JP2005175992A - Certificate distribution system and certificate distribution method - Google Patents

Certificate distribution system and certificate distribution method Download PDF

Info

Publication number
JP2005175992A
JP2005175992A JP2003414125A JP2003414125A JP2005175992A JP 2005175992 A JP2005175992 A JP 2005175992A JP 2003414125 A JP2003414125 A JP 2003414125A JP 2003414125 A JP2003414125 A JP 2003414125A JP 2005175992 A JP2005175992 A JP 2005175992A
Authority
JP
Japan
Prior art keywords
certificate
setting target
setting
target device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003414125A
Other languages
Japanese (ja)
Inventor
Shinya Tanaka
慎也 田中
Ritsu Nomura
立 野村
Masato Ikeda
正人 池田
Kazunari Morimoto
和成 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003414125A priority Critical patent/JP2005175992A/en
Publication of JP2005175992A publication Critical patent/JP2005175992A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for safely preparing a secret key/certificate request and distributing a certificate to two or more pieces of setting object equipment at low cost. <P>SOLUTION: A certificate distribution system is provided with a management terminal 101 connected with two or more pieces of setting object equipment 103 through a network 102 for requesting the issuance of the certificate to an authentication station 104 which issues the certificate on the basis of the certificate request. The management terminal 101 is provided with a certificate request preparation instruction means for instructing secret key/certificate request preparation to each of the setting object equipment 103 and a certificate setting means for transmitting the certificate request to the authentication station 104 corresponding to the secret key/certificate request from the setting object equipment 103 and setting the certificate to the setting object equipment corresponding to the reception of the certificate issued from the authentication station 104. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、証明書配布システム、特に、組み込み向けWebアプリケーションサーバなどの多数の機器に対して、秘密鍵・証明書要求の作成および証明書の配布を行うシステムである。   The present invention is a certificate distribution system, particularly a system for creating a private key / certificate request and distributing a certificate to many devices such as an embedded Web application server.

近年盛んになりつつあるインターネット上の電子商取引では、個人情報などの機密データをオープンなネットワークを介してやりとりしている。インターネット上を流れるデータは、改竄、配送元のなりすまし等の犯罪を比較的容易に行うことができるため、その安全性の確保が重要となっている。   In electronic commerce on the Internet, which is becoming popular in recent years, confidential data such as personal information is exchanged via an open network. Since the data flowing on the Internet can be relatively easily committed for crimes such as falsification and impersonation of the delivery source, it is important to ensure its safety.

このような問題に対して、従来では、共通鍵暗号方式や、公開鍵暗号方式といった暗号化方式を使って、安全なデータのやりとりが実現されている。
ここで、共通鍵暗号方式とは、暗号化する時に使用する鍵と復号化する時に使用する鍵が同じである暗号方式であり、暗号・復号処理を高速に行うことができるという特徴がある。
これに対して公開鍵暗号方式とは、他者に見せない鍵(秘密鍵)と、それに対応する他者に公開する鍵(公開鍵)を用いる方式である。公開鍵暗号方式は、一方の鍵を使用して作られた暗号文は、ペアのもう一方の鍵を使用しなければ復号化できない、一方の鍵からもう片方の鍵を類推することは困難であるという性質を利用している。
In order to deal with such problems, conventionally, secure data exchange has been realized using an encryption method such as a common key encryption method or a public key encryption method.
Here, the common key encryption method is an encryption method in which the key used for encryption and the key used for decryption are the same, and is characterized in that encryption / decryption processing can be performed at high speed.
On the other hand, the public key cryptosystem is a system that uses a key (secret key) that is not shown to others and a key (public key) that is publicly disclosed to others. In public key cryptography, ciphertext created using one key cannot be decrypted without using the other key in the pair, and it is difficult to infer the other key from one key. It takes advantage of the nature of being.

共通鍵、公開鍵ペアを生成には乱数が必要になる。ソフトウエアで乱数生成する場合には、擬似乱数発生アルゴリズムを用いる。このアルゴリズムは、生成した乱数列の規則性が推測しにくいという特徴を持っている。乱数発生アルゴリズムは、通常、種と呼ばれる初期値を指定する。この種が同じだと乱数列は毎回同じになってしまい、鍵生成にそのような乱数を用いるのはセキュリティ上問題がある。したがって、鍵生成に使用する乱数の種は、毎回異なり、予想できないような種を使用する必要がある。   Random numbers are required to generate a common key / public key pair. When generating random numbers by software, a pseudo-random number generation algorithm is used. This algorithm has a feature that the regularity of the generated random number sequence is difficult to guess. Random number generation algorithms usually specify an initial value called a seed. If this kind is the same, the random number sequence will be the same every time, and using such a random number for key generation has a security problem. Therefore, the seeds of random numbers used for key generation are different every time, and it is necessary to use seeds that cannot be predicted.

また、認証局という信頼できる第3者機関が発行した電子証明書(以下、証明書と記す)を使用することにより、例えば通信相手の身元を証明し、なりすましを防止することができる。
認証局が証明書を発行する手順は、次の通りである。まず、ユーザは、秘密鍵・公開鍵のペアを作成する。次に、ユーザは、作成した公開鍵を含む証明書発行要求を認証局に送る。認証局は、受け取った証明書発行要求を審査し、問題がなければ証明書を発行し、ユーザに送信する。ユーザは、受け取った証明書を確認し、問題がなければ以後その証明書を使用する。さらに、認証局では、証明書失効リストと呼ばれる現在失効中の証明書一覧の情報を作成し、ユーザに対して公開する。
Further, by using an electronic certificate (hereinafter referred to as a certificate) issued by a trusted third party organization called a certificate authority, for example, the identity of the communication partner can be proved and spoofing can be prevented.
The procedure for the certificate authority to issue a certificate is as follows. First, the user creates a private key / public key pair. Next, the user sends a certificate issuance request including the created public key to the certificate authority. The certificate authority examines the received certificate issuance request, issues a certificate if there is no problem, and transmits it to the user. The user confirms the received certificate, and if there is no problem, uses the certificate thereafter. Further, the certificate authority creates information on a currently revoked certificate list called a certificate revocation list and makes it available to the user.

ユーザが証明書を検証する場合には、その証明書の信頼関係をたどっていき、最終的に自分の信頼する証明書のどれかに行き着くことを確認する。(Webブラウザなどの証明書の検証を行う多くのアプリケーションでは、信頼済み証明書のリストを設定することができるようになっている。)例えば、暗号通信の開始時の通信相手の確認や、電子署名付き文書の署名の確認(電子署名には検証に用いる証明書が付属している場合が多い)などの場合に証明書の検証が必要になる。   When a user verifies a certificate, the user follows the trust relationship of the certificate and finally confirms that one of the certificates trusted by the user is reached. (Many applications that verify certificates such as Web browsers can set a list of trusted certificates.) For example, confirmation of a communication partner at the start of encrypted communication, electronic Certificate verification is necessary in the case of confirmation of the signature of a signed document (in many cases, a digital signature is accompanied by a certificate used for verification).

従来、証明書の配布は、クライアントとしてのユーザ自らが設定対象機器により秘密鍵・公開鍵のペアを作成し、認証局に証明書の発行を要求していた(例えば、特許文献1参照)。
この特許文献1に示された従来技術では、組み込み向けWebアプリケーションサーバのような多数の機器に対して、証明書を発行するのに非常に手間がかかっていた。
Conventionally, in the distribution of a certificate, a user as a client himself creates a private key / public key pair using a setting target device and requests the certificate authority to issue a certificate (see, for example, Patent Document 1).
In the prior art disclosed in Patent Document 1, it takes much time to issue a certificate to a large number of devices such as an embedded Web application server.

また、認証局に証明書発行を代理依頼する登録局を階層化することで証明書発行に係る負荷を分散するものも提案されている(例えば、特許文献2参照)。
しかしながら、この特許文献2に示された従来技術では、ユーザとしての立場での手間を削減することにはならなかった。
In addition, there has also been proposed a method of distributing a load related to certificate issuance by hierarchizing registration authorities that proxy request certificate issuance to a certificate authority (for example, see Patent Document 2).
However, the conventional technique disclosed in Patent Document 2 does not reduce the effort from the standpoint of the user.

特開2002−353959号公報JP 2002-353959 A 特開2002−99211号公報JP 2002-99211 A

この発明は、上記のような課題を解決するためになされたものであり、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることを目的とする。   The present invention has been made to solve the above-described problems, and is a system for safely creating a secret key / certificate request and distributing a certificate to a plurality of setting target devices at a low cost. The purpose is to obtain.

この発明に係る証明書配布システムでは、複数の設定対象機器とネットワークを介して接続され、証明書要求に基づき証明書を発行する認証局へ証明書の発行を要求するための管理端末に、前記設定対象機器のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器からの秘密鍵・証明書要求に応じて証明書要求を認証局へ送信し認証局から発行された証明書の受け取りに応じて証明書を当該設定対象機器に設定する証明設定手段とを設けたものである。   In the certificate distribution system according to the present invention, a management terminal connected to a plurality of setting target devices via a network and requesting the certificate authority to issue a certificate based on the certificate request is provided to the management terminal. Certificate request creation instruction means for instructing each setting target device to create a private key / certificate request, and a certificate request is transmitted to the certificate authority in response to the private key / certificate request from the setting target device. And certificate setting means for setting the certificate to the setting target device in response to receipt of the certificate issued from the device.

この発明によれば、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることができる。   According to the present invention, it is possible to obtain a system that securely generates a secret key / certificate request and distributes a certificate to a plurality of setting target devices at a low cost.

実施の形態1.
この発明による実施の形態1を図1および図2に基づいて説明する。図1は実施の形態1におけるシステム構成を示すブロック図である。図2は実施の形態1における動作手順を示すシーケンス図である。
Embodiment 1 FIG.
A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram showing a system configuration in the first embodiment. FIG. 2 is a sequence diagram showing an operation procedure in the first embodiment.

図1において、管理端末101は、ネットワーク102を介して設定対象機器103に接続されている。設定対象機器103が複数台となる構成も可能である。認証局104は、管理端末101からの要求を受け証明書を発行する。管理端末101と認証局104は必ずしもネットワークを介して接続されている必要はない。また、管理端末101と認証局104を別マシンで構成する必要もない。
次に、動作について説明する。管理端末101は、ネットワーク102を介して、設定対象機器103に対して証明書要求作成指示手段により秘密鍵・証明書要求生成を指示する(手順1.秘密鍵・証明書要求生成201)。設定対象機器103は、手順1.秘密鍵・証明書要求生成指示201を受け、公開鍵ペアを生成する。設定対象機器103は、生成した公開鍵ペアのうち秘密鍵を機器内に保存する(例えば設定対象機器103上のディスクなど)。さらに、設定対象機器103は、生成した公開鍵ペアの公開鍵より証明書要求を作成し、管理端末101に返答する(手順2.証明書要求返答202)。
管理端末101は、収集した証明書要求を証明設定手段により認証局104に送信する(手順3.証明書要求送信203)。認証局104では、管理端末101より受け取った証明書要求を審査した上で、証明書を発行する。ここで、認証局104で行う審査の例としては、証明書要求が改竄されていないことや、証明書発行対象の名前が不正でないことなどが挙げられる。認証局104は、発行した証明書を管理端末101に送信する(手順4.証明書送信204)。
管理端末101は、認証局104より受け取った証明書を前記証明設定手段により各設定対象機器103に設定する(手順5.証明書登録205)。
In FIG. 1, the management terminal 101 is connected to a setting target device 103 via a network 102. A configuration with a plurality of setting target devices 103 is also possible. The certificate authority 104 issues a certificate in response to a request from the management terminal 101. The management terminal 101 and the certificate authority 104 are not necessarily connected via a network. Further, it is not necessary to configure the management terminal 101 and the certificate authority 104 on separate machines.
Next, the operation will be described. The management terminal 101 instructs the setting target device 103 to generate a private key / certificate request via the network 102 (procedure 1. Private key / certificate request generation 201). The setting target device 103 performs the procedure 1. Upon receipt of the private key / certificate request generation instruction 201, a public key pair is generated. The setting target device 103 stores the secret key in the generated public key pair in the device (for example, a disk on the setting target device 103). Further, the setting target device 103 creates a certificate request from the public key of the generated public key pair, and returns it to the management terminal 101 (procedure 2. certificate request response 202).
The management terminal 101 transmits the collected certificate request to the certificate authority 104 by the certificate setting unit (procedure 3. certificate request transmission 203). The certificate authority 104 issues a certificate after examining the certificate request received from the management terminal 101. Here, examples of the examination performed by the certificate authority 104 include that the certificate request has not been falsified and that the certificate issuance target name is not invalid. The certificate authority 104 transmits the issued certificate to the management terminal 101 (procedure 4. certificate transmission 204).
The management terminal 101 sets the certificate received from the certificate authority 104 to each setting target device 103 by the certification setting means (procedure 5. certificate registration 205).

この実施の形態1では、管理端末101と設定対象機器群103がネットワーク102を介して接続されており、それとは別に認証局104がある状況において、管理端末101がそれぞれの設定対象機器103に秘密鍵・証明書要求作成を指示し、設定対象機器103が秘密鍵・証明書要求を作成し管理端末101に送信し、管理端末101は受け取った証明書要求を認証局104に送信し、認証局104は受け取った証明書要求を審査し証明書を発行し管理端末101に送信し、管理端末101は受け取った証明書をそれぞれの設定対象機器103に設定することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the first embodiment, the management terminal 101 and the setting target device group 103 are connected via the network 102. In the situation where the certification authority 104 exists separately, the management terminal 101 is secretly stored in each setting target device 103. The setting target device 103 generates a private key / certificate request and transmits it to the management terminal 101. The management terminal 101 transmits the received certificate request to the certificate authority 104, and the certificate authority 104 is a certificate distribution system characterized by examining the received certificate request, issuing a certificate, and transmitting the certificate to the management terminal 101. The management terminal 101 sets the received certificate in each setting target device 103. A certificate distribution method is presented.

このように管理端末101を用い、証明書配布を集中的に管理することで、従来、各設定対象機器103ごとに作業していた証明書配布にかかわる人的コストを削減することができる。特に、管理端末101でこれらの作業をソフトウエアにより自動化すると、人的コストは大幅に削減可能である。   By managing the certificate distribution centrally using the management terminal 101 in this way, it is possible to reduce the human cost related to the certificate distribution that has been conventionally performed for each setting target device 103. In particular, if these operations are automated by software at the management terminal 101, the human cost can be greatly reduced.

この発明による実施の形態1によれば、複数の設定対象機器103とネットワーク102を介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局104から発行された証明書の受け取りに応じて当該証明書を当該設定対象機器に設定する証明設定手段とを、前記管理端末101に設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うシステムを得ることができる。   According to the first embodiment of the present invention, management for requesting certificate issuance to a certificate authority 104 that is connected to a plurality of setting target devices 103 via a network 102 and issues a certificate based on a certificate request. A terminal 101, and a certificate request creation instructing unit for instructing each of the setting target devices 103 to generate a private key / certificate request; and a certificate request in response to a private key / certificate request from the setting target device 103. Since the management terminal 101 is provided with certification setting means for setting the certificate to the setting target device in response to receipt of the certificate issued from the certification authority 104 to the certification authority 104, a plurality of settings are provided. It is possible to obtain a system that can securely create a private key / certificate request and distribute a certificate to a target device at a low cost.

実施の形態2.
この発明による実施の形態2を図3および図4に基づいて説明する。図3は実施の形態2におけるシステム構成を示すブロック図である。図4は実施の形態2における動作手順を示すシーケンス図である。
この実施の形態2において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1における構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 2. FIG.
A second embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a block diagram showing a system configuration in the second embodiment. FIG. 4 is a sequence diagram showing an operation procedure in the second embodiment.
In the second embodiment, the configuration and method other than the specific configuration and method described here have the same apparatus configuration and method contents as the configuration and method in the first embodiment described above, and are the same. It has an effect. In the drawings, the same reference numerals indicate the same or corresponding parts.

この実施の形態2では、管理端末101と設定対象機器103の間で通信相手が正しいことを、お互いに認証し、なおかつ管理端末101と設定対象機器103の間の通信内容を暗号化する。これにより、悪意をもった攻撃者が管理端末101になりすまし不正な証明書を入れ替えること、通信内容の盗聴による機密情報の漏洩(例えば実施の形態4で説明する乱数の種など)に対処する。   In the second embodiment, it is mutually authenticated that the communication partner is correct between the management terminal 101 and the setting target device 103, and the communication contents between the management terminal 101 and the setting target device 103 are encrypted. As a result, a malicious attacker impersonates the management terminal 101 and replaces an unauthorized certificate, and leakage of confidential information due to wiretapping of communication contents (for example, the random seed described in the fourth embodiment) is dealt with.

実施の形態2では、通信相手の確認および通信内容の暗号化にSSL(Secure_Socket_Layer)クライアント認証を用いた場合について説明する。図3で、管理端末101上に設定用秘密鍵・証明書(管理端末用)301を、設定対象機器103上に設定用秘密鍵・証明書(設定対象機器用)302を配置する。これらの設定用秘密鍵・証明書の配置方法は問わないが、例えば、管理端末101や設定対象機器103にあらかじめバンドルするなどの方法で行うことができる。   In the second embodiment, a case will be described in which SSL (Secure_Socket_Layer) client authentication is used for confirmation of a communication partner and encryption of communication contents. In FIG. 3, a setting private key / certificate (for management terminal) 301 is arranged on the management terminal 101, and a setting private key / certificate (for setting target device) 302 is arranged on the setting target device 103. The arrangement method of the setting private key / certificate is not limited. For example, the setting private key / certificate may be bundled with the management terminal 101 or the setting target device 103 in advance.

次に、図4にそって動作を説明する。まず、管理端末101に設けた認証手段により、管理端末101と設定対象機器103の間で設定用証明書をやりとりし、通信相手が正しいことをお互いに認証する。その際に、以後の暗号通信に使用する暗号アルゴリズムを合意したり、通信データの暗号化/復号に使用する共通鍵を共有したりする(手順0.認証手続き401)。
手順1.(201)から手順5.(205)については、先に説明した実施の形態1と同じである。
設定の最後で、管理端末101は設定対象機器103に対して、設定用秘密鍵・証明書を削除するよう指示する(手順6.設定用秘密鍵・証明書削除402)。設定対象機器103は、この指示を受け、設定用秘密鍵・証明書(設定対象機器用)302を削除する。以後、設定用の秘密鍵・証明書は使用不可となる。
Next, the operation will be described with reference to FIG. First, an authentication unit provided in the management terminal 101 exchanges a setting certificate between the management terminal 101 and the setting target device 103 to authenticate each other that the communication partner is correct. At that time, an encryption algorithm to be used for subsequent encryption communication is agreed upon, or a common key used for encryption / decryption of communication data is shared (procedure 0. authentication procedure 401).
Procedure 1. (201) to procedure 5. (205) is the same as that of the first embodiment described above.
At the end of the setting, the management terminal 101 instructs the setting target device 103 to delete the setting private key / certificate (Procedure 6. Setting private key / certificate deletion 402). Upon receiving this instruction, the setting target device 103 deletes the setting private key / certificate (for setting target device) 302. Thereafter, the private key / certificate for setting cannot be used.

上記の手順を行うことで、管理端末101と設定対象機器103の間でお互いに通信相手を認証することで、管理端末101や設定対象機器103のなりすましに対処することができる。また、手順1.(201)から手順6.(402)の間の通信内容を暗号化することで、証明書配布にかかわる通信を盗聴から防御することができる。   By performing the above procedure, it is possible to cope with impersonation of the management terminal 101 and the setting target device 103 by mutually authenticating the communication partner between the management terminal 101 and the setting target device 103. Also, procedure 1. (201) to procedure 6. By encrypting the communication content during (402), it is possible to prevent communication related to certificate distribution from eavesdropping.

ここでは、SSLクライアント認証について説明したが、単純に暗号通信を行いたい場合には、SSLサーバ認証でも充分である。また、Diffie−Hellman鍵共有アルゴリズムやIPSecなどのセキュリティプロトコルも使用可能である。   Although SSL client authentication has been described here, SSL server authentication is sufficient when simply performing encrypted communication. Also, security protocols such as Diffie-Hellman key agreement algorithm and IPSec can be used.

この実施の形態2では、実施の形態1に記載の証明書配布システムにおいて、管理端末101と設定対象機器103にそれぞれ設定用秘密鍵・証明書をおき、実施の形態1記載の手順の前に管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行い、以後の暗号通信で通信内容を防御、設定終了時に設定対象機器103の設定用秘密鍵・証明書を削除することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the second embodiment, in the certificate distribution system described in the first embodiment, a setting private key / certificate is set in each of the management terminal 101 and the setting target device 103, and before the procedure described in the first embodiment. The authentication procedure and key sharing are performed between the management terminal 101 and the setting target device 103, the communication contents are protected by subsequent encrypted communication, and the setting private key / certificate of the setting target device 103 is deleted when the setting is completed. A certificate distribution system and a certificate distribution method are presented.

この発明による実施の形態2によれば、実施の形態1における構成において、管理端末101と設定対象機器103にそれぞれ配備された設定用秘密鍵・証明書により管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行う認証手段と、設定終了時に設定対象機器103の設定用秘密鍵・証明書を削除して使用不可にする防御手段とを設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、設定終了後の安全確保を確実に行えるシステムを得ることができる。   According to Embodiment 2 of the present invention, in the configuration in Embodiment 1, between the management terminal 101 and the setting target device 103 using the setting private key / certificate respectively deployed in the management terminal 101 and the setting target device 103. Authentication means for performing the authentication procedure and key sharing and a protection means for deleting the setting private key / certificate of the setting target device 103 at the end of the setting and disabling the setting target device. Thus, it is possible to obtain a system that can securely create a private key / certificate request and distribute a certificate at low cost, and can ensure security after the setting is completed.

実施の形態3.
この発明による実施の形態3を図5から図7までに基づいて説明する。図5は実施の形態3におけるシステム構成を示すブロック図である。図6は実施の形態3における動作状態の遷移を示す状態遷移図である。図7は実施の形態3における動作手順を示すシーケンス図である。
この実施の形態3において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1または実施の形態における構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 3 FIG.
A third embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a block diagram showing a system configuration in the third embodiment. FIG. 6 is a state transition diagram showing the transition of the operation state in the third embodiment. FIG. 7 is a sequence diagram showing an operation procedure in the third embodiment.
In the third embodiment, configurations and methods other than the specific configurations and methods described herein have the same apparatus configuration and method contents as the configurations and methods in the first embodiment or the embodiment described above. However, it has the same effect. In the drawings, the same reference numerals indicate the same or corresponding parts.

実施の形態2では、一旦設定が完了した後で再度設定を行うことができないシステムについて説明した。
この実施の形態3では、上記の問題に対処する。図5で、設定対象機器103に動作モードフラグ501を追加する。動作モードフラグ501で、設定対象機器103が現在どのような動作を行うかを設定する。動作モードフラグ501は、記憶媒体(例えばディスク上のファイルなど)に保存することを想定している。
In the second embodiment, a system that cannot be set again after the setting is once described has been described.
In the third embodiment, the above problem is addressed. In FIG. 5, an operation mode flag 501 is added to the setting target device 103. The operation mode flag 501 sets what operation the setting target device 103 currently performs. The operation mode flag 501 is assumed to be stored in a storage medium (for example, a file on a disk).

動作モードフラグ501の働きについて、図6を基に説明する。設定対象機器103の初期状態を601で示す。設定対象機器103は2つの状態、設定モード602と運用モード603を持っている。動作モード変更604を設定対象機器103が受け取ると、設定モード602と運用モード603の間を遷移する。設定モード602では、設定用秘密鍵・証明書302が有効になり、秘密鍵の生成や証明書の登録を行うことができる。運用モード603では、設定用秘密鍵・証明書302は使用不可となる。   The operation of the operation mode flag 501 will be described with reference to FIG. An initial state of the setting target device 103 is indicated by 601. The setting target device 103 has two states, a setting mode 602 and an operation mode 603. When the setting target device 103 receives the operation mode change 604, the setting mode 602 and the operation mode 603 are transitioned. In the setting mode 602, the setting private key / certificate 302 is validated, and a private key can be generated and a certificate can be registered. In the operation mode 603, the setting private key / certificate 302 cannot be used.

次に、図7に沿って動作を説明する。手順0.(401)から手順5.(205)については、先に説明した実施の形態2と同様である。実施の形態2では、手順6.で設定対象機器103に対して、設定用秘密鍵・証明書302の削除を指示していたが、ここでは、動作モード変更を指示する(手順6.動作モード変更701)。設定対象機器103は、手順6.動作モード変更を受け、自己の状態を設定モード602から運用モード603に変更する。   Next, the operation will be described with reference to FIG. Procedure 0. (401) to procedure 5. (205) is the same as in the second embodiment described above. In the second embodiment, the procedure 6. In this case, the setting target device 103 is instructed to delete the setting private key / certificate 302, but here the operation mode change is instructed (procedure 6. operation mode change 701). The setting target device 103 performs the procedure 6. In response to the operation mode change, the own state is changed from the setting mode 602 to the operation mode 603.

後のいずれかのタイミングで、何らかの方法により動作モード変更604を行うことで、再度設定対象機器103を設定可能な状態に変更することができる。例えば動作モードフラグ501を設定対象機器103のディスク上のファイルとして保存していた場合には、その内容を編集することで動作モード変更604を行うことができる。   By performing the operation mode change 604 by any method at any later timing, the setting target device 103 can be changed to a state where it can be set again. For example, when the operation mode flag 501 is stored as a file on the disk of the setting target device 103, the operation mode change 604 can be performed by editing the contents.

以上の手順で、設定対象機器103を再度設定可能にすることができ、例えば、証明書の期限切れ時の再設定などの運用にも対処することができる。   With the above procedure, the setting target device 103 can be set again, and for example, it is possible to cope with operations such as resetting when the certificate expires.

この実施の形態3では、実施の形態2に記載の証明書配布システムで、設定対象機器103に動作モードフラグ501をおき、実施の形態2記載の最後手順で設定対象機器103の設定用秘密鍵・証明書を削除する代わりに動作モードを運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にすることを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the third embodiment, in the certificate distribution system described in the second embodiment, the operation mode flag 501 is set in the setting target device 103, and the setting private key of the setting target device 103 is set in the last procedure described in the second embodiment. A certificate distribution system and a certificate distribution method characterized by disabling the setting private key / certificate by switching the operation mode to the operation mode instead of deleting the certificate are presented.

この発明による実施の形態3によれば、設定対象機器に設けられた動作モードフラグにより動作モードを運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にする防御手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、動作モードの変更により設定終了後の安全確保を確実に行えるシステムを得ることができる。   According to the third embodiment of the present invention, since the protection means for disabling the setting private key / certificate is provided by switching the operation mode to the operation mode by the operation mode flag provided in the setting target device, To obtain a system that can securely create a private key / certificate request and distribute a certificate to multiple configuration target devices at a low cost, and ensure the security after the setting is completed by changing the operation mode. Can do.

実施の形態4.
この発明による実施の形態4を図8に基づいて説明する。図8は実施の形態4における動作手順を示すシーケンス図である。
この実施の形態4において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態3までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 4 FIG.
A fourth embodiment of the present invention will be described with reference to FIG. FIG. 8 is a sequence diagram showing an operation procedure in the fourth embodiment.
In the fourth embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to third embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.

公開鍵ペア生成時の擬似乱数発生アルゴリズムに入力する乱数の種は、毎回異なり、予想できないような種を使用する必要がある。従来は、時刻情報などを用いるか(この場合、種の取りうる値の範囲が限定される)、キーストロークやマウスの動きを取得するなどの方法で乱数の種を生成していた。この発明の実施の形態4では、公開鍵ペアの生成時に乱数の種を設定対象機器103の外部から設定する方法について説明する。   The seed of the random number input to the pseudo-random number generation algorithm when generating the public key pair is different every time, and it is necessary to use a seed that cannot be predicted. Conventionally, random number seeds are generated by using time information or the like (in this case, the range of values that seeds can take is limited), or by acquiring keystrokes or mouse movements. In the fourth embodiment of the present invention, a method of setting a seed of random numbers from outside the setting target device 103 when generating a public key pair will be described.

図8において、まず管理端末101から設定対象機器103に乱数の種を送信する。ここで送信する乱数の種は、各設定対象機器103ごとに異なるものを与える(例えば、管理端末101上で擬似乱数発生アルゴリズムを用いて乱数を生成する)。
手順1.(201)から手順5.(205)については、実施の形態1と同様である。手順1.(201)で、設定対象機器103が手順0.(801)で受け取った乱数の種を使用して公開鍵ペアを生成する。
In FIG. 8, first, a random number seed is transmitted from the management terminal 101 to the setting target device 103. Here, the type of random number to be transmitted is different for each setting target device 103 (for example, a random number is generated on the management terminal 101 using a pseudo-random number generation algorithm).
Procedure 1. (201) to procedure 5. (205) is the same as in the first embodiment. Procedure 1. (201), the setting target device 103 determines that the procedure 0. A public key pair is generated using the seed of the random number received in (801).

以上の手順で乱数の種を設定対象機器103の外部から与えることにより、推測しにくい公開鍵ペアを生成することができる。例えば、管理端末101上でキーストロークやマウスの動きを取得するなどの方法により乱数を生成し、それを元に作成した乱数列をそれぞれ設定対象機器103に送信する。このようにすることで、設定対象機器103上でキーストロークやマウスの動きを取得する機能は不要になり、なおかつ時刻情報を元にした種よりもよい種を使用して公開鍵ペアを生成することができる。   By providing the seed of random numbers from the outside of the setting target device 103 by the above procedure, a public key pair that is difficult to guess can be generated. For example, random numbers are generated by a method such as acquiring keystrokes or mouse movements on the management terminal 101, and a random number sequence created based on the random numbers is transmitted to the setting target device 103. In this way, the function of acquiring keystrokes and mouse movements on the setting target device 103 is not necessary, and a public key pair is generated using a better seed than the seed based on the time information. be able to.

この実施の形態4では、実施の形態1記載の証明書配布システムで、実施の形態1記載の手順の前に乱数の種をそれぞれの設定対象機器103に送信することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the fourth embodiment, the certificate distribution system described in the first embodiment transmits a random seed to each setting target device 103 before the procedure described in the first embodiment. Systems and certificate distribution methods are presented.

この発明による実施の形態4によれば、実施の形態1から実施の形態3までにおけるいずれかの構成において、秘密鍵を作成するための乱数の種をそれぞれの前記設定対象機器103に送信する乱数送信手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、秘密鍵の作成を適切かつ容易に行えるシステムを得ることができる。   According to the fourth embodiment of the present invention, in any of the configurations in the first to third embodiments, the random number for transmitting the seed of the random number for creating the secret key to each of the setting target devices 103 Since a transmission means is provided, it is possible to create a secret key / certificate request and distribute a certificate to a plurality of setting target devices safely at low cost, and a system capable of creating a secret key appropriately and easily. Can be obtained.

実施の形態5.
この発明による実施の形態5を図9に基づいて説明する。図9は実施の形態5における動作手順を示すシーケンス図である。
この実施の形態5において、ここで説明する特有の構成および方法以外の構成については、先に説明した実施の形態1から実施の形態4までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 5 FIG.
A fifth embodiment of the present invention will be described with reference to FIG. FIG. 9 is a sequence diagram showing an operation procedure in the fifth embodiment.
In the fifth embodiment, the configurations and methods other than the specific configurations and methods described here are the same as those in any of the first to fourth embodiments described above. It has contents and has the same effect. In the drawings, the same reference numerals indicate the same or corresponding parts.

実施の形態4で設定対象機器103に設定した乱数の種は、機密情報である。この乱数の種と公開鍵ペアを生成する際に使用するアルゴリズムが分かれば、生成される公開鍵ペアは推測可能となる。実施の形態5では、実施の形態2と実施の形態4を組み合わせることで、上記問題に対処する。   The seed of the random number set for the setting target device 103 in the fourth embodiment is confidential information. If the algorithm used when generating the random number seed and the public key pair is known, the generated public key pair can be estimated. In the fifth embodiment, the above-described problem is addressed by combining the second and fourth embodiments.

図9を基に動作を説明する。まず管理端末101と設定対象機器103でお互いに認証し、以降の暗号通信に使用する鍵を共有する(手順0.認証手続き401)。続いて、管理端末101より乱数の種を送信する(手順0’.乱数設定801).ここで、乱数の種の送信時には先の認証手続きで共有した鍵を用いた暗号通信がなされるため、盗聴に対処することができる。以降の手順は、実施の形態2と同じである。
また、動作モードフラグ501を設定対象機器103に持たせることで、実施の形態3との組み合わせも可能となる。
以上の手順を行うことで、乱数の種を安全に設定対象機器103に送信することができる。
The operation will be described with reference to FIG. First, the management terminal 101 and the setting target device 103 authenticate each other and share a key used for subsequent encrypted communication (procedure 0. authentication procedure 401). Subsequently, a seed of random numbers is transmitted from the management terminal 101 (procedure 0 ′. Random number setting 801). Here, since the encrypted communication using the key shared in the previous authentication procedure is performed when the random number seed is transmitted, it is possible to cope with wiretapping. The subsequent procedure is the same as in the second embodiment.
In addition, by providing the setting target device 103 with the operation mode flag 501, a combination with the third embodiment is also possible.
By performing the above procedure, the seed of the random number can be safely transmitted to the setting target device 103.

この実施の形態5では、実施の形態2に記載の証明書配布システムで、認証手続きの後に乱数の種をそれぞれの設定対象機器103に送信することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the fifth embodiment, in the certificate distribution system described in the second embodiment, a random number seed is transmitted to each setting target device 103 after the authentication procedure, and the certificate distribution system and the certificate distribution A method is presented.

この発明による実施の形態5によれば、複数の設定対象機器103とネットワーク102を介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記管理端末101と前記設定対象機器103にそれぞれ配備された設定用秘密鍵・証明書により管理端末101と設定対象機器103の間で認証手続きおよび鍵共有を行う認証手段と、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局から発行された証明書の受け取りに応じて証明書を当該設定対象機器103に設定する証明設定手段とを、前記管理端末101に設けるとともに、前記認証手段による認証手続きの後に秘密鍵を作成するための乱数の種をそれぞれの設定対象機器103に送信する乱数送信手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行えるとともに、秘密鍵の作成を適切かつ容易に行うための乱数の送信を安全に実行できるシステムを得ることができる。   According to the fifth embodiment of the present invention, management for requesting the certificate authority 104 to issue a certificate based on the certificate request is connected to the plurality of setting target devices 103 via the network 102. An authentication unit that includes a terminal 101 and performs an authentication procedure and key sharing between the management terminal 101 and the setting target device 103 by using a setting private key / certificate respectively deployed in the management terminal 101 and the setting target device 103; Certificate request creation instructing means for instructing each of the setting target devices 103 to generate a private key / certificate request, and a certificate request to the certificate authority 104 according to the private key / certificate request from the setting target device 103 The management terminal 101 is provided with proof setting means for setting the certificate in the setting target device 103 in response to receipt of the certificate transmitted and issued from the certificate authority. In addition, since the random number transmitting means for transmitting the seed of the random number for creating the secret key to each setting target device 103 after the authentication procedure by the authenticating means is provided, the secret key is transmitted to the plurality of setting target devices. It is possible to obtain a system that can securely create a certificate request and distribute a certificate at a low cost, and can securely transmit a random number for appropriately and easily creating a secret key.

実施の形態6.
この発明による実施の形態6を図10および図11に基づいて説明する。図10は実施の形態6におけるシステム構成を示すブロック図である。図11は実施の形態6における動作手順を示すシーケンス図である。
この実施の形態6において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態5までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 6 FIG.
A sixth embodiment according to the present invention will be described with reference to FIGS. FIG. 10 is a block diagram showing a system configuration in the sixth embodiment. FIG. 11 is a sequence diagram showing an operation procedure in the sixth embodiment.
In the sixth embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to fifth embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.

実施の形態6では、多数の設定対象機器103を扱う場合にさらに効率的な証明書配布システムについて説明する。
図10のような設定対象機器103が3台の構成を例として考える。図11で動作について説明する。管理端末101は、設定対象機器A、B、C103のそれぞれに対して、手順1.(201)を実行し、秘密鍵・証明書要求の生成を指示する。設定対象機器A、B、C103は、それぞれ手順2.(202)を行い、秘密鍵・証明書要求を生成し、そのうち証明書要求を管理端末101に返す。管理端末101は設定対象機器A、B、C103の証明書要求をすべて収集し、認証局104に提出する〔手順3.(203)〕。認証局104は提出された証明書要求を適宜審査した後、それぞれ証明書を発行し、管理端末101に送信する〔手順4.(204)〕。管理端末103は、受け取った証明書をそれぞれ対応する設定対象機器103に設定する〔手順5.(205)〕。
このように証明書要求の収集をまとめて行うことで、認証局104へのアクセス頻度が下がり効率的に証明書発行が行える。
また、上記の手順をソフトウエアにより自動化することで、証明書配布にかかるコストを大幅に削減することができる。
In the sixth embodiment, a more efficient certificate distribution system when dealing with a large number of setting target devices 103 will be described.
Consider a configuration with three setting target devices 103 as shown in FIG. The operation will be described with reference to FIG. The management terminal 101 performs the procedure 1. for each of the setting target devices A, B, C103. (201) is executed to instruct generation of a private key / certificate request. The setting target devices A, B, and C103 are respectively connected to the procedure 2. (202) is performed, a private key / certificate request is generated, and the certificate request is returned to the management terminal 101. The management terminal 101 collects all certificate requests of the setting target devices A, B, and C103 and submits them to the certificate authority 104 [Procedure 3. (203)]. The certificate authority 104 appropriately examines the submitted certificate request, then issues a certificate and transmits it to the management terminal 101 [Procedure 4. (204)]. The management terminal 103 sets the received certificate in the corresponding setting target device 103 [Procedure 5. (205)].
By collecting the certificate requests in this way, the access frequency to the certificate authority 104 can be reduced and the certificate can be issued efficiently.
In addition, by automating the above procedure with software, the cost for certificate distribution can be greatly reduced.

この実施の形態6では、実施の形態1に記載の証明書配布システムで、複数の設定対象機器103に対して同時に秘密鍵・証明書要求の生成を指示し証明書要求を回収、まとめて認証局104に提出し証明書を発行、複数の設定対象機器103に対してそれぞれ対応する証明書を設定することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the sixth embodiment, in the certificate distribution system described in the first embodiment, a plurality of setting target devices 103 are simultaneously instructed to generate a private key / certificate request, and the certificate request is collected and collectively authenticated. There is presented a certificate distribution system and a certificate distribution method characterized in that a certificate is issued to a station 104, a certificate is issued, and a corresponding certificate is set for each of a plurality of setting target devices 103.

この発明による実施の形態6によれば、複数の設定対象機器103とネットワークを介して接続され、証明書要求に基づき証明書を発行する認証局104へ証明書の発行を要求するための管理端末101を備え、前記設定対象機器103のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器103からの秘密鍵・証明書要求に応じて証明書要求を認証局104へ送信し認証局104から発行された証明書の受け取りに応じて証明書を当該設定対象機器103に設定する証明設定手段とを、前記管理端末101に設けた証明書配布システムにより証明書を配布するにあたり、複数の設定対象機器103に対して同時に秘密鍵・証明書要求の生成を指示し証明書要求を回収して、まとめて認証局104に提出し証明書の発行を受け、複数の設定対象機器103に対してそれぞれ対応する証明書を設定するようにしたので、複数の設定対象機器103に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うとともに、同時処理により効率化できる証明書配布方法を得ることができる。   According to the sixth embodiment of the present invention, a management terminal that is connected to a plurality of setting target devices 103 via a network and requests the certificate authority 104 that issues a certificate based on the certificate request to issue a certificate. 101, a certificate request creation instruction means for instructing each of the setting target devices 103 to generate a private key / certificate request, and a certificate request in response to the private key / certificate request from the setting target device 103. Certificate setting means for setting the certificate to the setting target device 103 in response to receipt of the certificate issued from the certificate authority 104 transmitted to the certificate authority 104 is certified by the certificate distribution system provided in the management terminal 101 When distributing a certificate, a plurality of setting target devices 103 are simultaneously instructed to generate a private key / certificate request, and the certificate request is collected and collectively sent to the certificate authority 104. Since a corresponding certificate is issued and a corresponding certificate is set for each of a plurality of setting target devices 103, creation and certification of a private key / certificate request for each of the plurality of setting target devices 103 is performed. It is possible to obtain a certificate distribution method that can distribute a certificate safely at low cost and can be made more efficient by simultaneous processing.

実施の形態7.
この発明による実施の形態7を図12に基づいて説明する。図12は実施の形態7における動作手順を示すシーケンス図である。
この実施の形態7において、ここで説明する特有の構成および方法以外の構成および方法については、先に説明した実施の形態1から実施の形態6までのいずれかにおける構成および方法と同一の装置構成および方法内容を具備し、同様の作用を奏するものである。図中、同一符号は同一または相当部分を示す。
Embodiment 7 FIG.
A seventh embodiment according to the present invention will be described with reference to FIG. FIG. 12 is a sequence diagram showing an operation procedure in the seventh embodiment.
In the seventh embodiment, the configuration and method other than the specific configuration and method described here are the same as those in any of the first to sixth embodiments described above. In addition, the contents of the method are provided and the same operation is achieved. In the drawings, the same reference numerals indicate the same or corresponding parts.

実施の形態7では、設定対象機器103に検証用証明書・証明書失効リストを登録することを特徴とした証明書配布システムについて説明する。従来これらの情報は、別途検証用証明書・証明書失効リストを公開しているWebサーバからダウンロードするなどの方法により各設定対象機器に配布していた。   In the seventh embodiment, a certificate distribution system characterized by registering a verification certificate / certificate revocation list in the setting target device 103 will be described. Conventionally, such information has been distributed to each setting target device by a method such as downloading from a Web server that separately discloses a verification certificate / certificate revocation list.

システム構成は、実施の形態1(図1)と同じである。動作について図12に基づいて説明する。手順1.(201)から手順5.(205)については、実施の形態1と同様である。実施の形態7では、手順6.(1201)として検証用証明書・証明書失効リストの登録を行う。例えば、暗号通信の開始時や、電子署名つき文書の検証などの際にこれらの情報は用いられる。検証用証明書は、検証対象の証明書から順に発行元をたどっていった場合に、その検証対象証明書に行き着くかどうかを判定するために使用する。証明書失効リストは、証明書が現在失効しているかどうかを判定するために使用する。   The system configuration is the same as that of the first embodiment (FIG. 1). The operation will be described with reference to FIG. Procedure 1. (201) to procedure 5. (205) is the same as in the first embodiment. In the seventh embodiment, the procedure 6. The verification certificate / certificate revocation list is registered as (1201). For example, these pieces of information are used at the start of encryption communication or when verifying a document with an electronic signature. The verification certificate is used to determine whether or not the verification target certificate is reached when the issuer is traced sequentially from the verification target certificate. The certificate revocation list is used to determine whether a certificate is currently revoked.

以上で説明したように検証用証明書・証明書失効リストを登録することで、初期設定時において設定対象機器103はは別途検証用証明書・証明書失効リストを入手する必要がなくなる。
また、この手順でアプリケーションの動作に必要なその他設定情報を設定することもできる。
By registering the verification certificate / certificate revocation list as described above, the setting target device 103 does not need to obtain a separate verification certificate / certificate revocation list at the time of initial setting.
In addition, other setting information necessary for the operation of the application can be set by this procedure.

この実施の形態7では、実施の形態1に記載の証明書配布システムで、設定対象機器103に検証用証明書・証明書失効リストも登録することを特徴とした証明書配布システムおよび証明書配布方法が提示されている。   In the seventh embodiment, a certificate distribution system and a certificate distribution characterized in that in the certificate distribution system described in the first embodiment, a verification certificate / certificate revocation list is also registered in the setting target device 103. A method is presented.

この発明による実施の形態7によれば、実施の形態1から実施の形態6までのいずれかの構成において、前記設定対象機器103に検証用証明書・証明書失効リストを登録する失効リスト登録手段を設けたので、複数の設定対象機器に対して、秘密鍵・証明書要求の作成および証明書の配布を低コストで安全に行うとともに、失効リストを別途入手する必要がなく効率化できる証明書配布方法を得ることができる。   According to Embodiment 7 of the present invention, revocation list registration means for registering a verification certificate / certificate revocation list in the setting target device 103 in any configuration from Embodiment 1 to Embodiment 6. Certificates that can be efficiently created without the need to obtain a revocation list separately, while creating a private key / certificate request and distributing the certificate securely to multiple target devices at low cost. You can get a distribution method.

この発明による実施の形態1におけるシステム構成を示すブロック図である。It is a block diagram which shows the system configuration | structure in Embodiment 1 by this invention. この発明の実施の形態1における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 1 of this invention. この発明の実施の形態2におけるシステム構成を示すブロック図である。It is a block diagram which shows the system configuration | structure in Embodiment 2 of this invention. この発明の実施の形態2における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 2 of this invention. この発明の実施の形態3におけるシステム構成図を示すブロック図である。It is a block diagram which shows the system block diagram in Embodiment 3 of this invention. この発明の実施の形態3における動作状態の遷移を示す状態遷移図である。It is a state transition diagram which shows the transition of the operation state in Embodiment 3 of this invention. この発明の実施の形態3における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 3 of this invention. この発明の実施の形態4における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 4 of this invention. この発明の実施の形態5における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 5 of this invention. この発明の実施の形態6におけるシステム構成図を示すブロック図である。It is a block diagram which shows the system block diagram in Embodiment 6 of this invention. この発明の実施の形態6における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 6 of this invention. この発明の実施の形態7における動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure in Embodiment 7 of this invention.

符号の説明Explanation of symbols

101 管理端末、102 ネットワーク、103 設定対象機器、104 認証局、301 設定用秘密鍵・証明書(管理端末用)、302 設定用秘密鍵・証明書(設定対象機器用)。
101 management terminal, 102 network, 103 setting target device, 104 certificate authority, 301 setting private key / certificate (for management terminal), 302 setting private key / certificate (for setting target device).

Claims (7)

複数の設定対象機器とネットワークを介して接続され、証明書要求に基づき電子証明書を発行する認証局へ電子証明書の発行を要求するための管理端末を備え、前記設定対象機器のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器からの秘密鍵・証明書要求に応じて証明書要求を認証局へ送信し認証局から発行された電子証明書の受け取りに応じて電子証明書を当該設定対象機器に設定する証明設定手段とを、前記管理端末に設けたことを特徴とする証明書配布システム。   A management terminal connected to a plurality of setting target devices via a network and requesting the issuance of an electronic certificate to a certificate authority that issues an electronic certificate based on a certificate request, and each of the setting target devices has a secret Certificate request creation instruction means for instructing creation of a key / certificate request, and an electronic certificate issued from the certificate authority by sending a certificate request to the certificate authority in response to the private key / certificate request from the setting target device A certificate distribution system comprising: a certificate setting unit configured to set an electronic certificate in the setting target device in response to receipt of the certificate in the management terminal. 管理端末と設定対象機器にそれぞれ配備された設定用秘密鍵・証明書により管理端末と設定対象機器の間で認証手続きおよび鍵共有を行う認証手段と、設定終了時に設定対象機器の設定用秘密鍵・証明書を使用不可にする防御手段とを設けたことを特徴とする請求項1に記載の証明書配布システム。   Authentication means for performing authentication procedure and key sharing between the management terminal and the setting target device using the setting private key / certificate respectively deployed on the management terminal and the setting target device, and the setting private key of the setting target device at the end of setting The certificate distribution system according to claim 1, further comprising a defensive means for disabling the certificate. 設定対象機器に設けられた動作モードフラグにより動作モードを運用モードに切り替えることで設定用秘密鍵・証明書を使用不可にする防御手段を設けたことを特徴とする請求項2に記載の証明書配布システム。   3. The certificate according to claim 2, further comprising a protection means for disabling the setting private key / certificate by switching the operation mode to the operation mode by an operation mode flag provided in the setting target device. Distribution system. 秘密鍵を作成するための乱数の種をそれぞれの前記設定対象機器に送信する乱数送信手段を設けたことを特徴とする請求項1から請求項3までのいずれかに記載の証明書配布システム。   The certificate distribution system according to any one of claims 1 to 3, further comprising random number transmission means for transmitting a seed of a random number for generating a secret key to each of the setting target devices. 複数の設定対象機器とネットワークを介して接続され、証明書要求に基づき電子証明書を発行する認証局へ電子証明書の発行を要求するための管理端末を備え、前記管理端末と前記設定対象機器にそれぞれ配備された設定用秘密鍵・証明書により管理端末と設定対象機器の間で認証手続きおよび鍵共有を行う認証手段と、前記設定対象機器のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器からの秘密鍵・証明書要求に応じて証明書要求を認証局へ送信し認証局から発行された電子証明書の受け取りに応じて電子証明書を当該設定対象機器に設定する証明設定手段とを、前記管理端末に設けるとともに、前記認証手段による認証手続きの後に秘密鍵を作成するための乱数の種をそれぞれの設定対象機器に送信する乱数送信手段を設けたことを特徴とする証明書配布システム。   A management terminal connected to a plurality of setting target devices via a network and requesting the issuance of an electronic certificate to a certificate authority that issues an electronic certificate based on a certificate request, the management terminal and the setting target device Authentication means for performing an authentication procedure and key sharing between the management terminal and the setting target device using the setting private key / certificate respectively deployed to the setting target device and instructing each of the setting target devices to create a private key / certificate request Certificate request creation instruction means, and a certificate request is transmitted to the certificate authority in response to the private key / certificate request from the setting target device, and an electronic certificate is received in response to receipt of the electronic certificate issued by the certificate authority Providing a certification setting means to be set in the setting target device in the management terminal, and for each setting target, a random number seed for creating a secret key after an authentication procedure by the authentication means Certificate distribution system characterized in that a random number transmission means for transmitting to the vessel. 設定対象機器に検証用証明書・証明書失効リストを登録する失効リスト登録手段を設けたことを特徴とする請求項1から請求項5までのいずれかに記載の証明書配布システム。   6. The certificate distribution system according to claim 1, further comprising revocation list registration means for registering a verification certificate / certificate revocation list in a setting target device. 複数の設定対象機器とネットワークを介して接続され、証明書要求に基づき電子証明書を発行する認証局へ電子証明書の発行を要求するための管理端末を備え、前記設定対象機器のそれぞれに秘密鍵・証明書要求作成を指示する証明書要求作成指示手段と、前記設定対象機器からの秘密鍵・証明書要求に応じて証明書要求を認証局へ送信し認証局から発行された電子証明書の受け取りに応じて電子証明書を当該設定対象機器に設定する証明設定手段とを、前記管理端末に設けた証明書配布システムにより電子証明書を配布するにあたり、複数の設定対象機器に対して同時に秘密鍵・証明書要求の生成を指示し証明書要求を回収して、まとめて認証局に提出し電子証明書の発行を受け、複数の設定対象機器に対してそれぞれ対応する電子証明書を設定することを特徴とする証明書配布方法。
A management terminal connected to a plurality of setting target devices via a network and requesting the issuance of an electronic certificate to a certificate authority that issues an electronic certificate based on a certificate request, and each of the setting target devices has a secret Certificate request creation instruction means for instructing creation of a key / certificate request, and an electronic certificate issued from the certificate authority by sending a certificate request to the certificate authority in response to the private key / certificate request from the setting target device A certificate setting means for setting an electronic certificate to the setting target device in response to receipt of the certificate, and simultaneously distributing the electronic certificate to a plurality of setting target devices by the certificate distribution system provided in the management terminal. Instructs the generation of private key / certificate request, collects the certificate request, submits it to a certificate authority, receives an electronic certificate, and responds to multiple setting target devices. Certificate distribution method which is characterized in that setting.
JP2003414125A 2003-12-12 2003-12-12 Certificate distribution system and certificate distribution method Pending JP2005175992A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003414125A JP2005175992A (en) 2003-12-12 2003-12-12 Certificate distribution system and certificate distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003414125A JP2005175992A (en) 2003-12-12 2003-12-12 Certificate distribution system and certificate distribution method

Publications (1)

Publication Number Publication Date
JP2005175992A true JP2005175992A (en) 2005-06-30

Family

ID=34734022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003414125A Pending JP2005175992A (en) 2003-12-12 2003-12-12 Certificate distribution system and certificate distribution method

Country Status (1)

Country Link
JP (1) JP2005175992A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP2007272610A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Program creation device and program
JP2008532389A (en) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド Digital signature using a small public key for authentication
JP2008262564A (en) * 2007-04-12 2008-10-30 Xerox Corp Computer workstation, digital certificate management method, and remote device
JP2012521155A (en) * 2009-03-20 2012-09-10 サンディスク テクノロジィース インコーポレイテッド Method for manufacturing a product including a certificate and a key
US8386776B2 (en) 2007-09-25 2013-02-26 Nec Corporation Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
JP2013513256A (en) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド Method for public key infrastructure for automotive networks with a limited number of infrastructure servers
EP2634994A1 (en) 2012-02-28 2013-09-04 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
JP2015019267A (en) * 2013-07-11 2015-01-29 株式会社リコー Communication system, information appliance, communication method and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066589A (en) * 1998-08-20 2000-03-03 Internatl Business Mach Corp <Ibm> Secret key forming system
JP2002014613A (en) * 2000-06-28 2002-01-18 Baltimore Technologies Japan Co Ltd Certificate issuing system, certificate issuing method, and recording medium
JP2002073569A (en) * 2000-08-31 2002-03-12 Sony Corp Personal identification system, personal identification method, information processor and program providing medium
JP2002141895A (en) * 2000-11-01 2002-05-17 Sony Corp System and method for distributing contents
JP2003169050A (en) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd Key managing device, key managing method, storage medium using the same, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066589A (en) * 1998-08-20 2000-03-03 Internatl Business Mach Corp <Ibm> Secret key forming system
JP2002014613A (en) * 2000-06-28 2002-01-18 Baltimore Technologies Japan Co Ltd Certificate issuing system, certificate issuing method, and recording medium
JP2002073569A (en) * 2000-08-31 2002-03-12 Sony Corp Personal identification system, personal identification method, information processor and program providing medium
JP2002141895A (en) * 2000-11-01 2002-05-17 Sony Corp System and method for distributing contents
JP2003169050A (en) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd Key managing device, key managing method, storage medium using the same, and program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP4671783B2 (en) * 2004-07-20 2011-04-20 株式会社リコー Communications system
JP2008532389A (en) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド Digital signature using a small public key for authentication
JP2007272610A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Program creation device and program
US7979695B2 (en) 2006-03-31 2011-07-12 Brother Kogyo Kabushiki Kaisha Program generating device and medium for the same
JP2008262564A (en) * 2007-04-12 2008-10-30 Xerox Corp Computer workstation, digital certificate management method, and remote device
US8386776B2 (en) 2007-09-25 2013-02-26 Nec Corporation Certificate generating/distributing system, certificate generating/distributing method and certificate generating/distributing program
JP2012521155A (en) * 2009-03-20 2012-09-10 サンディスク テクノロジィース インコーポレイテッド Method for manufacturing a product including a certificate and a key
JP2013513256A (en) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド Method for public key infrastructure for automotive networks with a limited number of infrastructure servers
EP2634994A1 (en) 2012-02-28 2013-09-04 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
JP2013179419A (en) * 2012-02-28 2013-09-09 Ricoh Co Ltd Network system, certificate management method, and certificate management program
CN103297232A (en) * 2012-02-28 2013-09-11 株式会社理光 Network system, certificate management method, and certificate management program
US8745377B2 (en) 2012-02-28 2014-06-03 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
US9338014B2 (en) 2012-02-28 2016-05-10 Ricoh Company, Ltd. Network system, certificate management method, and certificate management program
CN103297232B (en) * 2012-02-28 2016-09-14 株式会社理光 Network system, certificate management method and certificate management programme
JP2015019267A (en) * 2013-07-11 2015-01-29 株式会社リコー Communication system, information appliance, communication method and program

Similar Documents

Publication Publication Date Title
CN109088889B (en) SSL encryption and decryption method, system and computer readable storage medium
CN107040369B (en) Data transmission method, device and system
CN111416807B (en) Data acquisition method, device and storage medium
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN109728909B (en) Identity authentication method and system based on USBKey
US11533297B2 (en) Secure communication channel with token renewal mechanism
EP3210335B1 (en) Efficient start-up for secured connections and related services
JP2019514269A (en) System and method for distribution of identity information based key material and certificate
CN110958209B (en) Bidirectional authentication method, system and terminal based on shared secret key
CN110505055B (en) External network access identity authentication method and system based on asymmetric key pool pair and key fob
JP2008250931A (en) System for restoring distributed information, information utilizing device, and verification device
WO2018202109A1 (en) Certificate request message sending method and receiving method and apparatus
CN110635901A (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
CN113411187B (en) Identity authentication method and system, storage medium and processor
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
KR20210153419A (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN113630244A (en) End-to-end safety guarantee method facing communication sensor network and edge server
JP2005175992A (en) Certificate distribution system and certificate distribution method
JP2007104118A (en) Protection method of secret information and communication apparatus
CN114765543A (en) Encryption communication method and system of quantum cryptography network expansion equipment
JP4255046B2 (en) Cryptographic communication path establishment method, program and program medium, and cryptographic communication system
Buhari et al. Web applications login authentication scheme using hybrid cryptography with user anonymity
WO2008004174A2 (en) Establishing a secure authenticated channel
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
JPH09130376A (en) User password authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330