the PIN reception unit 29.
Further, the security server 40 and the RA 20 may be a single device.

また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。   In the above description, the PIN input unit 28 allows the user to input a PIN. However, the RA 20 may store the PIN and use the stored PIN by user authentication. In other words, the PIN input unit 28 may receive authentication about the use of the PIN from the user instead of allowing the user to input the PIN.

また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。   In addition, the certificate issuing system 100 according to this embodiment may perform random number comparison by the RA 20 in the same manner as the certificate issuing system 100 described with reference to FIGS.

また、上記実施の形態において、CA10、RA20、セキュリティサーバ40の間の通信はSSL(Secure Socket Layer)等の技術により保護(秘匿)されるものとする。   In the above embodiment, communication between the CA 10, the RA 20, and the security server 40 is protected (hidden) by a technology such as SSL (Secure Socket Layer).

なお、上記実施の形態における証明書発行処理は一例である。つまり、CA10は、処理の処理を実行する処理サーバであり、RA20は、処理サーバへ処理を依頼するクライアントであり、セキュリティサーバ40は、処理サーバによる処理の実行を制御する実行判定装置である。つまり、処理サーバが実行する処理は、証明書の発行処理に限らず、どのようなものであってもよい。
また、特に、実行判定装置は、暗号化処理を実行するセキュリティモジュール60における暗号化処理を、処理サーバが実行することを制御すると考えてもよい。つまり、何らかの暗号化処理を実行するセキュリティモジュール60に対して、処理サーバがその暗号化処理の指示を出す場合に、実行判定装置はセキュリティモジュール60がその暗号化処理を実行するか否か判定するものであるとしてもよい。
The certificate issuance process in the above embodiment is an example. That is, the CA 10 is a processing server that executes processing, the RA 20 is a client that requests processing to the processing server, and the security server 40 is an execution determination device that controls execution of processing by the processing server. That is, the process executed by the processing server is not limited to the certificate issuing process, and may be any process.
In particular, the execution determination device may be considered to control that the processing server executes the encryption process in the security module 60 that executes the encryption process. That is, when the processing server issues an instruction for the encryption process to the security module 60 that executes some encryption process, the execution determination device determines whether or not the security module 60 executes the encryption process. It may be a thing.

次に、上記実施の形態におけるCA10、RA20、セキュリティサーバ40のハードウェア構成について説明する。
図27は、CA10、RA20、セキュリティサーバ40のハードウェア構成の一例を示す図である。
図27に示すように、CA10、RA20、セキュリティサーバ40は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
Next, the hardware configuration of the CA 10, RA 20, and security server 40 in the above embodiment will be described.
FIG. 27 is a diagram illustrating an example of a hardware configuration of the CA 10, the RA 20, and the security server 40.
As shown in FIG. 27, the CA 10, RA 20, and security server 40 include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, and a processor) that executes a program. ing. The CPU 911 is connected to the ROM 913, the RAM 914, the LCD 901 (Liquid Crystal Display), the keyboard 902 (K / B), the communication board 915, and the magnetic disk device 920 via the bus 912, and controls these hardware devices. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.

ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。   The ROM 913 and the magnetic disk device 920 are examples of a nonvolatile memory. The RAM 914 is an example of a volatile memory. The ROM 913, the RAM 914, and the magnetic disk device 920 are examples of a storage device (memory). The keyboard 902 and the communication board 915 are examples of input devices. The communication board 915 is an example of a communication device. Furthermore, the LCD 901 is an example of a display device.

磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。   An operating system 921 (OS), a window system 922, a program group 923, and a file group 924 are stored in the magnetic disk device 920 or the ROM 913. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

プログラム群923には、上記の説明において「証明書発行受付部11」、「PIN入力部12」、「証明書発行部13」、「証明書発行依頼部21」、「証明書検証部22」、「乱数生成部23」、「乱数送信部24」、「乱数受信部25」、「比較受付部26」、「乱数比較部27」、「PIN入力部28」、「PIN受付部29」、「暗号部30」、「鍵生成部31」、「鍵送信部32」、「鍵受信部33」、「コマンド実行受付部41」、「乱数受信部42」、「乱数比較部43」、「PIN入力部44」、「実行判定部45」、「乱数生成部46」、「乱数送信部47」、「比較依頼部48」、「PIN依頼部49」、「鍵受信部50」、「復号部51」、「鍵生成部52」、「鍵送信部53」、「コマンド実行部61」、「コマンド実行依頼部71」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「発行用情報」、「証明書発行依頼」、「コマンド」、「PIN」、「暗号化PIN」、「実行結果」、「証明書」、「乱数」、「受付乱数」、「暗号化鍵」、「復号鍵」、「保護情報」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 includes “certificate issue acceptance unit 11”, “PIN input unit 12”, “certificate issue unit 13”, “certificate issue request unit 21”, and “certificate verification unit 22” in the above description. , “Random number generation unit 23”, “random number transmission unit 24”, “random number reception unit 25”, “comparison reception unit 26”, “random number comparison unit 27”, “PIN input unit 28”, “PIN reception unit 29”, “Encryption unit 30”, “key generation unit 31”, “key transmission unit 32”, “key reception unit 33”, “command execution reception unit 41”, “random number reception unit 42”, “random number comparison unit 43”, “ “PIN input unit 44”, “execution determination unit 45”, “random number generation unit 46”, “random number transmission unit 47”, “comparison request unit 48”, “PIN request unit 49”, “key reception unit 50”, “decryption” Unit 51 ”,“ key generation unit 52 ”,“ key transmission unit 53 ”,“ command execution unit 61 ”,“ frame ” Software or programs and other programs to perform the functions described as de execution request unit 71 "and the like are stored. The program is read and executed by the CPU 911.
The file group 924 includes “issue information”, “certificate issuance request”, “command”, “PIN”, “encryption PIN”, “execution result”, “certificate”, and “random number” in the above description. , “Accepted random number”, “encryption key”, “decryption key”, “protection information” and other information, data, signal values, variable values, and parameters are stored as “file” and “database” items. . The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for the operation of the CPU 911 such as calculation / processing / output / printing / display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.
In addition, the arrows in the flowcharts in the above description mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 914 and other recording media such as an optical disk. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。   In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜equipment”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in a recording medium such as ROM 913 as a program. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes a computer or the like to function as the “˜unit” described above. Alternatively, the computer or the like is caused to execute the procedures and methods of “to part” described above.

証明書発行システム101の機能を示す機能ブロック図。FIG. 2 is a functional block diagram showing functions of a certificate issuing system 101. 証明書発行システム101の動作を示すフローチャート。6 is a flowchart showing the operation of the certificate issuing system 101. 実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(1)。FIG. 3 is a functional block diagram (1) showing functions of the certificate issuing system 100 according to the first embodiment. 図3に示す証明書発行システム100の動作を示すフローチャート。4 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(2)。FIG. 3 is a functional block diagram (2) showing functions of the certificate issuing system 100 according to the first embodiment. 図5に示す証明書発行システム100の動作を示すフローチャート。6 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(3)。FIG. 3 is a functional block diagram (3) showing functions of the certificate issuing system 100 according to the first embodiment. 図7に示す証明書発行システム100の動作を示すフローチャート。8 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(4)。FIG. 4 is a functional block diagram (4) showing functions of the certificate issuing system 100 according to the first embodiment. 図9に示す証明書発行システム100の動作を示すフローチャート。10 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態2に係る証明書発行システム100の機能を示す機能ブロック図(1)。FIG. 3 is a functional block diagram (1) showing functions of a certificate issuing system 100 according to a second embodiment. 図11に示す証明書発行システム100の動作を示すフローチャート。12 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態2に係る証明書発行システム100の機能を示す機能ブロック図(2)。FIG. 6 is a functional block diagram (2) showing functions of the certificate issuing system 100 according to the second embodiment. 図13に示す証明書発行システム100の動作を示すフローチャート。14 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態3に係る証明書発行システム100の機能を示す機能ブロック図(1)。FIG. 9 is a functional block diagram (1) showing functions of a certificate issuing system 100 according to a third embodiment. 図15に示す証明書発行システム100の動作を示すフローチャート。16 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態3に係る証明書発行システム100の機能を示す機能ブロック図(2)。FIG. 9 is a functional block diagram (2) showing functions of the certificate issuing system 100 according to the third embodiment. 図17に示す証明書発行システム100の動作を示すフローチャート。18 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(1)。FIG. 9 is a functional block diagram (1) showing functions of a certificate issuing system 100 according to a fourth embodiment. 図19に示す証明書発行システム100の動作を示すフローチャート。20 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(2)。FIG. 10 is a functional block diagram (2) showing functions of the certificate issuing system 100 according to the fourth embodiment. 図21に示す証明書発行システム100の動作を示すフローチャート。The flowchart which shows operation | movement of the certificate issuing system 100 shown in FIG. 実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(3)。FIG. 10 is a functional block diagram (3) showing functions of the certificate issuing system 100 according to the fourth embodiment. 図23に示す証明書発行システム100の動作を示すフローチャート。24 is a flowchart showing the operation of the certificate issuing system 100 shown in FIG. 実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(4)。FIG. 14 is a functional block diagram (4) showing functions of the certificate issuing system 100 according to the fourth embodiment. 図25に示す証明書発行システム100の動作を示すフローチャート。The flowchart which shows operation | movement of the certificate issuing system 100 shown in FIG. CA10、RA20、セキュリティサーバ40のハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of CA10, RA20, and the security server 40.

