JP2020014168A - 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 - Google Patents
電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 Download PDFInfo
- Publication number
- JP2020014168A JP2020014168A JP2018136657A JP2018136657A JP2020014168A JP 2020014168 A JP2020014168 A JP 2020014168A JP 2018136657 A JP2018136657 A JP 2018136657A JP 2018136657 A JP2018136657 A JP 2018136657A JP 2020014168 A JP2020014168 A JP 2020014168A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- key management
- user
- key
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
公開鍵基盤を用いた電子契約では、公開鍵暗号方式をベースとして、文書の送り側では、本人の私有鍵(秘密鍵)を用いて契約文書(電子データ)に電子署名を付与し、文書の受け取り側では、送り側の公開鍵を用いて契約文書に付与される電子署名を検証することで、なり済ましや、通信経路での改竄の有無を判断することが出来る。後述するが、公開鍵基盤は、公開鍵と、それと対になる私有鍵(秘密鍵)と、を用いて様々なセキュリティシステムを提供することができる。
この方式では、契約文書の検証時に契約書に電子署名を施した相手方(送り側)の公開鍵が必要となる。そして、この公開鍵と対になる私有鍵が送り側の所有に係ること(公開鍵の本人性)を証明するため、公開鍵証明書、いわゆる「電子証明書」が用いられる。
従来、電子署名は利用者のPC(Personal Computer)上で行われることが一般的であったが、サーバ上で行うことにより電子署名の利便性を高めた仕組みも知られている。
例えば、特許文献1には、ユーザ端末、電子署名サーバ、認証局と、を備えたシステムが開示されている。
特許文献1においては、認証局が秘密鍵、公開鍵の鍵ペアを生成する。そして、電子署名サーバは、認証局に対して公開鍵に基づく電子証明書の発行を要求する。認証局は、発行した電子証明書と秘密鍵とをPKCS#12と呼ばれるファイルとして電子署名サーバに供給し、電子署名サーバは、ユーザ端末からの求めに応じて、電子証明書、秘密鍵を用いて電子署名を行う。
より具体的には、電子署名サイトなどで電子署名が必要な状況になると、OAuth2.0によるSSO(Single Sign On)の仕組みなどを用いて、利用者が鍵管理システムへリダイレクトされ、鍵管理システムは、ユーザ認証後にトークンを払い出す。そのトークンを取得した電子署名サイトは、トークンを鍵管理システムに対して提示することで、鍵管理システムに署名を行わせる、といった仕組みが「リモート署名」として実装され始めている。
この準備作業において、利用者は、認証局に電子証明書の発行させるために、鍵管理システムで私有鍵(秘密鍵)とともに生成された公開鍵を鍵管理システムから取得(ダウンロード)し、公開鍵を含む鍵署名要求(証明書署名要求)を認証局に対して行う必要があった。
このような作業は利用者にとって煩雑なものであるとともに、技術的な負担を強いるものである。さらにこのような準備作業を利用者に行わせると、鍵管理システムの選択を利用者に委ねることになり、認証局側で鍵管理システムのセキュリティーレベルをコントロールすることが難しいという問題もある。
本発明は上記の問題点を鑑みてなされたものであり、電子署名に必要な電子証明書を発行して鍵管理システムに格納させる処理を、より安全に且つ利用者の負担を軽減しながら実行可能な電子署名システムを提供することを目的とする。
まず、本実施形態の説明に先立って前提となる技術を説明する。
公開鍵基盤(PKI:Public Key Infrastructure)は、公開鍵暗号方式と呼ばれる暗号方式を用い、暗号化、デジタル署名(電子署名)、認証といったセキュリティ機能を提供する情報セキュリティ基盤である。
公開鍵基盤では、公開鍵暗号方式の特徴を利用し、上述の暗号化、デジタル署名、認証といった機能を提供する。公開鍵暗号方式では、私有鍵と公開鍵の一方向性(私有鍵から公開鍵を計算できるが、公開鍵から私有鍵を計算するのは計算量的に困難であるという特徴)を利用して様々な機能を提供する。利用者は自らの私有鍵を秘密裏に保持し、公開鍵を他者に公開しておく。私有鍵は、秘密に保持するという意味を持たせて秘密鍵とも呼ぶ。
例えば利用者Bは、利用者Aに文書を送信するとき、利用者Aが公開している公開鍵を入手し、その公開鍵を使って暗号化した文書を利用者Aに送信する。利用者Aは受信した暗号化文書を、自身の私有鍵(秘密鍵)を用いて復号化する。
利用者Aの公開鍵を持っていれば誰もが利用者Aに対して暗号化文書を送信することが出来る一方で、利用者Aの公開鍵で暗号化したものは、利用者Aの私有鍵(秘密鍵)でしか復号できないため、仮に悪意の第三者が利用者Aの公開鍵を入手したとしても、暗号化文書の内容が漏えいすることはない。
公開鍵暗号方式で通信を行うには、通信相手に公開鍵を送信することになるが、ネットワーク経由での通信では通信相手が見えないため、第三者が通信相手に成りすまして公開鍵を送信する可能性がある。従って、公開鍵が本当に正しい相手から送られてきたものであるかを確認する必要がある。
PKIでは、例えば、信頼できる第三者機関(TTP:Trusted Third Party)が、私有鍵の所有者を保証する。すなわち、TTPは私有鍵(秘密鍵)の所有者の本人性を確認し、私有鍵(秘密鍵)と対になる公開鍵とその私有鍵(秘密鍵)の所有者とを紐づける電子証明書(公開鍵証明書)を発行する。電子証明書は持ち主の情報を正しく保障する「身分証明書」である。
電子証明書を発行するTTPは、特に認証局あるいは認証機関(CA:Certification Authority)と呼ばれる。
電子証明書には、公開鍵と、その公開鍵に対応する私有鍵(秘密鍵)の所有者を証明する所有者の名前、所属組織名、メールアドレス等の情報が記載されており、さらに電子証明書自体の改ざんを防ぐためにTTPの電子署名が付与されている。電子証明書を文書に付すことで、なりすましや、改ざんなどのリスクを未然に防ぐことが出来る。また、TTPに信頼される私有鍵(秘密鍵)の所有者を加入者(Subscriber、サブスクライバー)という。
電子証明書はさらに、電子署名を検証する用途に用いられる。通常、電子署名には、電子証明書を添付する。電子署名を受け取った利用者は、電子証明書に記載された公開鍵を使って署名を検証し、データの改ざん検知を行い、電子証明書に記載された内容を使って署名者の特定を行うことが出来る。
電子署名には、文書のハッシュ値を私有鍵(秘密鍵)で暗号化した値が含まれる(実際には、暗号処理と署名処理は異なるが、署名処理のことを広義の暗号化と呼ぶことが多い)。利用者Aが利用者Bに対して電子署名を付した文書ファイルを送る場合、利用者Aは、送信する文書ファイルをハッシュ関数にかけることによって得たハッシュ値を利用者Aの私有鍵(秘密鍵)を用いて暗号化し、電子署名を作成して、文書ファイルに添付する。
電子署名付きの文書ファイルを受け取った利用者Bは、電子署名に含まれる暗号化された値を利用者Aの公開鍵を使って復号化することによって得たハッシュ値と、文書ファイルをハッシュ関数にかけることによって得たハッシュ値と、を比較する。比較の結果、双方のハッシュ値が同一であれば、文書が改ざんされていないことが証明される。
様々なクラウドサービス、オンラインサービスが提供され、クラウド上(サーバ上)で文書を扱うことが多くなっている。それに伴い、文書に対する電子署名を署名者のPC(Personal Computer)上ではなく、サーバ上(クラウド上)で行う「リモート署名(クラウド署名)」と呼ばれる方式の電子署名が普及しつつある。
より詳しくは、リモート署名とは、署名者の電子証明書、私有鍵(秘密鍵)を鍵管理システムで管理し、電子署名が必要なときには、鍵管理システム上で電子証明書、私有鍵(秘密鍵)を用いた電子署名を実行する仕組みである。
下記に説明するが、私有鍵(秘密鍵)と公開鍵の鍵ペアは鍵管理システムで生成するものであるが、電子証明書は、私有鍵(秘密鍵)の所有者の身分を保障する認証局によって発行されるものであり、前述した理由により、鍵管理システムには、発行された電子証明書を適宜インポートする必要がある。
電子証明書のインポートは、署名システムにおいてリモート署名をおこなうための準備作業である。
すなわち、
(1)利用者が自身の端末装置を用いて鍵管理システムにアカウントを作成する。
(2)利用者が自身の端末装置を用いて鍵管理システムにログインし、鍵管理システムで鍵ペアを生成する。
(3)利用者が自身の端末装置を用いて鍵管理システムにログインし、鍵管理システムに証明書署名要求(CSR:Certificate Signing Request)を生成させ、ダウンロードする。証明書署名要求は、証明書発行要求ともいう。
(4)利用者が自身の端末装置を用いて、(3)で取得した証明書署名要求(CSR)を認証局に送付する。
(5)認証局が上記証明書署名要求(CSR)に基づいて電子証明書を発行して利用者に送付する。
(6)利用者が鍵管理システムにログインし、(5)で送付された電子証明書を鍵管理システムにインポートする。
また、認証局側の観点では、準備作業を利用者に行わせた結果、鍵管理システムの選択を利用者に委ねることになり、認証局側が鍵管理システムのセキュリティーレベルをコントロールすることが難しい、という問題があった。
そして、リソースサーバが保有する保護リソースに対するクライアントのアクセス可否を認可サーバがコントロールする。
保護リソースにアクセスするにはアクセストークン(Access token)と呼ばれる情報が必要であり、認可サーバは、アクセスを許可するクライアントに対してアクセストークン(Access token)を発行する。
なお、図1の参考図は、RFC6749に開示されている図である。
図1を用いて、本実施形態を構成する、認証局としての証明書発行サーバ、鍵管理システム、端末装置と、OAuth2.0で定義される各エンティティとの対応付けを行うとともに、各エンティティによるOAuth2.0の処理を説明する。
なお、本実施形態の証明書発行システムが上記「クライアント」に対応し、本実施形態の端末装置で実行されるウェブブラウザ(後述)が上記「ユーザーエージェント」に対応する。また、本実施形態の鍵管理システムが上記「認可サーバ」に対応し、端末装置の利用者が上記「リソースオーナー」に対応する。
(C)において、認可サーバ(鍵管理システム)がリソースへのアクセスを許可する場合、認可サーバ(鍵管理システム)は、ユーザーエージェント(ウェブブラウザ)を経由してクライアント(証明書発行サーバ)に認可コード(Authorization code)を発行する(RFC6749#4.1.2.認可応答)。
(D)において、クライアント(証明書発行サーバ)は、認可コード(Authorization code)を提示することによって、認可サーバ(鍵管理システム)に対してアクセストークン(Access token)を要求する(RFC6749#4.1.3.アクセストークン要求)。
(E)において、認可サーバ(鍵管理システム)は、提示された認可コード(Authorization code)の検証に成功した場合、アクセストークン(Access token)をクライアント(証明書発行サーバ)に発行する(RFC6749#4.1.4.アクセストークン応答)。
認証局(証明書発行システム)は、この認可コード(Authorization code)を用いて、アクセストークン(Access token)の要求を鍵管理システムに対して行う(図1(D)のアクセストークン要求)。
認証局(証明書発行システム)は、鍵管理システムからアクセストークン(Access token)を付与される(図1(E)のアクセストークン応答)。
このような本実施形態のシステムによれば、利用者による認証という要件を満たしながら、認証局(証明書発行システム)側で鍵管理システムに対する証明書署名要求(CSR)の要求を行うことで、鍵管理システムから証明書署名要求(CSR)を直接受け取って、電子証明書を発行して鍵管理システムに送信し、インポートさせることが出来る。
図2は、本実施形態のシステム構成を説明する図である。
図2に示すように、本実施形態のリモート署名システム1は、利用者の利用に係る端末装置10と、ユーザの電子証明書を発行する証明書発行サーバ20を含む証明書発行システム2と、ユーザの私有鍵(秘密鍵)及び公開鍵のペア、及び証明書発行サーバ20が発行した電子証明書を管理してリモート署名のサービスを提供するための鍵管理サーバ30を含む鍵管理システム3と、を備える。
端末装置1、証明書発行システム2、鍵管理システム3は、いずれもインターネットに接続され、互いに通信可能に構成されている。
これらの装置、システム間でやり取りされるデータの類は、おもにHTTPリクエストやHTTPレスポンスのパラメータとして(HTTPプロトコルを利用して)送受信されるが、セキュリティ確保のため、通信自体は保護されるのが慣例である(例えば、HTTPSを利用する)。
端末装置10で実行されるウェブブラウザがユーザーエージェントに対応する。また、鍵管理システム3が認可サーバに対応し、端末装置10の利用者が上記リソースオーナーに対応する。
従って、証明書発行システム2を構成する証明書発行装置20、鍵管理システム3を構成する鍵管理サーバ30、端末装置10のウェブブラウザは、夫々上記に説明したOAuthに準拠した処理を実行可能に構成されている。
端末装置10のCPUによって実行されるウェブブラウザは、証明書発行システム20から提供する電子証明書発行ページを要求するページ要求手段、証明書発行サーバ20から受信した転送ページ等を表示するページ表示手段、認可要求(Authorization request)を鍵管理サーバ30に送信し、認可コード(Authorization code)を含む認可応答(Authorization response)を受信するOAuth実行手段、KeyAliasとPINの入力を受け付けて鍵管理サーバ30に送信する鍵情報送信手段、鍵管理サーバ30から受信した認可コード(Authorization code)の証明書発行サーバ20への転送等の処理を行う認可コード送信手段等として機能する。
証明書発行システム2は、上記証明書発行サーバ20に加え、利用者のウェブブラウザによるリクエストを受け付けて電子証明書発行ページのデータを端末装置10に供給するウェブサーバをさらに備えてもよい。また、ウェブサーバの機能は、証明書発行サーバ20自体が備えていてもよい。
本実施形態の鍵管理システム3は、例えば、鍵管理サーバ30と、ハードウェアセキュリティモジュール(HSM:Hardware Security Module)100と、を備えている。
HSM100は、利用者の私有鍵(秘密鍵)と公開鍵のペアを生成し、認証局で発行された利用者の電子証明書をインポートして管理するとともに、私有鍵(秘密鍵)を用いて電子署名を生成する装置である。
さらに、HSM100はネットワークインターフェイスを備え、HSM100単独でネットワークに接続可能とされてもよい。HSM100は、鍵管理サーバ30と同一のローカルネットワーク、遠隔のネットワークにおいて、鍵管理サーバ30と通信可能に接続される。
その場合、鍵管理サーバ30は、ネットワーク経由で、端末装置10からの要求に応じてHSM100に鍵ペアの生成を命令し、証明書発行サーバ20(認証局)から送信された電子証明書をHSM100にインポートする。
なお、鍵管理サーバ30に対して認証の要求を行うか否か、認証が成功しても認可を確立させるか否かは、利用者自身の裁量で決定出来る。リダイレクト画面に示される認証要求の可否を確認するダイアログ画面において、利用者は、認証要求の可否を選択することが出来る。あるいは認証成功後に、認可確立の是非を確認するダイアログ画面において、利用者は、認証確立の是非を選択することが出来る。
証明書発行サーバ20は、端末装置10(ウェブブラウザ)より送付された認可コード(Authorization code)を鍵管理サーバ30に送付し、鍵管理サーバ30は、その認可コード(Authorization code)と引き換えにアクセストークン(Access token)を証明書発行サーバ20に送付する。
証明書発行サーバ20がアクセストークン(Access token)を鍵管理サーバ30に提示することで、証明書発行サーバ20は、鍵管理サーバ30より証明書署名要求(CSR)を入手することが出来る。そして、証明書発行サーバ20は、証明書署名要求(CSR)に記載されている公開鍵に対して電子証明書を発行する。
図3(a)に示すように、証明書発行サーバ20は、装置全体の制御を行う汎用のオペレーティングシステムを実行するとともに、証明書発行サーバ20の機能を実現するプログラムを実行するCPU(Central Processing Unit)21と、CPU21による処理のために各種のプログラムや一時データ、変数が展開されるRAM(Random Access Memory)22と、プログラムやデータが格納されるHDD(Hard Disk Drive)23や不図示のROM(Read Only Memory)と、証明書発行サーバ20をネットワークに接続するためのネットワークI/F24と、を備えている。
ウェブページ処理部51は、所謂ウェブサーバとして機能し、端末装置10からのHTTPリクエストに応じて、HDD23に格納されるウェブページ(HTMLページ)のデータから電子証明書発行ページのデータを送信する。上記したように、ウェブページ処理部51は、証明書発行サーバ20とは異なる独立したサーバ装置(ウェブサーバ)として構成されてもよい。
すなわち、証明書発行サーバ20は、電子証明書の発行を受け付けるためのウェブページ(電子証明書発行ページ)を供給して端末装置のウェブブラウザで表示させるためのウェブサーバの機能を有する。あるいは、証明書発行システム3は、バックエンドの証明書発行サーバ30と、ユーザがアクセスするフロントエンドとしてのウェブサーバと、から構成されている。
署名リクエスト要求処理部53は、OAuth実行処理部52によって取得されたアクセストークン(Access token)を用いて、証明書署名要求(CSR)を鍵管理サーバ20に要求する処理を行う処理部である。
電子証明書発行処理部54は、鍵管理サーバ20から送信された証明書署名要求(CSR)に含まれる公開鍵に基づいて電子証明書を発行する処理を行う処理部である。
図4(a)に示すように、鍵管理サーバ30は、装置全体の制御を行う汎用のオペレーティングシステムを実行するとともに、鍵管理サーバ30の機能を実現するプログラムを実行するCPU(Central Processing Unit)31と、CPU31による処理のために各種のプログラムや一時データ、変数が展開されるRAM(Random Access Memory)32と、プログラムやデータが格納されるHDD(Hard Disk Drive)33や不図示のROM(Read Only Memory)と、鍵管理サーバ30をネットワークに接続するためのネットワークI/F34と、を備えている。
なお、上記したように、HSM100は、鍵管理サーバ30の外部バスに接続されていてもよいし、ネットワークI/Fを有してネットワーク経由で鍵管理サーバ30と接続可能されてもよい。この場合、鍵管理サーバ30と、ネットワーク接続型HSM100と、によって鍵管理システム3が構成される。
OAuth実行処理部61は、証明書発行サーバ30のOAuth実行処理部52とともに、RFC6749に規定されるOAuth2.0の認可処理を制御するための処理部である。
OAuth実行処理部61は、端末装置10(ウェブブラウザ)から認可要求(Authorization request)を受信すると、認証画面を端末装置10に表示させ、ユーザ認証処理部62による認証が成功した場合に、認可応答(Authorization response)として、認可コード(Authorization code)を端末装置10に送信する。
さらに、OAuth実行処理部61は、証明書発行サーバ20から認可コード(Authorization code)とともにアクセストークン(Access token)を要求されると、証明書発行サーバ20に対してアクセストークン(Access token)を送信する処理を行う。
鍵生成処理部63は、HSM100を制御し、私有鍵(秘密鍵)と公開鍵のペアを生成させる鍵生成処理を行う処理部である。私有鍵(秘密鍵)は、例えば、端末装置10から受信したKeyAlias、PINに基づいて生成される。
署名要求処理部64は、証明書発行サーバ20から証明書署名要求(CSR)を要求されると、鍵生成処理部63で生成した公開鍵を含む証明書署名要求(CSR)を証明書発行サーバ20に送信する処理を行う処理部である。
証明書格納処理部65は、証明書発行サーバ20から送信された電子証明書を、HSM100に格納(インポート)する処理を行う処理部である。
また、鍵管理サーバ30のCPU31は、電子証明発行要求に応じて、HSM100に電子署名を生成させる処理を行う電子署名生成処理部を実行する。
シングルサインオンの技術において、鍵管理システム3(鍵管理サーバ30)は、認証情報を提供する側であるIdentity Provider(IdP)であり、認証局である証明書発行システム2(証明書発行サーバ20)は、認証情報を利用する側であるService Provider(SP)である。
電子証明書発行ページのリクエストを受けた証明書発行サーバ20は、ステップS2において、利用者を鍵管理サーバ30にリダイレクトするページを端末装置10に供給する。
利用者の操作によって、端末装置10は、ステップS3において、鍵管理サーバ30に対して、認可要求(Authorization request)の送信を行う(RFC6749#4.1.1.)。これは、シングルサインオンの仕組みにおいてユーザの認証を要求するための手続である。
なお、ステップS4のユーザ認証処理において、認証情報の入力はRFC6749(OAuth2.0)で規定される処理とは異なり、鍵管理サーバ30と端末装置10との間で別途確立されるセッションにおいて行われる。
認証の方法は、ユーザID及びパスワードの組み合わせを認証する形式のみならず、ICカードに格納されたトークンが端末装置か10から鍵管理サーバ30に送付されることにより認証が行われる場合もある。
ユーザの認証又はアカウントの作成が正常に行われると、鍵管理サーバ30は、利用者の確認を得たうえで認可を確立し、ステップS5において、認可応答(Authorization response)として、認可コード(Authorization code)を端末装置10に送信する(RFC6749#4.1.2.)。
それに対して、鍵管理サーバ30は、ステップS7において、利用者が入力したKeyAliasとPINに基づいて、HSM(Hardware Security Module)100に私有鍵(秘密鍵)と公開鍵のペアを生成させ、HSM100に格納させる。
なお実際には、鍵ペアの生成は、後述する公開鍵を含む証明書署名要求(CSR)の送信時までに行われていればよい。
端末装置10から転送された認可コード(Authorization code)を取得した証明書発行サーバ20は、ステップS9において、この認可コード(Authorization code)を用いて、Access token request(アクセストークン要求)を鍵管理サーバ30に対して行う(RFC6749#4.1.3.)。
すなわち、鍵管理サーバ30は、アクセストークン(Access token)を証明書発行サーバ20に送信する(RFC6749#4.1.4.)。
証明書署名要求(CSR)の要求を受けた鍵管理サーバ30は、ステップS12において、証明書署名要求(CSR)を証明書発行サーバ20に対して行う。証明書署名要求は、鍵管理サーバ30が生成した公開鍵を含む。
証明書署名要求を受けた証明書発行サーバ20は、ステップS13において、電子証明書の発行を行い、ステップS14で、例えば鍵管理サーバ30に対してポストし、ステップS15で、鍵管理サーバ30はそれを受け入れる(格納する)。
鍵管理サーバ30は、ポストされた電子証明書を私有鍵(秘密鍵)、公開鍵とともに管理する。
端末装置10からの要求に応じて、証明書発行サーバ20は、ステップS21において、図5の処理で取得したアクセストークン(Access token)を用いて、リモート署名要求を鍵管理サーバ30に送信する。
なお、このリモート署名要求は、遠隔で電子署名の生成を要求する処理であり、上記した電子証明書格納処理における電子証明書の発行(署名)を要求する証明書署名要求とは異なる処理である。
リモート署名要求送信を受信した鍵管理サーバ30は、ステップS22において、電子署名を生成し(HSM100に電子署名を生成させ)、ステップS23において、生成された電子署名を証明書発行サーバ20に送信する。
そして、証明書発行サーバ20は、このアクセストークン(Access token)を、証明書署名要求(CSR)の要求のみならず、鍵管理サーバ30に対するリモート署名の要求にも利用することが出来る。
これにより、利用者の負担を軽減しながら、電子証明書の発行、鍵管理サーバへの電子証明書の登録が安全に実施可能な電子署名システムを実現し、信頼性の高い署名サービスを利用者に利用させることが出来る。
それに限らず、本実施形態のリモート署名システム1は、複数の端末装置10、複数の証明書発行システム20、複数の鍵管理システム30によって構成されることが出来る。
また、一の証明書発行システム20は、上記に説明した機能を有する複数の鍵管理システム30を信頼し、上記の手順に従って、各鍵管理システムで発行された公開鍵について電子証明書を発行して登録する処理を行う。
各証明書発行システムは、利用者をリダイレクト可能な鍵管理システムが複数ある場合、例えば、証明書発行ページに、利用可能な鍵管理システムのリストを表示し、その中から、利用する鍵管理システムを利用者に選択させることが出来る。
この特許文献1においては、認証局が秘密鍵、公開鍵の鍵ペアを生成する。そして、電子署名サーバは、認証局に対して公開鍵に基づく電子証明書の発行を要求する。認証局は、発行した電子証明書と秘密鍵をPKCS#12と呼ばれる形式のファイルに格納し、電子署名サーバに供給する。
そして、電子署名サーバは、ユーザ端末からの求めに応じて、電子証明書、秘密鍵を用いて電子署名を行う。
本実施形態において、私有鍵(秘密鍵)は、そもそも鍵管理サーバで生成されるものであり、認証局と鍵管理サーバとの間で授受されるものではない。
本実施形態では、利用者による鍵管理サーバに対する認証を契機に証明書署名要求、電子証明書のやり取りが行われるため、従来の方法に比べ、より安全に電子証明書の発行が可能である。また、私有鍵(秘密鍵)は、鍵管理システムで生成された後、他のサーバや端末に送信されることがないため、外部に漏れるリスクが低く、より安全な電子署名システムの運用が可能となる。
本実施形態に係る第1の発明は、電子証明書を発行する証明書発行システム2と、利用者の秘密鍵を管理する機能を有し、秘密鍵を用いて電子署名を生成する鍵管理システム3と、利用者が利用する端末装置10と、を備える電子署名システムであって、端末装置10は、鍵管理システム3に対して利用者の認証を要求し、認証が成功した場合、鍵管理システム3は、端末装置10に対して認可コードを送信し、認可コードを取得した端末装置10は、認可コードを証明書発行システム2に転送し、認可コードを取得した証明書発行システム2は、認可コードを鍵管理システム3に送信することによりアクセストークンを要求し、鍵管理システム3は、アクセストークンを電子証明書発行システム2に送信し、証明書発行システム2は、アクセストークンを鍵管理システム3に提示することによって、鍵管理システム3から利用者の公開鍵を含む証明書発行要求を取得し、公開鍵に対して電子証明書を発行する電子署名システム1を特徴とする。
第1の発明の電子署名システムでは、リモート署名で求められる電子証明書の発行に際し、公開鍵を含む証明書署名要求及び電子証明書の発行が、利用者の認証と管理のもと、認証局(証明書発行システム2)と信頼された署名サービス(鍵管理システム3)との間で自動的に行われる。
これにより、利用者の負担を軽減しながら電子証明書の安全な発行が可能な電子署名システムを実現することが出来る。
本実施形態に係る第2の発明は、電子証明書を発行する証明書発行システムであって、利用者が利用する端末装置が利用者の認証を鍵管理システムに要求することによって鍵管理システムにより発行された認可コードを取得する認可コード取得手段(OAuth実行処理部52)と、取得された認可コードを用いて鍵管理システムにアクセストークンを要求する第1要求手段(OAuth実行処理部52)と、第1要求手段による要求に応じて取得したアクセストークンを用いて、利用者の公開鍵を含む証明書発行要求を鍵管理システムに要求する第2要求手段(署名リクエスト要求処理部53)と、第1要求手段による要求に応じて取得した証明書発行要求に含まれる公開鍵に対して電子証明書を発行する発行手段(電子証明書発行処理部54)と、を備える証明書発行システムを特徴とする。
第2の発明の証明書発行システムは、リモート署名で求められる電子証明書の発行に際し、信頼された署名サービス(鍵管理システム3)に対する公開鍵を含む証明書署名要求の要求及び電子証明書の発行を、利用者の認証と管理のもと自動的に行うことが出来る。
これにより、利用者の負担を軽減しながら電子証明書の発行を安全に行うことが出来る。
本実施形態に係る第3の発明は、利用者の秘密鍵を管理する機能を有し、秘密鍵を用いて電子署名を生成する鍵管理システムであって、利用者の公開鍵を少なくとも生成する鍵生成手段(鍵生成処理部63)と、端末装置が利用者の認証を要求した場合に利用者の認証を行う認証手段(ユーザ認証処理部62)と、認証が成功した場合に、認可コードを証明書発行システムに送信する認可コード送信手段(OAuth実行処理部61)と、認可コードを用いてアクセストークンを要求した証明書発行システムに対しアクセストークンを送信するアクセストークン送信手段(OAuth実行処理部61)と、アクセストークンを送信した証明書発行システムに対し、公開鍵を含む証明書発行要求を送信し、証明書発行システムに電子証明書を発行させる署名要求手段(署名要求処理部64)と、を備える鍵管理システムを特徴とする。
第3の発明の鍵管理システムは、リモート署名で求められる電子証明書の発行に際し、利用者の認証と管理のもと、証明書発行システムに対して公開鍵を含む証明書署名要求を自動で行い、電子証明書の発行を行わせることが出来る。
これにより、利用者の負担を軽減しながら電子証明書の発行を安全に行うことが出来る。
Claims (5)
- 電子証明書を発行する証明書発行システムと、
利用者の秘密鍵を管理する機能を有し、前記秘密鍵を用いて電子署名を生成する鍵管理システムと、
利用者が利用する端末装置と、を備える電子署名システムであって、
前記端末装置は、前記鍵管理システムに対して前記利用者の認証を要求し、
前記認証が成功した場合、前記鍵管理システムは、前記端末装置に対して認可コードを送信し、
前記認可コードを取得した前記端末装置は、前記認可コードを前記証明書発行システムに転送し、
前記認可コードを取得した前記証明書発行システムは、前記認可コードを前記鍵管理システムに送信することによりアクセストークンを要求し、
前記鍵管理システムは、前記アクセストークンを前記証明書発行システムに送信し、
前記証明書発行システムは、前記アクセストークンを前記鍵管理システムに提示することによって、前記鍵管理システムから前記利用者の公開鍵を含む証明書発行要求を取得し、前記公開鍵に対して電子証明書を発行することを特徴とする電子署名システム。 - 請求項1記載の電子署名システムであって、
前記鍵管理システムは、前記端末装置が要求した認証に係る利用者のアカウントが前記鍵管理システムに存在しない場合、当該利用者にアカウントの作成を促すとともに、当該利用者によってアカウントがされたとき、前記認可コードを前記端末装置に送付することを特徴とする電子署名システム。 - 電子証明書を発行する証明書発行システムであって、
利用者が利用する端末装置が前記利用者の認証を鍵管理システムに要求することによって前記鍵管理システムにより発行された認可コードを取得する認可コード取得手段と、
取得された前記認可コードを用いて前記鍵管理システムにアクセストークンを要求する第1要求手段と、
前記第1要求手段による要求に応じて取得した前記アクセストークンを用いて、前記利用者の公開鍵を含む証明書発行要求を前記鍵管理システムに要求する第2要求手段と、
前記第2要求手段による要求に応じて取得した前記証明書発行要求に含まれる前記公開鍵に対して電子証明書を発行する発行手段と、
を備えることを特徴とする証明書発行システム。 - 利用者の秘密鍵を管理する機能を有し、前記秘密鍵を用いて電子署名を生成する鍵管理システムであって、
利用者の公開鍵を少なくとも生成する鍵生成手段と、
端末装置が利用者の認証を要求した場合に前記利用者の認証を行う認証手段と、
前記認証が成功した場合に、認可コードを証明書発行システムに送信する認可コード送信手段と、
前記認可コードを用いてアクセストークンを要求した前記証明書発行システムに対し前記アクセストークンを送信するアクセストークン送信手段と、
前記アクセストークンを送信した前記証明書発行システムに対し、前記公開鍵を含む証明書発行要求を送信し、前記証明書発行システムに電子証明書を発行させる署名要求手段と、を備えることを特徴とする鍵管理システム。 - 電子証明書を発行する証明書発行システムと、利用者の秘密鍵を管理する機能を有し、前記秘密鍵を用いて電子署名を生成する鍵管理システムと、利用者が利用する端末装置と、を備える電子署名システムの電子証明書発行方法であって、
前記端末装置は、前記鍵管理システムに対して前記利用者の認証を要求し、
前記認証が成功した場合、前記鍵管理システムは、前記端末装置に対して認可コードを送信し、
前記認可コードを取得した前記端末装置は、前記認可コードを前記証明書発行システムに転送し、
前記認可コードを取得した前記証明書発行システムは、前記認可コードを前記鍵管理システムに送信することによりアクセストークンを要求し、
前記鍵管理システムは、前記アクセストークンを前記証明書発行システムに送信し、
前記証明書発行システムは、前記アクセストークンを前記鍵管理システムに提示することによって、前記鍵管理システムから前記利用者の公開鍵を含む証明書発行要求を取得し、前記公開鍵に対して電子証明書を発行することを特徴とする電子証明書発行方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018136657A JP6465426B1 (ja) | 2018-07-20 | 2018-07-20 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
PCT/JP2019/028492 WO2020017643A1 (ja) | 2018-07-20 | 2019-07-19 | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018136657A JP6465426B1 (ja) | 2018-07-20 | 2018-07-20 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6465426B1 JP6465426B1 (ja) | 2019-02-06 |
JP2020014168A true JP2020014168A (ja) | 2020-01-23 |
Family
ID=65270482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018136657A Active JP6465426B1 (ja) | 2018-07-20 | 2018-07-20 | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6465426B1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6571890B1 (ja) * | 2019-01-21 | 2019-09-04 | Gmoグローバルサイン株式会社 | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム |
US11743053B2 (en) | 2019-12-03 | 2023-08-29 | Keisuke Kido | Electronic signature system and tamper-resistant device |
CN112560050B (zh) * | 2020-11-26 | 2023-05-30 | 西安慧博文定信息技术有限公司 | 安全的电子证件颁发方法、装置、终端设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
US20180048638A1 (en) * | 2016-08-11 | 2018-02-15 | Motorola Solutions, Inc | Method for obtaining vetted certificates by microservices in elastic cloud environments |
-
2018
- 2018-07-20 JP JP2018136657A patent/JP6465426B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
US20180048638A1 (en) * | 2016-08-11 | 2018-02-15 | Motorola Solutions, Inc | Method for obtaining vetted certificates by microservices in elastic cloud environments |
Non-Patent Citations (2)
Title |
---|
D. HARDT: "The OAuth 2.0 Authrization Framework", INTERNET ENGINEERING TASK FORCE (IETF) REQUEST FOR COMMENTS: 6749, JPN6018047440, October 2012 (2012-10-01), pages 23 - 42, ISSN: 0003931370 * |
平成28年度サイバーセキュリティ経済基盤構築事業(電子署名・認証業務利用促進事業(電子署名及び認証業, JPN6018047438, March 2017 (2017-03-01), JP, pages 15 - 34, ISSN: 0003931369 * |
Also Published As
Publication number | Publication date |
---|---|
JP6465426B1 (ja) | 2019-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US8307413B2 (en) | Personal token and a method for controlled authentication | |
US10567370B2 (en) | Certificate authority | |
JP4632315B2 (ja) | グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム | |
US8532620B2 (en) | Trusted mobile device based security | |
US7353383B2 (en) | System and method for single session sign-on with cryptography | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
US9137017B2 (en) | Key recovery mechanism | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP6465426B1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP4332071B2 (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
CN112235276A (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
US20230403164A1 (en) | Certificate issuance support system, certificate issuance support method and program | |
US9281947B2 (en) | Security mechanism within a local area network | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
WO2020017643A1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム | |
CN115883104B (zh) | 终端设备的安全登录方法及装置、非易失性存储介质 | |
JP2021040278A (ja) | 鍵管理システム、署名装置、鍵管理方法及びプログラム | |
Ahn et al. | Towards scalable authentication in health services | |
JP2023181362A (ja) | 認証情報署名システム、認証情報署名プログラム及び認証情報署名方法 | |
CN114003892A (zh) | 可信认证方法、安全认证设备及用户终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180829 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180829 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6465426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |