説明

実行判定装置、実行判定システム、実行判定方法及び実行判定プログラム

【課題】クライアントからの要求に基づかないサーバによる処理の実行を防止することを目的とする。
【解決手段】セキュリティサーバ40は、RA20が送信した証明書発行依頼と乱数とを受信したCA10から、証明書を発行するために必要な情報の生成コマンドと乱数とを受信する。セキュリティサーバ40は、受信した乱数に基づき、RA20が証明書発行依頼をCA10へ送信したことを確認して受信した生成コマンドを実行するか否かを判定する。セキュリティサーバ40は、生成コマンドを実行すると判定した場合、生成コマンドが実行されて生成された実行結果をCA10へ送信して、CA10に実行結果に基づき証明書を発行させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、証明書発行サーバによる電子証明書(以下、証明書)の発行等、サーバによる処理の実行を制御する技術に関する。
【背景技術】
【0002】
従来の証明書発行システムでは、ユーザの依頼(操作)により、RA(Registration Authority,クライアントの一例)が証明書の発行依頼をCA(Certification Authority,証明書発行サーバ,処理サーバの一例)へ送信する。CAは、RAから証明書の発行依頼を受信すると、予め記憶していたユーザのPIN(Personal Identification Number)とコマンドとをセキュリティモジュールへ渡して、PINによる認証が受けられた場合、セキュリティモジュールからコマンドの実行結果を受信する。そして、CAは、受信したコマンドの実行結果に基づき証明書を発行して、RAへ送信する。
【0003】
特許文献1では、アクセスコントロールリストに基づきセキュリティモジュールがアクセス制御を行うことで、セキュリティモジュールでの処理の実行を制御する技術についての記載がある。
【特許文献1】特開2006−107323号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
従来の証明書発行システムでは、CAがセキュリティモジュールとセキュリティモジュールの実行に必要なPINとを有する。そのため、実質的にCAが証明書の発行権限を保有している。言い換えると、RAやRAへ証明書の発行を依頼するユーザは、CAによる証明書の発行処理を制御することができない。したがって、証明書の発行を依頼するユーザはCAの正当性を信頼せざるを得ない。
証明書の発行以外の処理であっても同様であり、クライアントやクライアントを使用するユーザ(以下、単に「クライアント」という。)からの要求に基づかないサーバによるセキュリティモジュールにおける処理の実行を防止することができない。そのため、セキュリティモジュールにおける処理をサーバに悪用される虞がある。
この発明は、クライアントからの要求に基づかないサーバによる処理の実行を防止することを目的とする。
【課題を解決するための手段】
【0005】
この発明に係る実行判定装置は、例えば、クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする。
【発明の効果】
【0006】
この発明に係る実行判定装置は、クライアントが処理依頼を送信したことを確認して、クライアントから依頼された処理を実行するのに必要な情報を処理サーバへ送信する。そのため、処理サーバは、クライアントから処理依頼を受信した場合でなければ、依頼された処理を実行することができない。つまり、この発明に係る実行判定装置によれば、クライアントによりサーバの処理を制御することができる。
【発明を実施するための最良の形態】
【0007】
以下の説明では、証明書発行システム100における証明書発行処理を例として、クライアントからの要求に基づかないサーバによる処理の実行を防止する実行判定システムについて説明する。
【0008】
実施の形態1.
【0009】
この実施の形態に係る証明書発行システム100の基本構成である証明書発行システム101について説明する。
図1は、証明書発行システム101の機能を示す機能ブロック図である。
証明書発行システム101は、CA10、RA20を備える。CA10は、証明書を発行する装置であり、処理サーバの一例である。CA10は、証明書発行受付部11(依頼受信部の一例)、PIN入力部12、証明書発行部13(処理実行部の一例)、セキュリティモジュール60を備える。セキュリティモジュール60は、コマンド実行部61を備える。RA20は、証明書の発行を依頼する装置であり、クライアントの一例であり、例えば携帯電話機等である。RA20は、証明書発行依頼部21(依頼送信部の一例)、証明書検証部22を備える。
【0010】
証明書発行システム101の動作について説明する。
図2は、証明書発行システム101の動作を示すフローチャートである。
まず、図2に示す処理の事前準備として、CA10のPIN入力部12は、管理者2の端末が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S101>:ユーザ1からの要求により、RA20が処理を開始する。まず証明書発行依頼部21は、発行用情報を含む証明書発行依頼(処理依頼情報の一例)をCA10へ通信装置を介して送信する。
<S102>:次にCAが処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から発行用情報を取り出し証明書発行部13へ送信する。
<S103>:証明書発行部13は、発行用情報を証明書発行受付部11から受信するとともに、PINをPIN入力部12から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンド(生成指示の一例)を処理装置により生成する。そして、証明書発行部13は、生成したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S104>:コマンド実行部61は、コマンドとPINとを証明書発行部13から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、例えば、予め内部に記憶したPINと受信したPINとを比較して、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果(処理結果情報の一例)を処理装置により生成する。なお、保護情報とは、例えば、公開鍵暗号方式における秘密鍵である。コマンド実行部61は、例えば、受信したコマンドの指示に従い、秘密鍵に基づき電子署名を作成する。コマンド実行部61は、生成した実行結果を証明書発行部13へ送信する。
<S105>:証明書発行部13は、コマンド実行部61から実行結果を受信する。証明書発行部13は、受信した実行結果に基づき証明書を処理装置により発行する。証明書発行部13は、発行した証明書を証明書発行受付部11へ送信する。
<S106>:証明書発行受付部11は、証明書発行部13から発行された証明書を受信する。証明書発行受付部11は、受信した証明書をRA20へ通信装置を介して送信する。
<S107>:次にRA20が処理を開始する。証明書発行依頼部21は、CA10から証明書を通信装置を介して受信する。証明書発行依頼部21は、受信した証明書を証明書検証部22へ送信する。
<S108>:証明書検証部22は、証明書発行依頼部21から証明書を受信するとともに、発行用情報を取得する。証明書検証部22は、証明書を発行用情報に基づき処理装置により検証する。証明書検証部22は、検証結果が正当な場合は証明書をユーザへ渡す。
【0011】
しかし、証明書発行システム101では、CA10がセキュリティモジュールとセキュリティモジュールの実行に必要なPINを有する。つまり、実質的にCAが証明書の発行権限を保有している。言い換えると、証明書の発行を依頼するRA20及びRA20へ証明書の発行を依頼するユーザ(以下、単に「RA20」という。)は、CA10による証明書の発行処理を制御することができない。そのため、証明書の発行を依頼するRA20はCA10の正当性を信頼せざるをえない。
【0012】
この実施の形態に係る証明書発行システム100では、RA20が、CA10よる証明書の発行処理を制御することができる。
証明書発行システム100について説明する。
図3は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
この実施の形態に係る証明書発行システム100は、証明書発行システム101に加え、セキュリティサーバ40(実行判定装置の一例)を備える。
CA10は、証明書発行システム101のCA10とは異なり、PIN入力部12、セキュリティモジュール60を備えず、代わりに、セキュリティプロキシ70を備える。セキュリティプロキシ70は、コマンド実行依頼部71(生成指示送信部の一例)を備える。
RA20は、証明書発行システム101のRA20に加え、乱数生成部23(クライアントの認証情報生成部の一例)、乱数送信部24(クライアントの認証情報送信部の一例)を備える。
セキュリティサーバ40は、コマンド実行受付部41(生成指示受信部、結果情報送信部の一例)、乱数受信部42(実行判定装置の認証情報受信部の一例)、乱数比較部43(実行判定装置の認証情報比較部の一例)、PIN入力部44(実行判定装置のユーザ情報入力部、ユーザ情報記憶部の一例)、実行判定部45、セキュリティモジュール60を備える。セキュリティモジュール60は、証明書発行システム101と同様に、コマンド実行部61を備える。
【0013】
図3に示す証明書発行システム100の動作について説明する。
図4は、図3に示す証明書発行システム100の動作を示すフローチャートである。
まず、図4に示す処理の事前準備として、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。つまり、セキュリティモジュールによるコマンドの実行に必要となるPINは、管理者2からではなく、ユーザ1から取得する。また、PINは、CA10ではなく、セキュリティサーバ40へ渡される。
<S201>:ユーザ1からの要求により、RA20が処理を開始する。乱数生成部23は、処理装置により乱数(認証情報の一例)を生成する。
<S202>:乱数送信部24は、乱数生成部23が生成した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S203>:証明書発行依頼部21は、乱数生成部23が生成した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S204>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から乱数と発行用情報とを取り出し証明書発行部13へ送信する。
<S205>:証明書発行部13は、乱数と発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと乱数とをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。ここで、セキュリティプロキシ70は、セキュリティモジュール60と共通のインターフェースを有する。そのため、証明書発行部13は、セキュリティモジュール60のコマンド実行部61へ生成したコマンドと乱数とを送信するのと同様に、セキュリティプロキシ70のコマンド実行依頼部71へ生成したコマンドと乱数とを送信できる。
<S206>:コマンド実行依頼部71は、コマンドと乱数とを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと乱数とをセキュリティサーバ40へ通信装置を介して送信する。
<S207>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として乱数比較部43へ送信する。
<S208>:乱数受信部42は、乱数をRA20から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S209>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S210>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。例えば、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行受付部41を介して認証失敗(エラー)であることを示す情報を返してもよい。
<S211>:コマンド実行部61は、コマンドとPINとを実行判定部45から受信する。コマンド実行部61は、PINが正しいか検証する。コマンド実行部61は、PINが正しい場合、受信したコマンドと、セキュリティモジュール60に保持される保護情報とに基づき実行結果を処理装置により生成する。コマンド実行部61は、生成した実行結果(処理結果情報の一例)をコマンド実行受付部41へ送信する。
<S212>:コマンド実行受付部41は、実行結果をコマンド実行部61から受信する。コマンド実行受付部41は、受信した実行結果をCA10へ通信装置を介して送信する。
<S213>:CA10が処理を開始する。セキュリティプロキシ70のコマンド実行依頼部71は、実行結果をセキュリティサーバ40から通信装置を介して受信する。コマンド実行依頼部71は、受信した実行結果を証明書発行部13へ送信する。
<S214>から<S217>までは、<S105>から<S108>までと同様である。
【0014】
以上のように、この実施の形態に係る証明書発行システム100は、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認し、確認が取れた場合にコマンド実行部61により証明書の発行に必要な情報の生成をさせる。したがって、RA20が、CA10よる証明書の発行処理を制御することができる。そのため、CA10による証明書の無断発行や過去の処理依頼を再利用したリプレイ発行が不能となる。
つまり、ユーザ側は、証明書に署名を実行するために使用するPINはユーザのみが保有し、CA10は保有しないため、ユーザが証明書の発行権限を保有するというメリットがある。
特に、RA20がCA10へ証明書発行依頼をしたことをセキュリティサーバ40が確認するための認証情報として乱数を用いているため、認証情報の再利用も防止している。
【0015】
一方、CA10側は、セキュリティモジュール60はセキュリティサーバ40が備えるため、セキュリティモジュールの厳重な管理が不要となるというメリットがある。つまり、CA10の設備費用を削減することができる。
【0016】
図3に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図5に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図5に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25(クライアントの認証情報受信部の一例)を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46(実行判定装置の認証情報生成部の一例)、乱数送信部47(実行判定装置の認証情報送信部の一例)を備える。
【0017】
図5に示す証明書発行システム100の動作について説明する。
図6は、図5に示す証明書発行システム100の動作を示すフローチャートである。
まず、図6に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S302>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S303>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S304>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S305>から<S308>までは、<S204>から<S207>までと同様である。
<S309>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信する。乱数比較部43は、受信した受信乱数と、乱数生成部46が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S310>から<S317>までは、<S210>から<S217>までと同様である。
【0018】
つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図5に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図5に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
【0019】
図3に示す証明書発行システム100では、乱数の比較をセキュリティサーバ40で行った。しかし、図7に示すように、乱数の比較をRA20で行うようにしてもよい。
図7に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、比較依頼部48を備える。
【0020】
図7に示す証明書発行システム100の動作について説明する。
図8は、図7に示す証明書発行システム100の動作を示すフローチャートである。
まず、図8に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S401>は、<S201>と同様である。
<S402>から<S405>までは、<S203>から<S206>までと同様である。
<S406>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S407>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S408>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S409>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果(比較結果情報)として比較受付部26へ送信する。
<S410>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ通信装置を介して送信する。
<S411>:セキュリティサーバ40が処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S412>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S413>から<S419>までは、<S211>から<S217>までと同様である。
【0021】
つまり、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図7に示す証明書発行システム100では、RA20が乱数の比較をしている。
図7に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
【0022】
図3に示す証明書発行システム100では、乱数の生成をRA20で行い、乱数の比較をセキュリティサーバ40で行った。しかし、図9に示すように、乱数の生成をセキュリティサーバ40で行い、乱数の比較をRA20で行うようにしてもよい。
図9に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25、比較受付部26、乱数比較部27を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47、比較依頼部48を備える。
【0023】
図9に示す証明書発行システム100の動作について説明する。
図10は、図9に示す証明書発行システム100の動作を示すフローチャートである。
まず、図10に示す処理の事前準備として、実施の形態1に係る証明書発行システム100と同様に、セキュリティサーバ40のPIN入力部44は、ユーザ1が秘密に保持するPINを取得して記憶装置に記憶しておく。
<S501>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S502>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S503>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S504>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S505>から<S507>までは、<S204>から<S206>までと同様である。
<S508>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと乱数とを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、乱数を受付乱数として比較依頼部48へ送信する。
<S509>:比較依頼部48は、受付乱数をコマンド実行受付部41から受信する。比較依頼部48は、受信した受付乱数をRA20の比較受付部26へ通信装置を介して送信する。
<S510>:RA20が処理を開始する。比較受付部26は、受付乱数をセキュリティサーバ40の乱数生成部46から通信装置を介して受信する。比較受付部26は、受信した受付乱数を乱数比較部27へ送信する。
<S511>:乱数比較部27は、受付乱数を比較受付部26から受信する。乱数比較部27は、受信した受付乱数と、乱数生成部23が生成した乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部27は、判定した結果を比較結果として比較受付部26へ送信する。
<S512>:比較受付部26は、比較結果を乱数比較部27から受信する。比較受付部26は、受信した比較結果をセキュリティサーバ40の比較依頼部48へ送信する。
<S513>:セキュリティサーバが処理を開始する。比較依頼部48は、比較結果をRA20の比較受付部26から受信する。比較依頼部48は、受信した比較結果を実行判定部45へ送信する。
<S514>:実行判定部45は、PINをPIN入力部44から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を比較依頼部48から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S515>から<S521>までは、<S211>から<S217>までと同様である。
【0024】
つまり、図3に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図9に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。また、図3に示す証明書発行システム100では、セキュリティサーバ40が乱数の比較をしていたのに対し、図9に示す証明書発行システム100では、RA20が乱数の比較をしている。
図9に示す証明書発行システム100は、図3に示す証明書発行システム100と同様の効果を得ることができる。
【0025】
以上をまとめると、図3、図5、図7、図9のそれぞれに示す証明書発行システム100の主な差異は、乱数の生成と乱数の比較を実行する装置の差異である。つまり、図3に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がセキュリティサーバ40でされる。図5に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がセキュリティサーバ40でされる。図7に示す証明書発行システム100では、乱数の生成がRA20でされ、乱数の比較がRA20でされる。図9に示す証明書発行システム100では、乱数の生成がセキュリティサーバ40でされ、乱数の比較がRA20でされる。
【0026】
なお、図3、図5、図7、図9のそれぞれに示す証明書発行システム100では、CA10がRA20になりすます虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者(サーバ)から隔離された環境にて動作することが望ましい。
【0027】
実施の形態2.
実施の形態1に係る証明書発行システム100では、セキュリティサーバ40がPINを記憶している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等されると悪用される虞がある。この実施の形態では、必要に応じてユーザがPINを入力することで上記課題を解決した証明書発行システム100について説明する。
【0028】
図11は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20に、さらに、PIN入力部28(クライアントのユーザ情報入力部、ユーザ情報記憶部の一例)、PIN受付部29を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、PIN入力部44を備えず、PIN依頼部49(ユーザ情報受信部,ユーザ情報依頼部の一例)を備える。
【0029】
図11に示す証明書発行システム100の動作について説明する。
図12は、図11に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S601>から<S608>までは、<S201>から<S208>までと同様である。
<S609>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信するとともに、さらに、比較結果をPIN依頼部49へ送信する。
<S610>:PIN依頼部49は、比較結果を乱数比較部43から受信する。PIN依頼部49は、受信した比較結果が一致することを示す場合、PINの送信依頼をRA20のPIN受付部29へ通信装置を介して送信する。
<S611>:RA20が処理を開始する。PIN受付部29は、PINの送信依頼をPIN依頼部49から通信装置を介して受信する。PIN受付部29は、PINの入力指示をPIN入力部28へ送信する。
<S612>:PIN入力部28は、PINの入力指示をPIN受付部29から受信する。PIN入力部28は、ユーザが秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置により入力させる。PIN入力部28は、入力されたPINをPIN受付部29へ送信する。
<S613>:PIN受付部29は、PINをPIN入力部28から受信する。PIN受付部29は、受信したPINをPIN依頼部49へ通信装置を介して送信する。
<S614>:PIN依頼部49は、PINをPIN受付部29から通信装置を介して受信する。PIN依頼部49は、PINを実行判定部45へ送信する。
<S615>:実行判定部45は、PINをPIN依頼部49から受信し、実行判定部45は、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。
<S616>:PIN依頼部49と実行判定部45とは、メモリ等に一時記憶したPINを消去する。つまり、セキュリティサーバ40からPINを消去する。
<S617>から<S623>までは、<S211>から<S217>までと同様である。
【0030】
以上のように、この実施の形態に係る証明書発行システム100は、予めセキュリティサーバ40にPINを記憶させる必要が無く、必要に応じてユーザがPINを入力する。特に、入力されたPINはセキュリティサーバ40に残らないよう、消去される。つまり、PINの安全性を確保している。そのため、セキュリティモジュール60とともに、セキュリティサーバ40が盗難等された場合であっても悪用される虞がない。
【0031】
なお、図11に示す証明書発行システム100では、CA10がRA20とセキュリティサーバ40との間に入りPINを入手し、CA10がRA20になりすまして、乱数とPINとを送信する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
【0032】
図11に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図13に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図13に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図3に示す証明書発行システム100のCA10と同様である。
RA20は、図3に示す証明書発行システム100のRA20と異なり、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図3に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
【0033】
図13に示す証明書発行システム100の動作について説明する。
図14は、図13に示す証明書発行システム100の動作を示すフローチャートである。
<S701>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数送信部47へ送信する。
<S702>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、通信装置を介して乱数をRA20へ送信する。
<S703>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を証明書発行依頼部21へ送信する。
<S704>:証明書発行依頼部21は、乱数を乱数受信部25から受信する。証明書発行依頼部21は、受信した乱数と発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S705>から<S708>までは、<S604>から<S607>までと同様である。
<S709>から<S723>までは、<S609>から<S623>までと同様である。
【0034】
つまり、図11に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図13に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図13に示す証明書発行システム100は、図11に示す証明書発行システム100と同様の効果を得ることができる。
【0035】
なお、図13に示す証明書発行システム100では、CA10を含む第三者がセキュリティサーバになりすましてPINを依頼する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
【0036】
また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。
【0037】
なお、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
【0038】
実施の形態3.
実施の形態2に係る証明書発行システム100では、ユーザは、処理を開始してからPINを入力するまで待機する必要がある。この実施の形態では、実施の形態2と同様にPINの安全性を確保しつつ、ユーザの利便性を高めた証明書発行システム100について説明する。
【0039】
図15は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、乱数の代わりに暗号済PINを送受信することを除き、図11に示す証明書発行システム100のCA10と同様である。
RA20は、図11に示す証明書発行システム100のRA20と異なり、さらに、乱数生成部23、乱数送信部24、PIN受付部29を備えず、鍵生成部31、鍵送信部32を備える。
セキュリティサーバ40は、図11に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、乱数比較部43、PIN依頼部49を備えず、鍵受信部50、復号部51を備える。
【0040】
図15に示す証明書発行システム100の動作について説明する。
図16は、図15に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S801>:ユーザ1からの要求により、RA20が処理を開始する。鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S802>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S803>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S804>:暗号部30は、PINをPIN入力部28から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと暗号化鍵とをメモリから消去する。つまり、RA20からPINと暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S805>:証明書発行依頼部21は、暗号部30が生成した暗号済PINと発行用情報とを含む証明書発行依頼をCA10へ通信装置を介して送信する。
<S806>:CA10が処理を開始する。証明書発行受付部11は、RA20から証明書発行依頼を通信装置を介して受信する。証明書発行受付部11は、証明書発行依頼から暗号済PINと発行用情報とを取り出し証明書発行部13へ送信する。
<S807>:証明書発行部13は、暗号済PINと発行用情報とを証明書発行受付部11から受信する。証明書発行部13は、発行用情報を利用して証明書作成のためのコマンドを処理装置により生成する。証明書発行部13は、生成したコマンドと暗号済PINとをセキュリティプロキシ70のコマンド実行依頼部71へ送信する。
<S808>:コマンド実行依頼部71は、コマンドと暗号済PINとを証明書発行部13から受信する。コマンド実行依頼部71は、受信したコマンドと暗号済PINとをセキュリティサーバ40へ通信装置を介して送信する。
<S809>:セキュリティサーバ40が処理を開始する。コマンド実行受付部41は、CA10からコマンドと暗号済PINとを通信装置を介して受信する。コマンド実行受付部41は、コマンドを実行判定部45へ送信するとともに、暗号済PINを復号部51へ送信する。
<S810>:鍵受信部50は、復号鍵をRA20の鍵送信部32から通信装置を介して受信する。鍵受信部50は、受信した復号鍵を復号部51へ送信する。
<S811>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S812>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信する。実行判定部45は、PINが正しく復号されているか否か処理装置により判定する。例えば、PINには所定の情報が含めておくものとし、復号したPINにその所定の情報が含まれているか否かにより、PINが正しく復号されているか否かを判断できる。実行判定部45は、PINが正しく復号されていると判定した場合、コマンドとPINとをコマンド実行部61へ送信する。つまり、実行判定部45は、PINの復号状態を確認することにより、RA20がCA10へ証明書発行依頼を送信したことを確認する。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S813>から<S819>までは、<S211>から<S217>までと同様である。
【0041】
以上のように、この実施の形態に係る証明書発行システム100は、ユーザが証明書の発行を要求後、直ぐにPINを入力する。したがって、ユーザが待機する時間は非常に短い。また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PINをセキュリティサーバ40等が記憶していないため、PINの安全性を確保することができる。つまり、この実施の形態に係る証明書発行システム100は、入力されたPINを直ぐに暗号化し、復号鍵を持つセキュリティサーバ40のみが復号可能とすることにより、PINの安全性を確保しつつ、ユーザを待機させる必要をなくした。
また、この実施の形態に係る証明書発行システム100では、認証に暗号化処理を用いているが、暗号化処理に使用する鍵は使用後削除されるため、悪用されることはない。
【0042】
なお、図15に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして復号鍵を入手し、暗号済PINを復号してPINを入手する虞がある。そのため、セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
【0043】
また、上記説明では、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理をPINの入力処理よりも先にしている。つまり、S801とS802とは、S803よりも先に実行される。しかし、ユーザの待機時間をより短くするのであれば、PINの入力処理を、暗号化鍵と復号鍵との生成と、復号鍵のセキュリティサーバ40への送信処理よりも先にしてもよい。つまり、S803は、S801とS802とよりも先に実行されるとしてもよい。
【0044】
図15に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図17に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図17に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
【0045】
図17に示す証明書発行システム100の動作について説明する。
図18は、図17に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S901>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S902>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバ40から暗号化鍵を消去する。
<S903>:RA20が処理を開始する。鍵受信部33は、暗号化鍵をセキュリティサーバ40の鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S904>から<S910>までは、<S803>から<S809>までと同様である。
<S911>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINを生成する。復号部51は、生成したPINを実行判定部45へ送信する。
<S912>から<S919>までは、<S812>から<S819>までと同様である。
【0046】
つまり、図15に示す証明書発行システム100では、RA20が暗号化鍵と復号鍵とを発生させていたのに対し、図17に示す証明書発行システム100では、セキュリティサーバ40が暗号化鍵と復号鍵とを発生させている。
図17に示す証明書発行システム100は、図15に示す証明書発行システム100と同様の効果を得ることができる。
【0047】
なお、図17に示す証明書発行システム100では、CA10がセキュリティサーバ40になりすまして暗号鍵をRA20に送付し、暗号済PINを復号してPINを入手する虞がある。セキュリティサーバ40とRA20とが、CA10を含む第三者から隔離された環境にて動作することが望ましい。
【0048】
この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
【0049】
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
【0050】
また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。
【0051】
実施の形態4.
実施の形態3に係る証明書発行システム100では、暗号化の対象が固定されたPINであるため、暗号化されたPINをCA10により再利用される虞がある。この実施の形態では、暗号化されたPINをCA10により再利用されることを防止した証明書発行システム100について説明する。
【0052】
図19は、この実施の形態に係る証明書発行システム100の機能を示す機能ブロック図である。
CA10は、図15に示す証明書発行システム100のCA10と同様である。
RA20は、図15に示す証明書発行システム100のRA20に、さらに、乱数生成部23、乱数送信部24を備える。
セキュリティサーバ40は、図15に示す証明書発行システム100のセキュリティサーバ40に、さらに、乱数受信部42、乱数比較部43を備える。
【0053】
図19に示す証明書発行システム100の動作について説明する。
図20は、図19に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1001>と<S1002>とは、<S801>と<S802>と同様である。
<S1003>:乱数生成部23は、処理装置により乱数を生成する。乱数生成部23は、生成した乱数を乱数送信部24へ送信するとともに、暗号部30へ送信する。
<S1004>:乱数送信部24は、乱数を乱数生成部23から受信する。乱数送信部24は、受信した乱数をセキュリティサーバ40へ通信装置を介して送信する。
<S1005>:PIN入力部28は、ユーザの秘密に保持するセキュリティモジュールの実行に必要なPINをユーザに入力装置を介して入力させる。PIN入力部28は、入力されたPINを暗号部30へ送信する。
<S1006>:暗号部30は、PINをPIN入力部28から受信し、乱数を乱数生成部23から受信し、暗号化鍵を鍵生成部31から受信する。暗号部30は、受信したPINと乱数とを暗号化鍵で処理装置により暗号化して暗号済PINを生成する。暗号部30は、PINと乱数と暗号化鍵とをメモリから消去する。つまり、RA20からPINと乱数と暗号化鍵とを消去する。暗号部30は、暗号済PINを証明書発行依頼部21へ送信する。
<S1007>から<S1012>までは、<S805>から<S810>までと同様である。
<S1013>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵受信部50から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1014>:乱数受信部42は、乱数をRA20の乱数送信部24から通信装置を介して受信する。乱数受信部42は、受信した乱数を乱数比較部43へ送信する。
<S1015>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数受信部42から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1016>:実行判定部45は、PINを復号部51から受信し、コマンドをコマンド実行受付部41から受信し、比較結果を乱数比較部43から受信する。実行判定部45は、受信した比較結果が一致したことを示す場合、受信したコマンドとPINとをセキュリティモジュール60のコマンド実行部61へ送信する。つまり、実行判定部45は、乱数の比較結果により、RA20がCA10へ証明書発行依頼を送信したことを確認する。また、実行判定部45は、さらに、PINの復号状態を確認してもよい。そして、実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できた場合、コマンド実行部61へコマンドの実行を依頼する。実行判定部45は、RA20がCA10へ証明書発行依頼を送信したことが確認できない場合、コマンド実行部61へコマンドの実行を依頼しない。
<S1017>から<S1023>までは、<S813>から<S819>までと同様である。
【0054】
以上のように、この実施の形態に係る証明書発行システム100は、PINとともに乱数を暗号化して暗号化PINとして送信する。したがって、この実施の形態に係る証明書発行システム100は、暗号化されたPINをCA10により再利用されることを防止できる。
【0055】
図19に示す証明書発行システム100では、乱数の生成をRA20で行った。しかし、図21に示すように、乱数の生成をセキュリティサーバ40で行うようにしてもよい。
図21に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24を備えず、代わりに、乱数受信部25を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42を備えず、乱数生成部46、乱数送信部47を備える。
【0056】
図21に示す証明書発行システム100の動作について説明する。
図22は、図21に示す証明書発行システム100の動作を示すフローチャートである。
<S1101>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1102>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1103>:RA20が処理を開始する。乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1104>:鍵生成部31は、暗号化鍵と、暗号化鍵に対応する復号鍵とを処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部31は、暗号化鍵を暗号部30へ送信するとともに、復号鍵を鍵送信部32へ送信する。
<S1105>:鍵送信部32は、復号鍵を鍵生成部31から受信する。鍵送信部32は、復号鍵をセキュリティサーバ40の鍵受信部50へ通信装置を介して送信する。鍵送信部32は、メモリ等に一時記憶した復号鍵を消去する。つまり、RA20から復号鍵を消去する。
<S1106>から<S1114>までは、<S1005>から<S1013>までと同様である。
<S1115>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1116>から<S1123>までは、<S1016>から<S1023>までと同様である。
【0057】
つまり、図19に示す証明書発行システム100では、RA20が乱数を発生させていたのに対し、図21に示す証明書発行システム100では、セキュリティサーバ40が乱数を発生させている。
図21に示す証明書発行システム100は、図19に示す証明書発行システム100と同様の効果を得ることができる。
【0058】
図19に示す証明書発行システム100では、暗号化鍵と復号鍵との生成をRA20で行った。しかし、図23に示すように、暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図23に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、鍵生成部31、鍵送信部32を備えず、代わりに、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、鍵受信部50を備えず、鍵生成部52、鍵送信部53を備える。
【0059】
図23に示す証明書発行システム100の動作について説明する。
図24は、図23に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1201>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1202>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1203>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1204>から<S1212>までは、<S1003>から<S1011>までと同様である。
<S1213>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1214>から<S1223>までは、<S1014>から<S1023>までと同様である。
【0060】
図19に示す証明書発行システム100では、乱数と暗号化鍵と復号鍵との生成をRA20で行った。しかし、図25に示すように、乱数と暗号化鍵と復号鍵との生成をセキュリティサーバ40で行うようにしてもよい。
図25に示す証明書発行システム100では、CA10、RA20、セキュリティサーバ40はそれぞれ以下のようになる。
CA10は、図19に示す証明書発行システム100のCA10と同様である。
RA20は、図19に示す証明書発行システム100のRA20と異なり、乱数生成部23、乱数送信部24、鍵生成部31、鍵送信部32を備えず、代わりに、乱数受信部25、鍵受信部33を備える。
セキュリティサーバ40は、図19に示す証明書発行システム100のセキュリティサーバ40と異なり、乱数受信部42、鍵受信部50を備えず、乱数生成部46、乱数送信部47、鍵生成部52、鍵送信部53を備える。
【0061】
図25に示す証明書発行システム100の動作について説明する。
図26は、図25に示す証明書発行システム100の動作を示すフローチャートである。
ここでは、事前準備は特に必要ない。
<S1301>:ユーザ1からの要求により、セキュリティサーバ40が処理を開始する。鍵生成部52は、暗号化鍵と、暗号化鍵に対応する復号鍵を処理装置により生成する。この際、暗号化鍵と復号鍵とは、共通鍵暗号方式と公開鍵暗号方式とのいずれに基づいて生成されてもよい。鍵生成部52は、暗号化鍵を鍵送信部53へ送信するとともに、復号鍵を復号部51へ送信する。
<S1302>:鍵送信部53は、暗号化鍵を鍵生成部52から受信する。鍵送信部53は、暗号化鍵をRA20の鍵受信部33へ通信装置を介して送信する。鍵送信部53は、メモリ等に一時記憶した暗号化鍵を消去する。つまり、セキュリティサーバから暗号化鍵を消去する。
<S1303>:乱数生成部46は、処理装置により乱数を生成する。乱数生成部46は、生成した乱数を乱数比較部43へ送信するとともに、乱数送信部47へ送信する。
<S1304>:乱数送信部47は、乱数を乱数生成部46から受信する。乱数送信部47は、受信した乱数を通信装置を介してRA20へ送信する。
<S1305>:RA20が処理を開始する。鍵受信部33は、暗号化鍵を鍵送信部53から通信装置を介して受信する。鍵受信部33は、受信した暗号化鍵を暗号部30へ送信する。
<S1306>:乱数受信部25は、乱数をセキュリティサーバ40から通信装置を介して受信する。乱数受信部25は、受信した乱数を暗号部30へ送信する。
<S1307>から<S1313>までは、<S1005>から<S1011>までと同様である。
<S1314>:復号部51は、暗号済PINをコマンド実行受付部41から受信し、復号鍵を鍵生成部52から受信する。復号部51は、暗号済PINを復号鍵で処理装置により復号してPINと乱数とを生成する。復号部51は、生成した乱数を受付乱数として乱数比較部43へ送信するとともに、PINを実行判定部45へ送信する。復号部51は、メモリ等に一時記憶した復号鍵を消去する。つまり、復号鍵をセキュリティサーバ40から消去する。
<S1315>:乱数比較部43は、受付乱数をコマンド実行受付部41から受信するとともに、乱数を乱数生成部46から受信する。乱数比較部43は、受信した受付乱数と乱数とを比較して、一致するかどうか処理装置により判定する。乱数比較部43は、比較結果を実行判定部45へ送信する。
<S1316>から<S1323>までは、<S1016>から<S1023>までと同様である。
【0062】
なお、この実施の形態に係る証明書発行システム100では、RA20とセキュリティサーバ40との間の通信情報がCA10に入手されると、CA10による再送や、CA10がRA20になりすます虞がある。そこで、対応する暗号化鍵と復号鍵とをRA20とセキュリティサーバ40との間で事前に準備することで、上記課題を解決する。
つまり、図19に示す証明書発行システム100であれば、図20に示すS1001とS1002とS1012とを事前に実行しておく。図21に示す証明書発行システム100であれば、図22に示すS1104とS1105とS1113とを事前に実行しておく。図23に示す証明書発行システム100であれば、図24に示すS1201とS1202とS1203とを事前に実行しておく。図25に示す証明書発行システム100であれば、図26に示すS1301とS1302とS1303とを事前に実行しておく。
このようにすることにより、RA20とセキュリティサーバ40との間の通信情報がCA10に入手された場合であっても、上記弊害を防止できる。そのため、セキュリティサーバ40とRA20とをCA10を含む第三者から隔離された環境で動作させる必要がない。
【0063】
また、この実施の形態に係る証明書発行システム100は、実施の形態2に係る証明書発行システム100と同様に、PIN入力部28、PIN受付部29は、RA20に備えられている必要はなく、PIN入力部28、PIN受付部29を備える装置を別に用意してもよい。つまり、この場合、セキュリティサーバ40のPIN依頼部49は、PIN入力部28、PIN受付部29を備える装置と通信することになる。
また、セキュリティサーバ40とRA20とは、1つの装置であるとしてもよい。
【0064】
また、上記説明では、PIN入力部28がユーザにPINを入力させるとした。しかし、RA20がPINを記憶しておき、ユーザの認証により記憶したPINを利用可能になるとしてもよい。つまり、PIN入力部28は、ユーザにPINを入力させるのではなく、ユーザからPINの使用についての認証を受けるとしてもよい。
【0065】
また、この実施の形態に係る証明書発行システム100を、図7から図10までに基づき説明した証明書発行システム100と同様に、乱数の比較をRA20で実行させるようにしてもよい。
【0066】
また、上記実施の形態において、CA10、RA20、セキュリティサーバ40の間の通信はSSL(Secure Socket Layer)等の技術により保護(秘匿)されるものとする。
【0067】
なお、上記実施の形態における証明書発行処理は一例である。つまり、CA10は、処理の処理を実行する処理サーバであり、RA20は、処理サーバへ処理を依頼するクライアントであり、セキュリティサーバ40は、処理サーバによる処理の実行を制御する実行判定装置である。つまり、処理サーバが実行する処理は、証明書の発行処理に限らず、どのようなものであってもよい。
また、特に、実行判定装置は、暗号化処理を実行するセキュリティモジュール60における暗号化処理を、処理サーバが実行することを制御すると考えてもよい。つまり、何らかの暗号化処理を実行するセキュリティモジュール60に対して、処理サーバがその暗号化処理の指示を出す場合に、実行判定装置はセキュリティモジュール60がその暗号化処理を実行するか否か判定するものであるとしてもよい。
【0068】
次に、上記実施の形態におけるCA10、RA20、セキュリティサーバ40のハードウェア構成について説明する。
図27は、CA10、RA20、セキュリティサーバ40のハードウェア構成の一例を示す図である。
図27に示すように、CA10、RA20、セキュリティサーバ40は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
【0069】
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。
【0070】
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0071】
プログラム群923には、上記の説明において「証明書発行受付部11」、「PIN入力部12」、「証明書発行部13」、「証明書発行依頼部21」、「証明書検証部22」、「乱数生成部23」、「乱数送信部24」、「乱数受信部25」、「比較受付部26」、「乱数比較部27」、「PIN入力部28」、「PIN受付部29」、「暗号部30」、「鍵生成部31」、「鍵送信部32」、「鍵受信部33」、「コマンド実行受付部41」、「乱数受信部42」、「乱数比較部43」、「PIN入力部44」、「実行判定部45」、「乱数生成部46」、「乱数送信部47」、「比較依頼部48」、「PIN依頼部49」、「鍵受信部50」、「復号部51」、「鍵生成部52」、「鍵送信部53」、「コマンド実行部61」、「コマンド実行依頼部71」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「発行用情報」、「証明書発行依頼」、「コマンド」、「PIN」、「暗号化PIN」、「実行結果」、「証明書」、「乱数」、「受付乱数」、「暗号化鍵」、「復号鍵」、「保護情報」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0072】
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
【図面の簡単な説明】
【0073】
【図1】証明書発行システム101の機能を示す機能ブロック図。
【図2】証明書発行システム101の動作を示すフローチャート。
【図3】実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(1)。
【図4】図3に示す証明書発行システム100の動作を示すフローチャート。
【図5】実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(2)。
【図6】図5に示す証明書発行システム100の動作を示すフローチャート。
【図7】実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(3)。
【図8】図7に示す証明書発行システム100の動作を示すフローチャート。
【図9】実施の形態1に係る証明書発行システム100の機能を示す機能ブロック図(4)。
【図10】図9に示す証明書発行システム100の動作を示すフローチャート。
【図11】実施の形態2に係る証明書発行システム100の機能を示す機能ブロック図(1)。
【図12】図11に示す証明書発行システム100の動作を示すフローチャート。
【図13】実施の形態2に係る証明書発行システム100の機能を示す機能ブロック図(2)。
【図14】図13に示す証明書発行システム100の動作を示すフローチャート。
【図15】実施の形態3に係る証明書発行システム100の機能を示す機能ブロック図(1)。
【図16】図15に示す証明書発行システム100の動作を示すフローチャート。
【図17】実施の形態3に係る証明書発行システム100の機能を示す機能ブロック図(2)。
【図18】図17に示す証明書発行システム100の動作を示すフローチャート。
【図19】実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(1)。
【図20】図19に示す証明書発行システム100の動作を示すフローチャート。
【図21】実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(2)。
【図22】図21に示す証明書発行システム100の動作を示すフローチャート。
【図23】実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(3)。
【図24】図23に示す証明書発行システム100の動作を示すフローチャート。
【図25】実施の形態4に係る証明書発行システム100の機能を示す機能ブロック図(4)。
【図26】図25に示す証明書発行システム100の動作を示すフローチャート。
【図27】CA10、RA20、セキュリティサーバ40のハードウェア構成の一例を示す図。
【符号の説明】
【0074】
1 ユーザ、2 管理者、10 CA、11 証明書発行受付部、12 PIN入力部、13 証明書発行部、20 RA、21 証明書発行依頼部、22 証明書検証部、23 乱数生成部、24 乱数送信部、25 乱数受信部、26 比較受付部、27 乱数比較部、28 PIN入力部、29 PIN受付部、30 暗号部、31 鍵生成部、32 鍵送信部、33 鍵受信部、40 セキュリティサーバ、41 コマンド実行受付部、42 乱数受信部、43 乱数比較部、44 PIN入力部、45 実行判定部、46 乱数生成部、47 乱数送信部、48 比較依頼部、49 PIN依頼部、50 鍵受信部、51 復号部、52 鍵生成部、53 鍵送信部、60 セキュリティモジュール、61 コマンド実行部、70 セキュリティプロキシ、71 コマンド実行依頼部、100,101 証明書発行システム。

【特許請求の範囲】
【請求項1】
クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信部と
を備えることを特徴とする実行判定装置。
【請求項2】
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから認証情報を通信装置を介して受信する認証情報受信部を備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報受信部が受信した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項3】
上記実行判定装置は、さらに、
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記実行判定部は、上記生成指示受信部が受信した認証情報と、上記認証情報生成部が生成した認証情報とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項4】
上記実行判定装置は、さらに、
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記クライアントが上記処理サーバへ送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部を備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項5】
上記実行判定装置は、さらに、
認証情報を処理装置により生成する認証情報生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記認証情報生成部が生成した認証情報を上記クライアントへ通信装置を介して送信して、上記クライアントの認証情報として上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部と、
上記生成指示受信部が受信した認証情報を上記クライアントへ通信装置を介して送信して、送信した認証情報と上記認証情報送信部が先に送信した認証情報との比較処理を依頼するとともに、比較処理の比較結果情報を通信装置を介して受信する比較依頼部とを備え、
上記実行判定部は、上記比較依頼部が受信した比較結果情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項6】
上記実行判定装置は、さらに、
生成処理を実行するために必要なユーザ情報を予め記憶装置に記憶するユーザ情報記憶部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報記憶部が記憶したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。
【請求項7】
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、生成処理を実行するために必要なユーザ情報を上記クライアントから通信装置を介して受信するユーザ情報受信部を備え、
上記実行判定部は、上記生成処理を実行すると判定した場合、上記ユーザ情報受信部が受信したユーザ情報を入力して上記生成処理を実行させる
ことを特徴とする請求項1から5までのいずれかに記載の実行判定装置。
【請求項8】
上記生成指示受信部は、生成処理を実行するために必要なユーザ情報であって、上記クライアントにより所定の暗号化鍵で暗号化されたユーザ情報を認証情報として受信し、
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記暗号化鍵に対応する復号鍵を通信装置を介して受信する鍵受信部と、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵受信部が受信した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項9】
上記実行判定装置は、さらに、
暗号化鍵と、上記暗号化鍵に対応する復号鍵とを処理装置より生成する鍵生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記鍵生成部が生成した暗号化鍵を上記クライアントへ通信装置を介して送信する鍵送信部とを備え、
上記生成指示受信部は、生成処理を実行するために必要なユーザ情報であって、上記クライアントにより上記鍵送信部が送信した暗号化鍵で暗号化されたユーザ情報を認証情報として受信し、
上記実行判定装置は、さらに、
上記生成指示受信部が受信した暗号化されたユーザ情報を、上記鍵生成部が生成した復号鍵で処理装置により復号する復号部とを備え、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かにより、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項1に記載の実行判定装置。
【請求項10】
上記実行判定装置は、さらに、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記クライアントから乱数を通信装置を介して受信する乱数受信部を備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記所定の暗号化鍵で暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記認証情報受信部が受信した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。
【請求項11】
上記実行判定装置は、さらに、
乱数を処理装置により生成する乱数生成部と、
上記クライアントが処理依頼情報を上記処理サーバへ送信する場合に、上記乱数生成部が生成した乱数を上記クライアントへ通信装置を介して送信して、上記乱数を上記所定の暗号化鍵で暗号化させて上記処理依頼情報とともに上記処理サーバへ送信させる認証情報送信部とを備え、
上記生成指示受信部は、所定の暗号化鍵で暗号化されたユーザ情報とともに、上記クライアントにより上記暗号化された乱数を認証情報として受信し、
上記復号部は、暗号化されたユーザ情報を復号するとともに、上記生成指示受信部が受信した暗号化された乱数を復号し、
上記実行判定部は、上記復号部がユーザ情報を復号できたか否かとともに、上記復号部が復号した乱数と、上記乱数生成部が生成した乱数とを比較した結果に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成処理を実行するか否かを判定する
ことを特徴とする請求項8又は9に記載の実行判定装置。
【請求項12】
クライアントが送信した証明書発行依頼を上記クライアントの認証情報とともに受信した証明書発行サーバから、証明書を発行するために必要な情報を生成するコマンドと上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが証明書発行依頼を送信したことを確認して、上記生成指示受信部が受信したコマンドを実行するか否かを処理装置により判定する実行判定部と、
上記コマンドを実行すると上記実行判定部が判定した場合、上記コマンドが実行されて生成された処理結果情報を上記証明書発行サーバへ通信装置を介して送信して、上記証明書発行サーバに上記処理結果情報に基づき証明書を発行させる結果情報送信部と
を備えることを特徴とする実行判定装置。
【請求項13】
クライアントと処理サーバと実行判定装置とがネットワークを介して接続された実行判定システムであり、
上記クライアントは、
所定の処理の実行を依頼する処理依頼情報を認証情報とともに上記処理サーバへ通信装置を介して送信する依頼送信部を備え、
上記処理サーバは、
上記依頼送信部が送信した処理依頼情報と認証情報とを通信装置を介して受信する依頼受信部と、
上記依頼受信部が受信した処理依頼情報が示す上記所定の処理を実行するために必要な情報の生成指示と上記認証情報とを通信装置を介して送信する生成指示送信部とを備え、
上記実行判定装置は、
上記生成指示送信部が送信した上記生成指示と上記認証情報とを通信装置を介して受信する生成指示受信部と、
上記生成指示受信部が受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、上記生成指示受信部が受信した生成指示が示す生成処理を実行するか否かを処理装置により判定する実行判定部と、
上記生成処理を実行すると上記実行判定部が判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ通信装置を介して送信する結果情報送信部とを備え、
上記処理サーバは、さらに、
上記結果情報送信部が送信した処理結果情報に基づき、上記所定の処理を実行する処理実行部
を備えることを特徴とする実行判定システム。
【請求項14】
通信装置が、クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを受信する生成指示受信ステップと、
処理装置が、上記生成指示受信ステップで受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信ステップで受信した生成指示が示す生成処理を実行するか否かを判定する実行判定ステップと、
通信装置が、上記生成処理を実行すると上記実行判定ステップで判定した場合、上記生成処理が実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信ステップと
を備えることを特徴とする実行判定方法。
【請求項15】
クライアントが送信した処理依頼情報を上記クライアントの認証情報とともに受信した処理サーバから、上記処理依頼情報が示す処理を実行するために必要な情報の生成指示と上記認証情報とを受信する生成指示受信処理と、
上記生成指示受信処理で受信した認証情報に基づき、上記クライアントが処理依頼を送信したことを確認して、その確認結果に基づいて上記生成指示受信処理で受信した生成指示が示す生成処理を実行するか否かを判定する実行判定処理と、
上記生成処理を実行すると上記実行判定処理で判定した場合、上記生成処理で実行されて生成された処理結果情報を上記処理サーバへ送信して、上記処理サーバに上記処理結果情報に基づき依頼された処理を実行させる結果情報送信処理と
をコンピュータに実行させることを特徴とする実行判定プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2010−15285(P2010−15285A)
【公開日】平成22年1月21日(2010.1.21)
【国際特許分類】
【出願番号】特願2008−173133(P2008−173133)
【出願日】平成20年7月2日(2008.7.2)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】