符号の説明Explanation of symbols

1 ユーザ、2 管理者、10 CA、11 証明書発行受付部、12 PIN入力部、13 証明書発行部、20 RA、21 証明書発行依頼部、22 証明書検証部、23 乱数生成部、24 乱数送信部、25 乱数受信部、26 比較受付部、27 乱数比較部、28 PIN入力部、29 PIN受付部、30 暗号部、31 鍵生成部、32 鍵送信部、33 鍵受信部、40 セキュリティサーバ、41 コマンド実行受付部、42 乱数受信部、43 乱数比較部、44 PIN入力部、45 実行判定部、46 乱数生成部、47 乱数送信部、48 比較依頼部、49 PIN依頼部、50 鍵受信部、51 復号部、52 鍵生成部、53 鍵送信部、60 セキュリティモジュール、61 コマンド実行部、70 セキュリティプロキシ、71 コマンド実行依頼部、100,101 証明書発行システム。   1 user, 2 administrator, 10 CA, 11 certificate issue acceptance unit, 12 PIN input unit, 13 certificate issue unit, 20 RA, 21 certificate issue request unit, 22 certificate verification unit, 23 random number generation unit, 24 Random number transmission unit, 25 random number reception unit, 26 comparison reception unit, 27 random number comparison unit, 28 PIN input unit, 29 PIN reception unit, 30 encryption unit, 31 key generation unit, 32 key transmission unit, 33 key reception unit, 40 security Server, 41 Command execution acceptance unit, 42 Random number reception unit, 43 Random number comparison unit, 44 PIN input unit, 45 Execution determination unit, 46 Random number generation unit, 47 Random number transmission unit, 48 Comparison request unit, 49 PIN request unit, 50 key Receiving unit, 51 decrypting unit, 52 key generating unit, 53 key transmitting unit, 60 security module, 61 command executing unit, 70 security proxy, 1 command execution requesting unit, 100 and 101 certificate issuing system.

Claims (15)

クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする実行判定装置。
From the processing server that has received the processing request information transmitted by the client together with the authentication information of the client, a generation instruction of information necessary for executing the processing indicated by the processing request information and the authentication information are received via the communication device. A generation instruction receiving unit to perform,
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received by the generation instruction receiving unit based on the confirmation result. An execution determination unit for determining whether or not by the processing device;
When the execution determination unit determines that the generation process is executed, the process result information generated by executing the generation process is transmitted to the processing server via a communication device, and the processing result information is transmitted to the processing server. And a result information transmitting unit that executes the requested process based on the above.
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから認証情報を通信装置を介して受信する認証情報受信部を備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報受信部が受信した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The execution determination device further includes:
An authentication information receiving unit configured to receive authentication information from the client via a communication device when the client transmits processing request information to the processing server;
The execution determination unit confirms that the client has transmitted the processing request based on a result of comparing the authentication information received by the generation instruction reception unit and the authentication information received by the authentication information reception unit, The execution determination apparatus according to claim 1, wherein it is determined whether or not to execute the generation process.
上記実行判定装置は、さらに、
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報生成部が生成した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The execution determination device further includes:
An authentication information generating unit for generating authentication information by the processing device;
When the client transmits processing request information to the processing server, the authentication information generated by the authentication information generation unit is transmitted to the client via a communication device, and the client requests the authentication information together with the processing request information. An authentication information transmitting unit for transmitting to the processing server,
The execution determination unit confirms that the client has transmitted the processing request based on a result of comparing the authentication information received by the generation instruction reception unit and the authentication information generated by the authentication information generation unit, The execution determination apparatus according to claim 1, wherein it is determined whether or not to execute the generation process.
上記実行判定装置は、さらに、
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記クライアントが上記処理サーバへ送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部を備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The execution determination device further includes:
The authentication information received by the generation instruction receiving unit is transmitted to the client via a communication device, and a comparison process between the transmitted authentication information and the authentication information transmitted from the client to the processing server is requested. A comparison request unit for receiving the comparison result information via the communication device,
The execution determination unit confirms that the client has transmitted a processing request based on the comparison result information received by the comparison request unit, and determines whether to execute the generation process. The execution determination apparatus according to claim 1.
上記実行判定装置は、さらに、
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部と、
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記認証情報送信部が先に送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部とを備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The execution determination device further includes:
An authentication information generating unit for generating authentication information by the processing device;
When the client transmits processing request information to the processing server, the authentication information generated by the authentication information generation unit is transmitted to the client via a communication device, and the client requests the authentication information together with the processing request information. An authentication information transmitting unit to be transmitted to the processing server;
The authentication information received by the generation instruction receiving unit is transmitted to the client via the communication device, and the comparison process between the transmitted authentication information and the authentication information previously transmitted by the authentication information transmitting unit is requested and compared. A comparison requesting unit that receives processing comparison result information via a communication device;
The execution determination unit confirms that the client has transmitted a processing request based on the comparison result information received by the comparison request unit, and determines whether to execute the generation process. The execution determination apparatus according to claim 1.
上記実行判定装置は、さらに、
生成処理を実行するために必要なユーザ情報を予め記憶装置に記憶するユーザ情報記憶部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報記憶部が記憶したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。
The execution determination device further includes:
A user information storage unit that stores in advance a user information necessary for executing the generation process in a storage device,
The said execution determination part inputs the user information which the said user information storage part memorize | stored when it determines with performing the said generation process, The said generation process is performed, The said any one of Claim 1-5 characterized by the above-mentioned. The execution determination device described in 1.
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、生成処理を実行するために必要なユーザ情報を上記クライアントから通信装置を介して受信するユーザ情報受信部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報受信部が受信したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。
The execution determination device further includes:
When the client transmits processing request information to the processing server, the client includes a user information receiving unit that receives user information necessary for executing generation processing from the client via a communication device,
The said execution determination part, when it determines with performing the said production | generation process, inputs the user information which the said user information receiving part received, and performs the said production | generation process, The one of Claim 1-5 characterized by the above-mentioned The execution determination device described in 1.
上記生成指示受信部は、生成処理を実行するために必要なユーザ情報であって、上記クライアントにより所定の暗号化鍵で暗号化されたユーザ情報を認証情報として受信し、
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記暗号化鍵に対応する復号鍵を通信装置を介して受信する鍵受信部と、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵受信部が受信した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The generation instruction receiving unit receives user information necessary for executing generation processing, which is user information encrypted with a predetermined encryption key by the client as authentication information,
The execution determination device further includes:
A key receiving unit that receives a decryption key corresponding to the encryption key via a communication device when the client transmits processing request information to the processing server;
A decryption unit that decrypts the encrypted user information received by the generation instruction reception unit with a decryption key received by the key reception unit by a processing device;
The execution determination unit confirms that the client has transmitted a processing request based on whether or not the decoding unit has decoded user information, and determines whether or not to execute the generation process. The execution determination device according to claim 1.
上記実行判定装置は、さらに、
暗号化鍵と、上記暗号化鍵に対応する復号鍵とを処理装置より生成する鍵生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記鍵生成部が生成した暗号化鍵を上記クライアントへ通信装置を介して送信する鍵送信部とを備え、
上記生成指示受信部は、生成処理を実行するために必要なユーザ情報であって、上記クライアントにより上記鍵送信部が送信した暗号化鍵で暗号化されたユーザ情報を認証情報として受信し、
上記実行判定装置は、さらに、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵生成部が生成した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
The execution determination device further includes:
A key generation unit that generates an encryption key and a decryption key corresponding to the encryption key from a processing device;
A key transmission unit that transmits the encryption key generated by the key generation unit to the client via a communication device when the client transmits processing request information to the processing server;
The generation instruction receiving unit is user information necessary for executing the generation process, and receives user information encrypted by the encryption key transmitted by the key transmission unit by the client as authentication information,
The execution determination device further includes:
A decryption unit that decrypts the encrypted user information received by the generation instruction reception unit with a decryption key generated by the key generation unit by a processing device;
The execution determination unit confirms that the client has transmitted a processing request based on whether or not the decoding unit has decoded user information, and determines whether or not to execute the generation process. The execution determination device according to claim 1.
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから乱数を通信装置を介して受信する乱数受信部を備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記所定の暗号化鍵で暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記認証情報受信部が受信した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。
The execution determination device further includes:
A random number receiving unit configured to receive a random number from the client via a communication device when the client transmits processing request information to the processing server;
The generation instruction receiving unit receives, as authentication information, a random number encrypted with the predetermined encryption key by the client, together with user information encrypted with a predetermined encryption key,
The decrypting unit decrypts the encrypted user information, decrypts the encrypted random number received by the generation instruction receiving unit,
The execution determination unit determines whether the decryption unit has successfully decrypted the user information, and the client performs processing based on the result of comparing the random number decrypted by the decryption unit and the random number received by the authentication information reception unit. The execution determination apparatus according to claim 8 or 9, wherein it is confirmed whether or not the generation process is executed after confirming that the request has been transmitted.
上記実行判定装置は、さらに、
乱数を処理装置により生成する乱数生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記乱数生成部が生成した乱数を上記クライアントへ通信装置を介して送信して、上記乱数を上記所定の暗号化鍵で暗号化させて上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記乱数生成部が生成した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。
The execution determination device further includes:
A random number generator for generating random numbers by the processing device;
When the client transmits processing request information to the processing server, the random number generated by the random number generation unit is transmitted to the client via a communication device, and the random number is encrypted with the predetermined encryption key. And an authentication information transmitter that transmits the processing request information to the processing server.
The generation instruction receiving unit receives the encrypted random number as authentication information by the client together with user information encrypted with a predetermined encryption key,
The decrypting unit decrypts the encrypted user information, decrypts the encrypted random number received by the generation instruction receiving unit,
The execution determination unit determines whether the decryption unit has successfully decrypted the user information, and based on the result of comparing the random number decrypted by the decryption unit and the random number generated by the random number generation unit, the client requests the processing The execution determination apparatus according to claim 8, wherein it is determined whether or not the generation process is to be executed.
クライアントが送信した証明書発行依頼を上記クライアントの認証情報とともに受信した証明書発行サーバから、証明書を発行するために必要な情報を生成するコマンドと上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが証明書発行依頼を送信したことを確認して、上記生成指示受信部が受信したコマンドを実行するか否かを処理装置により判定する実行判定部と、
上記コマンドを実行すると上記実行判定部が判定した場合、上記コマンドが実行されて生成された処理結果情報を上記証明書発行サーバへ通信装置を介して送信して、上記証明書発行サーバに上記処理結果情報に基づき証明書を発行させる結果情報送信部と
を備えることを特徴とする実行判定装置。
A certificate issuance request sent by the client is received together with the authentication information of the client, and a command for generating information necessary for issuing the certificate and the authentication information are received via the communication device. A generation instruction receiving unit;
Based on the authentication information received by the generation instruction receiving unit, the client confirms that the client has transmitted a certificate issuance request, and determines whether or not to execute the command received by the generation instruction receiving unit. An execution determination unit;
When the execution determination unit determines that the command is executed, processing result information generated by executing the command is transmitted to the certificate issuing server via a communication device, and the processing is transmitted to the certificate issuing server. An execution determination apparatus comprising: a result information transmission unit that issues a certificate based on the result information.
クライアントと処理サーバと実行判定装置とがネットワークを介して接続された実行判定システムであり、
上記クライアントは、
所定の処理の実行を依頼する処理依頼情報を認証情報とともに上記処理サーバへ通信装置を介して送信する依頼送信部を備え、
上記処理サーバは、
上記依頼送信部が送信した処理依頼情報と認証情報とを通信装置を介して受信する依頼受信部と、
上記依頼受信部が受信した処理依頼情報が示す上記所定の処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して送信する生成指示送信部とを備え、
上記実行判定装置は、
上記生成指示送信部が送信した上記生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信する結果情報送信部とを備え、
上記処理サーバは、さらに、
上記結果情報送信部が送信した処理結果情報に基づき、上記所定の処理を実行する処理実行部
を備えることを特徴とする実行判定システム。
An execution determination system in which a client, a processing server, and an execution determination device are connected via a network.
The above client
A request transmission unit that transmits processing request information for requesting execution of a predetermined process together with authentication information to the processing server via a communication device;
The processing server
A request receiving unit that receives the processing request information and the authentication information transmitted by the request transmitting unit via a communication device;
A generation instruction transmission unit that transmits a generation instruction of information necessary for executing the predetermined process indicated by the processing request information received by the request reception unit and the authentication information via a communication device;
The execution determination device is
A generation instruction receiving unit that receives the generation instruction and the authentication information transmitted by the generation instruction transmission unit via a communication device;
Based on the authentication information received by the generation instruction receiving unit, confirms that the client has transmitted a processing request, and determines whether or not to execute the generation process indicated by the generation instruction received by the generation instruction receiving unit An execution determination unit for determining by
When the execution determination unit determines to execute the generation process, a result information transmission unit that transmits the process result information generated by executing the generation process to the processing server via a communication device,
The processing server further includes:
An execution determination system comprising a process execution unit that executes the predetermined process based on the process result information transmitted by the result information transmission unit.
通信装置が、クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを受信する生成指示受信ステップと、
処理装置が、上記生成指示受信ステップで受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信ステップで受信した生成指示が示す生成処理を実行するか否かを判定する実行判定ステップと、
通信装置が、上記生成処理を実行すると上記実行判定ステップで判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信ステップと
を備えることを特徴とする実行判定方法。
The communication device receives an instruction to generate information necessary for executing the processing indicated by the processing request information and the authentication information from the processing server that has received the processing request information transmitted by the client together with the authentication information of the client. A generation instruction receiving step;
The processing apparatus confirms that the client has transmitted a processing request based on the authentication information received in the generation instruction reception step, and the generation indicated by the generation instruction received in the generation instruction reception step based on the confirmation result An execution determination step for determining whether or not to execute the process;
When the communication apparatus executes the generation process, when the determination is made in the execution determination step, the generation result is generated and the processing result information generated by the generation process is transmitted to the processing server, and the processing result information is transmitted to the processing server. A result information transmitting step for executing a requested process based on the execution determination method.
クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを受信する生成指示受信処理と、
上記生成指示受信処理で受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信処理で受信した生成指示が示す生成処理を実行するか否かを判定する実行判定処理と、
上記生成処理を実行すると上記実行判定処理で判定した場合、上記生成処理で実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信処理と
をコンピュータに実行させることを特徴とする実行判定プログラム。
A generation instruction reception process for receiving a generation instruction of information necessary for executing the process indicated by the processing request information and the authentication information from a processing server that has received the processing request information transmitted by the client together with the authentication information of the client. When,
Based on the authentication information received in the generation instruction reception process, the client confirms that the processing request has been transmitted, and executes the generation process indicated by the generation instruction received in the generation instruction reception process based on the confirmation result. Execution determination processing for determining whether or not,
If it is determined in the execution determination process that the generation process is executed, the process result information generated and generated in the generation process is transmitted to the process server, and requested to the process server based on the process result information. An execution determination program for causing a computer to execute a result information transmission process for executing a process.
JP2008173133A 2008-07-02 2008-07-02 Execution determination device and execution determination system Expired - Fee Related JP5305760B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008173133A JP5305760B2 (en) 2008-07-02 2008-07-02 Execution determination device and execution determination system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008173133A JP5305760B2 (en) 2008-07-02 2008-07-02 Execution determination device and execution determination system

Publications (2)

Publication Number Publication Date
JP2010015285A true JP2010015285A (en) 2010-01-21
JP5305760B2 JP5305760B2 (en) 2013-10-02

Family

ID=41701364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008173133A Expired - Fee Related JP5305760B2 (en) 2008-07-02 2008-07-02 Execution determination device and execution determination system

Country Status (1)

Country Link
JP (1) JP5305760B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013015955A (en) * 2011-07-01 2013-01-24 Safety Angle:Kk Personal authentication method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001521329A (en) * 1997-10-20 2001-11-06 シグナワークス コーポレイション Digital authentication method combining user identification and computer system
JP2004054903A (en) * 2002-05-16 2004-02-19 Ntt Docomo Inc Method, device, and system for online authentication
JP2004199508A (en) * 2002-12-19 2004-07-15 Icca:Kk Authentication system
JP2006155052A (en) * 2004-11-26 2006-06-15 Toshiba Corp On-line shopping system, its user management device, network store device, and user terminal device
JP2007207131A (en) * 2006-02-06 2007-08-16 Hitachi Ltd Print processing system and print processor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001521329A (en) * 1997-10-20 2001-11-06 シグナワークス コーポレイション Digital authentication method combining user identification and computer system
JP2004054903A (en) * 2002-05-16 2004-02-19 Ntt Docomo Inc Method, device, and system for online authentication
JP2004199508A (en) * 2002-12-19 2004-07-15 Icca:Kk Authentication system
JP2006155052A (en) * 2004-11-26 2006-06-15 Toshiba Corp On-line shopping system, its user management device, network store device, and user terminal device
JP2007207131A (en) * 2006-02-06 2007-08-16 Hitachi Ltd Print processing system and print processor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013015955A (en) * 2011-07-01 2013-01-24 Safety Angle:Kk Personal authentication method and system

Also Published As

Publication number Publication date
JP5305760B2 (en) 2013-10-02

Similar Documents

Publication Publication Date Title
JP7257561B2 (en) computer-implemented method, host computer, computer-readable medium
KR101416536B1 (en) Passcode management system and passcode apparatus and method for creating super passcode
KR100529550B1 (en) Method for modifying authority of a certificate of authentication using information of a biometrics in a pki infrastructure
WO2009141936A1 (en) Ic card, ic card system, and method thereof
JP2022549395A (en) AUTHENTICATION METHOD, DEVICE, DEVICE AND COMPUTER-READABLE STORAGE MEDIUM
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
KR102135856B1 (en) Method for certificating node of public blockchain, apparatus and system for executing the method
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
JP4820342B2 (en) User authentication method, user authentication apparatus, program, and recording medium
JP6751545B1 (en) Electronic signature system and anti-tamper device
JP2008090712A (en) Authentication system and its method
JP2001243196A (en) Personal authentification system using mobile telephone and ic card
KR101388935B1 (en) Two channel based user authentication apparatus and method
JP5305760B2 (en) Execution determination device and execution determination system
JP4736729B2 (en) Secure terminal system using IC card and method thereof
KR102070248B1 (en) User authentication apparatus supporting secure storage of private key and operating method thereof
CN111147501A (en) Bluetooth key inquiry method and device
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2004295761A (en) Terminal device and information processor
JP4975453B2 (en) Information processing apparatus, communication system, user authentication method, and program
JP2021111925A (en) Electronic signature system
KR101232860B1 (en) Hybrid authentication system and method thereof
KR20210063177A (en) Apparatus and method for mobile authentication, and recording medium applied to the same
JP7351873B2 (en) Information processing device, information processing method, and information processing program
JP4332142B2 (en) IC card, CE equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130625

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5305760

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees