JP5325061B2 - Key management apparatus and key management method - Google Patents

Key management apparatus and key management method Download PDF

Info

Publication number
JP5325061B2
JP5325061B2 JP2009220673A JP2009220673A JP5325061B2 JP 5325061 B2 JP5325061 B2 JP 5325061B2 JP 2009220673 A JP2009220673 A JP 2009220673A JP 2009220673 A JP2009220673 A JP 2009220673A JP 5325061 B2 JP5325061 B2 JP 5325061B2
Authority
JP
Japan
Prior art keywords
key
information
site
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009220673A
Other languages
Japanese (ja)
Other versions
JP2011071721A (en
Inventor
光浩 笈川
健治 馬場
神符 伊藤
武実 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009220673A priority Critical patent/JP5325061B2/en
Publication of JP2011071721A publication Critical patent/JP2011071721A/en
Application granted granted Critical
Publication of JP5325061B2 publication Critical patent/JP5325061B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key management technology having resistance against the fraudulent acquisition of authentication information by spyware while securely managing a user's secret key. <P>SOLUTION: The key management device comprises a key management server device and a secret key management device having a tamper resistant property. The secret key management device manages a user's secret key, and generates an electronic signature (S108). The key management server device determines whether a site of the site identification information of a service providing device received from a terminal device is a fraudulent site (S104). In user authentication (S105), the key management server device transmits temporary authentication information to the terminal device through a second communication means different from a communication means that is usually used in communication with the terminal device, receives response information corresponding to the temporary authentication information from the terminal device through the communication means, compares the received response information with the temporary authentication information when the former corresponds to the latter, and copes with the fraudulent acquisition of authentication information by spyware. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、ユーザ認証に用いる暗号鍵の管理技術に関する。   The present invention relates to an encryption key management technique used for user authentication.

近年の情報通信技術の高度化にともなって、守秘する必要のある情報が暗号化されてネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは、遠く離れた人とでも簡単に高速に行うことができる反面、通信相手が他人になりすますといった脅威も存在する。通信相手のなりすましを防ぐ方法の1つとして、電子証明書を用いた認証方法がある。   With the advancement of information communication technology in recent years, information that needs to be kept secret is encrypted and exchanged over a network. Such exchange of information via a network can be easily performed at high speed even with a distant person, but there is also a threat that a communication partner impersonates another person. One method for preventing spoofing of a communication partner is an authentication method using an electronic certificate.

例えば、特許文献1では、なりすましを目的とした認証データの送信を検出する技術が開示されている。その開示技術では、クライアントがアプリケーションサーバにログインしたときに、アプリケーションサーバは、セッションIDを生成し、これを共通鍵と関連付けて記憶すると共に、セッションIDを含む暗号化した通信データを生成する。そして、アプリケーションサーバは、この暗号化した通信データを認証依頼としてクライアントを経由したリダイレクトを用いて認証サーバに送信する。認証サーバは、クライアントにパスワード入力を要求し、その要求に対して入力されたパスワードが正当であれば、認証依頼に基づいて認証処理を実行する。次に、認証サーバは、その認証処理の結果を含む認証データを、クライアントを経由したリダイレクトを用いてアプリケーションサーバに返信する。そして、アプリケーションサーバは、クライアントのログオン時に生成したセッションIDと、返信されてきた認証データ内のセッションIDと比較する。その比較結果に基づいて、セッションIDが異なればなりすましと判定する。   For example, Patent Document 1 discloses a technique for detecting transmission of authentication data for the purpose of impersonation. In the disclosed technique, when a client logs in to an application server, the application server generates a session ID, stores the session ID in association with a common key, and generates encrypted communication data including the session ID. Then, the application server transmits the encrypted communication data as an authentication request to the authentication server using redirection via the client. The authentication server requests the client to input a password. If the password input in response to the request is valid, the authentication server executes an authentication process based on the authentication request. Next, the authentication server returns authentication data including the result of the authentication processing to the application server using redirection via the client. Then, the application server compares the session ID generated when the client logs on with the session ID in the returned authentication data. Based on the comparison result, if the session ID is different, it is determined to be spoofing.

特開2001−186122号公報JP 2001-186122 A

しかしながら、特許文献1に記載の技術では、アプリケーションサーバは、認証依頼のメッセージを生成するために、署名機能、暗号化機能、認証サーバの証明書を管理する機能、および認証サーバで生成された認証データに対する復号機能や署名検証機能を備える必要がある。したがって、既に実運用されているアプリケーションサーバに前記の各機能を追加するためには、開発費用をかけてシステムを改修しなければならず、導入までにも時間がかかってしまうという問題がある。また、鍵を利用する際のクライアントの認証がパスワードによって行われるため、ユーザがパスワードを忘れてしまった場合には、鍵を利用できなくなるという問題がある。さらに、ユーザがアプリケーションごとに異なる複数の鍵を所有している場合には、鍵をアプリケーションごとに管理しなければならないといった煩わしい手間が生じ、ユーザの利便性が損なわれるという問題もある。   However, in the technique described in Patent Literature 1, the application server generates a signature request message, an encryption function, a function for managing a certificate of the authentication server, and an authentication generated by the authentication server in order to generate an authentication request message. It is necessary to provide a decryption function and signature verification function for data. Therefore, in order to add each of the above functions to an application server that is already in actual use, there is a problem that it is necessary to modify the system at a development cost, and it takes time to introduce the system. In addition, since authentication of the client when using the key is performed with a password, there is a problem that if the user forgets the password, the key cannot be used. Furthermore, when the user has a plurality of different keys for each application, there is a problem that the user's convenience is impaired due to troublesome work that the key must be managed for each application.

また、電子証明書を用いた認証を行うためには、ユーザに秘密鍵を安全に管理してもらう必要がある。しかし、特許文献1に記載の技術では、ユーザの使用する端末装置がスパイウェアに感染してしまった場合に、認証情報がキャプチャされて利用され、不正に秘密鍵が流出して悪用される可能性や、ユーザの意図しない電子署名が出回る可能性がある。なお、秘密鍵を安全に管理するための方法として、秘密鍵を耐タンパ性を有するハードウェア内に格納する方法がある。しかし、この方法では、ユーザに秘密鍵を格納したハードウェアを配付する必要があり、費用や時間がかかってしまうという問題がある。   In addition, in order to perform authentication using an electronic certificate, it is necessary for the user to safely manage the private key. However, in the technique described in Patent Document 1, when a terminal device used by a user is infected with spyware, authentication information may be captured and used, and a secret key may be illegally leaked and misused. In addition, there is a possibility that an electronic signature unintended by the user may be circulated. As a method for safely managing the secret key, there is a method for storing the secret key in hardware having tamper resistance. However, this method has a problem that it is necessary to distribute hardware storing a secret key to the user, which is expensive and time consuming.

そこで、本発明は、ユーザの秘密鍵を安全に管理しつつ、スパイウェアによる認証情報の不正取得に対する耐性を備える鍵管理技術を提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide a key management technique that is resistant to unauthorized acquisition of authentication information by spyware while securely managing a user's private key.

前記課題を解決するために、本発明は、ユーザの秘密鍵を管理する鍵管理装置であって、ユーザの使用する端末装置からのサービス提供要求に対してサービス提供装置がユーザ認証のために返信する電子データと、そのサービス提供装置のサイト識別情報と、を端末装置から受け付け、サイト識別情報を用いてそのサイト識別情報のサイトが不正なサイトか否かを判定し、不正なサイトでないと判定されたとき、サイト識別情報に関連付けられた暗号鍵の生成条件を示す暗号鍵生成条件情報を抽出し、さらにその抽出された暗号鍵生成条件情報に関連付けられた秘密鍵を抽出し、その秘密鍵を用いて前記電子データに対応する電子署名を生成し、その生成した電子署名を端末装置に出力することを特徴とする。また、鍵管理装置は、端末装置との間でサイト識別情報や電子署名の送受信に用いる通信手段とは異なる第2の通信手段を備え、その第2の通信手段を介して端末装置または端末装置のユーザが使用する第2の端末装置に一時的な認証情報を送信し、端末装置から前記通信手段を介して当該一時的な認証情報に対応する応答情報を受信し、その受信した応答情報が当該一時的な認証情報に対応する情報であるか否かを比較することによって、スパイウェアによる認証情報の不正取得に対処することを特徴とする。   In order to solve the above problems, the present invention provides a key management device that manages a user's private key, and the service providing device responds to the service providing request from the terminal device used by the user for user authentication. The electronic data to be received and the site identification information of the service providing device are received from the terminal device, the site identification information is used to determine whether the site of the site identification information is an unauthorized site, and it is determined that the site is not an unauthorized site The encryption key generation condition information indicating the generation condition of the encryption key associated with the site identification information is extracted, the secret key associated with the extracted encryption key generation condition information is extracted, and the secret key is extracted. Is used to generate an electronic signature corresponding to the electronic data, and the generated electronic signature is output to a terminal device. In addition, the key management device includes second communication means different from communication means used for transmission / reception of site identification information and electronic signature with the terminal device, and the terminal device or the terminal device via the second communication means. Temporary authentication information is transmitted to the second terminal device used by the user of the user, response information corresponding to the temporary authentication information is received from the terminal device via the communication means, and the received response information is It is characterized by dealing with unauthorized acquisition of authentication information by spyware by comparing whether or not the information corresponds to the temporary authentication information.

本発明によれば、ユーザの秘密鍵を安全に管理しつつ、スパイウェアによる認証情報の不正取得に対する耐性を備える鍵管理技術を提供することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the key management technique provided with the tolerance with respect to unauthorized acquisition of the authentication information by spyware, managing a user's private key safely.

本実施形態における認証処理の概要を示す図である。It is a figure which shows the outline | summary of the authentication process in this embodiment. 本実施形態における暗号鍵生成処理の概要を示す図である。It is a figure which shows the outline | summary of the encryption key generation process in this embodiment. 本実施形態における鍵管理システムの構成例を示す図である。It is a figure which shows the structural example of the key management system in this embodiment. 鍵管理システムを構成する各装置の内部構成例を示す図である。It is a figure which shows the internal structural example of each apparatus which comprises a key management system. 鍵管理サーバ装置の機能例を示す図である。It is a figure which shows the function example of a key management server apparatus. 秘密鍵管理装置の機能例を示す図である。It is a figure which shows the function example of a secret key management apparatus. 端末装置の機能例を示す図である。It is a figure which shows the function example of a terminal device. 鍵管理サーバ装置の記憶部に記憶されるサイト情報の一例を示す図である。It is a figure which shows an example of the site information memorize | stored in the memory | storage part of a key management server apparatus. 鍵管理サーバ装置の記憶部に記憶されるユーザ情報の一例を示す図である。It is a figure which shows an example of the user information memorize | stored in the memory | storage part of a key management server apparatus. 秘密鍵管理装置の記憶部に記憶されるユーザ秘密鍵の一例を示す図である。It is a figure which shows an example of the user secret key memorize | stored in the memory | storage part of a secret key management apparatus. サービス認証処理の流れを示す図である。It is a figure which shows the flow of a service authentication process. 署名処理(1/2)の流れを示す図である。It is a figure which shows the flow of a signature process (1/2). 署名処理(2/2)の流れを示す図である。It is a figure which shows the flow of a signature process (2/2). ユーザ認証処理の流れを示す図である。It is a figure which shows the flow of a user authentication process. ユーザ登録処理の流れを示す図である。It is a figure which shows the flow of a user registration process. 証明書発行処理の流れを示す図である。It is a figure which shows the flow of a certificate issuing process. 鍵生成処理(1/2)の流れを示す図である。It is a figure which shows the flow of a key generation process (1/2). 鍵生成処理(2/2)の流れを示す図である。It is a figure which shows the flow of a key generation process (2/2). ユーザ情報変更処理の流れを示す図である。It is a figure which shows the flow of a user information change process. ユーザ情報削除処理の流れを示す図である。It is a figure which shows the flow of a user information deletion process. 鍵削除処理(1/2)の流れを示す図である。It is a figure which shows the flow of a key deletion process (1/2). 鍵削除処理(2/2)の流れを示す図である。It is a figure which shows the flow of a key deletion process (2/2).

次に、本発明を実施するための形態(以降、「本実施形態」と称す)について、適宜図面を参照しながら詳細に説明する。初めに、本実施形態における認証処理の概要および暗号鍵生成処理の概要について説明する。   Next, a mode for carrying out the present invention (hereinafter referred to as “the present embodiment”) will be described in detail with reference to the drawings as appropriate. First, an overview of authentication processing and an overview of encryption key generation processing in the present embodiment will be described.

≪認証処理の概要≫
本実施形態における認証処理の概要について、図1を用いて説明する。認証処理では、ユーザがサービスを享受するためにサービス提供装置にアクセスしたときに、そのユーザまたはユーザの使用する端末装置が正当であるか否かを認証する処理のことである。認証処理は、図1に示すように、鍵管理装置、端末装置、およびサービス提供装置の間で実行される。鍵管理装置は、鍵管理サーバ装置と秘密鍵管理装置とで構成される。鍵管理サーバ装置は、ユーザの使用する端末装置との間で情報の送受信を行う。また、秘密鍵管理装置は、鍵管理サーバ装置との間で情報の送受信を行い、ユーザの秘密鍵を管理する。秘密鍵管理装置は、耐タンパ性を有するハードウェアで構成されている。また、端末装置は、端末装置からのサービス提供要求に対応してサービスを提供するサービス提供装置との間で情報の送受信を行う。
≪Outline of authentication process≫
An overview of the authentication process in the present embodiment will be described with reference to FIG. In the authentication process, when a user accesses a service providing apparatus in order to enjoy the service, it is a process of authenticating whether or not the user or a terminal device used by the user is valid. As shown in FIG. 1, the authentication process is executed between the key management device, the terminal device, and the service providing device. The key management device includes a key management server device and a secret key management device. The key management server device transmits and receives information to and from the terminal device used by the user. Further, the secret key management device transmits and receives information to and from the key management server device, and manages the user's secret key. The secret key management device is configured with tamper-resistant hardware. Also, the terminal device transmits and receives information to and from the service providing device that provides a service in response to a service provision request from the terminal device.

まず、ステップS101では、端末装置は、サービス提供装置に、サービス提供要求を送信する。ステップS102では、サービス提供装置は、サービス提供要求を送信してきた端末装置に対して、ユーザ認証に用いる電子データを返信する。ステップS103では、端末装置は、サービス提供装置のネットワーク上の場所を示すサイト識別情報と前記電子データとを鍵管理サーバ装置に送信する。   First, in step S101, the terminal device transmits a service providing request to the service providing device. In step S102, the service providing apparatus returns electronic data used for user authentication to the terminal apparatus that has transmitted the service providing request. In step S103, the terminal device transmits site identification information indicating the location of the service providing device on the network and the electronic data to the key management server device.

ステップS104では、鍵管理サーバ装置は、サイト識別情報を用いて、そのサイト識別情報のサイトが不正なサイトか否かを判定する。その判定結果が不正なサイトでないという判定の場合、ステップS105では、鍵管理サーバ装置と端末装置との間で、ユーザ認証が実行される。具体的には、鍵管理サーバ装置は、一時的な認証情報を生成し、電子データおよびサイト識別情報の受信時に用いた通信手段とは異なる第2の通信手段を介して、端末装置または端末装置のユーザが使用する第2の端末装置に一時的な認証情報を送信する。そして、鍵管理サーバ装置は、端末装置から前記通信手段を介して当該一時的な認証情報に対応する応答情報を受信し、その応答情報が当該一時的な認証情報に対応する情報であるか否かを比較する。その比較において、応答情報が一時的な認証情報に対応する情報である場合には、ユーザ認証が成功したと判定し、ステップS106へ進む。   In step S104, the key management server device uses the site identification information to determine whether the site of the site identification information is an unauthorized site. If it is determined that the determination result is not an unauthorized site, in step S105, user authentication is executed between the key management server device and the terminal device. Specifically, the key management server device generates temporary authentication information, and the terminal device or the terminal device via a second communication unit different from the communication unit used when receiving the electronic data and the site identification information Temporary authentication information is transmitted to the second terminal device used by the user. Then, the key management server device receives response information corresponding to the temporary authentication information from the terminal device via the communication means, and whether or not the response information is information corresponding to the temporary authentication information. To compare. In the comparison, when the response information is information corresponding to the temporary authentication information, it is determined that the user authentication is successful, and the process proceeds to step S106.

ステップS106では、鍵管理サーバ装置は、サイト識別情報に対応する鍵ID(秘密鍵に関連付けられた識別情報)を抽出する。そして、ステップS107では、鍵管理サーバ装置は、秘密鍵管理装置に、鍵IDとステップS103で受信した電子データを出力する。ステップS108では、秘密鍵管理装置は、鍵IDに対応する秘密鍵を抽出し、その秘密鍵を用いて前記電子データの電子署名を生成する。ステップS109では、秘密鍵管理装置は、生成した電子署名を鍵管理サーバ装置に出力する。また、ステップS110では、鍵管理サーバ装置は、電子署名を端末装置に送信する。   In step S106, the key management server device extracts a key ID (identification information associated with the secret key) corresponding to the site identification information. In step S107, the key management server device outputs the key ID and the electronic data received in step S103 to the secret key management device. In step S108, the secret key management apparatus extracts a secret key corresponding to the key ID, and generates an electronic signature of the electronic data using the secret key. In step S109, the secret key management apparatus outputs the generated electronic signature to the key management server apparatus. In step S110, the key management server device transmits an electronic signature to the terminal device.

ステップS111では、端末装置は、電子署名、前記電子データ、公開鍵、および後記する認証装置によって認証されたその公開鍵のユーザ証明書をサービス提供装置に送信する。ステップS112では、サービス提供装置は、ユーザ証明書を用いて公開鍵の検証を実行し、電子署名とユーザ証明書とを用いて電子署名の検証を実行し、電子データ、公開鍵、および電子署名を用いて、改ざんの有無の検証を実行する。そして、ステップS113では、サービス提供装置は、検証結果を認証メッセージとして端末装置に送信する。   In step S111, the terminal device transmits the electronic signature, the electronic data, the public key, and the user certificate of the public key authenticated by the authentication device described later to the service providing device. In step S112, the service providing apparatus performs public key verification using the user certificate, performs electronic signature verification using the electronic signature and the user certificate, and performs electronic data, public key, and electronic signature. Is used to verify whether or not tampering has occurred. In step S113, the service providing apparatus transmits the verification result as an authentication message to the terminal apparatus.

以上、認証処理の流れでは、鍵管理装置は、秘密鍵を耐タンパ性を有するハードウェアによってユーザを識別可能に管理するため、ユーザの秘密鍵を安全に管理しつつ、ユーザによる秘密鍵の管理を代行することができる。また、鍵管理装置は、正当なサイトの場合のみ認証処理を実行し、ユーザ認証(ステップS105)において、スパイウェアによる認証情報の不正取得に対処することができる。   As described above, in the authentication processing flow, the key management device manages the secret key in a tamper-resistant hardware so that the user can be identified. Therefore, the secret key is managed by the user while securely managing the secret key of the user. Can be substituted. Further, the key management apparatus can execute authentication processing only for a legitimate site and cope with unauthorized acquisition of authentication information by spyware in user authentication (step S105).

≪暗号鍵生成処理の概要≫
本実施形態における暗号鍵生成処理の概要について、図2を用いて説明する。暗号鍵生成処理では、暗号鍵(以降、単に鍵とも称す)を生成するとともに、認証局に備えられる認証装置にアクセスして、生成した公開鍵に対応する電子証明書を作成する処理のことである。暗号鍵生成処理は、図2に示すように、鍵管理装置、端末装置、および認証装置の間で実行される。鍵管理装置、鍵管理サーバ装置、秘密鍵管理装置、および端末装置は、図1と同様であるので説明を省略する。なお、認証装置は、端末装置からの証明書発行申請要求に対応して証明書を発行する。
≪Overview of encryption key generation process≫
An outline of the encryption key generation process in this embodiment will be described with reference to FIG. The encryption key generation process is a process for generating an encryption key (hereinafter also simply referred to as a key) and accessing an authentication device provided in the certificate authority to create an electronic certificate corresponding to the generated public key. is there. The encryption key generation process is executed between the key management device, the terminal device, and the authentication device as shown in FIG. The key management device, the key management server device, the secret key management device, and the terminal device are the same as those in FIG. Note that the authentication device issues a certificate in response to a certificate issuance application request from the terminal device.

まず、ステップS201では、端末装置は、公開鍵に対応するユーザ証明書の発行を申請するために、証明書発行申請要求を認証装置に送信する。ステップS202では、認証装置は、証明書発行に用いる電子データ(暗号鍵生成用のアルゴリズムおよび鍵長等を含む)を返信する。ステップS203では、端末装置は、サイト識別情報および電子データを鍵管理サーバ装置に送信する。   First, in step S201, the terminal device transmits a certificate issuance application request to the authentication device in order to apply for issuance of a user certificate corresponding to the public key. In step S202, the authentication apparatus returns electronic data (including an encryption key generation algorithm and a key length) used for issuing a certificate. In step S203, the terminal device transmits site identification information and electronic data to the key management server device.

ステップS204では、ステップS104と同様に、鍵管理サーバ装置は、サイト識別情報を用いて、そのサイト識別情報のサイトが不正なサイトか否かを判定する。その判定結果が不正なサイトでないという判定の場合、ステップS205では、ステップS105と同様に、鍵管理サーバ装置と端末装置との間で、ユーザ認証が実行される。そして、ユーザ認証が成功した場合、処理はステップS206に進む。   In step S204, as in step S104, the key management server device uses the site identification information to determine whether the site of the site identification information is an unauthorized site. If it is determined that the determination result is not an unauthorized site, in step S205, user authentication is executed between the key management server device and the terminal device, as in step S105. If the user authentication is successful, the process proceeds to step S206.

ステップS206では、鍵管理サーバ装置は、証明書発行に用いる電子データを秘密鍵管理装置に出力する。ステップS207では、秘密鍵管理装置は、秘密鍵とその秘密鍵に対応する公開鍵とを生成し、鍵IDを生成し、鍵IDと秘密鍵とを関連付けて記憶する。ステップS208では、秘密鍵管理装置は、鍵IDと公開鍵とを鍵管理サーバ装置に出力する。ステップS209では、鍵管理サーバ装置は、公開鍵を端末装置に送信する。   In step S206, the key management server device outputs electronic data used for certificate issuance to the secret key management device. In step S207, the secret key management device generates a secret key and a public key corresponding to the secret key, generates a key ID, and stores the key ID and the secret key in association with each other. In step S208, the secret key management device outputs the key ID and the public key to the key management server device. In step S209, the key management server device transmits the public key to the terminal device.

ステップS210では、端末装置は、認証装置への申請要求データと公開鍵とを組み合わせて、署名対象データを生成する。ステップS211では、端末装置、鍵管理サーバ装置、および秘密鍵管理装置の間で、ステップS103〜S110と同様の処理を実行し、端末装置は電子署名を受信する。   In step S210, the terminal device generates signature target data by combining the application request data to the authentication device and the public key. In step S211, processing similar to that in steps S103 to S110 is executed among the terminal device, the key management server device, and the secret key management device, and the terminal device receives the electronic signature.

ステップS212では、端末装置は、署名対象データと電子署名とを用いて申請データを生成する。そして、ステップS213では、端末装置は、認証装置に、申請データを送信する。ステップS214では、認証装置は、申請データに含まれる公開鍵を用いて電子署名を検証する。そして、検証結果において不正なしと判定した場合、ステップS215では、認証装置は、ユーザ証明書を端末装置に送信する。   In step S212, the terminal device generates application data using the signature target data and the electronic signature. In step S213, the terminal device transmits application data to the authentication device. In step S214, the authentication device verifies the electronic signature using the public key included in the application data. If it is determined that there is no fraud in the verification result, in step S215, the authentication device transmits a user certificate to the terminal device.

以上、暗号鍵生成処理の流れでは、秘密鍵は、耐タンパ性を有するハードウェアの秘密鍵管理装置によって生成され、ユーザを識別可能に管理されるため、ユーザが秘密鍵を管理する必要がない。また、正当なサイトの場合のみ認証処理が実行され、ユーザ認証(ステップS205,S211)において、スパイウェアによる認証情報の不正取得に対処することができる。   As described above, in the flow of the encryption key generation process, the secret key is generated by a hardware secret key management device having tamper resistance and is managed so as to be able to identify the user, so that the user does not need to manage the secret key. . In addition, authentication processing is executed only in the case of a legitimate site, and it is possible to cope with unauthorized acquisition of authentication information by spyware in user authentication (steps S205 and S211).

≪鍵管理システムの構成≫
次に、鍵管理システム300の構成について、図3を用いて説明する。鍵管理システム300は、鍵管理装置310、サービス提供装置320、認証装置330、端末装置700、および第2の端末装置800がネットワーク340に接続されて構成される。鍵管理装置310は、鍵管理サーバ装置500と、耐タンパ性を有する秘密鍵管理装置600とで構成される。鍵管理サーバ装置500は、ネットワーク340を介してユーザの使用する端末装置700との間で情報を送受信する。秘密鍵管理装置600は、鍵管理サーバ装置500から取得した情報に基づいて、電子署名や暗号鍵を生成し、秘密鍵を管理する。端末装置700は、例えば、PC(Personal Computer)等であって、ユーザによって操作される。第2の端末装置(携帯電話等)800は、端末装置700のユーザが所有する別の通信手段(第2の通信手段)である。サービス提供装置320は、ネットワーク340を介して、端末装置700からのサービス提供要求に対応するサービスを提供する。なお、サービス提供装置320は、サービス提供要求を受信したとき、ユーザ認証に用いる電子データを端末装置700に返信する。また、認証装置330は、認証局に設置され、ネットワーク340を介して、端末装置700からの証明書発行申請要求に対応して証明書を発行する。なお、認証装置330は、証明書発行申請要求を受信したとき、証明書発行に用いる電子データ(暗号鍵生成用のアルゴリズムや鍵長等)を端末装置700に返信する。
≪Configuration of key management system≫
Next, the configuration of the key management system 300 will be described with reference to FIG. The key management system 300 is configured by connecting a key management device 310, a service providing device 320, an authentication device 330, a terminal device 700, and a second terminal device 800 to a network 340. The key management apparatus 310 includes a key management server apparatus 500 and a secret key management apparatus 600 having tamper resistance. The key management server device 500 transmits / receives information to / from the terminal device 700 used by the user via the network 340. The secret key management apparatus 600 generates an electronic signature and an encryption key based on information acquired from the key management server apparatus 500, and manages the secret key. The terminal device 700 is, for example, a PC (Personal Computer) or the like, and is operated by a user. The second terminal device (such as a mobile phone) 800 is another communication means (second communication means) owned by the user of the terminal device 700. The service providing device 320 provides a service corresponding to the service providing request from the terminal device 700 via the network 340. When the service providing device 320 receives the service providing request, the service providing device 320 returns electronic data used for user authentication to the terminal device 700. The authentication device 330 is installed in a certificate authority and issues a certificate in response to a certificate issuance application request from the terminal device 700 via the network 340. When the authentication device 330 receives the certificate issuance application request, the authentication device 330 returns electronic data (such as an encryption key generation algorithm and key length) used for issuing the certificate to the terminal device 700.

なお、図3には、鍵管理装置310、サービス提供装置320、認証装置330、鍵管理サーバ装置500、秘密鍵管理装置600、端末装置700、および第2の端末装置800は、それぞれ1台しか記載していないが、それぞれ2台以上であっても構わない。また、端末装置700が、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信手段と、その通信手段とは異なる第2の通信手段として電子メール等の別の通信方式を備える場合には、第2の端末装置800は備えられていなくても構わない。   In FIG. 3, only one key management device 310, service providing device 320, authentication device 330, key management server device 500, secret key management device 600, terminal device 700, and second terminal device 800 are provided. Although not described, two or more units may be used. When the terminal device 700 includes a communication unit using TCP / IP (Transmission Control Protocol / Internet Protocol) and another communication method such as e-mail as a second communication unit different from the communication unit. The second terminal device 800 may not be provided.

鍵管理装置310、サービス提供装置320、認証装置330、鍵管理サーバ装置500、秘密鍵管理装置600、および端末装置700の内部構成について、図4を用いて説明する(適宜図3参照)。当該各装置は、CPU(Central Processing Unit)410と、主記憶装置であるメモリ420と、外部記憶装置であるHDD(Hard Disk Drive)430と、ネットワークに接続するためのNIC(Network Interface Card)等の通信I/F(Interface)450と、ディスプレイ等の出力装置を接続する出力I/F460と、キーボードやマウス等の入力装置を接続する入力I/F470と、DVD(Digital Versatile Disk)やCD(Compact Disk)等の可搬性を有する記憶媒体に対して情報を読み書きする読書装置480と、を備えた一般的なコンピュータにより実現できる。   The internal configurations of the key management device 310, the service providing device 320, the authentication device 330, the key management server device 500, the secret key management device 600, and the terminal device 700 will be described with reference to FIG. 4 (see FIG. 3 as appropriate). Each of the devices includes a CPU (Central Processing Unit) 410, a memory 420 as a main storage device, an HDD (Hard Disk Drive) 430 as an external storage device, a NIC (Network Interface Card) for connecting to a network, and the like. Communication I / F (Interface) 450, an output I / F 460 for connecting an output device such as a display, an input I / F 470 for connecting an input device such as a keyboard and a mouse, a DVD (Digital Versatile Disk), a CD ( It can be realized by a general computer provided with a reading device 480 that reads and writes information from and to a portable storage medium such as a compact disk.

例えば、CPU410は、HDD430に記憶されている所定のプログラムをメモリ420にロードしてCPU410で実行することで、各装置の機能を実現することができる。また、この所定のプログラムは、読書装置480を介して記憶媒体から、または、通信I/F450を介してネットワーク340から、HDD430にダウンロードされ、その後に、メモリ420上にロードされてCPU410により実行されるようにしてもよい。また、読書装置480を介して記憶媒体から、あるいは、通信I/F450を介してネットワーク340から、メモリ420上に直接ロードされ、CPU410により実行されるようにしてもよい。   For example, the CPU 410 can implement the functions of each device by loading a predetermined program stored in the HDD 430 into the memory 420 and executing the program by the CPU 410. The predetermined program is downloaded to the HDD 430 from a storage medium via the reading device 480 or from the network 340 via the communication I / F 450, and then loaded onto the memory 420 and executed by the CPU 410. You may make it do. Alternatively, the program may be directly loaded on the memory 420 from the storage medium via the reading device 480 or from the network 340 via the communication I / F 450 and executed by the CPU 410.

なお、図4に示すタンパ検知装置440は、秘密鍵管理装置600に備えられている。タンパ検知装置440は、秘密鍵管理装置600に対して、こじ開け等の物理的に不正な操作が行われた場合に、その不正な操作を検知して、ユーザの秘密鍵を消去して、秘密鍵の漏洩を防止する。   The tamper detection device 440 shown in FIG. 4 is provided in the secret key management device 600. The tamper detection device 440 detects a fraudulent operation when the secret key management device 600 is physically improperly operated, such as prying open, erases the user's secret key, and Prevent key leakage.

第2の端末装置800は、それがPCである場合には、端末装置700と同様の内部構成となる。また、第2の端末装置800が携帯電話である場合には、電子メールが使用可能であれば良く、公知の内部構成を備えていれば良い。   The second terminal apparatus 800 has the same internal configuration as the terminal apparatus 700 when it is a PC. Further, when the second terminal device 800 is a mobile phone, it is only necessary to be able to use e-mail, and it is only necessary to have a known internal configuration.

≪鍵管理サーバ装置の機能≫
鍵管理サーバ装置500の機能を、図5を用いて説明する(適宜図3参照)。図5に示すように、鍵管理サーバ装置500は、制御部510、記憶部520、入力部530、出力部540、および通信部550を備える。なお、制御部510は図4に示すCPU410およびメモリ420に対応し、記憶部520は図4に示すHDD430に対応し、入力部530は図4に示す入力I/F470に対応し、出力部540は図4に示す出力I/F460に対応し、および通信部550は図4に示す通信I/F450に対応する。
≪Key management server function≫
The function of the key management server device 500 will be described with reference to FIG. 5 (see FIG. 3 as appropriate). As illustrated in FIG. 5, the key management server device 500 includes a control unit 510, a storage unit 520, an input unit 530, an output unit 540, and a communication unit 550. The control unit 510 corresponds to the CPU 410 and the memory 420 shown in FIG. 4, the storage unit 520 corresponds to the HDD 430 shown in FIG. 4, the input unit 530 corresponds to the input I / F 470 shown in FIG. 4, and the output unit 540. Corresponds to the output I / F 460 shown in FIG. 4, and the communication unit 550 corresponds to the communication I / F 450 shown in FIG.

制御部510は、全体制御部511と、鍵管理サービス提供部512と、サイト情報管理部513とを備える。   The control unit 510 includes an overall control unit 511, a key management service providing unit 512, and a site information management unit 513.

全体制御部511は、鍵管理サーバ装置500の処理全体を制御する。例えば、全体制御部511は、ファイル管理、プロセス管理、デバイス管理といった処理を実行する。   The overall control unit 511 controls the overall processing of the key management server device 500. For example, the overall control unit 511 executes processing such as file management, process management, and device management.

鍵管理サービス提供部512は、ネットワーク340を介して、ユーザの秘密鍵の管理サービスを提供する。例えば、その管理サービスは、WebサーバプログラムとWebアプリケーションプログラム等で構成されるものとして説明を行うが、Webの形態に限定されず、専用のアプリケーションによって構成されていても良い。また、鍵管理サービス提供部512は、SSL(Secure Socket Layer)通信またはTLS(Transport Layer Security)通信を行うために必要な暗号処理や、鍵および証明書の管理を実行する。   The key management service providing unit 512 provides a user secret key management service via the network 340. For example, the management service is described as being configured by a Web server program and a Web application program, but is not limited to the Web form, and may be configured by a dedicated application. Also, the key management service providing unit 512 executes encryption processing necessary for performing SSL (Secure Socket Layer) communication or TLS (Transport Layer Security) communication, and management of keys and certificates.

なお、鍵管理サービス提供部512は、ユーザ認証のときに、Webとは別の通信手段やプロトコルを用いて、第2の通信部553を介して、端末装置700に認証用の情報を送信する。例えば、別の通信手段やプロトコルとして、電子メールを用いる場合で説明するが、電子メール以外に、専用のアプリケーションを用いても構わない。なお、電子メールを用いる場合、鍵管理サービス提供部512は、メールサーバとの間の認証処理や、S/MIME(Secure Multipurpose Internet Mail Extensions)通信を行うために必要な暗号処理を実行する。   Note that the key management service providing unit 512 transmits authentication information to the terminal device 700 via the second communication unit 553 using a communication unit or protocol different from the Web during user authentication. . For example, a case where an electronic mail is used as another communication means or protocol will be described, but a dedicated application may be used in addition to the electronic mail. When electronic mail is used, the key management service providing unit 512 executes authentication processing with the mail server and encryption processing necessary for performing S / MIME (Secure Multipurpose Internet Mail Extensions) communication.

サイト情報管理部513は、サイト判定部5131および鍵ID抽出部5132を備える。サイト判定部5131は、端末装置700から電子署名の生成要求を受信したときに、ユーザが電子署名を提示しようとしているサービス提供装置320が不正なサイトでないことを確認する処理を実行する。鍵ID抽出部5132は、当該サービス提供装置320に適した秘密鍵を選定するために、サイト識別情報を用いてその秘密鍵に関連付けられている鍵IDを抽出する処理を実行する。また、サイト情報管理部513は、鍵管理サーバ装置500の運用者によって設定される、不正なサイトかどうかを判断するための判断条件およびサービス毎に適した鍵の選定条件を受け付ける処理を実行する。   The site information management unit 513 includes a site determination unit 5131 and a key ID extraction unit 5132. When the site determination unit 5131 receives an electronic signature generation request from the terminal device 700, the site determination unit 5131 executes processing for confirming that the service providing device 320 to which the user intends to present an electronic signature is not an unauthorized site. The key ID extraction unit 5132 executes processing for extracting a key ID associated with the secret key using the site identification information in order to select a secret key suitable for the service providing apparatus 320. In addition, the site information management unit 513 executes processing for receiving a determination condition set by the operator of the key management server apparatus 500 for determining whether the site is an unauthorized site and a key selection condition suitable for each service. .

記憶部520は、サーバ証明書521、サーバ秘密鍵522、サイト情報523、ユーザ情報524、および管理用認証情報525を備える。サーバ証明書521は、SSLもしくはTLSに必要なサーバ証明書およびその上位にくるすべての認証局証明書を格納している。サーバ秘密鍵522は、サーバ証明書521に格納されたサーバ証明書の公開鍵に対応する秘密鍵を格納する。   The storage unit 520 includes a server certificate 521, a server secret key 522, site information 523, user information 524, and management authentication information 525. The server certificate 521 stores a server certificate necessary for SSL or TLS and all certificate authority certificates that are higher than the server certificate. The server private key 522 stores a private key corresponding to the public key of the server certificate stored in the server certificate 521.

サイト情報523は、サイト情報管理部513で使用する、不正なサイトかどうかを判断するための判断条件に関する情報と、サービス毎に適した鍵の選定条件に関する情報と、を格納する。   The site information 523 stores information related to a determination condition for determining whether or not an unauthorized site is used by the site information management unit 513 and information related to a selection condition of a key suitable for each service.

ユーザ情報524は、鍵管理サーバ装置500が提供するサービスのユーザ毎に、当該ユーザを識別するためのユーザID、当該ユーザの属性情報と、当該ユーザが使用可能なすべての鍵IDと、当該ユーザのアクセスごとに生成されるセッションID、署名対象データやサービス提供装置320のURI(Uniform Resource Identifier)を含む当該ユーザが送信してきた署名生成要求情報、当該ユーザのユーザ認証に必要な一時的な認証情報、および各々のサービスに対する当該ユーザのアクセス権限を特定する情報を格納する。   The user information 524 includes, for each user of the service provided by the key management server device 500, a user ID for identifying the user, attribute information of the user, all key IDs usable by the user, and the user Signature generation request information sent by the user including the session ID generated for each access, the signature target data and the URI (Uniform Resource Identifier) of the service providing device 320, and temporary authentication necessary for user authentication of the user Information and information specifying the access authority of the user for each service are stored.

管理用認証情報525は、秘密鍵管理装置600に記憶されている秘密鍵にアクセスするときに用いる管理用の認証情報を格納する。当該管理用の認証情報は、秘密鍵管理装置600に記憶したものと同じ管理用認証情報である。なお、当該管理用の認証情報は、鍵管理サーバ装置500の運用者および鍵管理サービス提供部512からのアクセスに対して与えられたアクセス権限のことであり、例えば、全体制御部511による、アクセス制御または一般的な暗号ソフトウェア等により保護された形態で格納される。   The management authentication information 525 stores management authentication information used when accessing the secret key stored in the secret key management apparatus 600. The management authentication information is the same management authentication information stored in the secret key management apparatus 600. Note that the management authentication information is an access authority given to access from the operator of the key management server device 500 and the key management service providing unit 512. For example, the access information by the overall control unit 511 It is stored in a protected form by control or general cryptographic software.

入力部530は、情報の入力を受け付ける。また、出力部540は、情報を出力する。また、通信部550の送信手段551は、ネットワーク340を介した情報の送信を実行し、通信部550の受信手段552は、ネットワーク340を介した情報の受信を実行する。なお、第2の通信部553は、通信部550の送信手段551および受信手段552とは異なる通信方式で情報の送受信を行う。本実施形態では、通信部550の送信手段551および受信手段552が、Webの方式で通信を行うのに対して、第2の通信部553は、電子メールで通信を行うものとする。   The input unit 530 receives input of information. The output unit 540 outputs information. In addition, the transmission unit 551 of the communication unit 550 executes transmission of information via the network 340, and the reception unit 552 of the communication unit 550 executes reception of information via the network 340. Note that the second communication unit 553 transmits and receives information using a communication method different from that of the transmission unit 551 and the reception unit 552 of the communication unit 550. In the present embodiment, it is assumed that the transmission unit 551 and the reception unit 552 of the communication unit 550 perform communication using the Web method, whereas the second communication unit 553 performs communication using electronic mail.

≪秘密鍵管理装置の機能≫
秘密鍵管理装置600の機能を、図6を用いて説明する(適宜図3参照)。図6に示すように、秘密鍵管理装置600は、制御部610、記憶部620、入力部630、出力部640、および通信部650を備える。なお、制御部610は図4に示すCPU410およびメモリ420に対応し、記憶部620は図4に示すHDD430に対応し、入力部630は図4に示す入力I/F470に対応し、出力部640は図4に示す出力I/F460に対応し、および通信部650は図4に示す通信I/F450に対応する。
≪Function of private key management device≫
The function of the secret key management apparatus 600 will be described with reference to FIG. 6 (see FIG. 3 as appropriate). As illustrated in FIG. 6, the secret key management apparatus 600 includes a control unit 610, a storage unit 620, an input unit 630, an output unit 640, and a communication unit 650. The control unit 610 corresponds to the CPU 410 and the memory 420 shown in FIG. 4, the storage unit 620 corresponds to the HDD 430 shown in FIG. 4, the input unit 630 corresponds to the input I / F 470 shown in FIG. Corresponds to the output I / F 460 shown in FIG. 4, and the communication unit 650 corresponds to the communication I / F 450 shown in FIG.

制御部610は、全体制御部611と、鍵管理部612と、タンパ検知処理部613と、を備える。タンパ検知処理部613は、図4に示すタンパ検知装置440に対応する。   The control unit 610 includes an overall control unit 611, a key management unit 612, and a tamper detection processing unit 613. The tamper detection processing unit 613 corresponds to the tamper detection device 440 shown in FIG.

全体制御部611は、秘密鍵管理装置600の処理全体を制御する。例えば、ファイル管理、プロセス管理、デバイス管理といった処理を実行する。   The overall control unit 611 controls the overall processing of the secret key management apparatus 600. For example, processing such as file management, process management, and device management is executed.

鍵管理部612は、署名生成部6121、鍵生成部6122、鍵ID生成部6123、および秘密鍵抽出部6124を備える。鍵管理部612は、鍵管理サーバ装置500からユーザの秘密鍵が必要となる暗号処理の要求を受け付け、要求元の認証を行って、秘密鍵へのアクセス権限の確認、鍵の削除等の管理を実行し、その実行結果を鍵管理サーバ装置500に応答する。また、署名生成部6121は、電子署名を生成する。鍵生成部6122は、暗号鍵(秘密鍵とその秘密鍵に対応する公開鍵の組)を生成する。鍵ID生成部6123は、生成した暗号鍵を識別する鍵IDを生成し、鍵IDと暗号鍵とを関連付けてユーザ秘密鍵621に記憶する。秘密鍵抽出部6124は、鍵IDを用いて、ユーザ秘密鍵621に記憶されている秘密鍵を抽出する。   The key management unit 612 includes a signature generation unit 6121, a key generation unit 6122, a key ID generation unit 6123, and a secret key extraction unit 6124. The key management unit 612 receives an encryption processing request that requires the user's private key from the key management server device 500, performs authentication of the request source, confirms access authority to the private key, manages key deletion, etc. And the execution result is returned to the key management server apparatus 500. In addition, the signature generation unit 6121 generates an electronic signature. The key generation unit 6122 generates an encryption key (a set of a secret key and a public key corresponding to the secret key). The key ID generation unit 6123 generates a key ID for identifying the generated encryption key, and stores the key ID and the encryption key in the user secret key 621 in association with each other. The secret key extraction unit 6124 extracts the secret key stored in the user secret key 621 using the key ID.

タンパ検知処理部613は、秘密鍵管理装置600に対して、こじ開け等の物理的に不正な操作が行われた場合に、その不正な操作を検知し、ユーザ秘密鍵621に記憶している秘密鍵を消去して、秘密鍵の漏洩を防止する。   The tamper detection processing unit 613 detects the illegal operation when the secret key management device 600 is physically illegally operated such as opening the secret key, and stores the secret stored in the user secret key 621. Erase the key to prevent leakage of the private key.

記憶部620は、ユーザ秘密鍵621と、管理用認証情報622と、を備える。ユーザ秘密鍵621は、ユーザ用の秘密鍵と当該秘密鍵を特定する鍵IDとを、複数格納する。管理用認証情報622は、ユーザ秘密鍵621の秘密鍵にアクセスするための管理用の認証情報を格納する。   The storage unit 620 includes a user secret key 621 and management authentication information 622. The user secret key 621 stores a plurality of user secret keys and a key ID that identifies the secret key. The management authentication information 622 stores authentication information for management for accessing the secret key of the user secret key 621.

入力部630は、情報の入力を受け付ける。また、出力部640は、情報を出力する。また、通信部650は、鍵管理サーバ装置500との間での情報の送受信を行う。   The input unit 630 receives information input. The output unit 640 outputs information. In addition, the communication unit 650 transmits and receives information to and from the key management server device 500.

≪端末装置の機能≫
端末装置700の機能を、図7を用いて説明する(適宜図3参照)。図7に示すように、端末装置700は、制御部710、記憶部720、入力部730、出力部740、および通信部750を備える。なお、制御部710は図4に示すCPU410およびメモリ420に対応し、記憶部720は図4に示すHDD430に対応し、入力部730は図4に示す入力I/F470に対応し、出力部740は図4に示す出力I/F460に対応し、および通信部750は図4に示す通信I/F450に対応する。
≪Terminal device functions≫
The function of the terminal device 700 will be described with reference to FIG. 7 (see FIG. 3 as appropriate). As illustrated in FIG. 7, the terminal device 700 includes a control unit 710, a storage unit 720, an input unit 730, an output unit 740, and a communication unit 750. Note that the control unit 710 corresponds to the CPU 410 and the memory 420 shown in FIG. 4, the storage unit 720 corresponds to the HDD 430 shown in FIG. 4, the input unit 730 corresponds to the input I / F 470 shown in FIG. Corresponds to the output I / F 460 shown in FIG. 4, and the communication unit 750 corresponds to the communication I / F 450 shown in FIG.

制御部710は、全体制御部711と、サービス利用部712と、認証部713と、を備える。   The control unit 710 includes an overall control unit 711, a service use unit 712, and an authentication unit 713.

全体制御部711は、端末装置700の処理全体を制御する。例えば、ファイル管理、プロセス管理、デバイス管理といった処理を実行する。   The overall control unit 711 controls the overall processing of the terminal device 700. For example, processing such as file management, process management, and device management is executed.

サービス利用部712は、ネットワーク340を介して、サービス提供装置320からサービス提供を受ける処理を実行する。例えば、サービスはWebで提供されるものとして説明を行うが、Webの形態に限定されなくても良い。サービス利用部712は、Webブラウザを用いて処理を行い、ネットワーク340上のWebサーバに公開されたHTML(HyperText Markup Language)ファイル、画像ファイル、音楽ファイル等をダウンロードし、レイアウトを解析して表示あるいは再生等を行い、また、フォームを使用してユーザがデータをWebサーバに送信することや、Java(登録商標)等で記述されたプログラムを動作させることも可能である。また、サービス利用部712は、SSLまたはTLS通信を行うために必要な暗号処理や、鍵および証明書の管理を実行する。   The service using unit 712 executes processing for receiving service provision from the service providing apparatus 320 via the network 340. For example, the service is described as being provided on the Web, but the service need not be limited to the Web form. The service using unit 712 performs processing using a Web browser, downloads an HTML (HyperText Markup Language) file, an image file, a music file, etc. released to a Web server on the network 340, analyzes the layout, and displays or displays it. It is possible to perform reproduction, etc., and it is also possible for the user to transmit data to a Web server using a form, or to run a program described in Java (registered trademark) or the like. Further, the service using unit 712 executes encryption processing necessary for performing SSL or TLS communication and management of keys and certificates.

また、サービス利用部712は、ユーザ認証のときに、Webとは別の通信手段やプロトコルを用いて、第2の通信部751を介して、鍵管理サーバ装置500から、認証用の情報を受信する。例えば、別の通信手段やプロトコルとして、電子メールを用いる場合で説明するが、電子メール以外に、専用のアプリケーションを用いても構わない。なお、電子メールを用いる場合、サービス利用部712は、メーラーを用いて処理を行い、ネットワーク340上のメールサーバに蓄積されたユーザのアカウント宛の電子メールをダウンロードし、表示等を行う。また、サービス利用部712は、メールサーバとの間の認証処理、S/MIME(Secure Multipurpose Internet Mail Extensions)通信を行うために必要な暗号処理、鍵およびユーザ証明書の管理を実行する。   In addition, the service using unit 712 receives authentication information from the key management server device 500 via the second communication unit 751 by using a communication means or protocol different from the Web during user authentication. To do. For example, a case where an electronic mail is used as another communication means or protocol will be described, but a dedicated application may be used in addition to the electronic mail. When using e-mail, the service using unit 712 performs processing using a mailer, downloads e-mail addressed to the user's account stored in the mail server on the network 340, and displays it. Further, the service using unit 712 executes authentication processing with a mail server, encryption processing necessary for performing S / MIME (Secure Multipurpose Internet Mail Extensions) communication, management of keys and user certificates.

認証部713は、サービス利用部712から、ユーザの秘密鍵が必要となる暗号処理の要求を受け付け、鍵管理サーバ装置500から処理結果を受信し、その処理結果を処理要求元に送信する。   The authentication unit 713 receives a cryptographic processing request that requires the user's private key from the service utilization unit 712, receives the processing result from the key management server device 500, and transmits the processing result to the processing request source.

記憶部720は、ユーザ証明書721と、鍵管理サービス情報722と、を備える。ユーザ証明書721は、サービス提供装置320が提供するサービスの利用に必要なユーザ証明書と、その上位に当るすべての認証局証明書とを格納する。なお、ユーザ証明書は、認証装置330によって発行される。また、鍵管理サービス情報722は、鍵管理サーバ装置500が提供する鍵管理サービスにおいて使用する情報を格納する。例えば、ユーザを識別するためのユーザIDや、ユーザからのアクセスごとに生成されるセッションID等のユーザのアクセスを特定する情報を格納する。   The storage unit 720 includes a user certificate 721 and key management service information 722. The user certificate 721 stores a user certificate necessary for using the service provided by the service providing apparatus 320 and all certificate authority certificates corresponding to the user certificate. Note that the user certificate is issued by the authentication device 330. The key management service information 722 stores information used in the key management service provided by the key management server device 500. For example, information specifying the user's access such as a user ID for identifying the user and a session ID generated for each access from the user is stored.

入力部730は、情報の入力を受け付ける。また、出力部740は、情報を出力する。また、通信部750は、ネットワーク340を介した情報の送受信を行う。なお、第2の通信部751は、通信部750とは異なる通信方式で情報の送受信を行う。本実施形態では、通信部750が、Webの方式で通信を行うのに対して、第2の通信部751は、電子メールで通信を行うものとする。   The input unit 730 receives information input. The output unit 740 outputs information. The communication unit 750 transmits and receives information via the network 340. Note that the second communication unit 751 transmits and receives information using a communication method different from that of the communication unit 750. In the present embodiment, the communication unit 750 performs communication using the Web method, whereas the second communication unit 751 performs communication using electronic mail.

≪サービス提供装置の機能≫
サービス提供装置320の機能については、図示していないが、簡単に説明する。サービス提供装置320は、ネットワーク340を介して、端末装置700からのサービス提供要求に対応するサービスを提供する。例えば、WebサーバプログラムとWebアプリケーションプログラム等で構成されるものとして説明を行うが、専用のアプリケーションを用いても構わない。また、サービス提供装置320は、サービス提供要求を送信してきた端末装置に対して、ユーザの認証に用いる電子データを返信し、端末装置から送信されてきた電子署名やユーザ証明書等を検証し、ユーザを識別するユーザIDや当該ユーザの属性情報によって特定されるユーザのアクセス権の認可を行う。
≪Service providing device functions≫
Although the function of the service providing apparatus 320 is not illustrated, it will be briefly described. The service providing device 320 provides a service corresponding to the service providing request from the terminal device 700 via the network 340. For example, the description will be made assuming that the program is composed of a web server program and a web application program, but a dedicated application may be used. Further, the service providing device 320 returns electronic data used for user authentication to the terminal device that has transmitted the service providing request, verifies the electronic signature, the user certificate, and the like transmitted from the terminal device, The access right of the user specified by the user ID for identifying the user or the attribute information of the user is authorized.

≪認証装置の機能≫
認証装置330の機能については、図示していないが、簡単に説明する。認証装置330は、例えば、あるユーザに関して、当該ユーザの識別名(ユーザID)とユーザの所有する公開鍵とを結びつけ、この結びつけた情報に対し認証装置秘密鍵を用いて電子署名を施したユーザ証明書(公開鍵証明書)を発行する処理を行う。また、認証装置330は、自身の発行したユーザ証明書の管理を行い、そのユーザ証明書(公開鍵証明書)に関して、失効したユーザ証明書(公開鍵証明書)の情報の一覧に、認証装置秘密鍵を用いて電子署名を施した証明書失効情報の生成等も行う。なお、本実施形態においては、認証装置330は、ルート証明書となる認証局証明書と、ユーザ証明書とを発行するものとする。なお、本実施形態においては、ルート証明書とユーザ証明書という2階層で説明を行うが、認証の階層構造は3階層以上であっても構わない。
≪Authentication device function≫
Although the function of the authentication device 330 is not shown, it will be described briefly. The authentication device 330 associates, for example, a user's identification name (user ID) and the public key owned by the user with respect to a certain user, and applies a digital signature to the associated information using the authentication device private key. Process to issue a certificate (public key certificate). Further, the authentication device 330 manages the user certificate issued by itself, and the authentication device 330 includes a list of information on the revoked user certificate (public key certificate) regarding the user certificate (public key certificate). It also generates certificate revocation information with an electronic signature using a private key. In the present embodiment, it is assumed that the authentication device 330 issues a certificate authority certificate that is a root certificate and a user certificate. In the present embodiment, the description will be made with two layers of a root certificate and a user certificate, but the authentication hierarchical structure may be three or more layers.

さらに、認証装置330は、公開鍵証明書の検証を求める要求に応じて、証明書失効情報を送信する。例えば、本実施形態では、認証装置330がLDAP(Lightweight Directory Access Protocol)サーバ等の機能も有し、証明書失効情報が証明書失効リスト(CRL)であるものとして説明を行う。しかし、認証装置330は、このような態様に限定されず、オンライン証明書ステータスプロトコル(OCSP)のように、証明書の有効性確認に関する要求を受け付け、要求に応じて応答を返信するような処理を行ってもよい。   Further, the authentication device 330 transmits certificate revocation information in response to a request for verifying the public key certificate. For example, in the present embodiment, description will be made assuming that the authentication device 330 also has a function of an LDAP (Lightweight Directory Access Protocol) server and the certificate revocation information is a certificate revocation list (CRL). However, the authentication apparatus 330 is not limited to such a mode, and processing such as an online certificate status protocol (OCSP) that accepts a request for certificate validity confirmation and returns a response in response to the request. May be performed.

≪サイト情報の一例≫
ここで、図5に示す鍵管理サーバ装置500の記憶部520のサイト情報523の一例について、図8を用いて説明する(適宜図5参照)。
≪Example of site information≫
Here, an example of the site information 523 in the storage unit 520 of the key management server device 500 illustrated in FIG. 5 will be described with reference to FIG. 8 (see FIG. 5 as appropriate).

図8に示すサイト情報523は、予め鍵管理サーバ装置500の運用者によって、サイト情報管理部513を介して設定される。不正サイト情報810には、不正なサイトのサイト識別情報が格納されている。また、正当サイト情報820には、正当なサイトのサイト識別情報が格納されている。不正サイト情報810または正当サイト情報820は、図1に示すステップS104(不正なサイト判定)において、サービス提供装置320が不正なサイトでないことを確認するために参照される。この不正なサイト判定において、不正サイト情報810に登録されているサイトを不正なサイトとして判定するのか、または正当サイト情報820に登録されているサイト以外を不正なサイトとして判定するのかの設定も、サイト情報管理部513を介して運用者によって設定されるものとする。なお、不正サイト情報810および正当サイト情報820は、特許請求の範囲において、サイト判定情報と称する。   The site information 523 shown in FIG. 8 is set in advance by the operator of the key management server device 500 via the site information management unit 513. The unauthorized site information 810 stores site identification information of unauthorized sites. The legitimate site information 820 stores site identification information of legitimate sites. The unauthorized site information 810 or the authorized site information 820 is referred to in step S104 (unauthorized site determination) shown in FIG. 1 to confirm that the service providing apparatus 320 is not an unauthorized site. In this fraudulent site determination, a setting for determining whether a site registered in the fraudulent site information 810 is a fraudulent site or a site other than a site registered in the legitimate site information 820 is also determined as a fraudulent site. It is assumed that it is set by the operator via the site information management unit 513. The unauthorized site information 810 and the legitimate site information 820 are referred to as site determination information in the claims.

サイト鍵条件対応情報830は、サイト識別情報、アルゴリズム種別、鍵長、およびサービス提供装置320がサポートする認証局名を関連付けて記憶している。そして、鍵ID抽出部5132は、図1に示すステップS106(サイト識別情報に対応する鍵ID抽出)において、サイト鍵条件対応情報830を参照して、受信したサイト識別情報がサイト鍵条件対応情報830に存在した場合、その存在した行のアルゴリズム種別、鍵長、認証局名等の条件に関する暗号鍵生成条件情報を抽出する。   The site key condition correspondence information 830 stores site identification information, algorithm type, key length, and certification authority name supported by the service providing apparatus 320 in association with each other. Then, the key ID extraction unit 5132 refers to the site key condition correspondence information 830 in step S106 (key ID extraction corresponding to the site identification information) shown in FIG. If it exists in 830, encryption key generation condition information relating to conditions such as the algorithm type, key length, and certificate authority name of the existing line is extracted.

≪ユーザ情報の一例≫
次に、図5に示す鍵管理サーバ装置500の記憶部520のユーザ情報524の一例について、図9を用いて説明する(適宜図5参照)。ユーザ情報524は、ユーザID、鍵ID、アルゴリズム種別、鍵長、認証局名、利用優先度等を関連付けた鍵選択情報910を格納している。鍵ID抽出部5132は、暗号鍵生成条件情報が抽出されている場合、図1に示すステップS106(サイト識別情報に対応する鍵ID抽出)において、鍵選択情報910を参照して、その抽出されている暗号鍵生成条件情報に一致する条件を満たす鍵IDを抽出する。また、鍵ID抽出部5132は、暗号鍵生成条件情報以外にユーザIDも取得されている場合には、そのユーザIDおよび暗号鍵生成条件情報を用いて、鍵選択情報910を参照して、ユーザIDおよび暗号鍵生成条件情報を満足する鍵IDを抽出する。
≪Example of user information≫
Next, an example of the user information 524 in the storage unit 520 of the key management server apparatus 500 illustrated in FIG. 5 will be described with reference to FIG. 9 (see FIG. 5 as appropriate). The user information 524 stores key selection information 910 that associates a user ID, key ID, algorithm type, key length, certification authority name, usage priority, and the like. When the encryption key generation condition information is extracted, the key ID extraction unit 5132 refers to the key selection information 910 and extracts it in step S106 (extraction of the key ID corresponding to the site identification information) shown in FIG. The key ID satisfying the condition matching the encryption key generation condition information is extracted. If the user ID is acquired in addition to the encryption key generation condition information, the key ID extraction unit 5132 refers to the key selection information 910 using the user ID and the encryption key generation condition information, and A key ID that satisfies the ID and encryption key generation condition information is extracted.

≪ユーザ秘密鍵の一例≫
次に、図6に示す秘密鍵管理装置600の記憶部620のユーザ秘密鍵621の一例について、図10を用いて説明する(適宜図6参照)。ユーザ秘密鍵621は、鍵IDと秘密鍵とを関連付けた秘密鍵情報1000を格納している。秘密鍵抽出部6124は、鍵ID抽出部5132によって抽出された鍵IDを用いて、秘密鍵情報1000を参照して、秘密鍵を抽出する。
≪Example of user secret key≫
Next, an example of the user secret key 621 in the storage unit 620 of the secret key management apparatus 600 shown in FIG. 6 will be described with reference to FIG. 10 (see FIG. 6 as appropriate). The user secret key 621 stores secret key information 1000 that associates a key ID with a secret key. The secret key extraction unit 6124 extracts the secret key by referring to the secret key information 1000 using the key ID extracted by the key ID extraction unit 5132.

≪サービス認証処理の流れ≫
次に、サービス認証処理の流れを、図11を用いて説明する(適宜図3,図7参照)。この図11に示したサービス認証処理の流れは、図1に示した認証処理の流れを別の形式で表したものである。なお、サービス提供装置320が提供するサービスおよび鍵管理サーバ装置500が提供するサービスは、SSLもしくはTLS通信により、暗号化等のセキュリティが施されているものとする。
≪Service authentication process flow≫
Next, the flow of service authentication processing will be described with reference to FIG. 11 (see FIGS. 3 and 7 as appropriate). The flow of the service authentication process shown in FIG. 11 represents the flow of the authentication process shown in FIG. 1 in another format. It is assumed that the service provided by the service providing device 320 and the service provided by the key management server device 500 have security such as encryption by SSL or TLS communication.

まず、ステップS1010では、端末装置700のサービス利用部712は、入力部730を介してユーザによって入力される、サービス提供装置320が提供するサービスの利用を行うためのURL(Uniform Resource Locator)の入力を受け付け、通信部750を介して、サービス提供装置320にアクセス要求(サービス提供要求)を送信する。ステップS1020では、サービス提供装置320は、端末装置700からアクセス要求(サービス提供要求)を受信する。   First, in step S1010, the service use unit 712 of the terminal device 700 inputs a URL (Uniform Resource Locator) for use of the service provided by the service providing device 320, which is input by the user via the input unit 730. And an access request (service provision request) is transmitted to the service providing apparatus 320 via the communication unit 750. In step S <b> 1020, service providing apparatus 320 receives an access request (service providing request) from terminal apparatus 700.

ステップS1030では、サービス提供装置320は、ユーザの認証を行うために必要な認証(署名)要求を端末装置700に返信する。認証(署名)要求には、認証の度に新たに生成される乱数等の署名対象データ(電子データ)が含まれる。署名対象データは、例えば、SSLもしくはTLSのクライアント認証を行う際にサーバから送信されるハンドシェイクのメッセージ等である。ステップS1040では、端末装置700のサービス利用部712は、通信部750を介して、サービス提供装置320から認証(署名)要求データを受信する。   In step S1030, the service providing apparatus 320 returns an authentication (signature) request necessary for user authentication to the terminal apparatus 700. The authentication (signature) request includes signature target data (electronic data) such as a random number newly generated for each authentication. The signature target data is, for example, a handshake message transmitted from the server when SSL or TLS client authentication is performed. In step S 1040, the service using unit 712 of the terminal device 700 receives authentication (signature) request data from the service providing device 320 via the communication unit 750.

ステップS1050では、端末装置700は、受信した認証(署名)要求データを用いて、鍵管理サーバ装置500との間で署名要求から署名応答までの一連の処理(図12および図13の署名処理)を実行する。   In step S1050, the terminal device 700 uses the received authentication (signature) request data to perform a series of processing from a signature request to a signature response with the key management server device 500 (signature processing in FIGS. 12 and 13). Execute.

ステップS1060では、端末装置700のサービス利用部712は、ステップS1050で取得した署名応答を認証(署名)応答とし、通信部750を介して、サービス提供装置320に認証(署名)応答を送信する。ステップS1070では、サービス提供装置320は、端末装置700が送信した認証(署名)応答を受信する。認証(署名)応答には、ユーザの秘密鍵で署名された電子署名とユーザ証明書が含まれる。   In step S1060, the service utilization unit 712 of the terminal device 700 uses the signature response acquired in step S1050 as an authentication (signature) response, and transmits the authentication (signature) response to the service providing device 320 via the communication unit 750. In step S1070, the service providing apparatus 320 receives the authentication (signature) response transmitted by the terminal apparatus 700. The authentication (signature) response includes an electronic signature signed with the user's private key and a user certificate.

ステップS1080では、サービス提供装置320は、受信した認証(署名)応答を用いて検証を行う。具体的には、サービス提供装置320は、認証(署名)応答に含まれる電子署名をユーザ証明書を用いて署名検証すること、一般的なPKI(Public Key Infrastructure)の仕様に従って当該ユーザ証明書を検証すること、および当該ユーザの認可を行うこと、を実行する。   In step S1080, the service providing apparatus 320 performs verification using the received authentication (signature) response. Specifically, the service providing apparatus 320 verifies the electronic signature included in the authentication (signature) response using the user certificate, and obtains the user certificate in accordance with the general PKI (Public Key Infrastructure) specifications. Verifying and authorizing the user.

ステップS1090では、サービス提供装置320は、ステップS1080の検証結果に応じて、検証後の認証メッセージを生成し、端末装置700に当該認証メッセージを送信する。ステップS1100では、端末装置700のサービス利用部712は、通信部750を介して認証メッセージを受信し、受信した認証メッセージを出力部740に出力する。   In step S1090, the service providing apparatus 320 generates an authentication message after verification according to the verification result in step S1080, and transmits the authentication message to the terminal apparatus 700. In step S <b> 1100, the service utilization unit 712 of the terminal device 700 receives the authentication message via the communication unit 750 and outputs the received authentication message to the output unit 740.

≪署名処理の流れ≫
次に、図11のステップS1050で実行される署名処理の流れを、図12,図13を用いて説明する(適宜図3,図5〜9参照)。
≪Signing process flow≫
Next, the signature processing flow executed in step S1050 of FIG. 11 will be described with reference to FIGS. 12 and 13 (see FIGS. 3 and 5 to 9 as appropriate).

まず、ステップS2010では、端末装置700の認証部713は、サービス利用部712が受信した認証要求元情報を取得する。なお、認証要求元情報は、ステップS1040の認証(署名)要求に含まれるサイト識別情報(サービス提供装置320のサービスのURI)である。認証要求元情報は、サイト識別情報以外に、例えば、受信したサービスのウィンドウのタイトル、受信したHTMLデータ中に含まれるユーザの属性情報を示すパラメータ、サービス提供装置320側からの問い合わせで入力したユーザIDや口座番号等である。特に、ユーザIDや口座番号は、インターネットバンキング等での鍵の選定に用いることができる。   First, in step S2010, the authentication unit 713 of the terminal device 700 acquires the authentication request source information received by the service using unit 712. The authentication request source information is the site identification information (the service URI of the service providing apparatus 320) included in the authentication (signature) request in step S1040. In addition to the site identification information, the authentication request source information includes, for example, the title of the received service window, a parameter indicating user attribute information included in the received HTML data, and the user input in the inquiry from the service providing apparatus 320 side. ID and account number. In particular, the user ID and account number can be used for key selection in Internet banking or the like.

ステップS2020では、端末装置700の認証部713は、サービス利用部712を介して、鍵管理サーバ装置500に署名要求を送信する。署名要求は、ステップS1040にて受信した認証(署名)要求データに含まれる署名対象データと、ステップS2010にて取得した認証要求元情報のサイト識別情報と、端末装置700のIPアドレスとを含む。さらに、ユーザIDが既に鍵管理サービス情報722に記憶されている場合、署名要求には、そのユーザIDが含まれる。ステップS2030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、通信部550の受信手段552を介して、署名要求を受信する。   In step S2020, the authentication unit 713 of the terminal device 700 transmits a signature request to the key management server device 500 via the service use unit 712. The signature request includes the signature target data included in the authentication (signature) request data received in step S1040, the site identification information of the authentication request source information acquired in step S2010, and the IP address of the terminal device 700. Further, when the user ID is already stored in the key management service information 722, the signature request includes the user ID. In step S2030, the key management service providing unit 512 of the key management server device 500 receives the signature request via the receiving unit 552 of the communication unit 550.

ステップS2040では、鍵管理サーバ装置500のサイト情報管理部513のサイト判定部5131は、受信した認証要求元情報のサイト識別情報を用いて、サイト情報523の不正サイト情報810を参照し、認証要求元のサイトが不正なサイトか否かを判定する。認証要求元のサイトが不正なサイトである場合(ステップS2040で「不正」)、サイト判定部5131は、署名要求を拒否する署名拒否メッセージを端末装置700に送信し、ステップS2041では、端末装置700の認証部713が、その署名拒否メッセージを受信し、その署名拒否メッセージの内容を出力部740に出力する。本実施形態では、本ステップS2041に到達した時点で処理は終了する。   In step S2040, the site determination unit 5131 of the site information management unit 513 of the key management server device 500 refers to the unauthorized site information 810 of the site information 523 using the site identification information of the received authentication request source information, and performs an authentication request. Determine if the original site is an unauthorized site. If the authentication request source site is an unauthorized site (“illegal” in step S2040), the site determination unit 5131 transmits a signature rejection message for rejecting the signature request to the terminal device 700. In step S2041, the terminal device 700 The authentication unit 713 receives the signature rejection message and outputs the content of the signature rejection message to the output unit 740. In the present embodiment, the processing ends when this step S2041 is reached.

また、認証要求元のサイトが不正なサイトでない場合(ステップS2040で「不正でない」)、ステップS2050では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2030で受信した署名要求に対してセッションIDを生成し、当該セッションIDに、当該署名要求に含まれる署名対象データと、認証要求元情報のサイト識別情報と、ユーザID(署名要求に存在した場合)と、を関連付けした形でユーザ情報524に記憶する。   If the authentication request source site is not an unauthorized site (“not unauthorized” in step S2040), in step S2050, the key management service providing unit 512 of the key management server device 500 responds to the signature request received in step S2030. Session ID is generated, and the session ID is associated with the signature target data included in the signature request, the site identification information of the authentication request source information, and the user ID (if present in the signature request). Store in user information 524.

ステップS2060では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2030で受信した署名要求の中にユーザIDが存在しているかどうかを確認する。ユーザIDが存在する場合(ステップS2060で「存在する」)、当該ユーザIDを本ステップ以降使用するものとして、図13のS2120に進む。また、ユーザIDが存在しない場合(ステップS2060で「存在しない」)、鍵管理サービスを利用するときにユーザIDの指定が必要となるので、ステップS2070に進む。   In step S2060, the key management service providing unit 512 of the key management server device 500 checks whether the user ID exists in the signature request received in step S2030. If the user ID exists (“exists” in step S2060), the user ID is assumed to be used after this step, and the process advances to S2120 in FIG. If the user ID does not exist (“does not exist” in step S2060), it is necessary to specify the user ID when using the key management service, and the process advances to step S2070.

ステップS2070では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700に、ユーザIDを指定することをユーザに促す入力画面情報を示すユーザID要求を送信する。このとき、ステップS2050で生成したセッションIDも送信する。ステップS2080では、端末装置700の認証部713は、サービス利用部712を介して、ユーザID要求を取得し、ユーザIDの入力画面情報を出力部740に出力する。また、認証部713は、受信したセッションIDを鍵管理サービス情報722に記憶する。   In step S2070, the key management service providing unit 512 of the key management server device 500 transmits to the terminal device 700 a user ID request indicating input screen information that prompts the user to specify a user ID. At this time, the session ID generated in step S2050 is also transmitted. In step S2080, the authentication unit 713 of the terminal device 700 acquires the user ID request via the service use unit 712, and outputs the user ID input screen information to the output unit 740. Further, the authentication unit 713 stores the received session ID in the key management service information 722.

ステップS2090では、端末装置700の認証部713は、入力部730を介して、入力画面を用いてユーザIDの入力を受け付ける。ステップS2100では、端末装置700の認証部713は、ステップS2090で入力されたユーザIDとステップS2080で記憶したセッションIDとを、サービス利用部712を介して、鍵管理サーバ装置500に送信する。ステップS2110では、鍵管理サーバ装置500の鍵管理サービス提供部512は、受信したユーザIDおよびセッションIDを、通信部550を介して受信する。   In step S2090, the authentication unit 713 of the terminal device 700 receives an input of a user ID using the input screen via the input unit 730. In step S2100, the authentication unit 713 of the terminal device 700 transmits the user ID input in step S2090 and the session ID stored in step S2080 to the key management server device 500 via the service use unit 712. In step S2110, the key management service providing unit 512 of the key management server device 500 receives the received user ID and session ID via the communication unit 550.

図13に示すステップS2120では、鍵管理サーバ装置500の鍵管理サービス提供部512は、特定されたユーザIDを基にユーザ認証(図14のユーザ認証処理)を実行する。詳細については、後記する。ここでは、ユーザ認証に成功したものとして、ステップS2130に進む。   In step S2120 illustrated in FIG. 13, the key management service providing unit 512 of the key management server device 500 performs user authentication (user authentication processing in FIG. 14) based on the identified user ID. Details will be described later. Here, assuming that the user authentication is successful, the process proceeds to step S2130.

ステップS2130では、鍵管理サーバ装置500のサイト情報管理部513の鍵ID抽出部5132は、ステップS2030にて受信した認証要求元情報のサイト識別情報を基に、当該認証要求元のサイトに適した鍵の選定を行う。具体的には、まず、ステップS2050にて記憶した認証要求元情報のサイト識別情報を検索キーとして、図8に示すサイト鍵条件対応情報830を参照して、認証要求元のサイトのサイト識別情報が登録されているかどうかを確認する。当該認証要求元のサイトのサイト識別情報が、サイト鍵条件対応情報830に存在したならば、存在した行のアルゴリズム種別、鍵長、および認証局名等の暗号鍵の生成条件を示す暗号鍵生成条件情報を抽出する。続いて、ステップS2060またはステップS2110にて特定したユーザIDおよび/または暗号鍵生成条件情報を検索キーとして、図9に示す鍵選択情報910を参照し、当該ユーザIDおよび/または暗号鍵生成条件情報に関連付いているすべての鍵IDの候補を取得する。   In step S2130, the key ID extraction unit 5132 of the site information management unit 513 of the key management server device 500 is suitable for the site of the authentication request source based on the site identification information of the authentication request source information received in step S2030. Select the key. Specifically, first, the site identification information of the authentication request source site is referenced with reference to the site key condition correspondence information 830 shown in FIG. 8 using the site identification information of the authentication request source information stored in step S2050 as a search key. Check if is registered. If the site identification information of the site of the authentication request source exists in the site key condition correspondence information 830, an encryption key generation indicating an encryption key generation condition such as the algorithm type, key length, and certificate authority name of the existing line Extract condition information. Subsequently, the user ID and / or encryption key generation condition information shown in FIG. 9 is referred to using the user ID and / or encryption key generation condition information specified in step S2060 or step S2110 as a search key, and the user ID and / or encryption key generation condition information is referred to. Get all key ID candidates associated with.

ここで、鍵IDの候補を1つに絞ることができた場合(ステップS2130で「候補が1つ」)、当該鍵IDを以降使用するものとし、ステップS2190に進む。鍵IDの候補が複数存在する場合(ステップS2130で「候補が複数」)、候補の鍵の鍵ID一覧を取得し、ステップS2140に進む。また、サイト鍵条件対応情報830の中に認証要求元のサイトのサイト識別情報が存在しなかった場合には、ユーザIDを検索キーとして鍵選択情報910を検索し、当該ユーザIDに関連付いているすべての鍵ID一覧を取得し、ステップS2140に進む。   Here, if the number of key ID candidates can be narrowed down to one (“one candidate” in step S2130), the key ID is assumed to be used thereafter, and the process proceeds to step S2190. If there are a plurality of key ID candidates (“multiple candidates” in step S2130), a key ID list of candidate keys is acquired, and the process proceeds to step S2140. If the site identification information of the authentication request source site does not exist in the site key condition correspondence information 830, the key selection information 910 is searched using the user ID as a search key and associated with the user ID. A list of all existing key IDs is acquired, and the process proceeds to step S2140.

また、条件に適合する鍵IDが存在しなかった場合(ステップS2130で「選定不可」)、使用可能な鍵がないものとして、端末装置700に署名拒否メッセージを送信し、ステップS2131に進む。ステップS2131では、端末装置700の認証部713は、署名拒否メッセージを受信し、その署名拒否メッセージの内容を出力部740に出力する。本実施形態では、本ステップS2131に到達した時点で処理は終了する。   If there is no key ID that meets the conditions (“cannot be selected” in step S2130), it is determined that there is no usable key, a signature rejection message is transmitted to the terminal device 700, and the process proceeds to step S2131. In step S 2131, the authentication unit 713 of the terminal device 700 receives the signature rejection message and outputs the content of the signature rejection message to the output unit 740. In the present embodiment, the processing ends when this step S2131 is reached.

ステップS2140では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2130において取得した鍵IDの一覧から一つの鍵IDを選択することをユーザに促す入力画面情報を鍵ID要求として、端末装置700に送信する。ステップS2150では、端末装置700の認証部713は、鍵ID要求を受信し、鍵IDの入力画面を、出力部740に出力する。ステップS2060では、端末装置700の認証部713は、入力部730を介して、一つの鍵IDの入力を受け付ける。   In step S2140, the key management service providing unit 512 of the key management server device 500 uses the input screen information prompting the user to select one key ID from the list of key IDs acquired in step S2130 as a key ID request, To device 700. In step S2150, the authentication unit 713 of the terminal device 700 receives the key ID request and outputs a key ID input screen to the output unit 740. In step S2060, the authentication unit 713 of the terminal device 700 receives an input of one key ID via the input unit 730.

ステップS2170では、端末装置700の認証部713は、ステップS2160で受け付けた鍵IDを、鍵管理サーバ装置500に送信する。また、ステップS2080で記憶したセッションIDも送信する。ステップS2180では、鍵管理サーバ装置500の鍵管理サービス提供部512は、鍵IDおよびセッションIDを、通信部550を介して受信する。   In step S2170, the authentication unit 713 of the terminal device 700 transmits the key ID received in step S2160 to the key management server device 500. The session ID stored in step S2080 is also transmitted. In step S2180, the key management service providing unit 512 of the key management server device 500 receives the key ID and the session ID via the communication unit 550.

ステップS2190では、鍵管理サーバ装置500の鍵管理サービス提供部512は、署名対象データに対する電子署名を生成するための署名生成要求を、秘密鍵管理装置600に送信する。署名生成要求は、当該鍵IDと、署名対象データと、管理用認証情報525に記憶する管理用認証情報とを含む。なお、署名対象データは、ステップS2050においてセッションIDに関連付けられたものが取得される。ステップS2200では、秘密鍵管理装置600の鍵管理部612は、通信部650を介して、署名生成要求を受信する。   In step S2190, the key management service providing unit 512 of the key management server apparatus 500 transmits a signature generation request for generating an electronic signature for the data to be signed to the secret key management apparatus 600. The signature generation request includes the key ID, signature target data, and management authentication information stored in the management authentication information 525. Note that the signature target data is acquired in step S2050 in association with the session ID. In step S <b> 2200, the key management unit 612 of the secret key management apparatus 600 receives a signature generation request via the communication unit 650.

ステップS2210では、ステップS2200にて受信した署名対象データに対する電子署名を生成する。その手順として、秘密鍵管理装置600の鍵管理部612は、ステップS2200で受信した管理用認証情報と、管理用認証情報622に記憶してある管理用認証情報を比較することで鍵へのアクセス権があるかどうかの認証を行う。そして、認証に成功した場合は、秘密鍵抽出部6124は、ステップS2200にて受信した鍵IDを用いて、秘密鍵情報1000を参照して、当該鍵IDに関連付けられた秘密鍵を抽出する。次に、署名生成部6121は、抽出した秘密鍵を用いて、ステップS2200にて受信した署名対象データに対する電子署名を生成する。なお、アクセス権の認証に成功しなかった場合は、署名生成に失敗したものとする。   In step S2210, an electronic signature for the signature target data received in step S2200 is generated. As the procedure, the key management unit 612 of the secret key management apparatus 600 accesses the key by comparing the management authentication information received in step S2200 with the management authentication information stored in the management authentication information 622. Authenticate if you have rights. If the authentication is successful, the secret key extraction unit 6124 refers to the secret key information 1000 using the key ID received in step S2200, and extracts the secret key associated with the key ID. Next, the signature generation unit 6121 generates an electronic signature for the signature target data received in step S2200, using the extracted secret key. If access right authentication is not successful, it is assumed that signature generation has failed.

ステップS2220では、秘密鍵管理装置600の鍵管理部612は、ステップS2210で生成された署名(電子署名)、または、署名生成に失敗した旨のメッセージを、鍵管理サーバ装置500に送信する。なお、署名を送信する際には、ユーザIDも送信する。ステップS2230では、鍵管理サーバ装置500の鍵管理サービス提供部512は、署名または署名生成失敗の旨のメッセージを受信する。また、ユーザIDも受信した場合には、ユーザ情報524に当該ユーザIDを記憶する。   In step S2220, the key management unit 612 of the secret key management apparatus 600 transmits the signature (electronic signature) generated in step S2210 or a message indicating that signature generation has failed to the key management server apparatus 500. When transmitting the signature, the user ID is also transmitted. In step S2230, the key management service providing unit 512 of the key management server apparatus 500 receives a message indicating a signature or signature generation failure. When the user ID is also received, the user ID is stored in the user information 524.

ステップS2240では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2230にて受信した署名(電子署名)または署名生成に失敗した旨のメッセージを、署名応答として、端末装置700に送信する。ステップS2250では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2050において記憶したセッションIDと、当該セッションIDに関連付けられている署名対象データと、認証要求元情報と、ユーザID(署名要求に存在していた場合)と、をユーザ情報524から削除する。また、ステップS2260では、端末装置700の認証部713は、ステップS2240にて送信された署名(電子署名)または署名生成に失敗した旨のメッセージを受信する。そして、端末装置700の認証部713は、署名(電子署名)を受信した場合には、次のステップへ進み、署名生成に失敗した旨のメッセージを受信した場合には、当該メッセージの内容を出力部740に出力し、処理は終了する。   In step S2240, the key management service providing unit 512 of the key management server device 500 transmits the signature (electronic signature) received in step S2230 or a message indicating that signature generation has failed to the terminal device 700 as a signature response. . In step S2250, the key management service providing unit 512 of the key management server device 500 stores the session ID stored in step S2050, signature target data associated with the session ID, authentication request source information, and user ID (signature). In the request) is deleted from the user information 524. In step S2260, authentication unit 713 of terminal device 700 receives the signature (electronic signature) transmitted in step S2240 or a message indicating that signature generation has failed. The authentication unit 713 of the terminal device 700 proceeds to the next step when receiving a signature (electronic signature), and outputs the content of the message when receiving a message that the signature generation has failed. The data is output to the unit 740, and the process ends.

≪ユーザ認証処理の流れ≫
次に、ユーザ認証処理の流れを、図14を用いて説明する(適宜図3,図5,図7参照)。なお、端末装置700の鍵管理サービス情報722には、この処理の以前に実行されたステップの中において、処理を特定するセッションIDが記憶されているものとする。
≪User authentication process flow≫
Next, the flow of user authentication processing will be described with reference to FIG. 14 (see FIGS. 3, 5 and 7 as appropriate). It is assumed that the key management service information 722 of the terminal device 700 stores a session ID that identifies the process among the steps executed before this process.

ステップS3010では、鍵管理サーバ装置500の鍵管理サービス提供部512は、既に特定されているユーザIDに対応した一時的な認証情報を生成する。本実施形態においては、当該一時的な認証情報は、例えば、ワンタイムパスワードのようなものである。当該一時的な認証情報は、既に特定されているセッションIDに、当該一時的な認証情報を関連付けて、ユーザ情報524に記憶される。   In step S3010, the key management service providing unit 512 of the key management server device 500 generates temporary authentication information corresponding to the user ID already specified. In the present embodiment, the temporary authentication information is, for example, a one-time password. The temporary authentication information is stored in the user information 524 in association with the already specified session ID and the temporary authentication information.

ステップS3020では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700に、一時的な認証情報に対応する応答情報の入力を促す入力画面情報を示す認証情報要求を送信する。続いて、ステップS3030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、一時的な認証情報もしくはその一時的な認証情報を導出するための情報を、端末装置700または第2の端末装置800に送信する。なお、端末装置700および第2の端末装置800のいずれかに送信するか、また、どのような通信手段で送信するか、については、ユーザによって事前に選択されているものとする。   In step S3020, the key management service providing unit 512 of the key management server device 500 transmits an authentication information request indicating input screen information prompting the terminal device 700 to input response information corresponding to temporary authentication information. Subsequently, in step S3030, the key management service providing unit 512 of the key management server device 500 transmits the temporary authentication information or information for deriving the temporary authentication information to the terminal device 700 or the second terminal device. To 800. Note that it is assumed that the user selects in advance whether to transmit to either the terminal device 700 or the second terminal device 800 and what communication means to transmit.

ここでの通信手段は、以前のステップまでにおいて端末装置700と鍵管理サーバ装置500との間で通信していた方法とは別の通信手段が指定されるものとする。本実施形態では、端末装置700の第2の通信部751を介して電子メールを送信する場合と、第2の端末装置800に電子メールを送信する場合と、がある。また、一時的な認証情報を端末装置700に電子メールで送信する場合、一時的な認証情報は、コンピュータ内部のプログラムが自動で識別することが困難な形態で送信する。例えば、一時的な認証情報で使用する文字の形状を歪ませて画像データで送信する方法、一時的な認証情報で使用する文字を表形式で表現したものと当該表から一時的な認証情報を導き出すための質問とをセットとして送信する方法、または、「1+1の答え」のようにユーザが比較的容易かつ一意に導き出せる答えに対する質問文を送信する方法等である。   The communication means here is assumed to be a communication means different from the method used for communication between the terminal device 700 and the key management server device 500 until the previous step. In the present embodiment, there are a case where an e-mail is transmitted via the second communication unit 751 of the terminal device 700 and a case where an e-mail is transmitted to the second terminal device 800. When transmitting temporary authentication information to the terminal device 700 by e-mail, the temporary authentication information is transmitted in a form that is difficult for a program inside the computer to automatically identify. For example, a method of transmitting image data by distorting the shape of characters used in temporary authentication information, a representation of characters used in temporary authentication information in a tabular format, and temporary authentication information from the table A method of transmitting a question to be derived as a set, or a method of transmitting a question sentence for an answer that can be relatively easily and uniquely derived by a user, such as “1 + 1 answer”.

ステップS3040では、端末装置700の認証部713は、ステップS3020にて送信された認証情報要求を受信し、一時的な認証情報の入力画面を、出力部540に出力する。また、ステップS3050では、端末装置700の認証部713は、一時的な認証情報あるいは当該一時的な認証情報を導出するための情報を受信し、その情報の内容を出力部740に出力する。または、ステップS3051では、第2の端末装置800は、一時的な認証情報あるいは当該一時的な認証情報を導出するための情報を受信し、その情報の内容を図示しない表示装置に出力する。   In step S3040, authentication unit 713 of terminal device 700 receives the authentication information request transmitted in step S3020, and outputs a temporary authentication information input screen to output unit 540. In step S3050, authentication unit 713 of terminal device 700 receives temporary authentication information or information for deriving the temporary authentication information, and outputs the content of the information to output unit 740. Alternatively, in step S3051, second terminal apparatus 800 receives temporary authentication information or information for deriving the temporary authentication information, and outputs the content of the information to a display device (not shown).

ステップS3060では、端末装置700の認証部713は、ステップS3050またはS3051にて受信した一時的な認証情報、または、一時的な認証情報を導出するための情報に対応して、ユーザによって端末装置700の入力部730を介して入力される、一時的な認証情報に対応する応答情報の入力を受け付ける。   In step S3060, the authentication unit 713 of the terminal device 700 responds to the temporary authentication information received in step S3050 or S3051 or the information for deriving temporary authentication information by the user. The input of response information corresponding to temporary authentication information input via the input unit 730 is accepted.

ステップS3070では、端末装置700の認証部713は、ステップS3060で入力された応答情報を、鍵管理サーバ装置500に送信する。また、記憶されているセッションIDも送信する。ステップS3080では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS3070にて送信された応答情報およびセッションIDを受信する。   In step S3070, the authentication unit 713 of the terminal device 700 transmits the response information input in step S3060 to the key management server device 500. The stored session ID is also transmitted. In step S3080, the key management service providing unit 512 of the key management server device 500 receives the response information and the session ID transmitted in step S3070.

ステップS3090では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS3080にて受信したセッションIDを基に、ステップS3080にて受信した応答情報がステップS3010の一時的な認証情報に対応する情報か否かを検証する。検証に成功した場合(ステップS3090で「成功」)、端末装置700のIPアドレスをアクセス履歴として、ユーザIDに関連付けしてユーザ情報524に記憶する。また、検証に失敗した場合(ステップS3090で「失敗」)、検証に失敗した旨のメッセージを生成し、検証失敗メッセージとして、端末装置700に送信し、ステップS3091に進む。ステップS3091では、端末装置700の認証部713は、検証失敗メッセージを受信し、その検証失敗メッセージの内容を出力部740に出力する。本実施形態においては、本ステップS3091に到達した時点で処理は終了する。   In step S3090, the key management service providing unit 512 of the key management server device 500, based on the session ID received in step S3080, the response information received in step S3080 corresponds to the temporary authentication information in step S3010. Verify whether it is information. If the verification is successful (“success” in step S3090), the IP address of the terminal device 700 is stored as the access history in the user information 524 in association with the user ID. If the verification fails (“failure” in step S3090), a message indicating that the verification has failed is generated and transmitted to the terminal device 700 as a verification failure message, and the process proceeds to step S3091. In step S3091, the authentication unit 713 of the terminal device 700 receives the verification failure message and outputs the content of the verification failure message to the output unit 740. In the present embodiment, the process ends when the process reaches step S3091.

以上、図11〜図14の手順を実施することにより、鍵管理装置310(図3参照)は、ユーザを識別するユーザIDやサイト識別情報に関連付けられた鍵IDを用いて秘密鍵を管理するため、ユーザの秘密鍵を安全に管理しつつ、ユーザによる秘密鍵の管理を代行することができる。そのため、ユーザに鍵管理用のハードウェアを配付することが不要で、PKIレベルの安全性を有する認証の仕組みが提供可能となる。また、鍵管理装置310は、正当なサイトの場合のみユーザ認証処理を実行し、ユーザ認証(ステップS2120)によって、スパイウェアによる認証情報の不正取得に対処することができる。また、サービス提供者側は、SSLもしくはTLSといった既存の認証の仕組みを利用すれば、サービス提供装置の改修は不要となる。   As described above, the key management apparatus 310 (see FIG. 3) manages the secret key by using the user ID for identifying the user and the key ID associated with the site identification information by performing the procedures of FIGS. Therefore, management of the secret key by the user can be performed while safely managing the secret key of the user. Therefore, it is unnecessary to distribute hardware for key management to the user, and an authentication mechanism having PKI level security can be provided. Further, the key management apparatus 310 can execute user authentication processing only in the case of a legitimate site, and cope with unauthorized acquisition of authentication information by spyware by user authentication (step S2120). Further, if the service provider side uses an existing authentication mechanism such as SSL or TLS, it is not necessary to modify the service providing apparatus.

≪ユーザ登録処理の流れ≫
次に、ユーザ情報を登録するユーザ登録処理の流れを、図15を用いて説明する(適宜図3,図5,図7参照)。
≪User registration process flow≫
Next, the flow of user registration processing for registering user information will be described with reference to FIG. 15 (see FIGS. 3, 5 and 7 as appropriate).

ステップS4010では、端末装置700のサービス利用部712は、入力部730を介して、鍵管理サーバ装置500が提供するユーザ登録用のサービスを利用するためのURLの入力を受け付け、通信部750を介して、鍵管理サーバ装置500にユーザ登録要求を送信する。ステップS4020では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700が送信したユーザ登録要求を受信する。   In step S4010, the service using unit 712 of the terminal device 700 receives an input of a URL for using the user registration service provided by the key management server device 500 via the input unit 730, and receives the input via the communication unit 750. Then, a user registration request is transmitted to the key management server device 500. In step S4020, the key management service providing unit 512 of the key management server device 500 receives the user registration request transmitted by the terminal device 700.

ステップS4030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、鍵管理サービスの利用のために必要なユーザ情報の入力を促す入力画面情報を示すユーザ情報要求を端末装置700に送信する。このとき、鍵管理サービス提供部512は、セッションIDを生成し、ユーザ情報524に記憶するとともに、生成したセッションIDをユーザ情報要求とともに端末装置700に送信する。ステップS4040では、端末装置700のサービス利用部712は、ステップS4030にて送信されたユーザ情報要求を受信し、ユーザ情報要求の内容を、出力部740に出力する。また、サービス利用部712は、受信したセッションIDを、鍵管理サービス情報722に記憶する。   In step S4030, the key management service providing unit 512 of the key management server device 500 transmits a user information request indicating input screen information for prompting input of user information necessary for using the key management service to the terminal device 700. At this time, the key management service providing unit 512 generates a session ID, stores it in the user information 524, and transmits the generated session ID to the terminal device 700 together with a user information request. In step S4040, the service utilization unit 712 of the terminal device 700 receives the user information request transmitted in step S4030, and outputs the content of the user information request to the output unit 740. Also, the service using unit 712 stores the received session ID in the key management service information 722.

ステップS4050では、端末装置700のサービス利用部712は、入力部730を介して、鍵管理サービスを利用するために必要なユーザ情報の入力を受け付ける。本実施形態では、入力するユーザ情報として、ユーザの氏名、住所、電話番号等の情報以外に、当該ユーザが当該鍵管理サービスを利用する際のユーザID(鍵管理サーバ装置500側で割り当てる場合は不要)と、クレジットカード番号等の鍵管理サービスを利用する際の課金に関する情報と、一時的な認証情報の通知手段(例えば、電子メール等)と、一時的な認証情報の通知先(例えば、第2の端末装置800で使用している電子メールのアドレス等)と、を含んでも良い。   In step S4050, the service use unit 712 of the terminal device 700 receives input of user information necessary for using the key management service via the input unit 730. In this embodiment, as user information to be input, in addition to information such as the user's name, address, and telephone number, the user ID when the user uses the key management service (when assigned on the key management server device 500 side) Unnecessary), information on billing when using a key management service such as a credit card number, temporary authentication information notification means (for example, e-mail, etc.), and temporary authentication information notification destination (for example, For example, an e-mail address used in the second terminal device 800).

ステップS4060では、端末装置700のサービス利用部712は、ステップS4050で入力されたユーザ情報を、鍵管理サーバ装置500に送信する。このとき、ステップS4040にて記憶したセッションIDも送信する。ステップS4070では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS4060にて送信されたユーザ情報およびセッションIDを受信する。そして、ステップS4080では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS4070にて受信したユーザ情報とセッションIDとを関連付け、仮登録という形でユーザ情報524に記憶する。なお、ステップS4050において、ユーザにユーザIDを入力させていない場合は、鍵管理サービス提供部512がユーザIDを自動的に生成し、割り当てた上で、ユーザ情報524に記憶する。   In step S4060, the service using unit 712 of the terminal device 700 transmits the user information input in step S4050 to the key management server device 500. At this time, the session ID stored in step S4040 is also transmitted. In step S4070, the key management service providing unit 512 of the key management server apparatus 500 receives the user information and session ID transmitted in step S4060. In step S4080, the key management service providing unit 512 of the key management server device 500 associates the user information received in step S4070 with the session ID, and stores them in the user information 524 in the form of temporary registration. In step S4050, if the user does not input the user ID, the key management service providing unit 512 automatically generates and assigns the user ID, and stores the user ID in the user information 524.

ステップS4090では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS4080で記憶された情報を基に、図14のユーザ認証処理を実行する。ここでは、ユーザ認証に成功したものとして、ステップS4100に進む。ステップS4100では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS4080において記憶したユーザ情報を本登録という形でユーザ情報524に記憶する。   In step S4090, the key management service providing unit 512 of the key management server device 500 executes the user authentication process of FIG. 14 based on the information stored in step S4080. Here, assuming that the user authentication is successful, the process proceeds to step S4100. In step S4100, the key management service providing unit 512 of the key management server device 500 stores the user information stored in step S4080 in the user information 524 in the form of main registration.

ステップS4110では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ユーザ登録が完了した旨の通知を示すメッセージであるユーザ登録完了通知を端末装置700に送信する。このとき、ユーザIDも送信する。ステップS4120では、端末装置700のサービス利用部712は、ステップS4110で送信されてきたユーザ登録完了通知およびユーザIDを受信し、ユーザ登録完了通知の内容を、出力部740に出力する。また、ステップS4130では、端末装置700のサービス利用部712は、ステップS4120にて受信したユーザIDを、鍵管理サービス情報722に記憶する。   In step S <b> 4110, the key management service providing unit 512 of the key management server device 500 transmits a user registration completion notification, which is a message indicating notification of completion of user registration, to the terminal device 700. At this time, the user ID is also transmitted. In step S4120, the service using unit 712 of the terminal device 700 receives the user registration completion notification and user ID transmitted in step S4110, and outputs the content of the user registration completion notification to the output unit 740. In step S4130, the service utilization unit 712 of the terminal device 700 stores the user ID received in step S4120 in the key management service information 722.

≪証明書発行処理の流れ≫
次に、証明書発行処理の流れを、図16を用いて説明する(適宜図3,図5,図7参照)。なお、証明書の発行を受ける際の前提として、ユーザ情報の登録が済んでいるものとする。
≪Certificate issuance process flow≫
Next, the flow of the certificate issuing process will be described with reference to FIG. 16 (refer to FIGS. 3, 5 and 7 as appropriate). Note that it is assumed that user information has been registered as a precondition for receiving a certificate.

ステップS5010では、端末装置700のサービス利用部712は、入力部730を介して、認証装置330が提供する証明書発行サービスを利用するためのURLの入力を受け付け、通信部750を介して、認証装置330に証明書発行申請要求を送信する。ステップS5020では、認証装置330は、端末装置700が送信した証明書発行申請要求を受信する。   In step S5010, the service using unit 712 of the terminal device 700 receives an input of a URL for using the certificate issuing service provided by the authentication device 330 via the input unit 730, and authenticates via the communication unit 750. A certificate issuance application request is transmitted to the device 330. In step S5020, the authentication device 330 receives the certificate issuance application request transmitted by the terminal device 700.

ステップS5030では、認証装置330は、証明書の発行に必要な申請データ(CSR:Certificate Signing Request)を要求するための申請データ要求を端末装置700に送信する。申請データ要求には、証明書の発行に必要な暗号鍵のアルゴリズム種別や鍵長が含まれる。ステップS5040では、端末装置700のサービス利用部712は、ステップS5030にて送信された申請データ要求を受信する。   In step S5030, authentication apparatus 330 transmits to terminal apparatus 700 an application data request for requesting application data (CSR: Certificate Signing Request) necessary for issuing a certificate. The application data request includes the algorithm type and key length of the encryption key necessary for issuing the certificate. In step S5040, the service utilization unit 712 of the terminal device 700 receives the application data request transmitted in step S5030.

ステップS5050では、端末装置700は、ステップS5040にて受信した申請データ要求を用いて、鍵管理サーバ装置500との間で鍵生成要求から応答までの一連の処理(図17および図18の鍵生成処理)を実行する。本ステップS5050の詳細は、後記する。続いて、ステップS5050にて鍵生成に成功した場合、ステップS5060では、端末装置700は、鍵管理サーバ装置500との間で署名要求から署名応答までの一連の処理(図12および図13の署名処理)を実行する。   In step S5050, the terminal device 700 uses the application data request received in step S5040 to perform a series of processing from key generation request to response with the key management server device 500 (key generation in FIGS. 17 and 18). Process). Details of step S5050 will be described later. Subsequently, if the key generation is successful in step S5050, in step S5060, the terminal device 700 performs a series of processing from the signature request to the signature response with the key management server device 500 (the signatures in FIGS. 12 and 13). Process).

次に、ステップS5070では、端末装置700のサービス利用部712は、ステップS5060にて生成した署名対象データと、ステップS5060にて受信した電子署名とを組み合わせて、申請データ(CSR)を生成する。ステップS5080では、端末装置700のサービス利用部712は、ステップS5070にて生成した申請データ(CSR)を認証装置330に送信する。ステップS5090では、認証装置330は、端末装置700が送信した申請データ(CSR)を受信する。   Next, in step S5070, the service using unit 712 of the terminal device 700 generates application data (CSR) by combining the signature target data generated in step S5060 and the electronic signature received in step S5060. In step S5080, the service utilization unit 712 of the terminal device 700 transmits the application data (CSR) generated in step S5070 to the authentication device 330. In step S5090, the authentication device 330 receives the application data (CSR) transmitted from the terminal device 700.

続いてステップS5100では、認証装置330は、ステップS5090にて受信した申請データ(CSR)の検証を行い、発行審査を実行する。具体的には、申請データに含まれる電子署名を、当該申請データに含まれるユーザの公開鍵を用いて検証するといった一般的なPKIの仕様に従って当該ユーザの申請データを検証する。なお、証明書の発行審査については、本実施形態では申請データのフォーマットに不備がないことをチェックした後にステップS5110に進むものとするが、認証局内の審査する人が目視等で審査を実施する場合には、一旦、端末装置700に申請データを受け付けた旨のメッセージを返信し、審査が完了した時点で、証明書の取得先をユーザに電子メール等で通知し、端末装置700から認証装置330にアクセスされたことを受けて、ステップS5110に進んでもよい。   Subsequently, in step S5100, the authentication device 330 verifies the application data (CSR) received in step S5090, and executes issuance examination. Specifically, the application data of the user is verified according to a general PKI specification such that the electronic signature included in the application data is verified using the public key of the user included in the application data. As for the certificate issuance examination, in this embodiment, it is assumed that the application data format is incomplete and then the process proceeds to step S5110. However, when the examination person in the certification authority conducts the examination visually or the like. Returns a message indicating that application data has been accepted to the terminal device 700, and notifies the user of the certificate acquisition destination by e-mail or the like when the examination is completed. In response to the access, the process may proceed to step S5110.

ステップS5110では、認証装置330は、ステップS5100の審査に成功した場合は、申請データに基づきユーザ証明書を生成し、端末装置700に当該ユーザ証明書を送信する。審査に失敗した場合には、審査に失敗した旨の審査メッセージを端末装置700に送信する。ステップS5120では、端末装置700のサービス利用部712は、ユーザ証明書を受信した場合は、ユーザ証明書721に格納し、審査メッセージを受信した場合は、当該審査メッセージの内容を出力部740に出力する。   In step S5110, if the verification in step S5100 is successful, the authentication device 330 generates a user certificate based on the application data and transmits the user certificate to the terminal device 700. If the examination fails, an examination message indicating that the examination has failed is transmitted to the terminal device 700. In step S5120, when the service use unit 712 of the terminal device 700 receives the user certificate, the service use unit 712 stores the user certificate in the user certificate 721, and when receiving the review message, outputs the content of the review message to the output unit 740. To do.

≪鍵生成処理の流れ≫
次に、鍵生成処理の流れを、図17,図18を用いて説明する(適宜図3,図5〜7参照)。
≪Key generation process flow≫
Next, the flow of key generation processing will be described with reference to FIGS. 17 and 18 (see FIGS. 3 and 5 to 7 as appropriate).

ステップS6010では、端末装置700の認証部713は、ステップS5040にて受信した申請データの送信元であるサービス提供装置320のサービスのURIを、鍵生成要求元情報として、サービス利用部712から取得する。   In step S6010, the authentication unit 713 of the terminal device 700 acquires the service URI of the service providing device 320, which is the transmission source of the application data received in step S5040, from the service use unit 712 as key generation request source information. .

ステップS6020では、端末装置700の認証部713は、鍵管理サーバ装置500に暗号鍵の生成を要求する鍵生成要求を送信する。鍵生成要求は、ステップS5040にて受信した暗号鍵のアルゴリズム種別および鍵長と、ステップS6010にて取得した鍵生成要求元情報と、端末装置700のIPアドレスとを含む。さらに、ユーザIDが既に鍵管理サービス情報722に記憶されている場合、鍵生成要求は、ユーザIDも含む。ステップS6030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700が送信した鍵生成要求を受信する。   In step S6020, the authentication unit 713 of the terminal device 700 transmits a key generation request for requesting the key management server device 500 to generate an encryption key. The key generation request includes the algorithm type and key length of the encryption key received in step S5040, the key generation request source information acquired in step S6010, and the IP address of the terminal device 700. Furthermore, when the user ID is already stored in the key management service information 722, the key generation request includes the user ID. In step S6030, the key management service providing unit 512 of the key management server device 500 receives the key generation request transmitted by the terminal device 700.

ステップS6040では、鍵管理サーバ装置500のサイト判定部5131は、鍵生成要求元のサイトが不正なサイトか否かを判定する。鍵生成要求元のサイトが不正なサイトである場合(ステップS6040で「不正」)、サイト判定部5131は、鍵の生成を拒否する旨の鍵生成拒否メッセージを生成し、端末装置700に送信する。ステップS6041では、端末装置700の認証部713は、ステップS6040において送信された鍵生成拒否メッセージを受信し、その鍵生成拒否メッセージの内容を出力部740に出力する。本実施形態においては、本ステップS6041に到達した時点で処理は終了する。   In step S6040, the site determination unit 5131 of the key management server device 500 determines whether or not the key generation request source site is an unauthorized site. If the key generation request source site is an unauthorized site (“illegal” in step S6040), the site determination unit 5131 generates a key generation rejection message for rejecting key generation and transmits the generated key generation rejection message to the terminal device 700. . In step S6041, the authentication unit 713 of the terminal device 700 receives the key generation rejection message transmitted in step S6040, and outputs the content of the key generation rejection message to the output unit 740. In the present embodiment, the process ends when this step S6041 is reached.

また、鍵生成要求元のサイトが不正なサイトでない場合(ステップS6040で「不正でない」)、処理はステップS6050へ進む。ステップS6050では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS6030の鍵生成要求に対してセッションIDを生成し、当該セッションIDに、ステップS6030にて受信した鍵生成要求に含まれる、暗号鍵のアルゴリズム種別および鍵長と、鍵生成要求元情報と、ユーザID(鍵生成要求に存在した場合)とを関連付けて、ユーザ情報524に記憶する。   If the key generation request source site is not an unauthorized site (“not unauthorized” in step S6040), the process proceeds to step S6050. In step S6050, the key management service providing unit 512 of the key management server device 500 generates a session ID in response to the key generation request in step S6030, and the session ID is included in the key generation request received in step S6030. The algorithm type and key length of the encryption key, the key generation request source information, and the user ID (when present in the key generation request) are associated with each other and stored in the user information 524.

ステップS6060〜S6110の処理は、図12のステップS2060〜S2110と同様の処理であるので、説明を省略する。また、ステップS6120では、図14に示すユーザ認証処理が実行される。ここでは、ユーザ認証に成功したものとして、ステップS6130に進む。   The processing in steps S6060 to S6110 is similar to the processing in steps S2060 to S2110 in FIG. In step S6120, the user authentication process shown in FIG. 14 is executed. Here, assuming that the user authentication is successful, the process proceeds to step S6130.

図18に示すステップS6130では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ユーザの秘密鍵および公開鍵のペアを生成するための鍵生成要求を、秘密鍵管理装置600に送信する。鍵生成要求は、暗号鍵のアルゴリズム種別および鍵長と、管理用認証情報525から取得した管理用認証情報とを含む。ステップS6140では、秘密鍵管理装置600の鍵管理部612は、ステップS6130にて送信された鍵生成要求を、通信部650を介して受信する。   In step S6130 shown in FIG. 18, the key management service providing unit 512 of the key management server apparatus 500 transmits a key generation request for generating a pair of the user's private key and public key to the private key management apparatus 600. The key generation request includes the algorithm type and key length of the encryption key, and the management authentication information acquired from the management authentication information 525. In step S6140, the key management unit 612 of the secret key management apparatus 600 receives the key generation request transmitted in step S6130 via the communication unit 650.

ステップS6150では、秘密鍵管理装置600の鍵管理部612は、ステップS6140にて受信した管理用認証情報と、秘密鍵管理装置600の管理用認証情報622に記憶してある管理用認証情報とを比較することで鍵へのアクセス権があるかどうかの認証を実行する。アクセス権の認証に成功した場合は、ステップS6150では、鍵管理部612の鍵生成部6122は、ステップS6140にて受信した鍵生成要求中のアルゴリズム種別および鍵長に基づいて、暗号鍵(秘密鍵およびその秘密鍵に対応する公開鍵)を生成する。また、鍵ID生成部6123は、秘密鍵管理装置600内でユニークな鍵IDを生成する。そして、生成された鍵と鍵IDとは、相互に関連付けられてユーザ秘密鍵621に格納される。アクセス権の認証に成功しなかった場合は、鍵生成に失敗したものとする。   In step S 6150, the key management unit 612 of the secret key management device 600 receives the management authentication information received in step S 6140 and the management authentication information stored in the management authentication information 622 of the secret key management device 600. By comparing, it is authenticated whether or not there is an access right to the key. If the access right authentication is successful, in step S6150, the key generation unit 6122 of the key management unit 612 determines the encryption key (private key) based on the algorithm type and key length in the key generation request received in step S6140. And a public key corresponding to the secret key). The key ID generation unit 6123 generates a unique key ID in the secret key management device 600. The generated key and key ID are stored in the user secret key 621 in association with each other. If access right authentication is not successful, it is assumed that key generation has failed.

ステップS6160では、秘密鍵管理装置600の鍵管理部612は、ステップS6150にて生成された秘密鍵に関連付けされた鍵IDと、当該秘密鍵に対応する公開鍵と、を鍵管理サーバ装置500に送信する。なお、ステップS6150にて、鍵生成に失敗している場合は、鍵生成に失敗した旨の鍵生成失敗メッセージを、鍵管理サーバ装置500に送信する。ステップS6170では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS6160にて送信された鍵IDおよび公開鍵、または鍵生成失敗メッセージを受信する。   In step S6160, the key management unit 612 of the secret key management apparatus 600 sends the key ID associated with the secret key generated in step S6150 and the public key corresponding to the secret key to the key management server apparatus 500. Send. If the key generation has failed in step S6150, a key generation failure message indicating that the key generation has failed is transmitted to the key management server device 500. In step S6170, the key management service providing unit 512 of the key management server device 500 receives the key ID and public key transmitted in step S6160, or the key generation failure message.

ステップS6180では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS6170にて鍵IDを受信している場合には、ステップS6060またはS6110で特定されたユーザIDに関連付けて鍵IDをユーザ情報524に記憶する。   In step S6180, if the key management service providing unit 512 of the key management server device 500 has received the key ID in step S6170, the key ID is associated with the user ID specified in step S6060 or S6110. Store in information 524.

ステップS6190では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS6170にて鍵IDおよび公開鍵を受信した場合には、鍵生成が完了した旨の鍵生成完了メッセージを、またステップS6170にて鍵生成失敗メッセージを受信した場合には、その鍵生成失敗メッセージを、公開鍵応答として、端末装置700に送信する。ステップS6200では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS2050において記憶したセッションIDと、当該セッションIDに関連付けされている暗号鍵のアルゴリズム種別および鍵長と、鍵生成要求元情報と、ユーザID(鍵生成要求に存在していた場合)と、をユーザ情報524から削除する。そして、ステップS6210では、端末装置700の認証部713は、ステップS6190にて送信された公開鍵応答を受信する。公開鍵応答が鍵生成完了メッセージであった場合には、次のステップに進む。また、鍵生成応答が鍵生成失敗メッセージであった場合には、当該鍵生成失敗メッセージを示す内容を出力部740に出力し、処理は終了する。   In step S6190, when the key management service providing unit 512 of the key management server apparatus 500 receives the key ID and the public key in step S6170, the key generation completion message indicating that the key generation has been completed, or in step S6170. When the key generation failure message is received at, the key generation failure message is transmitted to the terminal device 700 as a public key response. In step S6200, the key management service providing unit 512 of the key management server device 500 stores the session ID stored in step S2050, the algorithm type and key length of the encryption key associated with the session ID, and key generation request source information. And the user ID (if present in the key generation request) are deleted from the user information 524. In step S6210, authentication unit 713 of terminal device 700 receives the public key response transmitted in step S6190. If the public key response is a key generation completion message, the process proceeds to the next step. If the key generation response is a key generation failure message, the content indicating the key generation failure message is output to the output unit 740, and the process ends.

≪ユーザ情報変更処理の流れ≫
次に、ユーザ情報変更処理の流れを、図19を用いて説明する(適宜図3,図5,図7参照)。
≪User information change process flow≫
Next, the flow of the user information change process will be described with reference to FIG. 19 (see FIGS. 3, 5, and 7 as appropriate).

まず、ステップS7010では、端末装置700のサービス利用部712は、入力部730を介して、鍵管理サーバ装置500が提供するユーザ変更用のサービスを利用するためのURLの入力を受け付け、通信部750を介して、鍵管理サーバ装置500にユーザ情報変更要求を送信する。また、鍵管理サービス情報722にユーザIDが記憶されている場合には、ユーザ情報変更要求にユーザIDも含む。ステップS7020では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700によって送信されたユーザ情報変更要求を受信する。   First, in step S <b> 7010, the service using unit 712 of the terminal device 700 receives an input of a URL for using the user change service provided by the key management server device 500 via the input unit 730, and the communication unit 750. Then, a user information change request is transmitted to the key management server device 500. When the user ID is stored in the key management service information 722, the user ID is also included in the user information change request. In step S7020, the key management service providing unit 512 of the key management server device 500 receives the user information change request transmitted by the terminal device 700.

次に、ステップS7030〜S7080の処理は、図12に示すステップS2060〜S2110の処理と同様であるので、説明を省略する。そして、ステップS7090では、鍵管理サーバ装置500の鍵管理サービス提供部512は、図14に示すユーザ認証処理を実行する。   Next, steps S7030 to S7080 are the same as steps S2060 to S2110 shown in FIG. In step S7090, the key management service providing unit 512 of the key management server device 500 executes the user authentication process shown in FIG.

ステップS7100では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ユーザ情報を変更するために必要なユーザ情報の変更入力画面を示す変更情報要求を端末装置700に送信する。このとき、S7090において受信したセッションIDも変更情報要求と併せて送信される。ステップS7110では、端末装置700のサービス利用部712は、ステップS7100にて送信された変更情報要求を受信し、ユーザ情報の変更入力画面を、出力部740に出力する。   In step S7100, the key management service providing unit 512 of the key management server device 500 transmits to the terminal device 700 a change information request indicating a user information change input screen necessary for changing user information. At this time, the session ID received in S7090 is also transmitted together with the change information request. In step S7110, the service using unit 712 of the terminal device 700 receives the change information request transmitted in step S7100, and outputs a user information change input screen to the output unit 740.

ステップS7120では、端末装置700のサービス利用部712は、入力部730を介して、ユーザ情報の変更に必要な変更情報の入力を受け付ける。本実施形態では、入力する変更情報は、ユーザの氏名、住所、および電話番号以外に、クレジットカード番号等の鍵管理サービスを利用する際の課金に関する情報と、一時的な認証情報の通知手段(例えば、電子メール等)と、一時的な認証情報の通知先(例えば、第2の端末装置800で使用している電子メールのアドレス等)とを含む。   In step S <b> 7120, the service using unit 712 of the terminal device 700 accepts input of change information necessary for changing user information via the input unit 730. In this embodiment, the change information to be input includes information related to billing when using a key management service such as a credit card number and temporary authentication information notification means (in addition to the user's name, address, and telephone number). For example, an e-mail or the like) and a temporary authentication information notification destination (for example, an e-mail address or the like used in the second terminal device 800).

ステップS7130では、端末装置700のサービス利用部712は、ステップS7120で入力された変更情報を、鍵管理サーバ装置500に送信する。また、併せて、ステップS7050にて記憶したセッションIDも送信する。ステップS7140では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS7130にて送信された変更情報およびセッションIDを受信する。   In step S 7130, the service using unit 712 of the terminal device 700 transmits the change information input in step S 7120 to the key management server device 500. In addition, the session ID stored in step S7050 is also transmitted. In step S7140, the key management service providing unit 512 of the key management server device 500 receives the change information and the session ID transmitted in step S7130.

ステップS7150では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ユーザ情報の変更が完了した旨の通知を示すメッセージである変更完了通知を端末装置700に送信する。ステップS7160では、端末装置700のサービス利用部712は、ステップS7150にて送信された変更完了通知を受信し、変更完了通知の内容を、出力部740に出力する。   In step S7150, the key management service providing unit 512 of the key management server device 500 transmits a change completion notification, which is a message indicating a notification that the change of user information is completed, to the terminal device 700. In step S7160, the service using unit 712 of the terminal device 700 receives the change completion notification transmitted in step S7150, and outputs the content of the change completion notification to the output unit 740.

≪ユーザ情報削除処理の流れ≫
次に、ユーザ情報削除処理の流れを、図20を用いて説明する(適宜図3,図5,図7参照)。
≪User information deletion process flow≫
Next, the flow of user information deletion processing will be described with reference to FIG. 20 (see FIGS. 3, 5 and 7 as appropriate).

まず、ステップS8010では、端末装置700のサービス利用部712は、入力部730を介して、鍵管理サーバ装置500が提供するユーザ削除用のサービスを利用するためのURLの入力を受け付け、通信部750を介して、鍵管理サーバ装置500にユーザ情報削除要求を送信する。また、鍵管理サービス情報722にユーザIDが記憶されている場合には、ユーザ情報削除要求にユーザIDを含めて送信する。ステップS8020では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700が送信したユーザ情報削除要求を受信する。   First, in step S8010, the service use unit 712 of the terminal device 700 receives an input of a URL for using the user deletion service provided by the key management server device 500 via the input unit 730, and the communication unit 750. Then, a user information deletion request is transmitted to the key management server device 500. When the user ID is stored in the key management service information 722, the user ID is transmitted in the user information deletion request. In step S8020, the key management service providing unit 512 of the key management server device 500 receives the user information deletion request transmitted by the terminal device 700.

次に、ステップS8030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS8020にて受信したユーザ情報削除要求に基づき、鍵管理サーバ装置500と、秘密鍵管理装置600と、端末装置700と、第2の端末装置800との間で鍵削除の一連の処理(図21および図22のS9030〜S9250の鍵削除処理)を実行する。本ステップS8030の詳細は、後記する。   Next, in step S8030, the key management service providing unit 512 of the key management server device 500, based on the user information deletion request received in step S8020, the key management server device 500, the secret key management device 600, and the terminal device. A series of key deletion processing (the key deletion processing in S9030 to S9250 in FIGS. 21 and 22) is executed between 700 and the second terminal device 800. Details of step S8030 will be described later.

ステップS8040では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS8030にて特定されたユーザIDと、当該ユーザIDに関連付けられているすべての情報を、ユーザ情報524から削除する。そして、ステップS8050では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ユーザ情報の削除が完了した旨の通知を示すメッセージである削除完了通知を端末装置700に送信する。ステップS8060では、端末装置700のサービス利用部712は、ステップS8050にて送信された削除完了通知を受信し、削除完了通知の内容を、出力部740に出力する。続いて、ステップS8070では、端末装置700のサービス利用部712は、鍵管理サービス情報722内の当該ユーザIDに関連付けられている情報をすべて削除する。   In step S8040, the key management service providing unit 512 of the key management server device 500 deletes the user ID specified in step S8030 and all the information associated with the user ID from the user information 524. In step S 8050, the key management service providing unit 512 of the key management server device 500 transmits a deletion completion notification, which is a message indicating a notification that the deletion of user information has been completed, to the terminal device 700. In step S8060, the service using unit 712 of the terminal device 700 receives the deletion completion notification transmitted in step S8050, and outputs the content of the deletion completion notification to the output unit 740. Subsequently, in step S8070, the service using unit 712 of the terminal device 700 deletes all information associated with the user ID in the key management service information 722.

≪鍵削除処理の流れ≫
次に、鍵削除処理の流れを、図21,図22を用いて説明する(適宜図3,図5〜7参照)。
≪Key deletion process flow≫
Next, the flow of the key deletion process will be described with reference to FIGS. 21 and 22 (see FIGS. 3 and 5 to 7 as appropriate).

まず、ステップS9010では、端末装置700の認証部713は、通信部750を介して、鍵管理サーバ装置500に鍵削除要求を送信する。鍵削除要求は、端末装置700のIPアドレスと、鍵管理サービス情報722にユーザIDが記憶されている場合には当該ユーザIDと、鍵削除方法とを含む。鍵削除方法は、認証部713によって指定される。図20のステップから本削除処理が実行される場合には一括削除が指定され、ステップS9010から鍵削除処理の手順が始まる場合には個別削除が指定される。ステップS9020では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700が送信した鍵削除要求を受信する。   First, in step S9010, the authentication unit 713 of the terminal device 700 transmits a key deletion request to the key management server device 500 via the communication unit 750. The key deletion request includes the IP address of the terminal device 700 and, when the user ID is stored in the key management service information 722, the user ID and the key deletion method. The key deletion method is designated by the authentication unit 713. When this deletion processing is executed from the step of FIG. 20, batch deletion is specified, and when the key deletion processing procedure starts from step S9010, individual deletion is specified. In step S9020, the key management service providing unit 512 of the key management server device 500 receives the key deletion request transmitted by the terminal device 700.

ステップS9030では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS9020の鍵削除要求に対してセッションIDを生成し、当該セッションIDと、アクセス元のIPアドレスと、ユーザID(鍵削除要求に存在した場合)と、鍵削除方法とを関連付けて、ユーザ情報524に記憶する。   In step S9030, the key management service providing unit 512 of the key management server device 500 generates a session ID in response to the key deletion request in step S9020, and the session ID, the access source IP address, and the user ID (key deletion). And the key deletion method are associated with each other and stored in the user information 524.

次に、ステップS9040〜S9090の処理は、図12のステップS2060〜S2110の処理と同様であるので、説明を省略する。そして、ステップS9100では、図14に示すユーザ認証処理を実行する。ここでは、ユーザ認証に成功したものとして、ステップS9110に進む。   Next, the processing in steps S9040 to S9090 is the same as the processing in steps S2060 to S2110 in FIG. In step S9100, the user authentication process shown in FIG. 14 is executed. Here, assuming that the user authentication is successful, the process proceeds to step S9110.

図22に示すステップS9110では、鍵管理サーバ装置500の鍵管理サービス提供部512は、鍵削除方法を判定する。ステップS9030にて記憶した鍵削除方法が一括削除であった場合(ステップS9110で「一括削除」)、ユーザ情報524から、ステップS9040またはS9080にて特定されたユーザIDに関連付けられている鍵IDの1つを、登録された順等で自動的に選択し、ステップS9170に進む。また、ステップS9030にて記憶した鍵削除方法が個別削除であった場合(ステップS9110で「個別削除」)、ユーザ情報524から、ステップS9040またはS9080にて特定されたユーザIDに関連付けられている鍵IDの一覧を取得し、ステップS9120に進む。なお、当該ユーザIDに鍵IDが1つも関連付けられていない場合(ステップS9110で「削除対象なし」)、鍵の削除が完了したものとして、ステップS9230に進む。   In step S9110 shown in FIG. 22, the key management service providing unit 512 of the key management server apparatus 500 determines a key deletion method. When the key deletion method stored in step S9030 is batch deletion (“collective deletion” in step S9110), the key ID associated with the user ID specified in step S9040 or S9080 is determined from the user information 524. One is automatically selected in the registered order or the like, and the process advances to step S9170. If the key deletion method stored in step S9030 is individual deletion (“individual deletion” in step S9110), the key associated with the user ID specified in step S9040 or S9080 from user information 524 A list of IDs is acquired, and the process proceeds to step S9120. If no key ID is associated with the user ID (“No deletion target” in step S9110), it is determined that the key has been deleted, and the process advances to step S9230.

ステップS9120では、鍵管理サーバ装置500の鍵管理サービス提供部512は、端末装置700に、ステップS9110において取得した鍵IDの一覧から、削除する鍵IDの選択をユーザに促す選択画面情報を示す鍵ID要求を送信する。ステップS9130では、端末装置700の認証部713は、ステップS9120にて送信された鍵ID要求を受信し、鍵ID要求の選択画面を出力部740に出力する。ステップS9140では、端末装置700の認証部713は、入力部730を介して、削除する鍵の鍵IDの入力を受け付ける。   In step S9120, the key management service providing unit 512 of the key management server device 500 causes the terminal device 700 to display a selection screen information that prompts the user to select a key ID to be deleted from the list of key IDs acquired in step S9110. Send an ID request. In step S 9130, authentication unit 713 of terminal device 700 receives the key ID request transmitted in step S 9120, and outputs a key ID request selection screen to output unit 740. In step S 9140, authentication unit 713 of terminal device 700 accepts input of the key ID of the key to be deleted via input unit 730.

ステップS9150では、端末装置700の認証部713は、ステップS9140で入力された鍵IDを、鍵管理サーバ装置500に送信する。このとき、ステップS9060にて記憶しておいたセッションIDも送信する。ステップS9160では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS9150にて送信された鍵IDおよびセッションIDを受信する。   In step S 9150, the authentication unit 713 of the terminal device 700 transmits the key ID input in step S 9140 to the key management server device 500. At this time, the session ID stored in step S9060 is also transmitted. In step S9160, the key management service providing unit 512 of the key management server device 500 receives the key ID and session ID transmitted in step S9150.

ステップS9170では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS9110〜S9160において選定された鍵IDを基に、当該鍵IDに関連付けられた秘密鍵の削除を行うための鍵削除要求を、秘密鍵管理装置600に送信する。鍵削除要求は、当該鍵IDと、管理用認証情報525に記憶しておいた管理用認証情報とを含む。ステップS9180では、秘密鍵管理装置600の鍵管理部612は、ステップS9170にて送信された鍵削除要求を受信する。   In step S 9170, the key management service providing unit 512 of the key management server device 500 deletes the secret key associated with the key ID based on the key ID selected in steps S 9110 to S 9160. Is transmitted to the secret key management apparatus 600. The key deletion request includes the key ID and management authentication information stored in the management authentication information 525. In step S9180, the key management unit 612 of the secret key management apparatus 600 receives the key deletion request transmitted in step S9170.

ステップS9190では、秘密鍵管理装置600の鍵管理部612は、ステップS9180にて受信した管理用認証情報と、管理用認証情報622に記憶している管理用認証情報を比較することで鍵へのアクセス権があるかどうかの認証を行う。アクセス権の認証に成功した場合は、ステップS9180にて受信した鍵IDと、当該鍵IDに関連付けられた秘密鍵とを、ユーザ秘密鍵621から削除する。   In step S 9190, the key management unit 612 of the secret key management apparatus 600 compares the management authentication information received in step S 9180 with the management authentication information stored in the management authentication information 622, thereby storing the key. Authenticate if you have access rights. If the access right authentication is successful, the key ID received in step S9180 and the secret key associated with the key ID are deleted from the user secret key 621.

ステップS9200では、秘密鍵管理装置600の鍵管理部612は、ステップS9190の処理結果に基づいて、鍵削除に成功した旨または失敗した旨のメッセージである鍵削除応答を、鍵管理サーバ装置500に送信する。ステップS9210では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS9200にて送信された鍵削除応答を受信する。   In step S9200, the key management unit 612 of the secret key management apparatus 600 sends a key deletion response, which is a message indicating that the key deletion has succeeded or failed, to the key management server apparatus 500 based on the processing result of step S9190. Send. In step S9210, the key management service providing unit 512 of the key management server device 500 receives the key deletion response transmitted in step S9200.

ステップS9220では、鍵管理サーバ装置500の鍵管理サービス提供部512は、鍵削除方法の判定を行う。ステップS9030にて記憶した鍵削除方法が、一括削除であった場合には、ユーザ情報524から、ユーザIDに関連付けられている鍵IDの1つを、登録された順等で自動的に選択し、ステップS9170に戻り、鍵の削除を続ける。また、ステップS9030にて記憶した鍵削除方法が個別削除であった場合、または、ステップS9210にて受信した鍵削除応答が鍵削除に失敗した旨のメッセージであった場合には、ステップS9230に進む。   In step S9220, the key management service providing unit 512 of the key management server device 500 determines a key deletion method. If the key deletion method stored in step S9030 is batch deletion, one of the key IDs associated with the user ID is automatically selected from the user information 524 in the order of registration. Returning to step S 9170, the key deletion is continued. If the key deletion method stored in step S9030 is individual deletion, or if the key deletion response received in step S9210 is a message indicating that key deletion has failed, the process proceeds to step S9230. .

ステップS9230では、鍵管理サーバ装置500の鍵管理サービス提供部512は、鍵削除が完了した旨もしくは鍵削除に失敗した旨のメッセージである鍵削除応答を、端末装置700に送信する。ステップS9240では、鍵管理サーバ装置500の鍵管理サービス提供部512は、ステップS9230において記憶したセッションIDと、当該セッションに関連付けられた情報と、本鍵削除処理の中で削除した鍵の鍵IDと、当該鍵IDに関連する情報と、をユーザ情報524から削除する。ステップS9250では、端末装置700の認証部713は、ステップS9230にて送信された鍵削除応答を受信する。   In step S9230, the key management service providing unit 512 of the key management server device 500 transmits to the terminal device 700 a key deletion response that is a message indicating that the key deletion has been completed or the key deletion has failed. In step S 9240, the key management service providing unit 512 of the key management server device 500 stores the session ID stored in step S 9230, information associated with the session, and the key ID of the key deleted in the key deletion process. , The information related to the key ID is deleted from the user information 524. In step S9250, authentication unit 713 of terminal device 700 receives the key deletion response transmitted in step S9230.

なお、本鍵削除処理が、図20のステップS8020を経て実行される場合、図20のステップS8040に戻る。また、本鍵削除処理が、図21のステップS9010から始まった場合は、本ステップS9250に到達した時点で処理は終了する。また、端末装置700が鍵削除失敗の旨のメッセージを受信した場合には、当該メッセージの内容を出力部740に出力し、処理は終了する。   When the key deletion process is executed through step S8020 in FIG. 20, the process returns to step S8040 in FIG. If the key deletion process starts from step S9010 in FIG. 21, the process ends when the process reaches step S9250. When the terminal device 700 receives a message indicating that the key deletion has failed, the content of the message is output to the output unit 740, and the process ends.

以上、本実施形態に記載の鍵管理装置310(鍵管理サーバ装置500および秘密鍵管理装置600の組)が、鍵生成部6122において鍵を生成して、ユーザの代わりに秘密鍵を管理する構成を備えているため、ユーザに認証用のハードウェアを配付する必要がなく、鍵の安全性を確保することができる。また、ユーザ認証(図14参照)において、一時的な認証情報もしくは一時的な認証情報を導出するための情報は、鍵にアクセスする都度、別の通信手段(第2の通信部553)によって通知されるので、スパイウェアによる認証情報の不正取得に対する耐性を備えることができる。さらに、ユーザ認証においては、ユーザは、図14のステップS3010において生成された一時的な認証情報を送信してもらえるため、パスワード忘れによる心配が無用となる。   As described above, the key management device 310 (a set of the key management server device 500 and the secret key management device 600) described in the present embodiment generates a key in the key generation unit 6122 and manages the secret key instead of the user. Therefore, it is not necessary to distribute authentication hardware to the user, and the security of the key can be ensured. Further, in user authentication (see FIG. 14), temporary authentication information or information for deriving temporary authentication information is notified by another communication means (second communication unit 553) every time the key is accessed. Therefore, resistance against unauthorized acquisition of authentication information by spyware can be provided. Furthermore, in user authentication, the user can send the temporary authentication information generated in step S3010 of FIG. 14, so that there is no need to worry about forgetting the password.

また、鍵の使用時等に、認証要求元情報のサイト識別情報を、端末装置700から鍵管理サーバ装置500に送信することにより、従来ユーザ自身が行わなければならなかった、フィッシング等を避けるための不正サイトの判断や、サービス提供装置320の認証に適した鍵(証明書)の選定作業を、簡素化もしくは省略することができるようになる。また、サービス提供装置320側に署名機能、暗号化機能、認証サーバの証明書を管理する機能、復号機能、署名検証機能を持たせる必要がないため、サービス提供装置320の改修の必要がなく、サービス提供者にとって本実施形態の鍵管理システム300の導入が容易となる。   Further, when the key is used, by transmitting the site identification information of the authentication request source information from the terminal device 700 to the key management server device 500, in order to avoid phishing or the like that had to be performed by the conventional user himself / herself. This makes it possible to simplify or omit the operation of determining a fraudulent site and selecting a key (certificate) suitable for authentication of the service providing apparatus 320. Further, since it is not necessary to provide the service providing apparatus 320 with a signature function, an encryption function, a function for managing the certificate of the authentication server, a decryption function, and a signature verification function, the service providing apparatus 320 does not need to be modified. It becomes easy for the service provider to introduce the key management system 300 of the present embodiment.

なお、本実施形態では、端末装置700のユーザが第2の端末装置800を所有しているものとして説明した。しかし、端末装置700自体は、サービス提供者側の窓口端末でも良く、第2の端末装置800をユーザが所有する形態でも良い。あるいは、端末装置700のみをユーザが使用する形態であっても良い。   In the present embodiment, the user of the terminal device 700 has been described as having the second terminal device 800. However, the terminal device 700 itself may be a window terminal on the service provider side, or the user may own the second terminal device 800. Alternatively, the user may use only the terminal device 700.

また、ステップS2040では、鍵管理サーバ装置500のサイト情報管理部513のサイト判定部5131は、受信した認証要求元情報のサイト識別情報を用いて、サイト情報523の不正サイト情報810を参照し、認証要求元のサイトが不正なサイトか否かを判定するものとして説明した。しかし、例えば、鍵管理サーバ装置500の運用者が認めている正当なサイトの利用を許可しても良い。この場合には、図8に示す正当サイト情報820を参照して、サイト識別情報が存在したならばステップS2050に進むようにしても良い。   In step S2040, the site determination unit 5131 of the site information management unit 513 of the key management server device 500 refers to the unauthorized site information 810 of the site information 523 using the site identification information of the received authentication request source information, It has been described as determining whether the authentication request source site is an unauthorized site. However, for example, use of a legitimate site approved by the operator of the key management server device 500 may be permitted. In this case, referring to the legitimate site information 820 shown in FIG. 8, if the site identification information exists, the process may proceed to step S2050.

また、本実施形態では、図3に示すように鍵管理装置310は、鍵管理サーバ装置500と秘密鍵管理装置600との組として説明したが、鍵管理サーバ装置500と秘密鍵管理装置600とを一体とした装置で構成しても構わない。   In the present embodiment, as shown in FIG. 3, the key management device 310 is described as a set of the key management server device 500 and the secret key management device 600. However, the key management server device 500, the secret key management device 600, and the like. You may comprise by the apparatus which integrated.

また、本実施形態では、図11に示すステップS1040およびS1060、図16に示すステップS5040を、端末装置700を経由するリダイレクトによって実行しても構わない。   In this embodiment, steps S1040 and S1060 shown in FIG. 11 and step S5040 shown in FIG. 16 may be executed by redirection via the terminal device 700.

300 鍵管理システム
310 鍵管理装置
320 サービス提供装置
330 認証装置
340 ネットワーク
440 タンパ検知装置
500 鍵管理サーバ装置
510 制御部
520 記憶部
523 サイト情報
524 ユーザ情報
550 通信部
551 送信手段
552 受信手段
553 第2の通信部
600 秘密鍵管理装置
610 制御部
612 鍵管理部
613 タンパ検知処理部
620 記憶部
621 ユーザ秘密鍵
700 端末装置
710 制御部
720 記憶部
750 通信部
751 第2の通信部
800 第2の端末装置
810 不正サイト情報
820 正当サイト情報
830 サイト鍵条件対応情報
910 鍵選択情報
1000 秘密鍵情報
5131 サイト判定部
5132 鍵ID抽出部
6121 署名生成部
6122 鍵生成部
6123 鍵ID生成部
6124 秘密鍵抽出部
DESCRIPTION OF SYMBOLS 300 Key management system 310 Key management apparatus 320 Service provision apparatus 330 Authentication apparatus 340 Network 440 Tamper detection apparatus 500 Key management server apparatus 510 Control part 520 Storage part 523 Site information 524 User information 550 Communication part 551 Transmission means 552 Reception means 553 2nd Communication unit 600 secret key management device 610 control unit 612 key management unit 613 tamper detection processing unit 620 storage unit 621 user secret key 700 terminal device 710 control unit 720 storage unit 750 communication unit 751 second communication unit 800 second terminal Device 810 Unauthorized site information 820 Legitimate site information 830 Site key condition correspondence information 910 Key selection information 1000 Private key information 5131 Site determination unit 5132 Key ID extraction unit 6121 Signature generation unit 6122 Key generation unit 6123 Key I D generator 6124 Private key extractor

Claims (15)

ユーザの使用する端末装置と通信可能に接続され、前記端末装置から受信した電子データに対して電子署名を生成する鍵管理装置であって、
前記鍵管理装置は、
前記端末装置からのサービス提供要求に対応してサービスを提供するサービス提供装置のネットワーク上の場所を示すサイト識別情報および暗号鍵の生成条件を示す暗号鍵生成条件情報を関連付けたサイト鍵条件対応情報と、前記サイト識別情報で識別されるサイトが不正なサイトであるか否かを判定する情報を格納したサイト判定情報と、前記暗号鍵を識別する鍵IDと前記暗号鍵生成条件情報とを関連付けた鍵選択情報と、前記鍵IDと秘密鍵とを関連付けた秘密鍵情報とを記憶する記憶部と、
前記端末装置からのサービス提供要求に対して前記サービス提供装置がユーザ認証のために返信する前記電子データと、そのサービス提供装置のサイト識別情報と、を前記端末装置から受け付ける通信部の受信手段と、
前記サイト識別情報を用いて前記サイト判定情報を参照し、そのサイト識別情報のサイトが不正なサイトか否かを判定するサイト判定部と、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記サイト識別情報を用いて前記サイト鍵条件対応情報を参照し、前記サイト識別情報に関連付けられた暗号鍵生成条件情報を抽出し、前記抽出された暗号鍵生成条件情報を用いて前記鍵選択情報を参照し、前記抽出された暗号鍵生成条件情報に関連付けられた鍵IDを抽出する鍵ID抽出部と、
前記抽出した鍵IDを用いて前記秘密鍵情報を参照し、前記抽出した鍵IDに関連付けられた秘密鍵を抽出する秘密鍵抽出部と、
前記抽出された秘密鍵を用いて、前記電子データに対応する電子署名を生成する署名生成部と、
前記生成した電子署名を前記端末装置に出力する前記通信部の送信手段と、
を備えることを特徴とする鍵管理装置。
A key management device that is communicably connected to a terminal device used by a user and generates an electronic signature for electronic data received from the terminal device,
The key management device includes:
Site key condition correspondence information associating site identification information indicating a network location of a service providing apparatus that provides a service in response to a service provision request from the terminal apparatus and encryption key generation condition information indicating an encryption key generation condition The site identification information storing information for determining whether the site identified by the site identification information is an unauthorized site, the key ID for identifying the encryption key, and the encryption key generation condition information A storage unit that stores the key selection information and the secret key information that associates the key ID with the secret key;
A receiving unit of a communication unit that receives from the terminal device the electronic data that the service providing device returns for user authentication in response to a service provision request from the terminal device, and site identification information of the service providing device; ,
A site determination unit that refers to the site determination information using the site identification information and determines whether the site of the site identification information is an unauthorized site; and
When the site determination unit determines that the site of the site identification information is not an unauthorized site, the site identification information is used to refer to the site key condition correspondence information and generate an encryption key associated with the site identification information A key ID extraction unit that extracts condition information, refers to the key selection information using the extracted encryption key generation condition information, and extracts a key ID associated with the extracted encryption key generation condition information;
A secret key extraction unit that refers to the secret key information using the extracted key ID and extracts a secret key associated with the extracted key ID;
A signature generation unit that generates an electronic signature corresponding to the electronic data using the extracted secret key;
Transmitting means of the communication unit for outputting the generated electronic signature to the terminal device;
A key management device comprising:
前記鍵管理装置は、さらに、
前記端末装置または前記端末装置のユーザが使用する第2の端末装置との間で前記通信部とは異なる通信手段を有する第2の通信部を介して通信する通信手段を備え、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、
一時的な認証情報を生成し、前記第2の通信部を介して、当該一時的な認証情報を前記端末装置または前記第2の端末装置に出力し、
前記出力に応じて前記ユーザによって操作される前記端末装置から、当該一時的な認証情報の出力に対応する応答情報を前記通信部を介して受信し、その受信した応答情報が、当該一時的な認証情報に対応する情報か否かを比較し、その比較結果において、当該応答情報が当該一時的な認証情報に対応する情報である場合に、前記秘密鍵抽出部、前記署名生成部、および前記通信部の送信手段における処理を実行する
ことを特徴とする請求項1に記載の鍵管理装置。
The key management device further includes:
A communication unit that communicates with the terminal device or a second terminal device used by a user of the terminal device via a second communication unit having a communication unit different from the communication unit;
When the site determination unit determines that the site of the site identification information is not an unauthorized site,
Generate temporary authentication information, and output the temporary authentication information to the terminal device or the second terminal device via the second communication unit,
Response information corresponding to the temporary authentication information output is received from the terminal device operated by the user in response to the output via the communication unit, and the received response information is If the response information is information corresponding to the temporary authentication information in the comparison result, the secret key extraction unit, the signature generation unit, and The key management apparatus according to claim 1, wherein processing in a transmission unit of the communication unit is executed.
前記鍵管理装置は、さらに、耐タンパ性を有するハードウェア暗号モジュールを備え、
前記耐タンパ性を有するハードウェア暗号モジュールでは、少なくとも、前記秘密鍵情報を記憶しており、前記秘密鍵抽出部および前記署名生成部の処理を実行する
ことを特徴とする請求項1または請求項2に記載の鍵管理装置。
The key management device further includes a hardware cryptographic module having tamper resistance,
The tamper-resistant hardware cryptographic module stores at least the secret key information, and executes the processes of the secret key extraction unit and the signature generation unit. 2. The key management device according to 2.
前記暗号鍵生成条件情報は、暗号鍵生成用のアルゴリズム種別、鍵長、および認証局情報のいずれかまたは組み合わせである
ことを特徴とする請求項1ないし請求項3のいずれか一項に記載の鍵管理装置。
The encryption key generation condition information is any one or a combination of algorithm type, key length, and certificate authority information for generating an encryption key, according to any one of claims 1 to 3. Key management device.
前記鍵管理装置の前記通信部の受信手段は、さらに、前記暗号鍵生成用のアルゴリズム種別および鍵長を前記端末装置から受け付け、
前記耐タンパ性を有するハードウェア暗号モジュールは、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記暗号鍵生成用のアルゴリズム種別および鍵長を用いて、秘密鍵とその秘密鍵に対応する公開鍵とを生成する鍵生成部と、
前記鍵IDを生成して、前記鍵IDと前記秘密鍵とを関連付けて前記秘密鍵情報に記憶する鍵ID生成部と、
を備えることを特徴とする請求項4に記載の鍵管理装置。
The receiving unit of the communication unit of the key management device further receives the algorithm type and key length for generating the encryption key from the terminal device,
The hardware cryptographic module having tamper resistance is:
When the site determination unit determines that the site of the site identification information is not an unauthorized site, a secret key and a public key corresponding to the secret key are obtained using the algorithm type and key length for generating the encryption key. A key generation unit to generate,
A key ID generation unit that generates the key ID, associates the key ID with the secret key, and stores the key ID in the secret key information;
The key management device according to claim 4, comprising:
前記鍵管理装置は、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、
一時的な認証情報を生成し、前記第2の通信部を介して、当該一時的な認証情報を前記端末装置または前記第2の端末装置に出力し、
前記端末装置から、当該一時的な認証情報の出力に対応する応答情報を前記通信部を介して受信し、その受信した応答情報が、当該一時的な認証情報と同じか否かを比較し、その比較結果において、当該応答情報と当該一時的な認証情報とが同じ場合に、前記鍵生成部および前記鍵ID生成部における処理を実行する
ことを特徴とする請求項5に記載の鍵管理装置。
The key management device includes:
When the site determination unit determines that the site of the site identification information is not an unauthorized site,
Generate temporary authentication information, and output the temporary authentication information to the terminal device or the second terminal device via the second communication unit,
From the terminal device, the response information corresponding to the output of the temporary authentication information is received via the communication unit, and whether the received response information is the same as the temporary authentication information, 6. The key management device according to claim 5, wherein when the response information is the same as the temporary authentication information in the comparison result, processing in the key generation unit and the key ID generation unit is executed. .
前記鍵ID抽出部は、
前記抽出した鍵IDに関連付けられた秘密鍵を複数抽出した場合、
前記抽出した複数の鍵IDの中から一つを選択入力可能な入力画面情報を、前記端末装置に前記通信部の送信手段を介して出力し、
前記端末装置から当該入力画面情報を用いて選択入力された鍵IDを前記通信部の受信手段を介して受け付ける
ことを特徴とする請求項1に記載の鍵管理装置。
The key ID extraction unit
When a plurality of secret keys associated with the extracted key ID are extracted,
Output the input screen information that can be selected and input one of the plurality of extracted key IDs to the terminal device via the transmission means of the communication unit,
The key management apparatus according to claim 1, wherein a key ID selected and input from the terminal apparatus using the input screen information is received via a receiving unit of the communication unit.
ユーザの使用する端末装置と通信可能に接続され、前記端末装置から受信した電子データに対して電子署名を生成する鍵管理装置であって、
前記鍵管理装置は、
前記端末装置からのサービス提供要求に対応してサービスを提供するサービス提供装置のネットワーク上の場所を示すサイト識別情報および暗号鍵の生成条件を示す暗号鍵生成条件情報を関連付けたサイト鍵条件対応情報と、前記サイト識別情報で識別されるサイトが不正なサイトであるか否かを判定する情報を格納したサイト判定情報と、ユーザを識別するユーザIDと前記暗号鍵を識別する鍵IDと前記暗号鍵生成条件情報とを関連付けた鍵選択情報と、前記鍵IDと秘密鍵とを関連付けた秘密鍵情報とを記憶する記憶部と、
前記端末装置からのサービス提供要求に対して前記サービス提供装置がユーザ認証のために返信する前記電子データと、そのサービス提供装置のサイト識別情報と、前記ユーザIDと、を前記端末装置から受け付ける通信部の受信手段と、
前記サイト識別情報を用いて前記サイト判定情報を参照し、そのサイト識別情報のサイトが不正なサイトか否かを判定するサイト判定部と、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記サイト識別情報を用いて前記サイト鍵条件対応情報を参照し、前記サイト識別情報に関連付けられた暗号鍵生成条件情報を抽出し、前記抽出した暗号鍵生成条件情報および前記ユーザIDを用いて前記鍵選択情報を参照し、前記抽出した暗号鍵生成条件情報および前記ユーザIDに関連付けられた鍵IDを抽出する鍵ID抽出部と、
前記抽出した鍵IDを用いて前記秘密鍵情報を参照し、前記抽出した鍵IDに関連付けられた秘密鍵を抽出する秘密鍵抽出部と、
前記抽出された秘密鍵を用いて、前記電子データに対応する電子署名を生成する署名生成部と、
前記生成した電子署名を前記端末装置に出力する前記通信部の送信手段と、
を備えることを特徴とする鍵管理装置。
A key management device that is communicably connected to a terminal device used by a user and generates an electronic signature for electronic data received from the terminal device,
The key management device includes:
Site key condition correspondence information associating site identification information indicating a network location of a service providing apparatus that provides a service in response to a service provision request from the terminal apparatus and encryption key generation condition information indicating an encryption key generation condition Site determination information storing information for determining whether or not the site identified by the site identification information is an unauthorized site, a user ID for identifying a user, a key ID for identifying the encryption key, and the encryption A storage unit for storing key selection information associated with key generation condition information, and secret key information associated with the key ID and a secret key;
Communication that accepts from the terminal device the electronic data that the service providing device returns for user authentication in response to a service provision request from the terminal device, site identification information of the service providing device, and the user ID Part receiving means;
A site determination unit that refers to the site determination information using the site identification information and determines whether the site of the site identification information is an unauthorized site; and
When the site determination unit determines that the site of the site identification information is not an unauthorized site, the site identification information is used to refer to the site key condition correspondence information and generate an encryption key associated with the site identification information Extract condition information, refer to the key selection information using the extracted encryption key generation condition information and the user ID, and extract the extracted encryption key generation condition information and the key ID associated with the user ID A key ID extraction unit;
A secret key extraction unit that refers to the secret key information using the extracted key ID and extracts a secret key associated with the extracted key ID;
A signature generation unit that generates an electronic signature corresponding to the electronic data using the extracted secret key;
Transmitting means of the communication unit for outputting the generated electronic signature to the terminal device;
A key management device comprising:
前記鍵管理装置は、
前記通信部によって前記ユーザIDを受け付けなかった場合、
前記ユーザIDを入力可能な入力画面情報を、前記端末装置に前記通信部の送信手段を介して出力し、
前記端末装置から当該入力画面情報を用いて入力されたユーザIDを前記通信部の受信手段を介して受け付ける
ことを特徴とする請求項8に記載の鍵管理装置。
The key management device includes:
When the user ID is not accepted by the communication unit,
The input screen information capable of inputting the user ID is output to the terminal device via the transmission unit of the communication unit,
The key management apparatus according to claim 8, wherein a user ID input from the terminal device using the input screen information is received via a receiving unit of the communication unit.
ユーザの使用する端末装置と通信可能に接続され、前記端末装置から受信した電子データに対して電子署名を生成する鍵管理装置において用いられる鍵管理方法であって、
前記鍵管理装置は、
前記端末装置からのサービス提供要求に対応してサービスを提供するサービス提供装置のネットワーク上の場所を示すサイト識別情報および暗号鍵の生成条件を示す暗号鍵生成条件情報を関連付けたサイト鍵条件対応情報、前記サイト識別情報で識別されるサイトが不正なサイトであるか否かを判定する情報を格納したサイト判定情報、前記暗号鍵を識別する鍵IDと前記暗号鍵生成条件情報とを関連付けた鍵選択情報、および前記鍵IDと秘密鍵とを関連付けた秘密鍵情報を記憶する記憶部と、前記端末装置との間で情報を送受信する通信部と、を備え、
前記端末装置からのサービス提供要求に対して前記サービス提供装置がユーザ認証のために返信する前記電子データと、そのサービス提供装置のサイト識別情報と、を前記端末装置から前記通信部を介して受け付ける受付ステップと、
前記サイト識別情報を用いて前記サイト判定情報を参照し、そのサイト識別情報のサイトが不正なサイトか否かを判定するサイト判定ステップと、
前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記サイト識別情報を用いて前記サイト鍵条件対応情報を参照し、前記サイト識別情報に関連付けられた暗号鍵生成条件情報を抽出し、前記抽出された暗号鍵生成条件情報を用いて前記鍵選択情報を参照し、前記抽出された暗号鍵生成条件情報に関連付けられた鍵IDを抽出する鍵ID抽出ステップと、
前記抽出した鍵IDを用いて前記秘密鍵情報を参照し、前記抽出した鍵IDに関連付けられた秘密鍵を抽出する秘密鍵抽出ステップと、
前記抽出された秘密鍵を用いて、前記電子データに対応する電子署名を生成する署名生成ステップと、
前記生成した電子署名を前記端末装置に前記通信部を介して出力する出力ステップ
を実行することを特徴とする鍵管理方法。
A key management method used in a key management device that is communicably connected to a terminal device used by a user and generates an electronic signature for electronic data received from the terminal device,
The key management device includes:
Site key condition correspondence information associating site identification information indicating a network location of a service providing apparatus that provides a service in response to a service provision request from the terminal apparatus and encryption key generation condition information indicating an encryption key generation condition , Site determination information storing information for determining whether or not the site identified by the site identification information is an unauthorized site, a key that associates the key ID for identifying the encryption key and the encryption key generation condition information A storage unit that stores selection information and secret key information that associates the key ID and the secret key, and a communication unit that transmits and receives information to and from the terminal device,
The electronic data returned by the service providing apparatus for user authentication in response to a service provision request from the terminal apparatus and site identification information of the service providing apparatus are received from the terminal apparatus via the communication unit. A reception step;
Referring to the site determination information using the site identification information, and determining whether the site of the site identification information is an unauthorized site; and
When it is determined that the site of the site identification information is not an unauthorized site, the site key condition correspondence information is referenced using the site identification information, and encryption key generation condition information associated with the site identification information is extracted. A key ID extraction step of referring to the key selection information using the extracted encryption key generation condition information and extracting a key ID associated with the extracted encryption key generation condition information;
A secret key extracting step of referring to the secret key information using the extracted key ID and extracting a secret key associated with the extracted key ID;
A signature generation step of generating an electronic signature corresponding to the electronic data using the extracted secret key;
A key management method comprising: performing an output step of outputting the generated electronic signature to the terminal device via the communication unit.
前記鍵管理装置は、さらに、
前記端末装置または前記端末装置のユーザが使用する第2の端末装置との間で前記通信部とは異なる通信手段を有する第2の通信部を介して通信する通信手段を備え、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、
一時的な認証情報を生成し、前記第2の通信部を介して、当該一時的な認証情報を前記端末装置または前記第2の端末装置に出力し、
前記出力に応じて前記ユーザによって操作される前記端末装置から、当該一時的な認証情報の出力に対応する応答情報を前記通信部を介して受信し、その受信した応答情報が、当該一時的な認証情報に対応する情報か否かを比較し、その比較結果において、当該応答情報が当該一時的な認証情報に対応する情報である場合に、前記秘密鍵抽出ステップ、前記署名生成ステップ、および前記出力ステップにおける処理を実行する
ことを特徴とする請求項10に記載の鍵管理方法。
The key management device further includes:
A communication unit that communicates with the terminal device or a second terminal device used by a user of the terminal device via a second communication unit having a communication unit different from the communication unit;
When the site determination unit determines that the site of the site identification information is not an unauthorized site,
Generate temporary authentication information, and output the temporary authentication information to the terminal device or the second terminal device via the second communication unit,
Response information corresponding to the temporary authentication information output is received from the terminal device operated by the user in response to the output via the communication unit, and the received response information is If the response information is information corresponding to the temporary authentication information, the secret key extraction step, the signature generation step, and The key management method according to claim 10, wherein the processing in the output step is executed.
前記鍵管理装置は、さらに、耐タンパ性を有するハードウェア暗号モジュールを備え、
前記耐タンパ性を有するハードウェア暗号モジュールでは、少なくとも、前記秘密鍵情報を記憶しており、前記秘密鍵抽出ステップおよび前記署名生成ステップにおける処理を実行する
ことを特徴とする請求項10または請求項11に記載の鍵管理方法。
The key management device further includes a hardware cryptographic module having tamper resistance,
11. The hardware cryptographic module having tamper resistance stores at least the secret key information, and executes the processes in the secret key extraction step and the signature generation step. 11. The key management method according to 11.
前記暗号鍵生成条件情報は、暗号鍵生成用のアルゴリズム種別、鍵長、および認証局情報のいずれかまたは組み合わせである
ことを特徴とする請求項10ないし請求項12のいずれか一項に記載の鍵管理方法。
The encryption key generation condition information is any one or a combination of an algorithm type for generating a encryption key, a key length, and certificate authority information. Key management method.
前記受付ステップでは、さらに、前記暗号鍵生成用のアルゴリズム種別および鍵長を前記端末装置から受け付け、
前記耐タンパ性を有するハードウェア暗号モジュールは、
前記サイト判定部によって前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記暗号鍵生成用のアルゴリズム種別および鍵長を用いて、秘密鍵とその秘密鍵に対応する公開鍵とを生成する鍵生成ステップと、
前記鍵IDを生成して、前記鍵IDと前記秘密鍵とを関連付けて前記秘密鍵情報に記憶する鍵ID生成ステップと、
を実行することを特徴とする請求項13に記載の鍵管理方法。
In the receiving step, the algorithm type for generating the encryption key and the key length are further received from the terminal device,
The hardware cryptographic module having tamper resistance is:
When the site determination unit determines that the site of the site identification information is not an unauthorized site, a secret key and a public key corresponding to the secret key are obtained using the algorithm type and key length for generating the encryption key. A key generation step to generate;
Generating a key ID, associating the key ID with the secret key and storing the key ID in the secret key information; and
The key management method according to claim 13, wherein:
ユーザの使用する端末装置と通信可能に接続され、前記端末装置から受信した電子データに対して電子署名を生成する鍵管理装置において用いられる鍵管理方法であって、
前記鍵管理装置は、
ユーザの使用する端末装置からのサービス提供要求に対応してサービスを提供するサービス提供装置のネットワーク上の場所を示すサイト識別情報および暗号鍵の生成条件を示す暗号鍵生成条件情報を関連付けたサイト鍵条件対応情報と、前記サイト識別情報で識別されるサイトが不正なサイトであるか否かを判定する情報を格納したサイト判定情報と、ユーザを識別するユーザIDと前記暗号鍵を識別する鍵IDと前記暗号鍵生成条件情報とを関連付けた鍵選択情報と、前記鍵IDと秘密鍵とを関連付けた秘密鍵情報とを記憶する記憶部を備え、
前記端末装置からのサービス提供要求に対して前記サービス提供装置がユーザ認証のために返信する前記電子データと、そのサービス提供装置のサイト識別情報と、前記ユーザIDと、を前記端末装置から受け付ける受付ステップと、
前記サイト識別情報を用いて前記サイト判定情報を参照し、そのサイト識別情報のサイトが不正なサイトか否かを判定するサイト判定ステップと、
前記サイト識別情報のサイトが不正なサイトでないと判定されたとき、前記サイト識別情報を用いて前記サイト鍵条件対応情報を参照し、前記サイト識別情報に関連付けられた暗号鍵生成条件情報を抽出し、前記抽出した暗号鍵生成条件情報および前記ユーザIDを用いて前記鍵選択情報を参照し、前記抽出した暗号鍵生成条件情報および前記ユーザIDに関連付けられた鍵IDを抽出し、前記抽出した鍵IDを用いて前記秘密鍵情報を参照し、前記抽出した鍵IDに関連付けられた秘密鍵を抽出する鍵ID抽出ステップと、
前記抽出された秘密鍵を用いて、前記電子データに対応する電子署名を生成する署名生成ステップと、
前記生成した電子署名を前記端末装置に出力する送信ステップ
を実行することを特徴とする鍵管理方法。
A key management method used in a key management device that is communicably connected to a terminal device used by a user and generates an electronic signature for electronic data received from the terminal device,
The key management device includes:
Site key associated with site identification information indicating the location of the service providing device on the network that provides the service in response to a service provision request from the terminal device used by the user and encryption key generation condition information indicating the generation condition of the encryption key Condition determination information, site determination information storing information for determining whether or not the site identified by the site identification information is an unauthorized site, a user ID for identifying a user, and a key ID for identifying the encryption key And a storage unit that stores key selection information that associates the encryption key generation condition information with the key ID and secret key information that associates the key ID with the secret key,
Acceptance for accepting, from the terminal device, the electronic data returned by the service providing device for user authentication in response to a service provision request from the terminal device, site identification information of the service providing device, and the user ID Steps,
Referring to the site determination information using the site identification information, and determining whether the site of the site identification information is an unauthorized site; and
When it is determined that the site of the site identification information is not an unauthorized site, the site key condition correspondence information is referenced using the site identification information, and encryption key generation condition information associated with the site identification information is extracted. , Referring to the key selection information using the extracted encryption key generation condition information and the user ID, extracting the extracted encryption key generation condition information and the key ID associated with the user ID, and extracting the extracted key A key ID extraction step of referring to the secret key information using an ID and extracting a secret key associated with the extracted key ID;
A signature generation step of generating an electronic signature corresponding to the electronic data using the extracted secret key;
A key management method comprising: executing a transmission step of outputting the generated electronic signature to the terminal device.
JP2009220673A 2009-09-25 2009-09-25 Key management apparatus and key management method Expired - Fee Related JP5325061B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009220673A JP5325061B2 (en) 2009-09-25 2009-09-25 Key management apparatus and key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009220673A JP5325061B2 (en) 2009-09-25 2009-09-25 Key management apparatus and key management method

Publications (2)

Publication Number Publication Date
JP2011071721A JP2011071721A (en) 2011-04-07
JP5325061B2 true JP5325061B2 (en) 2013-10-23

Family

ID=44016564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009220673A Expired - Fee Related JP5325061B2 (en) 2009-09-25 2009-09-25 Key management apparatus and key management method

Country Status (1)

Country Link
JP (1) JP5325061B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2583686B (en) * 2018-04-09 2022-03-30 Mitsubishi Electric Corp Authentication federation system and authentication program
CN111937348B (en) * 2018-04-09 2024-02-09 三菱电机株式会社 Authentication system and computer-readable recording medium

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (en) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk Electronic signature system
JP4508331B2 (en) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
JP2002140302A (en) * 2000-10-30 2002-05-17 Naoki Hori Method and device for authentication and terminal device
JP2002334056A (en) * 2001-05-08 2002-11-22 Infocom Corp System and method for executing log-in in behalf of user
JP2006171892A (en) * 2004-12-13 2006-06-29 Betrusted Japan Co Ltd Web site owner information communication method, web site owner information transmission device and method, and program
JP4579771B2 (en) * 2005-06-03 2010-11-10 日本電信電話株式会社 URL verification method, apparatus, and program
JPWO2007094035A1 (en) * 2006-02-13 2009-07-02 セイコーインスツル株式会社 Device, verification server, information processing server, device registration server, and information processing method
JP2008109519A (en) * 2006-10-26 2008-05-08 Hitachi Ltd Verification method of signature key, electronic signature method, verification method of electronic signature, and information processor
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence

Also Published As

Publication number Publication date
JP2011071721A (en) 2011-04-07

Similar Documents

Publication Publication Date Title
JP5889988B2 (en) HTTP-based authentication
JP6296060B2 (en) How to use an analog digital (AD) signature with additional confirmation to sign a document
JP6810334B2 (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
US9401059B2 (en) System and method for secure voting
US20090293111A1 (en) Third party system for biometric authentication
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
JPWO2007094165A1 (en) Identification system and program, and identification method
CN1423206A (en) Safty printing using secrete key after being checked
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
JP4334515B2 (en) Service providing server, authentication server, and authentication system
NL2019349B1 (en) Methods and systems for providing access to confidential information
JP2007065801A (en) Authentication system, authentication method and authentication program
JP2022520226A (en) One-click login procedure
JP2022144003A (en) Information processing deice and information processing program
WO2006132175A1 (en) Web page real/fake confirming device, web page real/fake confirming method, and its program
CN1894882A (en) Authentication system
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
JP2011221729A (en) Id linking system
JP5325061B2 (en) Key management apparatus and key management method
JP5036500B2 (en) Attribute certificate management method and apparatus
JP2021149930A (en) Password authentication system
JP2018137587A (en) Authentication key sharing system and authentication key sharing method
EP2916509B1 (en) Network authentication method for secure user identity verification
KR100648986B1 (en) Service system and method for electronic name card, device and method for authentication of electronic name card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130719

R150 Certificate of patent or registration of utility model

Ref document number: 5325061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees