JP6647259B2 - 証明書管理装置 - Google Patents

証明書管理装置 Download PDF

Info

Publication number
JP6647259B2
JP6647259B2 JP2017179428A JP2017179428A JP6647259B2 JP 6647259 B2 JP6647259 B2 JP 6647259B2 JP 2017179428 A JP2017179428 A JP 2017179428A JP 2017179428 A JP2017179428 A JP 2017179428A JP 6647259 B2 JP6647259 B2 JP 6647259B2
Authority
JP
Japan
Prior art keywords
certificate
terminal
authority
electronic
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017179428A
Other languages
English (en)
Other versions
JP2019057755A (ja
Inventor
伊藤 忠彦
忠彦 伊藤
中村 友彦
友彦 中村
政基 島岡
政基 島岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2017179428A priority Critical patent/JP6647259B2/ja
Publication of JP2019057755A publication Critical patent/JP2019057755A/ja
Application granted granted Critical
Publication of JP6647259B2 publication Critical patent/JP6647259B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書の発行管理を行う証明書管理装置に関する。
パーソナルコンピュータ、サーバ等の端末装置が生成した各種データに対して、データの改ざん、又は、なりすましデータの生成を防止するための技術として、電子署名技術が利用されている。電子署名技術では、端末装置が、電子証明書に含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与し、他装置がその電子署名を検証することによって、データの改ざん又はなりすましデータの生成がなされていないことが確認される。
電子署名技術において利用されている電子証明書の発行又は失効等を管理する電子認証サービスでは、電子証明書及び秘密鍵は、従来、人手により端末装置にインポートされていた。しかしながら、人手による電子証明書及び秘密鍵のインポート作業には、多大な労力及びコストが必要であった。
特許文献1には、サーバ装置が、端末装置に予め記憶された端末証明書を認証してSSL接続を確立し、確立したSSL接続によって暗号化された通信セッションを介して、所定のサービスに対応するサービス証明書(電子証明書)を端末装置に送信する技術が開示されている。特許文献1の技術を利用することにより、端末装置に安全かつ容易に電子証明書をインポートすることが可能となる。
特開2011−045016号公報
ところで、電子認証サービスでは、利用者により、サービス利用料金が支払われなかった場合等に、その利用者への電子認証サービスの提供を停止させることが望まれている。例えば、証明書失効リスト(CRL:Certificate Revocation List)を発行することにより、発行済みの電子証明書を失効させることが可能である。しかしながら、証明書失効リストは人手を介して発行されるため、発行者の作業負担及び作業コストが発生していた。
本発明の目的は、利用者が電子認証サービスを利用するための条件を満たしていない場合に、容易且つ低コストに、利用者に電子認証サービスを利用できなくさせることを可能とする証明書管理装置を提供することにある。
かかる課題を解決するため本発明は、電子証明書に含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与する端末装置の利用者に、他装置が前記電子署名を検証してデータの真正性を検証するためのサービスを提供する証明書管理装置であって、端末装置の利用者がサービスを利用するための条件を満たしているか否かを示す条件情報を取得する取得部と、端末装置に発行済みの電子証明書の検証を行う証明書検証部と、証明書検証部にて発行済みの電子証明書の検証が成功した場合、端末装置に、新しい電子証明書と、発行済みの電子証明書を新しい電子証明書に更新することを要求する更新要求信号とを送信する証明書送信部と、を有し、証明書送信部は、条件情報が条件を満たしていることを示す場合、証明書管理装置及び他装置が検証可能な第1電子証明書を新しい電子証明書として送信し、条件情報が条件を満たしていないことを示す場合、証明書管理装置のみが検証可能な第2電子証明書を新しい電子証明書として送信する、ことを特徴とする証明書管理装置を提供する。これにより、証明書管理装置は、利用者が電子認証サービスを利用するための条件を満たしていない場合に、容易且つ低コストに、利用者に電子認証サービスを利用できなくさせることが可能となる。
また、この証明書管理装置において、第1電子証明書は、認証局証明書が他装置に公開されている認証局により発行された電子証明書であり、第2電子証明書は、認証局証明書が他装置に公開されていない認証局により発行された電子証明書であることが好ましい。これにより、端末装置及び他装置に何ら新しい仕組みを導入することなく、証明書管理装置は、利用者に電子認証サービスを利用できなくさせることが可能となる。
また、この証明書管理装置において、取得部は、期間毎の条件情報を繰り返して取得し、所定の期間における条件情報が、新しい電子証明書が送信された時には条件を満たしていないことを示しており、以後に条件を満たすことを示すように変化した場合、所定の期間に送信された新しい電子証明書を発行した認証局の認証局証明書を他装置に公開する認証局証明書公開部をさらに有することが好ましい。これにより、他装置は、条件を満たしていない期間に発行された電子証明書についても、その期間における条件が満たされるようになった場合には検証できるようになる。
また、この証明書管理装置において、第2電子証明書は、他装置が信頼する上位認証局により認証された下位認証局によって発行される電子証明書であることが好ましい。すなわち、証明書管理装置は、他装置が信頼する上位認証局によって認証された下位認証局の認証局証明書を公開し、他装置は、公開された上位認証局の認証局証明書を用いてデータの電子署名を検証する。一般的に、公開された認証局証明書によりデータの電子署名を検証するためには、セキュリティ上、公開された認証局証明書が信頼できることを確認するための慎重な手続きが必要とされる。しかし、他装置が既に信頼している上位認証局によって認証された下位認証局の認証局証明書を証明書管理装置が公開することにより、既に信頼している上位認証局の認証局証明書を用いて、公開された下位認証局の認証局証明書の信頼性を検証することができる。したがって、証明書管理装置は、他装置のセキュリティ性を損なわせることなく、他装置にデータの電子署名を検証させることが可能となる。
また、この証明書管理装置において、証明書送信部は、条件情報が変化した場合、自発的に、新しい電子証明書と更新要求信号とを送信することが好ましい。これにより、証明書管理装置は、端末装置の状態変化を即時に反映して、電子証明書を更新させることが可能となる。
また、この証明書管理装置において、新しい電子証明書の有効期間は、サービスの最小契約期間に応じて設定されることが好ましい。これにより、証明書管理装置は、有効期間が切れていない電子証明書を端末装置が有していない状態が発生することを防止することができる。
本発明に係る証明書管理装置は、利用者が電子認証サービスを利用するための条件を満たしていない場合に、容易且つ低コストに、利用者に電子認証サービスを利用できなくさせることが可能となる。
証明書管理システム1による処理の概要について説明するための図である。 証明書管理システム1の概略構成を示す図である。 証明書管理装置30の概略構成を示す図である。 (a)〜(d)は各種テーブルのデータ構造の一例を示す図である。 電子証明書のフォーマットの一例を示す図である。 端末証明書の更新処理に係る動作シーケンス図である。 セキュアチャネル確立処理に係る動作シーケンス図である。 CSRのフォーマットの一例を示す図である。 端末証明書の取得処理に係るフローチャート図である。 認証局証明書の公開処理に係るフローチャート図である。 端末証明書の遷移について説明するための図である。 他の端末証明書の更新処理に係る動作シーケンス図である。
以下、本実施形態による証明書管理システムについて図面を参照しつつ説明する。
図1は、証明書管理システム1による処理の概要について説明するための図である。図1に示すように、証明書管理システム1は、端末装置10、他装置20及び証明書管理装置30等を有する。端末装置10は、例えば監視エリアを撮像した画像のデータを他装置20に配信するネットワーク監視カメラである。端末装置10は、自装置に対して発行された電子証明書に含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与し、データ、電子署名及び電子証明書を他装置20に送信する。他装置20は、例えば警察、裁判所等の公共機関に設置され、端末装置10により撮像された画像のデータを収集するパーソナルコンピュータである。他装置20は、端末装置10からデータ、電子署名及び電子証明書を受信し、受信した電子署名を用いてデータを検証するとともに、電子証明書を発行した認証局の認証局証明書を用いて電子証明書を検証することにより、データの改ざん又はなりすましデータの生成がなされていないことを確認する。証明書管理装置30は、端末装置10の利用者に、他装置20がデータ、電子署名及び電子証明書を検証するための電子認証サービスを提供するサーバである。
以下、図1を用いて端末装置10における電子証明書の更新処理を含む証明書管理システム1の処理の概要について説明する。端末装置10は、更新処理の開始前に自装置に発行済みの電子証明書Aを証明書管理装置30に送信する(1)。証明書管理装置30は、受信した電子証明書Aの検証を行い(2)、検証に成功した場合、証明書管理装置30と端末装置10の間にセキュアチャネルを確立する(3)。なお、この際、電子証明書Aのみならず当該電子証明書Aに対応する秘密鍵によって暗号化されたデータを送り、電子証明書Aを検証するとともに暗号化されたデータを復号することによってセキュアチャネルを確立してもよい。
次に、証明書管理装置30は、端末装置10に提供する電子証明書を選択する(4)。証明書管理装置30には、端末装置10の利用者が電子認証サービスを利用するための条件を満たしているか否かを示す条件情報が記憶されている。証明書管理装置30は、条件情報が条件を満たしていることを示す場合、証明書管理装置30及び他装置20が検証可能な電子証明書Bを選択し、条件情報が条件を満たしていないことを示す場合、証明書管理装置30のみが検証可能な電子証明書Cを選択する。電子証明書Bは、認証局証明書が他装置20に公開されている認証局により発行された電子証明書であり、電子証明書Cは、認証局証明書が他装置20に公開されていない認証局により発行された電子証明書である。
次に、証明書管理装置30は、選択した電子証明書B又はCを、確立したセキュアチャネルを介して端末装置10に送信する(5)。端末装置10は、発行済みの電子証明書Aを、新たに受信した電子証明書B又はCに更新する(6)。
その後、端末装置10は、データを生成した際、電子証明書B又はCに含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与する。そして、端末装置10は、データを他装置20に送信する場合、データ、電子署名及び電子証明書B又はCを他装置20に送信する(7)。他装置20は、端末装置10からデータ、電子署名及び電子証明書B又はCを受信すると、受信した電子署名を用いてデータを検証するとともに、電子証明書B又はCを発行した認証局の認証局証明書を用いて電子証明書を検証する(8)。電子証明書Bを発行した認証局の認証局証明書は他装置20に公開されているため、他装置20は電子証明書Bを検証できるが、電子証明書Cを発行した認証局の認証局証明書は他装置20に公開されていないため、他装置20は電子証明書Cを検証できない。
このように、証明書管理システム1では、端末装置10の利用者が電子認証サービスを利用するための条件を満たしている場合には、他装置20が検証可能な電子証明書Bを端末装置10に発行し、条件を満たしていない場合には、他装置20が検証できない電子証明書Cを端末装置10に発行する。これにより、例えば、端末装置10の利用者により、サービス利用料金が支払われなかった場合等に、証明書失効リストを人手により発行させることなく、その利用者への電子認証サービスの提供を実質的に停止させることが可能となる。したがって、証明書管理システム1は、利用者が電子認証サービスを利用するための条件を満たしていない場合に、容易且つ低コストに、利用者に電子認証サービスを利用できなくさせることが可能となる。
図2は、証明書管理システム1の概略構成を示す図である。図1に示すように、証明書管理システム1は、複数の端末装置10、他装置20、証明書管理装置30、通常時認証局40、複数のテンポラリ認証局50及びリポジトリ60等を有する。
各端末装置10、他装置20、証明書管理装置30及びリポジトリ60は、それぞれネットワーク2に通信接続され、ネットワーク2を介して通信する。ネットワーク2は、例えばインターネット等の有線ネットワークである。なお、各端末装置10及び/又は他装置20は、無線LAN(Local Area Network)、WiMAX(Worldwide Interoperability for Microwave Access)等のネットワークを介してネットワーク2に接続されてもよい。または、各端末装置10及び/又は他装置20は、W−CDMA(Wideband Code Division Multiple Access)、CDMA2000もしくはLTE(Long Term Evolution)等の通信方式に従った携帯電話ネットワークを介してネットワーク2に接続されてもよい。
証明書管理装置30、通常時認証局40及び各テンポラリ認証局50は、それぞれネットワーク3に通信接続され、ネットワーク3を介して通信する。ネットワーク3は、例えばイントラネット等の有線ネットワークである。
各端末装置10は、所定のデータを生成し、生成したデータに電子署名を付与し、データ、電子署名及び電子証明書を他装置20に出力する情報処理装置である。例えば、各端末装置10は、監視エリアを撮像した画像データをネットワーク2を介して他装置20に配信するネットワーク監視カメラである。なお、各端末装置10は、画像データ、音声データ又はテキストデータの内の何れかのデータを生成し、ネットワーク2を介して他装置20に送信するパーソナルコンピュータ、携帯電話又はサーバ等でもよい。
各端末装置10は、自装置に対して発行された電子証明書、電子証明書に含まれる公開鍵及びその公開鍵に対応する秘密鍵を予め記憶している。各端末装置10は、電子証明書に含まれる公開鍵に対応する秘密鍵を用いて、生成したデータに電子署名を付与し、生成したデータ、電子署名及び電子証明書を出力する。
また、各端末装置10は、信頼する認証局の証明書として、少なくとも通常時認証局40の認証局証明書を予め記憶する。また、各端末装置10は、工場出荷時においては何れかのテンポラリ認証局50により発行されたデフォルトの端末証明書(初期証明書)とその秘密鍵を予め記憶する。
他装置20は、端末装置10からデータ、電子署名及び電子証明書を取得する情報処理装置であり、取得した電子署名及び電子証明書を用いてデータを検証するとともに、電子証明書を発行した認証局の認証局証明書を用いて電子証明書を検証(いわゆるパス検証)する。他装置20は、例えば警察、裁判所等の公共機関に設置され、端末装置10により撮像された画像データを受信し、収集又は表示するパーソナルコンピュータである。他装置20は、取得したデータ及び電子証明書を検証することにより、データに対して改ざん等がなされていないことを確認し、端末装置10から提供されたデータの証拠能力を担保(信用)することができる。なお、他装置20は、画像データ、音声データ又はテキストデータを端末装置10から受信又はUSB等のインタフェースを介して取得し、収集、表示又は音声出力するパーソナルコンピュータ、携帯電話又はサーバ等でもよい。
他装置20は、信頼する認証局の証明書として、少なくとも通常時認証局40の認証局証明書を予め記憶し、テンポラリ認証局50の認証局証明書を予め記憶していない。そのため、他装置20は、通常時認証局40の認証局証明書(に含まれる公開鍵)を用いて、通常時認証局40により発行された電子証明書を検証することができる。しかしながら、認証局証明書が公開されていないテンポラリ認証局50により発行された電子証明書を検証することはできない。
通常時認証局40は、自らの認証局証明書が証明書管理装置30及び他装置20に事前に公開され、少なくとも証明書管理装置30及び他装置20によって信頼されている認証局であり、通常時証明書を発行する。通常時証明書は、第1電子証明書の一例であり、証明書管理装置30及び他装置20が検証可能な電子証明書である。なお、通常時認証局40は、法令・基準等のルールに基づいて厳格に運用されていることが認められ、広く一般に信頼されている認証局(例えば、電子署名法における特定認証業務、認定認証業務として認められ、社会的に信頼されている認証局)とするのが好適である。
各テンポラリ認証局50は、自らの認証局証明書が他装置20に事前に公開されておらず、証明書管理装置30のみに信頼されている認証局であり、テンポラリ証明書を発行する。テンポラリ証明書は、第2電子証明書の一例であり、証明書管理装置30のみが検証可能な電子証明書である。各テンポラリ認証局50は、1又は複数のサーバ装置内に仮想的に構築される認証局である。テンポラリ認証局50は、端末装置10の利用者との電子認証サービスのサービス契約のためのみに構築され、一つのサービス契約で規定された1又は複数の端末装置10に対してテンポラリ証明書を発行する。例えば、特定のサービス契約において10台の端末装置10が電子認証サービスの対象である場合、そのサービス契約のために構築されたテンポラリ認証局50は、10台の端末装置10にそれぞれ異なるテンポラリ証明書を発行する。
テンポラリ認証局50は、所定期間(例えば、3日)毎に新しく構築され、各テンポラリ認証局50によって発行されるテンポラリ証明書の有効期間はその所定期間よりも短くなるように設定される。端末装置10は、テンポラリ証明書の有効期間よりも短い間隔(例えば、1日)でテンポラリ証明書を更新する必要がある。
テンポラリ認証局50は、他装置20が信頼する、上位認証局である通常時認証局40により認証された下位認証局である。したがって、テンポラリ認証局50の認証局証明書には、通常時認証局40によってなされた電子署名が付与されている。なお、テンポラリ認証局50は、通常時認証局40の下位認証局でなくてもよい。
リポジトリ60は、各テンポラリ認証局50の認証局証明書を公開するためのデータベースであり、例えばWebサーバである。
図3は、証明書管理装置30の概略構成を示す図である。証明書管理装置30は、端末装置10の利用者に、他装置20が端末装置10の電子署名を検証してデータの真正性を検証できるようにするための電子認証サービスを提供するサーバである。言い換えるならば、電子認証サービスは、他装置20などといった、端末装置10の利用者以外の者が管理する装置に対して端末装置10が生成したデータの真正性を証明するためのサービスである。そのために証明書管理装置30は、各端末装置10(又はその利用者)への電子証明書の発行又は更新等を管理する。図3に示すように、証明書管理装置30は、第1通信部31、第2通信部32、記憶部33及び制御部34等を有する。
第1通信部31は、証明書管理装置30がネットワーク2と、TCP/IP等の通信方式に従った通信を行うための通信インタフェース回路を有する。第1通信部31は、ネットワーク2を介して端末装置10、他装置20又はリポジトリ60から受信したデータを制御部34に送る。また、第1通信部31は、制御部34から受け取ったデータをネットワーク2を介して端末装置10、他装置20又はリポジトリ60に送信する。
第2通信部32は、証明書管理装置30がネットワーク3と、TCP/IP等の通信方式に従った通信を行うための通信インタフェース回路を有する。第2通信部32は、ネットワーク3を介して通常時認証局40又はテンポラリ認証局50から受信したデータを制御部34に送る。また、第2通信部32は、制御部34から受け取ったデータをネットワーク3を介して通常時認証局40又はテンポラリ認証局50に送信する。
記憶部33は、ROM(Read Only Memory)、RAM(Random Access Memory)等の半導体メモリ、又は、磁気記録媒体及びそのアクセス装置もしくは光記録媒体及びそのアクセス装置等を有する。記憶部33は、証明書管理装置30を制御するためのコンピュータプログラム及び各種データを記憶し、制御部34との間でこれらの情報を入出力する。コンピュータプログラムは、CD−ROM(compact disk read only memory)、DVD−ROM(digital versatile disk read only memory)等のコンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部33にインストールされてもよい。また、記憶部33には、利用者テーブル331、端末テーブル332、端末証明書テーブル333、認証局証明書テーブル334及びサーバ証明書(不図示)等が記憶される。サーバ証明書は、通常時認証局40により発行された証明書管理装置30の電子証明書である。
図4(a)は、利用者テーブル331のデータ構造の一例を示す図である。図4(a)に示すように、利用者テーブル331には、各端末装置10の利用者の識別情報(利用者ID)、サービス提供期間及び条件情報等が関連付けて記憶される。
サービス提供期間は、電子認証サービスの最小契約期間であり、各利用者に電子認証サービスが提供される期間である。本実施形態では、電子認証サービスは、恒久的に提供されず、所定期間(例えば1日)毎に管理されて提供され、利用者は、各サービス提供期間において電子認証サービスを利用できるように、各サービス提供期間毎のサービス利用料金を支払う必要がある。
条件情報は、端末装置10の利用者が電子認証サービスを利用するための条件を満たしているか否かを示す情報である。電子認証サービスを利用するための条件は、例えばサービス利用料金を支払っていること等である。即ち、条件情報は、証明書管理装置30が、端末装置10の利用者に電子認証サービスを提供可能な提供状態であるか、電子認証サービスを提供不可な停止状態であるかを示している。条件情報の初期値は「条件を満たしていない(未充足)」に設定され、条件情報は、例えば不図示の設定装置により任意のタイミングで設定更新される。利用者が各サービス提供期間のサービス利用料金を支払うことにより、その期間におけるその利用者の条件情報は「条件を満たしている(充足)」に設定更新され、利用者が各サービス提供期間のサービス利用料金を支払わなければ、その期間におけるその利用者の条件情報は「条件を満たしていない(未充足)」に設定更新される。なお、電子証明書を発行するために、利用者による定期的な書類の提出等が必要である場合、設定装置はこれらの書類の提出状態や有効性を判定して条件情報を更新してもよい。
図4(b)は、端末テーブル332のデータ構造の一例を示す図である。図4(b)に示すように、端末テーブル332には、各端末装置10の識別情報(端末ID)及び各端末装置10の利用者の利用者ID等が関連付けて記憶される。
図4(b)に示す例では、複数の端末IDに1つの利用者IDが関連付けられており、複数の携帯端末装置10が1人の利用者によって所有(管理)されている。なお、図4(a)及び(b)の記載は、1人の利用者が1つの契約のみを行う場合について表したものである。そのため、1人の利用者が複数の契約を行う場合においては、利用者固有の利用者IDに代わって、契約固有の契約IDを利用してもよい。
図4(c)は、端末証明書テーブル333のデータ構造の一例を示す図である。図4(c)に示すように、端末証明書テーブル333には、各端末装置10の端末ID、サービス提供期間、端末証明書及び端末証明書発行主体等が関連付けて記憶される。
端末証明書は、各端末装置10に対して発行された電子証明書である。端末証明書は、通常時認証局40により発行された通常時証明書、又は、テンポラリ認証局50により発行されたテンポラリ証明書である。端末証明書テーブル333には、端末証明書自体が記憶されてもよいし、端末証明書が記憶されたアドレスが記憶されてもよい。
端末証明書発行主体は、端末証明書を発行した認証局を示す情報である。端末証明書発行主体として、通常時認証局40又は複数のテンポラリ認証局50の内の何れかの認証局が示される。
図4(d)は、認証局証明書テーブル334のデータ構造の一例を示す図である。図4(d)に示すように、認証局証明書テーブル334には、端末証明書発行主体及び認証局証明書等が関連付けて記憶される。
認証局証明書は、通常時認証局40又は各テンポラリ認証局50に対して発行された、通常時認証局40又は各テンポラリ認証局50自体の電子証明書である。端末証明書テーブル333には、認証局証明書自体が記憶されてもよいし、認証局証明書が記憶されたアドレスが記憶されてもよい。各認証局証明書は、事前に発行され、記憶される。
図5は、電子証明書のフォーマットの一例を示す図である。電子証明書は、公開鍵及びその所有者を証明するものであり、ITU−TにおけるPKIの規格X.509等に準拠している。図5に示すように、電子証明書には、認証局情報、対象情報、有効期間、公開鍵及び電子署名等が記憶される。
認証局情報は、電子証明書を発行した発行主体を示す情報(ID又は名称等)である。電子証明書(端末証明書)が通常時証明書である場合、認証局情報は通常時認証局40を示し、電子証明書(端末証明書)がテンポラリ証明書である場合、認証局情報は各証明書を発行したテンポラリ認証局50を示す。一方、電子証明書が各テンポラリ認証局50の認証局証明書である場合、認証局情報は通常時認証局40を示し、電子証明書が通常時認証局40の認証局証明書である場合、認証局情報は通常時認証局40自体を示す。また、電子証明書がサーバ証明書である場合、認証局情報は通常時認証局40を示す。
対象情報は、電子証明書により信頼性が証明される対象を示す情報(ID又は名称等)である。電子証明書が端末証明書である場合、対象情報は各端末装置10を示し、電子証明書が認証局証明書である場合、対象情報は通常時認証局40又は各テンポラリ認証局50を示す。また、電子証明書がサーバ証明書である場合、対象情報は証明書管理装置30を示す。
有効期間は、その電子証明書の有効期間を示す。
公開鍵は、発行対象の秘密鍵と対になる発行対象の公開鍵である。発行対象の秘密鍵は、発行対象以外が使用できないように発行対象に記憶されている。
電子署名は、認証局情報、対象情報、有効期間及び公開鍵等の各情報を署名対象として生成された電子署名であり、認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を発行主体(各認証局)の秘密鍵で暗号化した値を示す。
図3に戻って、制御部34は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、周辺回路等によって構成される。制御部34は、記憶部33に予め記憶されているプログラムを実行することにより、取得部341、証明書検証部342、証明書送信部343及び認証局証明書公開部344等として機能する。
取得部341は、各利用者の各サービス提供期間毎の条件情報を記憶部33の利用者テーブル331から読み出す。なお、取得部341は、各条件情報を第1通信部31又は第2通信部32を介して不図示の設定装置から受信することにより取得してもよい。
証明書検証部342は、各端末装置10に発行済みの端末証明書の検証を行い、検証に成功した場合に、証明書管理装置30とその端末装置10の間にセキュアチャネルを確立する。セキュアチャネルは、証明書管理装置30の秘密鍵及び端末装置10の秘密鍵を用いて相互に認証することにより形成した暗号通信であり、例えばTLS(Transport Layer Security)又はIPSec(Security Architecture for Internet Protocol)等の規定に従って確立される。
証明書送信部343は、確立されたセキュアチャネルを介して端末装置10に、新しい電子証明書及び更新要求信号を送信する。更新要求信号は、端末装置10に、発行済みの電子証明書を新しい電子証明書に更新することを要求するための信号である。証明書送信部343は、取得部341にて取得した条件情報が条件を満たしていることを示す場合、通常時証明書を新しい電子証明書として送信し、条件情報が条件を満たしていないことを示す場合、テンポラリ証明書を新しい電子証明書として送信する。そして、端末証明書テーブル333の該当する端末IDとサービス提供期間の端末証明書を、送信した新しい電子証明書によって更新する。
認証局証明書公開部344は、所定のサービス提供期間における条件情報が、新しい電子証明書の送信時には条件を満たしていないことを示しているためテンポラリ証明書を新しい電子証明書として送信し、以後に条件を満たすことを示すように変化した場合、そのサービス提供期間に利用するために送信されたテンポラリ証明書を発行した認証局(テンポラリ認証局)の認証局証明書をリポジトリ60に送信し、他装置20に公開する。
図6は、本実施形態に係る証明書管理システム1による端末証明書の更新処理に係る動作シーケンス図である。以下に説明する動作シーケンスは、端末装置10の記憶部(不図示)及び証明書管理装置30の記憶部33に予め記憶されているプログラムに基づいて、主に端末装置10の制御部(不図示)及び証明書管理装置30の制御部34により、端末装置10及び証明書管理装置30の各要素と協働して実行される。端末証明書の更新処理は、端末装置10の利用者が電子認証サービスの利用を開始したときに最初に実行され、その後、端末装置10に発行された各端末証明書の有効期間が満了する前に、繰り返し実行される。例えば、端末装置10は、端末証明書の有効期間の満了の2時間前に自動的に実行されるものとする。
まず、端末装置10及び証明書管理装置30は、セキュアチャネル確立処理を実行する(ステップS101)。
図7は、セキュアチャネル確立処理に係る動作シーケンス図である。図7に示す動作シーケンス図は、TLSの規定に従ったセキュアチャネル確立処理の例を示し、ステップS201〜S203の処理はサーバ認証処理を示し、ステップS204〜S210はクライアント認証処理を示す。
まず、端末装置10は、セキュアチャネルの確立を要求するための接続要求信号を証明書管理装置30に送信する(ステップS201)。
証明書管理装置30の証明書検証部342は、第1通信部31を介して端末装置10から接続要求信号を受信すると、記憶部33からサーバ証明書を読出し、第1通信部31を介して端末装置10に送信する(ステップS202)。なお、この際、証明書検証部342は、後述するステップS205にて利用する所定のランダム情報も送信する。
端末装置10は、証明書管理装置30からサーバ証明書を受信すると、サーバ証明書の検証処理を実行する(ステップS203)。端末装置10は、サーバ証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、端末装置10は、サーバ証明書に含まれる認証局情報からサーバ証明書の発行主体である通常時認証局40を特定し、予め記憶された通常時認証局40の認証局証明書から通常時認証局40の公開鍵を読み出す。端末装置10は、読み出した公開鍵を用いて、サーバ証明書に含まれる電子署名をハッシュ値に復号する。端末装置10は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、サーバ証明書の検証に成功したか否か、即ちサーバ認証に成功したか否かを判定する。
サーバ認証に失敗した場合、端末装置10は、セキュアチャネル確立処理を終了する。一方、サーバ認証に成功した場合、端末装置10は、端末証明書を選択する(ステップS204)。端末装置10は、証明書管理装置30から端末証明書をまだ受信していない場合はデフォルトの端末証明書(初期証明書)を選択し、証明書管理装置30から端末証明書を受信している場合は記憶している既存の端末証明書を選択する。
次に、端末装置10は、ステップS202にて受信したランダム情報のハッシュ値を、端末証明書に含まれる公開鍵に対応する端末装置10の秘密鍵で暗号化して電子署名を生成する(ステップS205)。
次に、端末装置10は、サーバ証明書に含まれる暗号鍵を用いて、SEEDを暗号化する(ステップS206)。SEEDは、端末装置10によって生成された所定長の所定データ列(例えば、乱数値)である。
次に、端末装置10は、選択した端末証明書、ランダム情報の電子署名及びSEEDの暗号化データを証明書管理装置30に送信する(ステップS207)。
証明書検証部342は、第1通信部31を介して端末装置10から端末証明書、ランダム情報の電子署名及び暗号化データを受信すると、端末証明書の検証処理を実行する(ステップS208)。証明書検証部342は、端末証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、証明書検証部342は、端末証明書に含まれる認証局情報から端末証明書の発行主体である認証局を特定し、特定した認証局の認証局証明書を認証局証明書テーブル334から読出し、その認証局証明書からその認証局の公開鍵を読み出す。端末装置10は、読み出した公開鍵を用いて、端末証明書に含まれる電子署名をハッシュ値に復号する。証明書検証部342は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、端末証明書の検証に成功したか否か、即ちクライアント認証に成功したか否かを判定する。
クライアント認証に失敗した場合、証明書検証部342は、セキュアチャネル確立処理を終了する。一方、クライアント認証に成功した場合、証明書検証部342は、受信した電子署名の検証処理を実行する(ステップS209)。証明書検証部342は、受信したランダム情報のハッシュ値を算出する。一方、証明書検証部342は、端末証明書に含まれる公開鍵を用いて、受信した電子署名をハッシュ値に復号する。証明書検証部342は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、端末装置10が、端末証明書に含まれる公開鍵に対応する秘密鍵を有しているか否かを判定する。
端末装置10が、対応する秘密鍵を有していないと判定した場合、証明書検証部342は、セキュアチャネル確立処理を終了する。一方、端末装置10が、対応する秘密鍵を有していると判定した場合、証明書検証部342は、受信した暗号化データを、ステップS102で送信したサーバ証明書に含まれる暗号鍵に対応する秘密鍵を用いてSEEDに復号する。端末装置10及び証明書検証部342は、このSEEDから共有鍵を生成する(ステップS210)。これにより、端末装置10と証明書管理装置30の間にセキュアチャネルが確立され、以後、セキュアチャネルを介した通信では、生成した共有鍵を用いて暗号通信が行われる。
証明書管理装置30は、通常時認証局40の認証局証明書、及び、端末装置10に端末証明書を発行した各テンポラリ認証局50の認証局証明書を記憶しているため、ステップS207にて送信される端末証明書が通常時証明書でもテンポラリ証明書でも検証することができ、セキュアチャネルを確実に確立することができる。なお、本実施形態に係る端末証明書の更新処理では、更新処理を行う都度セキュアチャネルを確立しているが、これに限らず、更新された端末証明書を用いて確立したセキュアチャネルを維持し続けることにより、都度のセキュアチャネルの確立を省略してもよい。
図6に戻って、端末装置10は、端末装置10と証明書管理装置30の間にセキュアチャネルが確立されると、秘密鍵と公開鍵の鍵ペアを生成する(ステップS102)。例えば、端末装置10は、乱数値を生成し、生成した乱数値に基づいて、端末装置10に固有の秘密鍵を生成する。また、端末装置10は、公知の公開鍵暗号アルゴリズムを用いて、秘密鍵に対応する公開鍵を生成する。
次に、端末装置10は、生成した公開鍵を用いて、CSR(Certificate Signing Request、証明書署名要求)を生成する。
図8は、CSRのフォーマットの一例を示す図である。図8に示すように、CSRには、端末情報、公開鍵及び電子署名等が記憶される。
端末情報は、端末装置10を示す情報(端末ID又は名称等)である。
公開鍵は、ステップS102で生成された公開鍵である。
電子署名は、端末情報及び公開鍵等の各情報を署名対象として生成された電子署名であり、端末情報及び公開鍵等の各情報のハッシュ値をステップS102で生成された秘密鍵で暗号化した値を示す。
証明書管理装置30の証明書送信部343は、第1通信部31を介して端末装置10からCSRを受信すると、CSRの検証処理を実行する(ステップS105)。証明書送信部343は、CSRに含まれる端末情報及び公開鍵等の各情報のハッシュ値を算出する。一方、証明書送信部343は、CSRに含まれる公開鍵を用いて、CSRに含まれる電子署名をハッシュ値に復号する。証明書送信部343は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、CSRの検証に成功したか否かを判定する。
CSRの検証に失敗した場合、証明書送信部343は、端末証明書の更新処理を終了する。一方、CSRの検証に成功した場合、証明書送信部343は、端末証明書の取得処理を実行する(ステップS106)。
図9は、端末証明書の取得処理に係るフローチャート図である。
まず、取得部341は、CSRに含まれる端末情報に対応する利用者の、現在時刻を含むサービス提供期間の次のサービス提供期間の条件情報を取得する(ステップS301)。取得部341は、端末テーブル332からCSRに含まれる端末情報に対応する利用者IDを特定し、利用者テーブル331から、特定した利用者ID及び次のサービス提供期間に対応する条件情報を読み出して取得する。
次に、証明書送信部343は、条件情報が条件を満たしていることを示すか否かを判定する(ステップS302)。証明書送信部343は、条件情報が条件を満たしていることを示す場合、その利用者の次のサービス提供期間における通常時証明書を取得し(ステップS303)、一方、条件情報が条件を満たしていないことを示す場合、その利用者の次のサービス提供期間におけるテンポラリ証明書を取得する(ステップS304)。証明書送信部343は、取得した端末証明書及びその発行主体を示す情報を端末証明書テーブル333に記憶し、一連のステップを終了する。
なお、本実施形態では、証明書送信部343は、第2通信部32を介して通常時認証局40又はテンポラリ50にCSRを転送することにより、端末証明書の発行を要求し、CSRに応じた端末証明書を通常時認証局40又はテンポラリ50から受信することにより取得する。
図6に戻って、証明書送信部343は、端末証明書の取得処理において取得した端末証明書と、更新要求信号とをセキュアチャネルを介して端末装置10に送信する(ステップS107)。次に、端末装置10は、証明書管理装置30から端末証明書及び更新要求信号を受信すると、発行済みの電子証明書を新たに受信した電子証明書により上書更新する(ステップS108)。次に、端末装置10及び証明書管理装置30は、セキュアチャネル確立処理を再実行する(ステップS109)。ステップS109で再実行されるセキュアチャネル確立処理は、図7に示したセキュアチャネル確立処理と同様の処理である。但し、端末装置10は、ステップS204において、新たに受信した電子証明書を選択し、新たに受信した電子証明書を用いて新たなセキュアチャネルを確立する。
以上により、端末証明書の更新処理は終了する。なお、更新処理が再実行される際、端末装置10と証明書管理装置30の間にセキュアチャネルが既に確立している場合は、ステップS101の処理は省略される。
以降、端末装置10は、データを生成する場合、例えば、端末装置10が監視カメラであって撮像画像を生成した場合、更新された端末証明書に含まれる公開鍵に対応する秘密鍵を用いてデータのハッシュ値を暗号化した電子署名を生成する。そして、他装置20にデータを送信する必要性が生じた場合、データ、電子署名及び端末証明書を他装置20に送信する。なお、端末装置10は、データ、電子署名及び端末証明書をUSB(Universal Serial Bus)等のインタフェースを介して、CD−ROM、DVD−ROM等のコンピュータ読み取り可能な可搬型記録媒体に複写し、可搬型記録媒体を介して他装置20に複写してもよい。
他装置20は、データ、電子署名及び端末証明書を受信すると、まず、データ及び電子署名の検証処理を実行する。他装置20は、データのハッシュ値を算出するとともに、端末証明書に含まれる公開鍵を用いて電子署名からハッシュ値を計算する。他装置20は、算出したハッシュ値と計算したハッシュ値が一致するか否かを判定することにより、データ及び電子署名の検証に成功したか否かを判定する。
次に、他装置20は、端末証明書の検証処理を実行する。他装置20は、端末証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、他装置20は、端末証明書に含まれる認証局情報から端末証明書の発行主体である認証局を特定し、特定した認証局の認証局証明書からその認証局の公開鍵を読み出す。端末証明書の発行主体が通常時認証局40である場合、他装置20は、予め記憶された通常時認証局40の認証局証明書から通常時認証局40の公開鍵を読み出し、読み出した公開鍵を用いて、端末証明書に含まれる電子署名をハッシュ値に復号する。他装置20は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、端末証明書(通常時証明書)の検証に成功したか否かを判定する。一方、端末証明書の発行主体が認証局証明書が公開されていないテンポラリ認証局50である場合、他装置20は、テンポラリ認証局50の公開鍵を取得できないため、端末証明書(テンポラリ証明書)を検証できない。
したがって、例えば端末装置10がネットワーク監視カメラであり、監視エリアを撮像した画像データを、警察、裁判所等に設定された他装置20に送信した場合でも、警察、裁判所等において、その画像データが改ざんされていないことが十分に担保されない。
図10は、認証局証明書の公開処理に係るフローチャート図である。以下に説明する動作フローは、証明書管理装置30の記憶部33に予め記憶されているプログラムに基づいて、主に制御部34により、証明書管理装置30の各要素と協働して実行される。まず、取得部341は、公開処理を開始してから、又は、前回にステップS402〜S403の処理を実行してから所定期間(例えば、1時間)が経過したか否かを判定し、所定期間が経過するまで待機する(ステップS401)。所定期間が経過した場合、取得部341は、各利用者の各サービス提供期間における条件情報が、更新のために端末証明書が送信された時には「未充足」を示し且つ以後に「充足」に変化したか否かを判定する(ステップS402)。取得部341は、端末テーブル332から、各利用者の各サービス提供期間における条件情報を読出し、端末証明書テーブル333から、その利用者及びサービス提供期間に対応する端末証明書発行主体を読み出す。取得部341は、読み出した条件情報が「充足」を示し、端末証明書発行主体がテンポラリ認証局である場合、条件情報が、更新のために端末証明書が送信された時には「未充足」を示し且つ以後に「充足」に変化したと判定する。更新のために端末証明書が送信された時には「未充足」を示し且つ以後に「充足」に変化した条件情報が存在しない場合、取得部341は、処理をステップS401へ処理を戻す。一方、更新のために端末証明書が送信された時には「未充足」を示しており且つ以後に「充足」に変化した条件情報が存在する場合、認証局証明書公開部344は、その条件情報に対応する認証局(テンポラリ認証局50)の認証局証明書を認証局証明書テーブル334から読み出す。次に、認証局証明書公開部344は、読み出した認証局証明書をリポジトリ60に送信し(ステップS403)、処理をステップS401へ戻す。リポジトリ60に送信された認証局証明書は、他装置20に公開され、他装置20によりデータの署名検証のために利用される。
なお、認証局証明書公開部344は、認証局証明書をリポジトリ60でなく、他装置20に直接に送信してもよい。その場合、他装置20は検証処理を実行したいテンポラリ証明書の発行主体を示す情報を証明書管理装置30に事前に送信しておく。証明書管理装置30は、受信した情報に対応する条件情報が「充足」を示す場合、対応するテンポラリ認証局の認証局証明書を他装置20に送信する。
これにより、他装置20は、端末装置10から受信したテンポラリ証明書の検証処理を実行することが可能となる。すなわち、他装置20は、テンポラリ証明書に含まれる認証局情報からテンポラリ証明書の発行主体であるテンポラリ認証局50を特定し、特定したテンポラリ認証局50の認証局証明書をリポジトリ60から取得する。他装置20は、取得した認証局証明書からテンポラリ認証局50の公開鍵を読み出し、読み出した公開鍵を用いて、テンポラリ証明書に含まれる電子署名をハッシュ値に復号することが可能となる。したがって、他装置20は、例えば端末装置10の利用者によるサービス利用料金の支払いが遅れてしまったために、検証できなかったデータについても、端末装置10の利用者がサービス利用料金を支払うことにより検証できるようになる。なお、テンポラリ認証局50が、他装置20が信頼する上位認証局である通常時認証局40により認証された下位認証局である場合、他装置20は、さらに通常時認証局40の認証局証明書を用いて、テンポラリ認証局50の認証局証明書の検証処理を実行する(パス検証)。即ち、テンポラリ認証局50の認証局証明書の発行主体を示す認証局情報に通常時認証局40が示されている場合、他装置20は、テンポラリ認証局50の認証局証明書に含まれる認証局情報、対象情報、有効期間及び公開鍵等の各情報のハッシュ値を算出する。一方、他装置20は、予め記憶された通常時認証局40の認証局証明書から通常時認証局40の公開鍵を読み出し、読み出した公開鍵を用いて、テンポラリ認証局50の認証局証明書に含まれる電子署名をハッシュ値に復号する。他装置20は、算出したハッシュ値と復号したハッシュ値が一致するか否かにより、テンポラリ認証局50の認証局証明書の検証に成功したか否かを判定する。暫定的に構築されるテンポラリ認証局50がトラストアンカ(ルート認証局)となって、直接に信頼できる認証局となることはセキュリティ上好ましくなく、テンポラリ認証局50を他装置20が信頼する通常時認証局40の下位認証局とすることにより、証明書管理システム1全体のセキュリティ性を向上させることが可能となる。なお、セキュリティ上の懸念を許容する場合においては、テンポラリ認証局50の認証局証明書は自己署名証明書又は任意の認証局から署名された認証局証明書でも良い。
このように、取得部341は、各利用者のサービス提供期間毎の条件情報を繰り返して取得する。認証局証明書公開部344は、所定のサービス提供期間における条件情報が、更新のために端末証明書が送信された時には条件を満たしていないことを示しており且つ以後に条件を満たしていることを示すように変化した場合、その期間に送信された端末証明書を発行した認証局の認証局証明書を他装置20に公開する。これにより、端末装置10の利用者は、サービス利用料金を過去に遡って支払うことにより、サービス利用料金を支払っていなかった期間にデータに対してなされた電子署名(テンポラリ証明書の公開鍵に対応する秘密鍵によってなされた電子署名)についても署名検証を行うことができる。したがって、データの改ざん又はなりすましデータの生成がなされていないことを事後的に他装置20に確認させることが可能となる。
図11は、端末装置10に対して発行される端末証明書の遷移について説明するための図である。図11では上から下に向かって時間が経過している様子を示している。
まず、端末装置10の工場出荷時(1)、端末装置10には初期証明書がインポートされている。初期証明書の発行主体はテンポラリ認証局であるため、他装置20ではこの証明書の検証を行うことができない。なお、いつ端末装置10の利用者が電子認証サービスの利用を開始するかわからないため、初期証明書の有効期間は十分に長い時間に設定される。
端末装置10の利用者が電子認証サービスの利用を開始すると(2)、一定期間毎にサービス提供期間(T1〜T5)が設定され、各サービス提供期間の開始タイミングで、図6に示した電子証明書の更新処理が実行される。この例では、期間T1及びT2におけるサービス利用料金が利用者により支払われており、期間T1及びT2において利用可能な端末証明書として、通常時認証局40により発行された通常時証明書が端末装置10に送信される。
一方、期間T3及びT4におけるサービス利用料金が利用者により支払われず、電子認証サービスの利用が中断した場合(3)、期間T3及びT4において利用可能な端末証明書として、認証局証明書が公開されていないテンポラリ認証局50により発行されたテンポラリ証明書が端末装置10に送信される。その後、期間T3及びT4におけるサービス利用料金が利用者により支払われると、期間T3及びT4におけるテンポラリ証明書を発行したテンポラリ認証局50の認証局証明書が公開される。
また、期間T5におけるサービス利用料金が利用者により支払われて、電子認証サービスの利用が再開した場合(4)、通常時認証局40により発行された通常時証明書が端末装置10に送信される。
なお、各端末証明書の有効期間は、電子認証サービスのサービス提供期間(図11におけるT1〜T5の各期間であり、各端末証明書の更新期間に所定の時間を加えたものとなる)、即ち電子認証サービスの最小契約期間に応じて設定され、サービス提供期間よりわずかに長い期間に設定される。なお、図11では各端末証明書の有効期間を実線の両端矢印にて表している。これにより、端末装置10が、有効期間が切れていない端末証明書を有していない状態が発生することが防止される。したがって、利用者は、発行済みの端末証明書の有効期間が切れる間近に、自ら新しい端末証明書を更新する必要がなくなり、利用者の利便性を向上させることが可能となる。更に、端末装置10が、電子認証サービスのサービス提供期間を超えて、当該サービス提供期間の(古い)端末証明書を使い続けることを制限できる。
以上説明してきたように、本発明の一実施形態に係る証明書管理システム1では、端末装置10の利用者が電子認証サービスを利用するための条件を満たしている場合には、証明書管理装置30及び他装置20が検証可能な端末証明書を端末装置10に発行し、条件を満たしていない場合には、他装置20が検証できない端末証明書(証明書管理装置30のみが検証できる端末証明書)を端末装置10に発行する。これにより、例えば、端末装置10の利用者により、サービス利用料金が支払われなかった場合等に、証明書失効リストを人手により発行させることなく、その利用者への電子認証サービスの提供を実質的に停止させることが可能となる。また、電子認証サービスの利用を中断している端末装置10の利用者が電子認証サービスの利用を再開した場合にも、他装置20が検証できない端末証明書(テンポラリ証明書)によって確立したセキュアチャネルを介して、証明書管理装置30及び他装置20が検証可能な端末証明書(通常時証明書)が端末装置10に発行(上書更新)されるため、端末装置10に対して人手により新しい電子証明書のインポート、又は、新しい電子証明書を利用可能にするための各種設定を行う必要がなくなる。例えば監視カメラシステムにおいては、各端末装置10は高所等に個別に設置されている。これらの端末装置10毎に物理又は論理的にアクセスする必要がなくなることは、運用の低コスト化が見込める。そのため、証明書管理システム1全体としての電子認証サービスの運用負荷を軽減することが可能となる。したがって、証明書管理システム1は、利用者が電子認証サービスを利用するための条件を満たしていない場合に、容易且つ低コストに、利用者に端末証明書を実質的に利用できなくさせることが可能となる。また、利用者が電子認証サービスを利用するための条件を満たした場合についても、容易且つ低コストに、利用者に端末証明書を利用させることが可能となる。
また、端末装置10では、使用している端末証明書が通常時証明書であってもテンポラリ証明書であっても動作に差異がない。したがって、証明書管理システム1は、端末装置10に対して何ら新しい仕組みを導入することなく、電子認証サービスを利用するための条件を満たしていない利用者に端末証明書を実質的に利用できなくさせることが可能となる。
また、証明書管理装置30は、新しい端末証明書が通常時証明書であってもテンポラリ証明書であっても検証可能であるため、証明書管理装置30と端末装置10の間に確実にセキュアチャネルを確立して端末証明書を更新することができる。
図12は、他の実施形態に係る端末証明書の更新処理に係る動作シーケンス図である。以下に説明する動作シーケンスは、端末装置10の記憶部及び証明書管理装置30の記憶部33に予め記憶されているプログラムに基づいて、主に端末装置10の制御部及び証明書管理装置30の制御部34により、端末装置10及び証明書管理装置30の各要素と協働して実行される。
図6にて説明した実施形態に係る端末証明書の更新処理は、端末証明書の有効期間に基づいて端末証明書の有効期間が満了する前に端末装置10の判断で実行される。一方、図12にて説明する他の実施形態に係る端末証明書の更新処理では、証明書管理装置30が、常時(又はごく短い定期的に)、各利用者の(現在時刻のサービス提供期間における)条件情報が変化したか否かを判定(監視)する。そして、何れかの利用者の条件情報が変化した場合、その利用者の一又は複数の端末装置10に対して、端末証明書の更新処理に係る動作シーケンスが実行される。
まず、端末装置10及び証明書管理装置30が、図12の更新処理に先だって、図7に示したセキュアチャネル確立処理と同様にして、セキュアチャネル確立処理を実行し(ステップS501)、端末装置10と証明書管理装置30との間でセキュアチャネルが確立しているものとする。すなわち、他の実施形態では、工場出荷直後であれば端末装置10の起動と共に既存の端末証明書(初期証明書)を用いて自動的にセキュアチャネルを確立するものとし、その後に更新された端末証明書(通常時証明書又はテンポラリ証明書)を用いて常にセキュアチャネルを確立し直す。そして確立したセキュアチャネルを維持し続けていることが好適である。
端末装置10と証明書管理装置30の間で確立したセキュアチャネルを介して、証明書送信部343は、ステップS102の処理と同様にして、端末装置10の秘密鍵と公開鍵の鍵ペアを生成する(ステップS502)。
次に、証明書送信部343は、ステップS103の処理と同様にして、CSRを生成する(ステップS503)。
次に、証明書送信部343は、図9に示した端末証明書の取得処理と同様にして、端末証明書の取得処理を実行する(ステップS504)。その後、当該端末証明書と、それに対応する秘密鍵を合わせ、PKCS(Public-Key Cryptography Standards)#12形式のファイル形式に変換する。
次に、証明書送信部343は、取得した端末証明書及び更新要求信号をセキュアチャネルを介して端末装置10に送信する(ステップS505)。
次に、端末装置10は、証明書管理装置30から端末証明書及び更新要求信号を受信すると、発行済みの端末証明書を新たに受信した端末証明書に更新するとともに、使用している秘密鍵をPKCS#12ファイルに含まれる秘密鍵に更新する(ステップS506)。
次に、端末装置10及び証明書管理装置30は、更新した端末証明書及び秘密鍵を用いてセキュアチャネル確立処理を再実行する(ステップS507)。
以上により、端末証明書の更新処理は終了する。このように、証明書送信部343は、条件情報が変化した場合、自発的に、新しい電子証明書と更新要求信号を端末装置10に送信する。これにより、証明書管理装置30は、端末装置10からのCSRの送信(ステップS104)を待つことなく、端末装置10の利用者の状態変化を即時に反映して、端末装置10の端末証明書を適切な証明書に更新させることが可能となる。例えば、利用者が電子認証サービスを利用するための条件を満たさなくなった場合に、当該利用者の端末装置10について即時にテンポラリ証明書に更新することが可能となるため、条件変化前の端末証明書(通常時証明書)を用いてデータに電子署名することを制限することができる。また、利用者が電子認証サービスを利用するための条件を満たした場合に、即時に通常時証明書に更新することが可能となるため、条件変化前の端末証明書(テンポラリ証明書)を用いてデータに電子署名することを制限することができる。例えば、サービス利用料金の支払いが遅れてしまった場合に、支払い後すぐに通常時証明書を利用することが可能となる。また、この場合、図10のステップS403と同様に、認証局証明書公開部344は、その期間に送信された電子証明書を発行した認証局の認証局証明書を他装置20に公開することが好適である。なお、図12に示した更新処理は、図6に示した更新処理とともに実行されてもよい。
なお、上記の各実施形態では、更新処理を行う都度、端末証明書10又は証明書管理装置30が生成したCSRに基づいて端末証明書を発行している。しかし、これに限らず、サービス提供期間ごとに将来利用される端末証明書(通常時証明書及びテンポラリ証明書の両方)を予め発行しておき、発行された端末証明書を証明書管理装置30で記憶していてもよい。すなわち、証明書管理装置30は、更新処理とは別のタイミングで、各利用者の端末装置ごとに、未来の各サービス提供期間のそれぞれについてのCSRを生成して、当該CSRを通常時認証局40及びテンポラリ認証局50に送信し、各サービス提供期間に対応する端末証明書(通常時証明書及びテンポラリ証明書の両方)を記憶部33に記憶しておく。そして、更新処理において利用者の条件情報に応じた端末証明書(通常時証明書及びテンポラリ証明書のいずれか一方)を読み出して、確立したセキュアチャネルを介して送信してもよい。
また、端末装置10の工場出荷時に記憶する情報として、端末証明書(初期証明書)とその秘密鍵に限らず、各端末装置10と証明書管理装置30との間で共有する秘密情報(共通鍵、共通パスワード)が記憶されてもよい。この場合、各端末装置10と証明書管理装置30との間において、工場出荷後の初回のセキュアチャネルの確立時に、当該秘密情報が用いられる。
以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、通常時認証局40及びテンポラリ認証局50は、独立した装置として構成されるのではなく、一体の装置として構成されてもよい。または、証明書管理装置30が、通常時認証局40及び/又はテンポラリ認証局50の機能を有して、各端末証明書を発行してもよい。
10 端末装置
20 他装置
30 証明書管理装置
341 取得部
342 証明書検証部
343 証明書送信部
344 認証局証明書公開部

Claims (6)

  1. 電子証明書に含まれる公開鍵に対応する秘密鍵を用いてデータに電子署名を付与する端末装置の利用者に、他装置が前記電子署名を検証して前記データの真正性を検証するためのサービスを提供する証明書管理装置であって、
    前記端末装置の利用者が前記サービスを利用するための条件を満たしているか否かを示す条件情報を取得する取得部と、
    前記端末装置に発行済みの電子証明書の検証を行う証明書検証部と、
    前記証明書検証部にて前記発行済みの電子証明書の検証が成功した場合、前記端末装置に、新しい電子証明書と、前記発行済みの電子証明書を前記新しい電子証明書に更新することを要求する更新要求信号とを送信する証明書送信部と、を有し、
    前記証明書送信部は、前記条件情報が前記条件を満たしていることを示す場合、前記証明書管理装置及び前記他装置が検証可能な第1電子証明書を前記新しい電子証明書として送信し、前記条件情報が前記条件を満たしていないことを示す場合、前記証明書管理装置のみが検証可能な第2電子証明書を前記新しい電子証明書として送信する、
    ことを特徴とする証明書管理装置。
  2. 前記第1電子証明書は、認証局証明書が前記他装置に公開されている認証局により発行された電子証明書であり、
    前記第2電子証明書は、認証局証明書が前記他装置に公開されていない認証局により発行された電子証明書である、請求項1に記載の証明書管理装置。
  3. 前記取得部は、期間毎の前記条件情報を繰り返して取得し、
    所定の期間における前記条件情報が、前記新しい電子証明書が送信された時には前記条件を満たしていないことを示しており、以後に前記条件を満たすことを示すように変化した場合、前記所定の期間に送信された前記新しい電子証明書を発行した認証局の認証局証明書を前記他装置に公開する認証局証明書公開部をさらに有する、請求項2に記載の証明書管理装置。
  4. 前記第2電子証明書は、前記他装置が信頼する上位認証局により認証された下位認証局によって発行される電子証明書である、請求項1〜3の何れか一項に記載の証明書管理装置。
  5. 前記証明書送信部は、前記条件情報が変化した場合、自発的に、前記新しい電子証明書と前記更新要求信号とを送信する、請求項1〜4の何れか一項に記載の証明書管理装置。
  6. 前記新しい電子証明書の有効期間は、前記サービスの最小契約期間に応じて設定される、請求項1〜5の何れか一項に記載の証明書管理装置。
JP2017179428A 2017-09-19 2017-09-19 証明書管理装置 Active JP6647259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017179428A JP6647259B2 (ja) 2017-09-19 2017-09-19 証明書管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017179428A JP6647259B2 (ja) 2017-09-19 2017-09-19 証明書管理装置

Publications (2)

Publication Number Publication Date
JP2019057755A JP2019057755A (ja) 2019-04-11
JP6647259B2 true JP6647259B2 (ja) 2020-02-14

Family

ID=66106515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017179428A Active JP6647259B2 (ja) 2017-09-19 2017-09-19 証明書管理装置

Country Status (1)

Country Link
JP (1) JP6647259B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7400444B2 (ja) 2019-12-24 2023-12-19 大日本印刷株式会社 IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
WO2023042720A1 (ja) * 2021-09-14 2023-03-23 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、及び情報処理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002501218A (ja) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン 短寿命証明書によるクライアント側公開鍵認証方法とその装置
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
JP2004171524A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP4758095B2 (ja) * 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP5772148B2 (ja) * 2011-03-29 2015-09-02 日本電気株式会社 認証システム、認証装置、認証局、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2019057755A (ja) 2019-04-11

Similar Documents

Publication Publication Date Title
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
US20060155855A1 (en) Apparatus, methods and computer software productus for judging the validity of a server certificate
WO2010067433A1 (ja) 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US20150271158A1 (en) Rule-based Validity of Cryptographic Key Material
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20150271157A1 (en) Rule-based Validity of Cryptographic Key Material
US20150271144A1 (en) Rule-based Validity of Cryptographic Key Material
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
EP4312399A2 (en) Methods and devices for public key management using a blockchain
JP6647259B2 (ja) 証明書管理装置
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2010191801A (ja) 認証システムおよび認証方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP5039931B2 (ja) 情報処理装置
JP5115424B2 (ja) 時刻証明装置、時刻証明方法、及びプログラム
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US9882891B2 (en) Identity verification
JP2006005613A (ja) 認証システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2007164639A (ja) 時刻監査サーバ及び時刻監査方法
JP2019057764A (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
JP5648247B2 (ja) 長期署名用サーバ
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200114

R150 Certificate of patent or registration of utility model

Ref document number: 6647259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250