JP2005175992A - Certificate distribution system and certificate distribution method - Google Patents
Certificate distribution system and certificate distribution method Download PDFInfo
- Publication number
- JP2005175992A JP2005175992A JP2003414125A JP2003414125A JP2005175992A JP 2005175992 A JP2005175992 A JP 2005175992A JP 2003414125 A JP2003414125 A JP 2003414125A JP 2003414125 A JP2003414125 A JP 2003414125A JP 2005175992 A JP2005175992 A JP 2005175992A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- setting target
- setting
- target device
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、証明書配布システム、特に、組み込み向けWebアプリケーションサーバなどの多数の機器に対して、秘密鍵・証明書要求の作成および証明書の配布を行うシステムである。 The present invention is a certificate distribution system, particularly a system for creating a private key / certificate request and distributing a certificate to many devices such as an embedded Web application server.
近年盛んになりつつあるインターネット上の電子商取引では、個人情報などの機密データをオープンなネットワークを介してやりとりしている。インターネット上を流れるデータは、改竄、配送元のなりすまし等の犯罪を比較的容易に行うことができるため、その安全性の確保が重要となっている。 In electronic commerce on the Internet, which is becoming popular in recent years, confidential data such as personal information is exchanged via an open network. Since the data flowing on the Internet can be relatively easily committed for crimes such as falsification and impersonation of the delivery source, it is important to ensure its safety.
このような問題に対して、従来では、共通鍵暗号方式や、公開鍵暗号方式といった暗号化方式を使って、安全なデータのやりとりが実現されている。
ここで、共通鍵暗号方式とは、暗号化する時に使用する鍵と復号化する時に使用する鍵が同じである暗号方式であり、暗号・復号処理を高速に行うことができるという特徴がある。
これに対して公開鍵暗号方式とは、他者に見せない鍵(秘密鍵)と、それに対応する他者に公開する鍵(公開鍵)を用いる方式である。公開鍵暗号方式は、一方の鍵を使用して作られた暗号文は、ペアのもう一方の鍵を使用しなければ復号化できない、一方の鍵からもう片方の鍵を類推することは困難であるという性質を利用している。
In order to deal with such problems, conventionally, secure data exchange has been realized using an encryption method such as a common key encryption method or a public key encryption method.
Here, the common key encryption method is an encryption method in which the key used for encryption and the key used for decryption are the same, and is characterized in that encryption / decryption processing can be performed at high speed.
On the other hand, the public key cryptosystem is a system that uses a key (secret key) that is not shown to others and a key (public key) that is publicly disclosed to others. In public key cryptography, ciphertext created using one key cannot be decrypted without using the other key in the pair, and it is difficult to infer the other key from one key. It takes advantage of the nature of being.
共通鍵、公開鍵ペアを生成には乱数が必要になる。ソフトウエアで乱数生成する場合には、擬似乱数発生アルゴリズムを用いる。このアルゴリズムは、生成した乱数列の規則性が推測しにくいという特徴を持っている。乱数発生アルゴリズムは、通常、種と呼ばれる初期値を指定する。この種が同じだと乱数列は毎回同じになってしまい、鍵生成にそのような乱数を用いるのはセキュリティ上問題がある。したがって、鍵生成に使用する乱数の種は、毎回異なり、予想できないような種を使用する必要がある。 Random numbers are required to generate a common key / public key pair. When generating random numbers by software, a pseudo-random number generation algorithm is used. This algorithm has a feature that the regularity of the generated random number sequence is difficult to guess. Random number generation algorithms usually specify an initial value called a seed. If this kind is the same, the random number sequence will be the same every time, and using such a random number for key generation has a security problem. Therefore, the seeds of random numbers used for key generation are different every time, and it is necessary to use seeds that cannot be predicted.
また、認証局という信頼できる第3者機関が発行した電子証明書(以下、証明書と記す)を使用することにより、例えば通信相手の身元を証明し、なりすましを防止することができる。
認証局が証明書を発行する手順は、次の通りである。まず、ユーザは、秘密鍵・公開鍵のペアを作成する。次に、ユーザは、作成した公開鍵を含む証明書発行要求を認証局に送る。認証局は、受け取った証明書発行要求を審査し、問題がなければ証明書を発行し、ユーザに送信する。ユーザは、受け取った証明書を確認し、問題がなければ以後その証明書を使用する。さらに、認証局では、証明書失効リストと呼ばれる現在失効中の証明書一覧の情報を作成し、ユーザに対して公開する。
Further, by using an electronic certificate (hereinafter referred to as a certificate) issued by a trusted third party organization called a certificate authority, for example, the identity of the communication partner can be proved and spoofing can be prevented.
The procedure for the certificate authority to issue a certificate is as follows. First, the user creates a private key / public key pair. Next, the user sends a certificate issuance request including the created public key to the certificate authority. The certificate authority examines the received certificate issuance request, issues a certificate if there is no problem, and transmits it to the user. The user confirms the received certificate, and if there is no problem, uses the certificate thereafter. Further, the certificate authority creates information on a currently revoked certificate list called a certificate revocation list and makes it available to the user.
ユーザが証明書を検証する場合には、その証明書の信頼関係をたどっていき、最終的に自分の信頼する証明書のどれかに行き着くことを確認する。(Webブラウザなどの証明書の検証を行う多くのアプリケーションでは、信頼済み証明書のリストを設定することができるようになっている。)例えば、暗号通信の開始時の通信相手の確認や、電子署名付き文書の署名の確認(電子署名には検証に用いる証明書が付属している場合が多い)などの場合に証明書の検証が必要になる。 When a user verifies a certificate, the user follows the trust relationship of the certificate and finally confirms that one of the certificates trusted by the user is reached. (Many applications that verify certificates such as Web browsers can set a list of trusted certificates.) For example, confirmation of a communication partner at the start of encrypted communication, electronic Certificate verification is necessary in the case of confirmation of the signature of a signed document (in many cases, a digital signature is accompanied by a certificate used for verification).
従来、証明書の配布は、クライアントとしてのユーザ自らが設定対象機器により秘密鍵・公開鍵のペアを作成し、認証局に証明書の発行を要求していた(例えば、特許文献1参照)。
この特許文献1に示された従来技術では、組み込み向けWebアプリケーションサーバのような多数の機器に対して、証明書を発行するのに非常に手間がかかっていた。
Conventionally, in the distribution of a certificate, a user as a client himself creates a private key / public key pair using a setting target device and requests the certificate authority to issue a certificate (see, for example, Patent Document 1).
In the prior art disclosed in Patent Document 1, it takes much time to issue a certificate to a large number of devices such as an embedded Web application server.
また、認証局に証明書発行を代理依頼する登録局を階層化することで証明書発行に係る負荷を分散するものも提案されている(例えば、特許文献2参照)。
しかしながら、この特許文献2に示された従来技術では、ユーザとしての立場での手間を削減することにはならなかった。
In addition, there has also been proposed a method of distributing a load related to certificate issuance by hierarchizing registration authorities that proxy request certificate issuance to a certificate authority (for example, see Patent Document 2).
However, the conventional technique disclosed in Patent Document 2 does not reduce the effort from the standpoint of the user.
この発明は、上記のような課題を解決するためになされたものであり、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることを目的とする。 The present invention has been made to solve the above-described problems, and is a system for safely creating a secret key / certificate request and distributing a certificate to a plurality of setting target devices at a low cost. The purpose is to obtain.
この発明に係る証明書配布システムでは、複数の設定対象機器とネットワークを介して接続され、証明書要求に基づき証明書を発行する認証局へ証明書の発行を要求するための管理端末に、前記設定対象機器のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器からの秘密鍵・証明書要求に応じて証明書要求を認証局へ送信し認証局から発行された証明書の受け取りに応じて証明書を当該設定対象機器に設定する証明設定手段とを設けたものである。 In the certificate distribution system according to the present invention, a management terminal connected to a plurality of setting target devices via a network and requesting the certificate authority to issue a certificate based on the certificate request is provided to the management terminal. Certificate request creation instruction means for instructing each setting target device to create a private key / certificate request, and a certificate request is transmitted to the certificate authority in response to the private key / certificate request from the setting target device. And certificate setting means for setting the certificate to the setting target device in response to receipt of the certificate issued from the device.
この発明によれば、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることができる。 According to the present invention, it is possible to obtain a system that securely generates a secret key / certificate request and distributes a certificate to a plurality of setting target devices at a low cost.
実施の形態1.
この発明による実施の形態1を図1および図2に基づいて説明する。図1は実施の形態1におけるシステム構成を示すブロック図である。図2は実施の形態1における動作手順を示すシーケンス図である。
Embodiment 1 FIG.
A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram showing a system configuration in the first embodiment. FIG. 2 is a sequence diagram showing an operation procedure in the first embodiment.
図1において、管理端末101は、ネットワーク102を介して設定対象機器103に接続されている。設定対象機器103が複数台となる構成も可能である。認証局104は、管理端末101からの要求を受け証明書を発行する。管理端末101と認証局104は必ずしもネットワークを介して接続されている必要はない。また、管理端末101と認証局104を別マシンで構成する必要もない。
次に、動作について説明する。管理端末101は、ネットワーク102を介して、設定対象機器103に対して証明書要求作成指示手段により秘密鍵・証明書要求生成を指示する(手順1.秘密鍵・証明書要求生成201)。設定対象機器103は、手順1.秘密鍵・証明書要求生成指示201を受け、公開鍵ペアを生成する。設定対象機器103は、生成した公開鍵ペアのうち秘密鍵を機器内に保存する(例えば設定対象機器103上のディスクなど)。さらに、設定対象機器103は、生成した公開鍵ペアの公開鍵より証明書要求を作成し、管理端末101に返答する(手順2.証明書要求返答202)。
管理端末101は、収集した証明書要求を証明設定手段により認証局104に送信する(手順3.証明書要求送信203)。認証局104では、管理端末101より受け取った証明書要求を審査した上で、証明書を発行する。ここで、認証局104で行う審査の例としては、証明書要求が改竄されていないことや、証明書発行対象の名前が不正でないことなどが挙げられる。認証局104は、発行した証明書を管理端末101に送信する(手順4.証明書送信204)。
管理端末101は、認証局104より受け取った証明書を前記証明設定手段により各設定対象機器103に設定する(手順5.証明書登録205)。
In FIG. 1, the
Next, the operation will be described. The
The
The
この実施の形態1では、管理端末101と設定対象機器群103がネットワーク102を介して接続されており、それとは別に認証局104がある状況において、管理端末101がそれぞれの設定対象機器103に秘密鍵・証明書要求作成を指示し、設定対象機器103が秘密鍵・証明書要求を作成し管理端末101に送信し、管理端末101は受け取った証明書要求を認証局104に送信し、認証局104は受け取った証明書要求を審査し証明書を発行し管理端末101に送信し、管理端末101は受け取った証明書をそれぞれの設定対象機器103に設定することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the first embodiment, the
このように管理端末101を用い、証明書配布を集中的に管理することで、従来、各設定対象機器103ごとに作業していた証明書配布にかかわる人的コストを削減することができる。特に、管理端末101でこれらの作業をソフトウエアにより自動化すると、人的コストは大幅に削減可能である。
By managing the certificate distribution centrally using the
この発明による実施の形態1によれば、複数の設定対象機器103とネットワーク102を介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局104から発行された証明書の受け取りに応じて当該証明書を当該設定対象機器に設定する証明設定手段とを、前記管理端末101に設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることができる。
According to the first embodiment of the present invention, management for requesting certificate issuance to a
実施の形態2.
この発明による実施の形態2を図3および図4に基づいて説明する。図3は実施の形態2におけるシステム構成を示すブロック図である。図4は実施の形態2における動作手順を示すシーケンス図である。
この実施の形態2において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1における構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 2. FIG.
A second embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a block diagram showing a system configuration in the second embodiment. FIG. 4 is a sequence diagram showing an operation procedure in the second embodiment.
In the second embodiment, the configuration and method other than the specific configuration and method described here have the same apparatus configuration and method contents as the configuration and method in the first embodiment described above, and are the same. It has an effect. In the drawings, the same reference numerals indicate the same or corresponding parts.
この実施の形態2では、管理端末101と設定対象機器103の間で通信相手が正しいことを、お互いに認証し、なおかつ管理端末101と設定対象機器103の間の通信内容を暗号化する。これにより、悪意をもった攻撃者が管理端末101になりすまし不正な証明書を入れ替えること、通信内容の盗聴による機密情報の漏洩(例えば実施の形態4で説明する乱数の種など)に対処する。
In the second embodiment, it is mutually authenticated that the communication partner is correct between the
実施の形態2では、通信相手の確認および通信内容の暗号化にSSL(Secure_Socket_Layer)クライアント認証を用いた場合について説明する。図3で、管理端末101上に設定用秘密鍵・証明書(管理端末用)301を、設定対象機器103上に設定用秘密鍵・証明書(設定対象機器用)302を配置する。これらの設定用秘密鍵・証明書の配置方法は問わないが、例えば、管理端末101や設定対象機器103にあらかじめバンドルするなどの方法で行うことができる。
In the second embodiment, a case will be described in which SSL (Secure_Socket_Layer) client authentication is used for confirmation of a communication partner and encryption of communication contents. In FIG. 3, a setting private key / certificate (for management terminal) 301 is arranged on the
次に、図4にそって動作を説明する。まず、管理端末101に設けた認証手段により、管理端末101と設定対象機器103の間で設定用証明書をやりとりし、通信相手が正しいことをお互いに認証する。その際に、以後の暗号通信に使用する暗号アルゴリズムを合意したり、通信データの暗号化/復号に使用する共通鍵を共有したりする(手順0.認証手続き401)。
手順1.(201)から手順5.(205)については、先に説明した実施の形態1と同じである。
設定の最後で、管理端末101は設定対象機器103に対して、設定用秘密鍵・証明書を削除するよう指示する(手順6.設定用秘密鍵・証明書削除402)。設定対象機器103は、この指示を受け、設定用秘密鍵・証明書(設定対象機器用)302を削除する。以後、設定用の秘密鍵・証明書は使用不可となる。
Next, the operation will be described with reference to FIG. First, an authentication unit provided in the
Procedure 1. (201) to procedure 5. (205) is the same as that of the first embodiment described above.
At the end of the setting, the
上記の手順を行うことで、管理端末101と設定対象機器103の間でお互いに通信相手を認証することで、管理端末101や設定対象機器103のなりすましに対処することができる。また、手順1.(201)から手順6.(402)の間の通信内容を暗号化することで、証明書配布にかかわる通信を盗聴から防御することができる。
By performing the above procedure, it is possible to cope with impersonation of the
ここでは、SSLクライアント認証について説明したが、単純に暗号通信を行いたい場合には、SSLサーバ認証でも充分である。また、Diffie−Hellman鍵共有アルゴリズムやIPSecなどのセキュリティプロトコルも使用可能である。 Although SSL client authentication has been described here, SSL server authentication is sufficient when simply performing encrypted communication. Also, security protocols such as Diffie-Hellman key agreement algorithm and IPSec can be used.
この実施の形態2では、実施の形態1に記載の証明書配布システムにおいて、管理端末101と設定対象機器103にそれぞれ設定用秘密鍵・証明書をおき、実施の形態1記載の手順の前に管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行い、以後の暗号通信で通信内容を防御、設定終了時に設定対象機器103の設定用秘密鍵・証明書を削除することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the second embodiment, in the certificate distribution system described in the first embodiment, a setting private key / certificate is set in each of the
この発明による実施の形態2によれば、実施の形態1における構成において、管理端末101と設定対象機器103にそれぞれ配備された設定用秘密鍵・証明書により管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行う認証手段と、設定終了時に設定対象機器103の設定用秘密鍵・証明書を削除して使用不可にする防御手段とを設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、設定終了後の安全確保を確実に行えるシステムを得ることができる。
According to Embodiment 2 of the present invention, in the configuration in Embodiment 1, between the
実施の形態3.
この発明による実施の形態3を図5から図7までに基づいて説明する。図5は実施の形態3におけるシステム構成を示すブロック図である。図6は実施の形態3における動作状態の遷移を示す状態遷移図である。図7は実施の形態3における動作手順を示すシーケンス図である。
この実施の形態3において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1または実施の形態における構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 3 FIG.
A third embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a block diagram showing a system configuration in the third embodiment. FIG. 6 is a state transition diagram showing the transition of the operation state in the third embodiment. FIG. 7 is a sequence diagram showing an operation procedure in the third embodiment.
In the third embodiment, configurations and methods other than the specific configurations and methods described herein have the same apparatus configuration and method contents as the configurations and methods in the first embodiment or the embodiment described above. However, it has the same effect. In the drawings, the same reference numerals indicate the same or corresponding parts.
実施の形態2では、一旦設定が完了した後で再度設定を行うことができないシステムについて説明した。
この実施の形態3では、上記の問題に対処する。図5で、設定対象機器103に動作モードフラグ501を追加する。動作モードフラグ501で、設定対象機器103が現在どのような動作を行うかを設定する。動作モードフラグ501は、記憶媒体(例えばディスク上のファイルなど)に保存することを想定している。
In the second embodiment, a system that cannot be set again after the setting is once described has been described.
In the third embodiment, the above problem is addressed. In FIG. 5, an
動作モードフラグ501の働きについて、図6を基に説明する。設定対象機器103の初期状態を601で示す。設定対象機器103は2つの状態、設定モード602と運用モード603を持っている。動作モード変更604を設定対象機器103が受け取ると、設定モード602と運用モード603の間を遷移する。設定モード602では、設定用秘密鍵・証明書302が有効になり、秘密鍵の生成や証明書の登録を行うことができる。運用モード603では、設定用秘密鍵・証明書302は使用不可となる。
The operation of the
次に、図7に沿って動作を説明する。手順0.(401)から手順5.(205)については、先に説明した実施の形態2と同様である。実施の形態2では、手順6.で設定対象機器103に対して、設定用秘密鍵・証明書302の削除を指示していたが、ここでは、動作モード変更を指示する(手順6.動作モード変更701)。設定対象機器103は、手順6.動作モード変更を受け、自己の状態を設定モード602から運用モード603に変更する。
Next, the operation will be described with reference to FIG.
後のいずれかのタイミングで、何らかの方法により動作モード変更604を行うことで、再度設定対象機器103を設定可能な状態に変更することができる。例えば動作モードフラグ501を設定対象機器103のディスク上のファイルとして保存していた場合には、その内容を編集することで動作モード変更604を行うことができる。
By performing the
以上の手順で、設定対象機器103を再度設定可能にすることができ、例えば、証明書の期限切れ時の再設定などの運用にも対処することができる。
With the above procedure, the setting
この実施の形態3では、実施の形態2に記載の証明書配布システムで、設定対象機器103に動作モードフラグ501をおき、実施の形態2記載の最後手順で設定対象機器103の設定用秘密鍵・証明書を削除する代わりに動作モードを運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にすることを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the third embodiment, in the certificate distribution system described in the second embodiment, the
この発明による実施の形態3によれば、設定対象機器に設けられた動作モードフラグにより動作モードを運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にする防御手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、動作モードの変更により設定終了後の安全確保を確実に行えるシステムを得ることができる。 According to the third embodiment of the present invention, since the protection means for disabling the setting private key / certificate is provided by switching the operation mode to the operation mode by the operation mode flag provided in the setting target device, To obtain a system that can securely create a private key / certificate request and distribute a certificate to multiple configuration target devices at a low cost, and ensure the security after the setting is completed by changing the operation mode. Can do.
実施の形態4.
この発明による実施の形態4を図8に基づいて説明する。図8は実施の形態4における動作手順を示すシーケンス図である。
この実施の形態4において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態3までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 4 FIG.
A fourth embodiment of the present invention will be described with reference to FIG. FIG. 8 is a sequence diagram showing an operation procedure in the fourth embodiment.
In the fourth embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to third embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.
公開鍵ペア生成時の擬似乱数発生アルゴリズムに入力する乱数の種は、毎回異なり、予想できないような種を使用する必要がある。従来は、時刻情報などを用いるか(この場合、種の取りうる値の範囲が限定される)、キーストロークやマウスの動きを取得するなどの方法で乱数の種を生成していた。この発明の実施の形態4では、公開鍵ペアの生成時に乱数の種を設定対象機器103の外部から設定する方法について説明する。
The seed of the random number input to the pseudo-random number generation algorithm when generating the public key pair is different every time, and it is necessary to use a seed that cannot be predicted. Conventionally, random number seeds are generated by using time information or the like (in this case, the range of values that seeds can take is limited), or by acquiring keystrokes or mouse movements. In the fourth embodiment of the present invention, a method of setting a seed of random numbers from outside the setting
図8において、まず管理端末101から設定対象機器103に乱数の種を送信する。ここで送信する乱数の種は、各設定対象機器103ごとに異なるものを与える(例えば、管理端末101上で擬似乱数発生アルゴリズムを用いて乱数を生成する)。
手順1.(201)から手順5.(205)については、実施の形態1と同様である。手順1.(201)で、設定対象機器103が手順0.(801)で受け取った乱数の種を使用して公開鍵ペアを生成する。
In FIG. 8, first, a random number seed is transmitted from the
Procedure 1. (201) to procedure 5. (205) is the same as in the first embodiment. Procedure 1. (201), the setting
以上の手順で乱数の種を設定対象機器103の外部から与えることにより、推測しにくい公開鍵ペアを生成することができる。例えば、管理端末101上でキーストロークやマウスの動きを取得するなどの方法により乱数を生成し、それを元に作成した乱数列をそれぞれ設定対象機器103に送信する。このようにすることで、設定対象機器103上でキーストロークやマウスの動きを取得する機能は不要になり、なおかつ時刻情報を元にした種よりもよい種を使用して公開鍵ペアを生成することができる。
By providing the seed of random numbers from the outside of the setting
この実施の形態4では、実施の形態1記載の証明書配布システムで、実施の形態1記載の手順の前に乱数の種をそれぞれの設定対象機器103に送信することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the fourth embodiment, the certificate distribution system described in the first embodiment transmits a random seed to each setting
この発明による実施の形態4によれば、実施の形態1から実施の形態3までにおけるいずれかの構成において、秘密鍵を作成するための乱数の種をそれぞれの前記設定対象機器103に送信する乱数送信手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、秘密鍵の作成を適切かつ容易に行えるシステムを得ることができる。
According to the fourth embodiment of the present invention, in any of the configurations in the first to third embodiments, the random number for transmitting the seed of the random number for creating the secret key to each of the setting
実施の形態5.
この発明による実施の形態5を図9に基づいて説明する。図9は実施の形態5における動作手順を示すシーケンス図である。
この実施の形態5において、ここで説明する特有の構成および方法以外の構成については、先に説明した実施の形態1から実施の形態4までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 5 FIG.
A fifth embodiment of the present invention will be described with reference to FIG. FIG. 9 is a sequence diagram showing an operation procedure in the fifth embodiment.
In the fifth embodiment, the configurations and methods other than the specific configurations and methods described here are the same as those in any of the first to fourth embodiments described above. It has contents and has the same effect. In the drawings, the same reference numerals indicate the same or corresponding parts.
実施の形態4で設定対象機器103に設定した乱数の種は、機密情報である。この乱数の種と公開鍵ペアを生成する際に使用するアルゴリズムが分かれば、生成される公開鍵ペアは推測可能となる。実施の形態5では、実施の形態2と実施の形態4を組み合わせることで、上記問題に対処する。
The seed of the random number set for the
図9を基に動作を説明する。まず管理端末101と設定対象機器103でお互いに認証し、以降の暗号通信に使用する鍵を共有する(手順0.認証手続き401)。続いて、管理端末101より乱数の種を送信する(手順0’.乱数設定801).ここで、乱数の種の送信時には先の認証手続きで共有した鍵を用いた暗号通信がなされるため、盗聴に対処することができる。以降の手順は、実施の形態2と同じである。
また、動作モードフラグ501を設定対象機器103に持たせることで、実施の形態3との組み合わせも可能となる。
以上の手順を行うことで、乱数の種を安全に設定対象機器103に送信することができる。
The operation will be described with reference to FIG. First, the
In addition, by providing the
By performing the above procedure, the seed of the random number can be safely transmitted to the
この実施の形態5では、実施の形態2に記載の証明書配布システムで、認証手続きの後に乱数の種をそれぞれの設定対象機器103に送信することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the fifth embodiment, in the certificate distribution system described in the second embodiment, a random number seed is transmitted to each setting
この発明による実施の形態5によれば、複数の設定対象機器103とネットワーク102を介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記管理端末101と前記設定対象機器103にそれぞれ配備された設定用秘密鍵・証明書により管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行う認証手段と、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局から発行された証明書の受け取りに応じて証明書を当該設定対象機器103に設定する証明設定手段とを、前記管理端末101に設けるとともに、前記認証手段による認証手続きの後に秘密鍵を作成するための乱数の種をそれぞれの設定対象機器103に送信する乱数送信手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、秘密鍵の作成を適切かつ容易に行うための乱数の送信を安全に実行できるシステムを得ることができる。
According to the fifth embodiment of the present invention, management for requesting the
実施の形態6.
この発明による実施の形態6を図10および図11に基づいて説明する。図10は実施の形態6におけるシステム構成を示すブロック図である。図11は実施の形態6における動作手順を示すシーケンス図である。
この実施の形態6において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態5までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 6 FIG.
A sixth embodiment according to the present invention will be described with reference to FIGS. FIG. 10 is a block diagram showing a system configuration in the sixth embodiment. FIG. 11 is a sequence diagram showing an operation procedure in the sixth embodiment.
In the sixth embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to fifth embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.
実施の形態6では、多数の設定対象機器103を扱う場合にさらに効率的な証明書配布システムについて説明する。
図10のような設定対象機器103が3台の構成を例として考える。図11で動作について説明する。管理端末101は、設定対象機器A、B、C103のそれぞれに対して、手順1.(201)を実行し、秘密鍵・証明書要求の生成を指示する。設定対象機器A、B、C103は、それぞれ手順2.(202)を行い、秘密鍵・証明書要求を生成し、そのうち証明書要求を管理端末101に返す。管理端末101は設定対象機器A、B、C103の証明書要求をすべて収集し、認証局104に提出する〔手順3.(203)〕。認証局104は提出された証明書要求を適宜審査した後、それぞれ証明書を発行し、管理端末101に送信する〔手順4.(204)〕。管理端末103は、受け取った証明書をそれぞれ対応する設定対象機器103に設定する〔手順5.(205)〕。
このように証明書要求の収集をまとめて行うことで、認証局104へのアクセス頻度が下がり効率的に証明書発行が行える。
また、上記の手順をソフトウエアにより自動化することで、証明書配布にかかるコストを大幅に削減することができる。
In the sixth embodiment, a more efficient certificate distribution system when dealing with a large number of setting
Consider a configuration with three setting
By collecting the certificate requests in this way, the access frequency to the
In addition, by automating the above procedure with software, the cost for certificate distribution can be greatly reduced.
この実施の形態6では、実施の形態1に記載の証明書配布システムで、複数の設定対象機器103に対して同時に秘密鍵・証明書要求の生成を指示し証明書要求を回収、まとめて認証局104に提出し証明書を発行、複数の設定対象機器103に対してそれぞれ対応する証明書を設定することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the sixth embodiment, in the certificate distribution system described in the first embodiment, a plurality of setting
この発明による実施の形態6によれば、複数の設定対象機器103とネットワークを介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局104から発行された証明書の受け取りに応じて証明書を当該設定対象機器103に設定する証明設定手段とを、前記管理端末101に設けた証明書配布システムにより証明書を配布するにあたり、複数の設定対象機器103に対して同時に秘密鍵・証明書要求の生成を指示し証明書要求を回収して、まとめて認証局104に提出し証明書の発行を受け、複数の設定対象機器103に対してそれぞれ対応する証明書を設定するようにしたので、複数の設定対象機器103に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うとともに、同時処理により効率化できる証明書配布方法を得ることができる。
According to the sixth embodiment of the present invention, a management terminal that is connected to a plurality of setting
実施の形態7.
この発明による実施の形態7を図12に基づいて説明する。図12は実施の形態7における動作手順を示すシーケンス図である。
この実施の形態7において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態6までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 7 FIG.
A seventh embodiment according to the present invention will be described with reference to FIG. FIG. 12 is a sequence diagram showing an operation procedure in the seventh embodiment.
In the seventh embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to sixth embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.
実施の形態7では、設定対象機器103に検証用証明書・証明書失効リストを登録することを特徴とした証明書配布システムについて説明する。従来これらの情報は、別途検証用証明書・証明書失効リストを公開しているWebサーバからダウンロードするなどの方法により各設定対象機器に配布していた。
In the seventh embodiment, a certificate distribution system characterized by registering a verification certificate / certificate revocation list in the
システム構成は、実施の形態1(図1)と同じである。動作について図12に基づいて説明する。手順1.(201)から手順5.(205)については、実施の形態1と同様である。実施の形態7では、手順6.(1201)として検証用証明書・証明書失効リストの登録を行う。例えば、暗号通信の開始時や、電子署名つき文書の検証などの際にこれらの情報は用いられる。検証用証明書は、検証対象の証明書から順に発行元をたどっていった場合に、その検証対象証明書に行き着くかどうかを判定するために使用する。証明書失効リストは、証明書が現在失効しているかどうかを判定するために使用する。 The system configuration is the same as that of the first embodiment (FIG. 1). The operation will be described with reference to FIG. Procedure 1. (201) to procedure 5. (205) is the same as in the first embodiment. In the seventh embodiment, the procedure 6. The verification certificate / certificate revocation list is registered as (1201). For example, these pieces of information are used at the start of encryption communication or when verifying a document with an electronic signature. The verification certificate is used to determine whether or not the verification target certificate is reached when the issuer is traced sequentially from the verification target certificate. The certificate revocation list is used to determine whether a certificate is currently revoked.
以上で説明したように検証用証明書・証明書失効リストを登録することで、初期設定時において設定対象機器103はは別途検証用証明書・証明書失効リストを入手する必要がなくなる。
また、この手順でアプリケーションの動作に必要なその他設定情報を設定することもできる。
By registering the verification certificate / certificate revocation list as described above, the setting
In addition, other setting information necessary for the operation of the application can be set by this procedure.
この実施の形態7では、実施の形態1に記載の証明書配布システムで、設定対象機器103に検証用証明書・証明書失効リストも登録することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。
In the seventh embodiment, a certificate distribution system and a certificate distribution characterized in that in the certificate distribution system described in the first embodiment, a verification certificate / certificate revocation list is also registered in the
この発明による実施の形態7によれば、実施の形態1から実施の形態6までのいずれかの構成において、前記設定対象機器103に検証用証明書・証明書失効リストを登録する失効リスト登録手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うとともに、失効リストを別途入手する必要がなく効率化できる証明書配布方法を得ることができる。
According to Embodiment 7 of the present invention, revocation list registration means for registering a verification certificate / certificate revocation list in the
101 管理端末、102 ネットワーク、103 設定対象機器、104 認証局、301 設定用秘密鍵・証明書(管理端末用)、302 設定用秘密鍵・証明書(設定対象機器用)。
101 management terminal, 102 network, 103 setting target device, 104 certificate authority, 301 setting private key / certificate (for management terminal), 302 setting private key / certificate (for setting target device).
Claims (7)
A management terminal connected to a plurality of setting target devices via a network and requesting the issuance of an electronic certificate to a certificate authority that issues an electronic certificate based on a certificate request, and each of the setting target devices has a secret Certificate request creation instruction means for instructing creation of a key / certificate request, and an electronic certificate issued from the certificate authority by sending a certificate request to the certificate authority in response to the private key / certificate request from the setting target device A certificate setting means for setting an electronic certificate to the setting target device in response to receipt of the certificate, and simultaneously distributing the electronic certificate to a plurality of setting target devices by the certificate distribution system provided in the management terminal. Instructs the generation of private key / certificate request, collects the certificate request, submits it to a certificate authority, receives an electronic certificate, and responds to multiple setting target devices. Certificate distribution method which is characterized in that setting.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003414125A JP2005175992A (en) | 2003-12-12 | 2003-12-12 | Certificate distribution system and certificate distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003414125A JP2005175992A (en) | 2003-12-12 | 2003-12-12 | Certificate distribution system and certificate distribution method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005175992A true JP2005175992A (en) | 2005-06-30 |
Family
ID=34734022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003414125A Pending JP2005175992A (en) | 2003-12-12 | 2003-12-12 | Certificate distribution system and certificate distribution method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005175992A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060779A (en) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium |
JP2007272610A (en) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | Program creation device and program |
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
JP2008262564A (en) * | 2007-04-12 | 2008-10-30 | Xerox Corp | Computer workstation, digital certificate management method, and remote device |
JP2012521155A (en) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | Method for manufacturing a product including a certificate and a key |
US8386776B2 (en) | 2007-09-25 | 2013-02-26 | Nec Corporation | Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program |
JP2013513256A (en) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | Method for public key infrastructure for automotive networks with a limited number of infrastructure servers |
EP2634994A1 (en) | 2012-02-28 | 2013-09-04 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
JP2015019267A (en) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | Communication system, information appliance, communication method and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000066589A (en) * | 1998-08-20 | 2000-03-03 | Internatl Business Mach Corp <Ibm> | Secret key forming system |
JP2002014613A (en) * | 2000-06-28 | 2002-01-18 | Baltimore Technologies Japan Co Ltd | Certificate issuing system, certificate issuing method, and recording medium |
JP2002073569A (en) * | 2000-08-31 | 2002-03-12 | Sony Corp | Personal identification system, personal identification method, information processor and program providing medium |
JP2002141895A (en) * | 2000-11-01 | 2002-05-17 | Sony Corp | System and method for distributing contents |
JP2003169050A (en) * | 2001-12-03 | 2003-06-13 | Matsushita Electric Ind Co Ltd | Key managing device, key managing method, storage medium using the same, and program |
-
2003
- 2003-12-12 JP JP2003414125A patent/JP2005175992A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000066589A (en) * | 1998-08-20 | 2000-03-03 | Internatl Business Mach Corp <Ibm> | Secret key forming system |
JP2002014613A (en) * | 2000-06-28 | 2002-01-18 | Baltimore Technologies Japan Co Ltd | Certificate issuing system, certificate issuing method, and recording medium |
JP2002073569A (en) * | 2000-08-31 | 2002-03-12 | Sony Corp | Personal identification system, personal identification method, information processor and program providing medium |
JP2002141895A (en) * | 2000-11-01 | 2002-05-17 | Sony Corp | System and method for distributing contents |
JP2003169050A (en) * | 2001-12-03 | 2003-06-13 | Matsushita Electric Ind Co Ltd | Key managing device, key managing method, storage medium using the same, and program |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060779A (en) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium |
JP4671783B2 (en) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | Communications system |
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
JP2007272610A (en) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | Program creation device and program |
US7979695B2 (en) | 2006-03-31 | 2011-07-12 | Brother Kogyo Kabushiki Kaisha | Program generating device and medium for the same |
JP2008262564A (en) * | 2007-04-12 | 2008-10-30 | Xerox Corp | Computer workstation, digital certificate management method, and remote device |
US8386776B2 (en) | 2007-09-25 | 2013-02-26 | Nec Corporation | Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program |
JP2012521155A (en) * | 2009-03-20 | 2012-09-10 | サンディスク テクノロジィース インコーポレイテッド | Method for manufacturing a product including a certificate and a key |
JP2013513256A (en) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | Method for public key infrastructure for automotive networks with a limited number of infrastructure servers |
EP2634994A1 (en) | 2012-02-28 | 2013-09-04 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
JP2013179419A (en) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | Network system, certificate management method, and certificate management program |
CN103297232A (en) * | 2012-02-28 | 2013-09-11 | 株式会社理光 | Network system, certificate management method, and certificate management program |
US8745377B2 (en) | 2012-02-28 | 2014-06-03 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
US9338014B2 (en) | 2012-02-28 | 2016-05-10 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
CN103297232B (en) * | 2012-02-28 | 2016-09-14 | 株式会社理光 | Network system, certificate management method and certificate management programme |
JP2015019267A (en) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | Communication system, information appliance, communication method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088889B (en) | SSL encryption and decryption method, system and computer readable storage medium | |
CN107040369B (en) | Data transmission method, device and system | |
CN111416807B (en) | Data acquisition method, device and storage medium | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN109728909B (en) | Identity authentication method and system based on USBKey | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
JP2019514269A (en) | System and method for distribution of identity information based key material and certificate | |
CN110958209B (en) | Bidirectional authentication method, system and terminal based on shared secret key | |
CN110505055B (en) | External network access identity authentication method and system based on asymmetric key pool pair and key fob | |
JP2008250931A (en) | System for restoring distributed information, information utilizing device, and verification device | |
WO2018202109A1 (en) | Certificate request message sending method and receiving method and apparatus | |
CN110635901A (en) | Local Bluetooth dynamic authentication method and system for Internet of things equipment | |
CN113411187B (en) | Identity authentication method and system, storage medium and processor | |
CN110519222B (en) | External network access identity authentication method and system based on disposable asymmetric key pair and key fob | |
KR20210153419A (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
CN113630244A (en) | End-to-end safety guarantee method facing communication sensor network and edge server | |
JP2005175992A (en) | Certificate distribution system and certificate distribution method | |
JP2007104118A (en) | Protection method of secret information and communication apparatus | |
CN114765543A (en) | Encryption communication method and system of quantum cryptography network expansion equipment | |
JP4255046B2 (en) | Cryptographic communication path establishment method, program and program medium, and cryptographic communication system | |
Buhari et al. | Web applications login authentication scheme using hybrid cryptography with user anonymity | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
JPH09130376A (en) | User password authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100330 |