JP6952661B2 - 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム - Google Patents

情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム Download PDF

Info

Publication number
JP6952661B2
JP6952661B2 JP2018162011A JP2018162011A JP6952661B2 JP 6952661 B2 JP6952661 B2 JP 6952661B2 JP 2018162011 A JP2018162011 A JP 2018162011A JP 2018162011 A JP2018162011 A JP 2018162011A JP 6952661 B2 JP6952661 B2 JP 6952661B2
Authority
JP
Japan
Prior art keywords
public key
key certificate
validity period
certificate
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018162011A
Other languages
English (en)
Other versions
JP2020036228A (ja
Inventor
直樹 小椋
直樹 小椋
嘉一 花谷
嘉一 花谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2018162011A priority Critical patent/JP6952661B2/ja
Priority to US16/284,429 priority patent/US11516021B2/en
Publication of JP2020036228A publication Critical patent/JP2020036228A/ja
Application granted granted Critical
Publication of JP6952661B2 publication Critical patent/JP6952661B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

本発明の実施の形態は、情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラムに関する。
家庭内に設置された家電や電力計などの機器をHAN(Home Area Network)に接続し、機器間の通信、および機器とHAN外部の装置との通信を実現するシステムが検討されている。このようなシステムでは、機器の正当性を認証する技術として、公開鍵基盤(PKI:Public Key Infrastracture)に基づく認証技術が用いられる。PKIに基づく認証では、認証局(CA:Certification Authority)から発行された公開鍵証明書が用いられる。
ここで、公開鍵証明書が失効する場合がある。そこで、公開鍵証明書が失効した場合、認証局が、失効した公開鍵証明書のリストである証明書失効リスト(CRL:Certificate Revocation List)を認証主体へ配信するシステムが開示されている。しかし、認証主体は、CRLに含まれる情報が増えるほど処理負荷が増大していた。そこで、認証主体が、有効確認対象の公開鍵証明書に関する情報を認証局へ送信し、認証局から有効状態の応答を受信する方法が開示されている。しかし、従来技術では、認証局は、認証主体による要求毎にデジタル署名の付与や有効状態の応答を行う必要があり、認証局の負荷が大きくなっていた。従って、従来では、認証局および認証主体などの公開鍵証明書の利用主体の負荷が大きかった。
特許第6219976号公報
D.Cooper、他5名、RFC5280、"Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile"、[online]、2008年5月、Internet Engineering Task Force、[2018年7月11日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc5280.txt.pdf> S.Santesson、他5名、RFC6960、"X.509 Internet Public Key Infrastructure Online Certificate Status Protocol ― OCSP"、[online]、2013年6月、Internet Engineering Task Force、[2018年7月11日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc6960.txt.pdf>
本発明が解決しようとする課題は、公開鍵証明書の利用主体の負荷軽減を図ることができる、情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラムを提供することである。
実施形態の情報処理装置は、記憶制御部と、受信部と、送信部と、を備える。記憶制御部は、第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書と、前記第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる前記第2有効期間を含む複数の第2公開鍵証明書と、を記憶部に記憶する。受信部は、前記第1公開鍵証明書の特定情報を受信する。送信部は、受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前の前記第2有効期間を含む前記第2公開鍵証明書を、前記特定情報の送信元へ送信する。無効化事由が発生した場合、前記第2公開鍵証明書は、無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む。
情報処理システムの模式図。 公開鍵証明書を用いた通信手順のシーケンス図。 情報処理システムの機能ブロック図。 記憶部のデータ構成の模式図。 公開鍵証明書のデータ構成の模式図。 公開鍵証明書の発行および生成の説明図。 第2公開鍵証明書の生成の説明図。 生成処理の手順を示すフローチャート。 情報処理の手順を示すフローチャート。 検証処理の手順を示すフローチャート。 第2公開鍵証明書のデータ構成の模式図。 第2公開鍵証明書のデータ構成の模式図。 情報処理システムの機能ブロック図。 情報処理システムの機能ブロック図。 ハードウェア構成図。
以下に添付図面を参照して、情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラムを詳細に説明する。
図1は、本実施の形態の情報処理システム1の一例を示す模式図である。
情報処理システム1は、管理サーバ12と、情報処理装置10と、通信機器14と、を備える。通信機器14は、HGW(Home GateWay)16と、機器18と、を含む。管理サーバ12と、情報処理装置10と、通信機器14(HGW16、機器18)とは、ネットワークNを介してデータや信号を授受可能に接続されている。
本実施の形態では、情報処理システム1は、複数の情報処理装置10(情報処理装置10A、情報処理装置10B)と、複数のHGW16(HGW16A、HGW16B、HGW16C)と、複数の機器18(機器18A、機器18B、機器18C)と、を含む場合を一例として説明する。なお、情報処理システム1は、1または複数の管理サーバ12と、1または複数の情報処理装置10と、1または複数のHGW16と、1または複数の機器18と、を備えた構成であればよく、各々の装置の数は限定されない。
また、本実施の形態では、通信機器14(HGW16、機器18)は、家庭内などの予め定めた領域内に設置され、該領域外に設置された情報処理装置10や管理サーバ12と通信する形態を想定する。
管理サーバ12と情報処理装置10とは、第1ネットワークN1を介して接続されている。第1ネットワークN1は、ネットワークNの一例である。第1ネットワークN1は、例えば、インターネット、企業間専用線、などである。なお、管理サーバ12と情報処理装置10とは、データや信号を授受可能に接続されていればよい。このため、管理サーバ12と情報処理装置10とは、フロッピーディスク(FD)、CD−ROM、CD−R、DVDなどの物理メディアを介して、データや信号を授受する形態であってもよい。
情報処理装置10とHGW16とは、第2ネットワークN2を介して接続されている。第2ネットワークN2は、ネットワークNの一例である。第2ネットワークN2は、例えば、インターネット、LAN(Local Area Network)、イントラネット、などである。なお、第2ネットワークN2は、これらの複数の通信手段を組み合わせたものであってもよい。例えば、情報処理装置10とHGW16との間に、インターネットに接続するためのルータ(例えば、ブロードバンドルータ)を設置する。そして、情報処理装置10とルータとの間を、インターネットを介して通信可能に接続する。また、ルータとHGW16とをLANを介して接続してもよい。
HGW16と機器18とは、ホームネットワークN3を介して接続されている。ホームネットワークN3は、HAN(Home Area Network)であり、家庭などの一定の領域に設置されたネットワークNである。ホームネットワークN3は、例えば、LAN、イントラネット、Bluetooth(登録商標)などから構成されるPAN(Personal Area Network)、920MHz帯などを用いたマルチホップネットワーク、などである。ホームネットワークN3は、これらの複数種類の通信手段を組み合わせたものであってもよい。なお、ホームネットワークN3には、更に複数の機器18を接続した形態であってもよい。
管理サーバ12は、公開鍵認証基盤(PKI:Public Key Infrastructure)に基づいた認証技術における、公開鍵証明書を発行する認証局に相当する。本実施の形態では、管理サーバ12は、公開鍵証明書の発行、生成、などを実行する(詳細後述)。
情報処理装置10は、管理サーバ12で発行・生成された公開鍵証明書を通信機器14へ配信する(詳細後述)。
通信機器14は、管理サーバ12で発行・生成された公開鍵証明書を用いて認証を行う認証主体の一例である。上述したように、通信機器14は、HGW16および機器18を含む。本実施の形態では、HGW16および機器18を総称して説明する場合には、通信機器14と称して説明する。
HGW16は、ホームネットワークN3に接続された機器18の通信を管理する。例えば、HGW16は、機器18のホームネットワークN3の通信を許可するか否かを判断する。また、例えば、HGW16は、HGW16と機器18との間の通信を保護する共有鍵を生成し、機器18と共有する。また、例えば、HGW16は、機器18から受信した公開鍵証明書を、同じホームネットワークN3に接続された他の機器18へ送信する。また、例えば、HGW16は、機器18の制御コマンドや各種情報の要求コマンドを機器18へ送信する。
機器18は、ホームネットワークN3に接続された電子機器である。機器18は、例えば、家電、電力計などの計測機器、AV(Audio Visual)機器、などである。なお、機器18は、他の機器18の制御を行う機能を有していてもよい。また、機器18は、他の機器から各種情報を取得する機能を有していてもよい。
本実施の形態の情報処理システム1では、通信機器14(HGW16、機器18)は、公開鍵認証基盤(PKI:Public Key Infrastructure)に基づいた認証技術を用いた通信を行う。
図2は、HGW16と機器18との間の、公開鍵証明書を用いた通信手順の一例を示すシーケンス図である。図2には、ホームネットワークN3に新たな機器18として機器18Aを接続し、該機器18Aの公開鍵証明書の有効性を、ホームネットワークN3に接続済の他の機器18である機器18Bで検証する場合の手順を示した。
機器18Aは、ホームネットワークN3への追加要求を示す信号をHGW16へ送信する(ステップS100)。HGW16は、追加処理の開始を示す応答信号を機器18Aへ送信する(ステップS102)。
HGW16は、共有鍵情報を生成する(ステップS104)。この共有鍵情報は、HGW16と機器18Aとの間の通信保護に用いる共有鍵を生成するときに用いる情報である。この共有鍵情報は、該共有鍵情報の秘密鍵と、該秘密鍵に対応する公開鍵と、を含む。HGW16のみが、これらの秘密鍵および公開鍵を保持する。
HGW16は、情報処理装置10から、HGW16の認証に用いる公開鍵証明書を取得する。情報処理装置10、HGW16を認証対象とした該公開鍵証明書をHGW16へ送信する。HGW16は、情報処理装置10から該公開鍵証明書を受信する。該公開鍵証明書は、新規に接続された機器18Aが、HGW16との通信を認証するために用いられる。
HGW16は、該共有鍵情報の公開鍵を含むデータに対し、該公開鍵証明書に含まれる公開鍵に対応する秘密鍵を用いて署名を生成する(ステップS106)。なお、署名は、電子署名またはデジタル署名と称される場合がある。
次に、HGW16は、管理サーバ12から取得した、HGW16を認証対象とした公開鍵証明書と、ステップS104で生成した共有鍵情報に含まれる公開鍵と、ステップS106で生成した署名と、を機器18Aへ送信する(ステップS108)。
機器18Aは、ステップS108で受信した公開鍵証明書の有効性を検証する(ステップS110)。また、機器18Aは、ステップS108で受信した署名を、ステップS108で受信した公開鍵証明書に含まれる公開鍵を用いて検証する(ステップS112)。ここでは、ステップS110およびステップS112の検証結果が検証成功を示すものとし、説明を続ける。
次に、機器18Aは、新たな共有鍵情報を生成する(ステップS114)。この共有鍵情報は、HGW16と機器18Aとの間の通信保護に用いる共有鍵を生成するときに用いる情報である。この共有鍵情報は、該共有鍵情報の秘密鍵と、該秘密鍵に対応する公開鍵と、を含む。機器18Aのみが、これらの秘密鍵および公開鍵を保持している。
機器18Aは、情報処理装置10から、機器18Aの認証に用いるための公開鍵証明書を取得する。情報処理装置10は、機器18Aを認証対象とする該公開鍵証明書を機器18Aへ送信する。機器18Aは、情報処理装置10から該公開鍵証明書を受信する。該公開鍵証明書は、HGW16が、新規に接続された機器18Aとの通信を認証するために用いられる。
機器18Aは、該共有鍵情報の公開鍵を含むデータに対し、該公開鍵証明書に含まれる公開鍵に対応する秘密鍵を用いて署名を生成する(ステップS116)。なお、署名は、電子署名またはデジタル署名と称される場合がある。
次に、機器18Aは、管理サーバ12から取得した、機器18Aを認証対象とした公開鍵証明書と、ステップS114で生成した共有鍵情報に含まれる公開鍵と、ステップS116で生成した署名と、をHGW16へ送信する(ステップS118)。
HGW16は、ステップS118で受信した公開鍵証明書の有効性を検証する(ステップS120)。また、HGW16は、ステップS118で受信した署名を、ステップS118で受信した公開鍵証明書に含まれる公開鍵を用いて検証する(ステップS122)。ここでは、ステップS120およびステップS112の検証結果が検証成功を示すものとし、説明を続ける。
HGW16は、ステップS120およびステップS122で検証成功すると、機器18Aの、ホームネットワークN3を用いた通信を許可する。機器18AによるホームネットワークN3を用いた通信を許可すると、HGW16は、ステップS104で生成した共有鍵情報に含まれる秘密鍵と、ステップS118で受信した公開鍵と、を用いて、機器18Aとの間の通信保護に用いる共有鍵を生成する(ステップS124)。HGW16による機器18Aとの以降の通信は、該共有鍵を用いることで保護される。
一方、機器18Aは、ステップS114およびステップS116で検証成功すると、HGW16に対してホームネットワークN3を介した通信が可能となったと判断する。そして、機器18Aは、ステップS114で生成した共有鍵情報に含まれる秘密鍵と、ステップS108で受信した公開鍵と、を用いて、HGW16との間の通信保護に用いる共有鍵を生成する(ステップS126)。機器18AによるHGW16との以降の通信は、該共有鍵を用いることで保護される。
そして、機器18Aは、機器18Aの認証に用いるための公開鍵証明書をHGW16へ送信する(ステップS128)。HGW16は、該公開鍵証明書の情報を情報処理装置10へ送信する。そして、HGW16は、情報処理装置10から、機器18Aを認証対象とする公開鍵証明書を取得し、機器18Bへ送信する(ステップS130)。なお、機器18Aは、ステップS118でHGW16へ送信した公開鍵証明書を、ステップS128でHGW16へ送信してもよい。この場合、HGW16は、ステップS128で受信した公開鍵証明書を、機器18Aを認証対象とする公開鍵証明書として、機器18Bへ送信してもよい。
ホームネットワークN3に接続済の他の機器18である機器18Bは、ステップS130で受信した公開鍵証明書の有効性を検証する(ステップS132)。有効性の検証に成功した場合、機器18Bと機器18Aとは、HGW16を介して通信可能となる。一方、有効性の検証に失敗した場合、機器18Bは、ステップS130で受信した公開鍵証明書を破棄する。
このように、HGW16と機器18との間で、公開鍵証明書を用いた通信を行う場合、HGW16および機器18の各々で、受信した公開鍵証明書の有効性を検証する必要がある。
従来では、この有効性の検証時に、管理サーバ12から配信されたCRL(Certificate Revocation List)が用いられていた。CRLは、失効した公開鍵証明書の識別情報などが記録されたリストである。CRLの容量は、ネットワークNの規模や時間経過などに応じて膨大な容量となる。このため、従来技術では、HGW16や機器18などの通信機器14側は、有効性の検証の度に、データ容量の大きいCRLを解析する必要があった。このため、従来技術では、公開鍵証明書を認証する認証主体である通信機器14の負荷が大きかった。また、従来技術では、管理サーバ12は、HGW16や機器18から要求されるごとに、管理サーバ12の署名を付与する必要があり、負荷が増大していた。すなわち、従来では、通信機器14や管理サーバ12などの、公開鍵証明書の利用主体の負荷が大きかった。なお、利用主体とは、公開鍵証明書を利用する主体を示す。本実施の形態では、利用主体は、通信機器14(HGW16、機器18)、および管理サーバ12を示す。
そこで、本実施の形態の情報処理システム1は、認証対象の通信機器14の各々用に発行された公開鍵証明書(第1公開鍵証明書)を更新することで生成された公開鍵証明書(第2公開鍵証明書)を、認証対象の認証に用いる。以下、詳細を説明する。
図3は、本実施の形態の情報処理システム1の機能ブロック図の一例である。なお、図3には、情報処理システム1が、図2におけるステップS100〜ステップS112の処理を実行するときの、情報処理システム1の機能ブロック図の一例を示した。すなわち、図3には、HGW16が公開鍵証明書の認証対象であり、機器18Aが該公開鍵証明書を検証する認証主体である場合を、一例として示した。
管理サーバ12は、公開鍵証明書を発行する認証局に相当する。本実施の形態では、管理サーバ12は、公開鍵証明書の発行・生成、などを実行する。管理サーバ12は、発行部12Aと、更新部12Bと、付与部12Cと、記憶部12Dと、送信部12Eと、を備える。
発行部12A、更新部12B、付与部12C、および送信部12Eは、例えば、1または複数のプロセッサにより実現される。
例えば、発行部12A、更新部12B、付与部12C、および送信部12Eは、CPU(Central Processing Unit)などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。これらの各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
発行部12Aは、公開鍵証明書を発行する。発行部12Aは、認証対象である通信機器14ごとに、公開鍵証明書を発行する。発行部12Aは、公開鍵基盤(PKI)に基づく公知の認証技術を用いて、通信機器14ごとに公開鍵証明書を発行する。発行部12Aが発行する公開鍵証明書を、第1公開鍵証明書と称する。
付与部12Cは、管理サーバ12で保持されている該管理サーバ12の秘密鍵を用いて、発行部12Aによって発行された第1公開鍵証明書に公知の方法で署名(デジタル署名)を付与し、記憶部12Dへ記憶する。
更新部12Bは、記憶部12Dに記憶された第1公開鍵証明書を更新し、第2公開鍵証明書を生成する(詳細後述)。付与部12Cは、管理サーバ12で保持されている該管理サーバ12の秘密鍵を用いて、更新部12Bで生成された第2公開鍵証明書に署名(デジタル署名)を付与し、記憶部12Dへ記憶する。
このため、記憶部12Dは、認証対象である通信機器14ごとに、1つの第1公開鍵証明書と、該第1公開鍵証明書を更新することによって生成された1または複数の第2公開鍵証明書と、を記憶する。
図4は、記憶部12Dのデータ構成の一例を示す模式図である。図4に示すように、記憶部12Dには、認証対象である通信機器14や証明書の用途ごとに、公開鍵証明書20が記憶される。公開鍵証明書20は、第1公開鍵証明書20Aと、該第1公開鍵証明書20Aを更新することによって生成された1または複数の第2公開鍵証明書20Bと、を含む。
図5は、公開鍵証明書20のデータ構成の一例を示す模式図である。なお、以下では、第1公開鍵証明書20Aおよび第2公開鍵証明書20Bを総称して説明する場合、公開鍵証明書20と称して説明する。
公開鍵証明書20は、証明書IDと、発行者情報と、第1有効期間と、認証対象情報と、公開鍵アルゴリズムと、公開鍵と、第1公開鍵証明書IDと、第2有効期間と、更新時刻と、署名アルゴリズムと、署名と、を含む。
証明書IDは、公開鍵証明書20を識別する識別情報である。証明書IDは、該証明書IDを含む公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20Bの各々)に一意の情報である。証明書IDは、例えば、シリアル番号である。
なお、公開鍵証明書20に含まれる他の情報によって、該公開鍵証明書20を一意に識別可能な場合には、公開鍵証明書20は、証明書IDを含まない形態であってもよい。例えば、後述する第1有効期間と、第1公開鍵証明書と、公開鍵と、第2有効期間と、の少なくとも2以上を組み合わせた情報を、証明書IDとして用いてもよい。
発行者情報は、当該公開鍵証明書20を発行した管理サーバ12を特定するための情報である。発行者情報は、例えば、管理サーバ12を保持する国、組織、部門、住所、組織を特定するための識別番号、管理サーバ12の名称、管理サーバ12の識別情報、管理サーバ12に対応する公開鍵、などで表される。
第1有効期間は、公開鍵証明書20に含まれる公開鍵の有効期間を示す情報である。言い換えると、第1有効期間は、公開鍵証明書20の有効期間を示す情報である。第1有効期間は、第1公開鍵証明書20Aの発行時に公開鍵証明書20に登録される情報である。第1有効期間は、該第1有効期間の開始時刻と、該第1有効期間の終了時刻と、によって表される。
第1有効期間の開始時刻は、公開鍵証明書20に含まれる公開鍵の、有効期間の開始時刻を表す。第1有効期間の終了時刻は、公開鍵証明書20に含まれる公開鍵の、有効期間の終了時刻を表す。該開始時刻および該終了時刻は、例えば、年月日時分秒を協定世界時(UTC)で表現した値で表される。
認証対象情報は、認証対象の通信機器14(HGW16、機器18)を特定可能な情報である。認証対象情報は、通信機器14を製造した国名、組織名、部門名、名称、住所、組織を特定する識別番号、通信機器14の種別、種別の識別番号、通信機器14の設置場所(国名、組織名、部門名、名称、住所、組織の識別番号)などによって表される。
公開鍵アルゴリズムは、公開鍵を使用する際に用いる、暗号化やデジタル署名のアルゴリズムを特定するための情報である。
公開鍵は、通信機器14が保持する秘密鍵に対応する公開鍵である。公開鍵は、通信機器14の各々の認証時に付与される署名の検証や、他の通信機器14に対して送信するメッセージの暗号化などに用いられる。
第1公開鍵証明書IDは、公開鍵証明書20の更新元の公開鍵証明書20の証明書IDである。上述したように、第2公開鍵証明書20Bは、第1公開鍵証明書20Aを更新することで生成された公開鍵証明書20である。第2公開鍵証明書20Bには、該第2公開鍵証明書20Bの生成に用いた更新元の第1公開鍵証明書20Aの証明書IDが、第1公開鍵証明書IDとして含まれる。
第2有効期間は、公開鍵証明書20に含まれる公開鍵の有効期間を示す情報である。すなわち、第2有効期間は、公開鍵証明書20の有効期間を示す情報である。第2有効期間は、該第2有効期間を含む公開鍵証明書20に含まれる第1有効期間内で、且つ該第1有効期間より短い期間を示す。
第2有効期間は、第1公開鍵証明書20Aを更新して第2公開鍵証明書20Bを生成する時に、該第2公開鍵証明書20Bに設定される情報である。第2有効期間は、該第2有効期間の開始時刻と、該第2有効期間の終了時刻と、によって表される。
第2有効期間の開始時刻は、公開鍵証明書20に含まれる公開鍵の第2有効期間の開始時刻を表す。第2有効期間の終了時刻は、公開鍵証明書20に含まれる公開鍵の第2有効期間の終了時刻を表す。第2有効期間の開始時刻、および終了時刻は、例えば、年月日時分秒を協定世界時(UTC)で表現した値で表される。
更新時刻は、公開鍵証明書20の次回の更新時刻を示す。言い換えると、更新時刻は、第1公開鍵証明書20Aを更新することで第2公開鍵証明書20Bを次回生成する時刻を示す。更新時刻は、例えば、年月日時分秒を協定世界時(UTC)で表現した値で表される。
なお、公開鍵証明書20は、更新時刻を含まない情報であってもよい。例えば、管理サーバ12や通信機器14が更新時刻を別の手段で特定することができる場合がある。この場合、公開鍵証明書20は、更新時刻を含まない情報であってもよい。例えば、管理サーバ12や通信機器14は、第2有効期間の終了時刻から予め定めた期間遡ったタイミングを、更新時刻として特定してもよい。また、管理サーバ12や通信機器14は、第2有効期間の開始時刻から予め定めた時間経過したタイミングを、更新時刻として特定してもよい。
署名アルゴリズムは、署名の生成や署名の検証に用いるアルゴリズムを特定するための情報である。公開鍵証明書20に含まれる署名は、該署名を含む公開鍵証明書20が管理サーバ12によって発行または生成された公開鍵証明書20であることを示す情報である。
なお、第1公開鍵証明書20Aは、第1有効期間と、署名と、公開鍵と、を少なくとも含んでいればよい。また、第2公開鍵証明書20Bは、第2有効期間と、署名と、を少なくとも含んでいればよい。
詳細には、第1公開鍵証明書20Aは、証明書IDと、第1有効期間と、署名と、公開鍵と、を少なくとも含むことが好ましい。また、第2公開鍵証明書20Bは、証明書IDと、第2有効期間と、第1公開鍵証明書IDと、署名と、を少なくとも含むことが好ましい。
本実施の形態では、一例として、第1公開鍵証明書20Aおよび第2公開鍵証明書20Bが、図5に示すデータ構成である場合を、一例として説明する。なお、第1公開鍵証明書20Aの第1公開鍵証明書IDには、該第1公開鍵証明書20Aの証明書IDが設定されていればよい。
図3に戻り説明を続ける。上述したように、更新部12Bは、1つの第1公開鍵証明書20Aから、1または複数の第2公開鍵証明書20Bを生成する。詳細には、更新部12Bは、第1公開鍵証明書20Aにおける、少なくとも第2有効期間と証明書IDを更新することで、第2公開鍵証明書20Bを生成する。
具体的には、更新部12Bは、通信機器14ごとに発行された第1公開鍵証明書20Aを記憶部12Dから読取り、第1公開鍵証明書20Aの第2有効期間および証明書IDを更新することで、第2公開鍵証明書20Bを生成する。このとき、更新部12Bは、第1公開鍵証明書20Aに含まれる第1有効期間内で且つ該第1有効期間より短い、第2有効期間を第2公開鍵証明書20Bに設定する。また、更新部12Bは、1つの第1公開鍵証明書20Aから、互いに第2有効期間の異なる複数の第2公開鍵証明書20Bを生成する。第2有効期間が異なる、とは、第2有効期間の開始時刻、および第2有効期間の終了時刻の少なくとも一方が互いに異なる事を意味する。
このため、1つの第1公開鍵証明書20Aから生成された複数の第2公開鍵証明書20Bは、第2有効期間の開始時刻および第2有効期間の終了時刻の少なくとも一方が互いに異なる。また、これらの複数の第2公開鍵証明書20Bの各々の第2有効期間は、全て、更新元の第1公開鍵証明書20Aの第1有効期間内で、且つ、該第1有効期間より短い期間である。
また、更新部12Bは、第2公開鍵証明書20Bに、更新元の第1公開鍵証明書20Aの証明書IDを第1公開鍵証明書IDとして設定する。このため、1つの第1公開鍵証明書20Aから生成された複数の第2公開鍵証明書20Bの各々に設定される第1公開鍵証明書IDは、同じ更新元の第1公開鍵証明書20Aを示すため、同じ情報となる。
また、更新部12Bは、次回の更新時刻を更新する。例えば、更新部12Bは、新たに設定した第2有効期間内の所定のタイミングを、次回の更新時刻として設定すればよい。
また、更新部12Bは、生成した第2公開鍵証明書20Bの各々に、第2公開鍵証明書20Bを一意に識別する証明書IDを設定する。
このように、更新部12Bは、第1公開鍵証明書20Aにおける、第2有効期間、更新時刻、第1公開鍵証明書ID、および証明書IDを更新することで、第2公開鍵証明書20Bを生成する。このため、第2公開鍵証明書20Bに含まれる、発行者情報、第1有効期間、証明対象情報、公開鍵アルゴリズム、公開鍵、および署名アルゴリズムは、第1公開鍵証明書20Aと同じ値が設定される。なお、署名は、後述する付与部12Cによって新たな署名が付与される。
図6は、第1公開鍵証明書20Aの発行および第2公開鍵証明書20Bの生成の一例を示す説明図である。図6には、第1公開鍵証明書20Aの第1有効期間と、該第1公開鍵証明書20Aを更新することで生成した複数の第2公開鍵証明書20B(第2公開鍵証明書20B1、第2公開鍵証明書20B2)の各々の第2有効期間と、の関係を示した。
発行部12Aは、認証対象である通信機器14から第1公開鍵証明書20Aの発行依頼などを受付けると、第1公開鍵証明書20Aを発行する。例えば、発行部12Aが、第1有効期間の開始時刻が時刻t1であり、第1有効期間の終了時刻が時刻t7である、第1公開鍵証明書20Aを発行したと想定する。
更新部12Bは、第1公開鍵証明書20Aに登録されている第1有効期間の終了時刻より前に、該第1公開鍵証明書20Aを更新することで、1または複数の第2公開鍵証明書20Bを生成する。
例えば、更新部12Bは、第2有効期間の開始時刻が時刻t1であり、第2有効期間の終了時刻が時刻t4である、第2公開鍵証明書20B1を生成する。また、更新部12Bは、時刻t1と時刻t4との間の時刻である時刻t3を、更新時刻として設定する。また、更新部12Bは、該第2公開鍵証明書20B1の第1公開鍵証明書IDとして、更新元の第1公開鍵証明書20Aの証明書IDを設定し、該第2公開鍵証明書20B1を識別するための証明書IDを設定する。これらの更新処理により、更新部12Bは、第2公開鍵証明書20B1を生成する。
また、更新部12Bは、第2有効期間の開始時刻が時刻t2であり、第2有効期間の終了時刻が時刻t6である、第2公開鍵証明書20B2を生成する。また、更新部12Bは、時刻t2と時刻t6との間の時刻である時刻t5を、更新時刻として設定する。また、更新部12Bは、該第2公開鍵証明書20B2の第1公開鍵証明書IDとして、更新元の第1公開鍵証明書20Aの証明書IDを設定し、該第2公開鍵証明書20B2を識別するための証明書IDを設定する。これらの更新処理により、更新部12Bは、第2公開鍵証明書20B2を生成する。
このようにして、更新部12Bは、第1公開鍵証明書20Aの第1有効期間内で且つ該第1有効期間より短い第2有効期間を含み、互いに第2有効期間の異なる複数の第2公開鍵証明書20B(第2公開鍵証明書20B1、第2公開鍵証明書20B2)を生成する。
なお、上述したように、更新部12Bは、新たに生成した第2公開鍵証明書20Bの、発行者情報、第1有効期間、証明対象情報、公開鍵アルゴリズム、公開鍵、および署名アルゴリズムとして、更新元の第1公開鍵証明書20Aと同じ値を設定すればよい。また、更新部12Bは、第2公開鍵証明書20Bに含まれる第1公開鍵証明書IDとして、更新元の証明書IDを設定すればよい。
更新部12Bは、第1公開鍵証明書20Aに登録されている第1有効期間の終了時間より前に、該第1公開鍵証明書20Aを更新することで、1または複数の第2公開鍵証明書20Bを生成する。詳細には、更新部12Bは、前回生成した第2公開鍵証明書20Bに登録されている更新時刻より前に、同じ更新元の第1公開鍵証明書20Aから第2有効期間の異なる新たな第2公開鍵証明書20Bを生成する。更新部12Bは、公開鍵証明書20を無効化する無効化事由が発生するまで、新たな第2公開鍵証明書20Bの生成を繰返せばよい。
なお、更新部12Bは、1つの第1公開鍵証明書20Aから複数の第2公開鍵証明書20Bを同時期にまとめて生成してもよい。この場合、更新部12Bは、公開鍵証明書20を無効化する無効化事由が発生した場合、新たに第2公開鍵証明書20Bを生成すればよい。
図3に戻り説明を続ける。付与部12Cは、更新部12Bによって新たな第2公開鍵証明書20Bが生成されるごとに、第2公開鍵証明書20Bに署名を付与し、記憶部12Dへ記憶する。
このため、記憶部12Dには、1つの第1公開鍵証明書20Aと、該第1公開鍵証明書20Aの少なくとも第2有効期間と署名とを更新することで生成された、1または複数の第2公開鍵証明書20Bと、が通信機器14ごとに登録される(図2参照)。
ここで、公開鍵証明書20を無効化する無効化事由が発生する場合がある。この場合、更新部12Bは、無効化事由発生時刻を規定した第2公開鍵証明書20Bを生成すればよい。無効化事由発生時刻とは、無効化事由の発生した時刻を示す。
図7は、無効化事由発生時の第2公開鍵証明書20Bの生成の一例を示す説明図である。
発行部12Aが発行した第1公開鍵証明書20Aの第1有効期間の開始時刻が時刻t10であり、第1有効期間の終了時刻が時刻t15であると想定する。
更新部12Bは、第1公開鍵証明書20Aに登録されている第1有効期間の終了時刻より前に、該第1公開鍵証明書20Aを更新することで、1または複数の第2公開鍵証明書20Bを生成する。図6と同様にして、更新部12Bは、第1公開鍵証明書20Aの第1有効期間内で、且つ該第1有効期間より短い第2有効期間を登録した第2公開鍵証明書20B3を生成する。例えば、更新部12Bは、第2有効期間の開始時刻が時刻t11であり、該第2有効期間の終了時刻が時刻t14であり、更新時刻がt13である、第2公開鍵証明書20B3を生成する。
このとき、時刻t11と時刻t13との間のタイミングである時刻t12に、公開鍵証明書20を無効化する無効化事由が発生したと想定する。
この場合、更新部12Bは、無効化事由発生時刻を示す第1有効期間の終了時刻、または無効化事由発生時刻を示す第2有効期間の終了時刻、を含む第2公開鍵証明書20B4を生成する。無効化事由発生時刻は、無効化事由の発生した時刻である。
例えば、更新部12Bは、図7に示すように、第2有効期間の終了時刻を、無効化事由発生時刻である時刻t12に設定した、第2公開鍵証明書20B4を生成する。
この場合、通信機器14(HGW16、機器18)は、第2公開鍵証明書20B4に含まれる第2有効期間の終了時刻が、現在時刻を経過していることを確認することで、該第2公開鍵証明書20B4の無効化を確認することができる。
なお、上述したように、更新部12Bは、第1有効期間の終了時刻を、無効化事由発生時刻である時刻t12に設定してもよい。
この場合、通信機器14(HGW16、機器18)は、第2公開鍵証明書20B4に含まれる第1有効期間の終了時刻が、現在時刻を経過していることを確認することで、該第2公開鍵証明書20B4の無効化を確認することができる。
また、無効化事由が発生した場合、更新部12Bは、第2公開鍵証明書20B4の生成時刻を第2有効期間の終了時刻とした、該第2公開鍵証明書20B4を生成してもよい。また、無効化事由が発生した場合、更新部12Bは、前回生成した第2公開鍵証明書20B3の第2有効期間の終了時刻を、無効化事由発生後に新たに生成する第2公開鍵証明書20B4の第2有効期間の終了時刻としてもよい。
また、無効化事由が発生した場合、更新部12Bは、含まれる第2有効期間の終了時刻より後の時刻を更新時刻とした、第2公開鍵証明書20B4を生成してもよい。
なお、無効化事由が発生した場合、更新部12Bは、新たな第2公開鍵証明書20Bの生成を終了してもよい。例えば、情報処理装置10が発行済および生成済の公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20B)を通信機器14へ配信しないことが保証され、且つ、前回生成した第2公開鍵証明書20Bに含まれる第2有効期間が十分に短い場合がある。この場合、更新部12Bは、無効化事由が発生した場合、新たな第2公開鍵証明書20Bの生成を終了してもよい。
この場合、通信機器14は、第2公開鍵証明書20Bに含まれる第2有効期間の終了時刻の経過と、更新元の第1公開鍵証明書20Aを用いた新たな第2公開鍵証明書20Bが生成されていないことを確認することで、公開鍵証明書20の無効化を特定することができる。
図3に戻り、説明を続ける。付与部12Cは、発行部12Aで第1公開鍵証明書20Aが生成されると、第1公開鍵証明書20Aに署名を付与し、記憶部12Dへ記憶する。また、付与部12Cは、更新部12Bで更新された第2公開鍵証明書20Bに署名を付与し、記憶部12Dへ記憶する。なお。署名の生成には、管理サーバ12が予め保持する、管理サーバ12の秘密鍵と、公開鍵証明書20に設定されている署名アルゴリズムを用いればよい。
このため、記憶部12Dには、図4に示すように、第1公開鍵証明書20Aと、該第1公開鍵証明書20Aの少なくとも第2有効期間を更新することで生成された1または複数の第2公開鍵証明書20Bと、が認証対象の通信機器14ごとに記憶される。
送信部12Eは、記憶部12Dに記憶されている公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20B)を、情報処理装置10へ送信する。例えば、送信部12Eは、記憶部12Dに新たな公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20B)が記憶される毎に、新たな公開鍵証明書20を情報処理装置10へ送信すればよい。
次に、情報処理装置10の機能的構成について説明する。情報処理装置10は、管理サーバ12で発行・生成された公開鍵証明書20を通信機器14へ配信する。
情報処理装置10は、証明書受信部11Aと、記憶制御部11Bと、記憶部11Cと、特定情報受信部11Dと、検索部11Eと、送信部11Fと、を備える。証明書受信部11A、記憶制御部11B、特定情報受信部11D、検索部11E、および送信部11Fは、例えば、1または複数のプロセッサにより実現される。
例えば、証明書受信部11A、記憶制御部11B、特定情報受信部11D、検索部11E、および送信部11Fは、CPUなどのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。これらの各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
証明書受信部11Aは、管理サーバ12から公開鍵証明書20を受信する。すなわち、証明書受信部11Aは、管理サーバ12から、第1公開鍵証明書20Aおよび第2公開鍵証明書20Bを受信する。記憶制御部11Bは、管理サーバ12から受信した第1公開鍵証明書20Aおよび第2公開鍵証明書20Bを、記憶部11Cへ記憶する。
このため、記憶部11Cには、通信機器14ごとに生成された公開鍵証明書20が記憶される。また、公開鍵証明書20には、第1公開鍵証明書20Aと、該第1公開鍵証明書20Aの少なくとも第2有効期間を更新することで生成された1または複数の第2公開鍵証明書20Bと、が含まれる。
なお、記憶部11Cが記憶する公開鍵証明書20のデータ形式は限定されない。例えば、記憶部11Cは、後述する検索部11Eが検索可能なデータ形式で、公開鍵証明書20を記憶する。例えば、記憶部11Cは、検索キーと、公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20B)と、を対応付けたデータベースであってもよい。検索キーは、例えば、公開鍵証明書20に含まれる発行者情報、第1公開鍵証明書ID、公開鍵、証明書ID、および認証対象情報、の少なくとも1つである。
特定情報受信部11Dは、第1公開鍵証明書20Aの特定情報を受信する。特定情報受信部11Dは、受信部の一例である。特定情報受信部11Dは、通信機器14から特定情報を受信する。本実施の形態では、特定情報受信部11Dは、HGW16から特定情報を受信する。
特定情報は、第1公開鍵証明書20Aを特定可能な情報であればよい。特定情報は、例えば、第1公開鍵証明書20Aの証明書ID、第1公開鍵証明書ID、公開鍵、発行者情報、および認証対象情報の内の少なくとも1つによって表される。
検索部11Eは、特定情報受信部11Dで受信した特定情報によって特定される第1公開鍵証明書20Aを記憶部11Cから検索する。そして、記憶部11Cは、検索した第1公開鍵証明書20Aから生成された1または複数の第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bを、記憶部11Cから検索する。
例えば、特定情報が、第1公開鍵証明書IDであると想定する。この場合、検索部11Eは、該第1公開鍵証明書IDを含む第2公開鍵証明書20Bを記憶部11Cから検索する。
例えば、記憶部11Cに、該特定情報によって特定される第1公開鍵証明書20Aから生成された第2公開鍵証明書20Bとして、図6に示す第2公開鍵証明書20B1および第2公開鍵証明書20B2が記憶されていると想定する。この場合、検索部11Eは、これらの第2公開鍵証明書20B1および第2公開鍵証明書20B2を検索する。
そして、現在時刻が、時刻t5であったと想定する。この場合、検索部11Eは、第2公開鍵証明書20B1および第2公開鍵証明書20B2の内、開始時刻が現在時刻(時刻t5)より前の第2有効期間を含む第2公開鍵証明書20B2を検索する。
そして、送信部11Fは、検索した第2公開鍵証明書20B2を、該特定情報の送信元の通信機器14へ送信する。
なお、検索部11Eが、複数の第2公開鍵証明書20Bを検索する場合がある。すなわち、特定情報である第1公開鍵証明書IDを含み、且つ、開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bが、複数存在する場合がある。
この場合、送信部11Fは、検索部11Eが検索した複数の第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前であり、且つ、該第2有効期間の終了時刻が最も遅い(すなわち最も未来の時刻の)1つの第2公開鍵証明書20Bを、該特定情報の送信元の通信機器14へ送信すればよい。
具体的には、図6に示す第2公開鍵証明書20B1および第2公開鍵証明書20B2が記憶部11Cに記憶されており、現在時刻が時刻t3であったと想定する。この場合、検索部11Eは、第2公開鍵証明書20B1および第2公開鍵証明書20B2を、現在時刻である時刻t3を含む第2有効期間を含む第2公開鍵証明書20Bとして検索する。
複数の第2公開鍵証明書20B(第2公開鍵証明書20B1、第2公開鍵証明書20B2)が検索された場合、送信部11Fは、第2有効期間の開始時刻が現在時刻であるt3より前であり、且つ、該第2有効期間の終了時刻が最も遅い(すなわち最も未来の時刻の)第2公開鍵証明書20B2を、該特定情報の送信元の通信機器14へ送信すればよい。
なお、複数の第2公開鍵証明書20Bが検索された場合、送信部11Fは、最近生成された第2公開鍵証明書20Bを送信してもよい。詳細には、証明書IDがシリアル番号であると想定する。この場合、送信部11Fは、検索された複数の第2公開鍵証明書20Bの内、最も値の大きい証明書IDを有する第2公開鍵証明書20Bを、最近生成された第2公開鍵証明書20Bとして送信すればよい。
なお、記憶部11Cに、特定情報によって特定される第1公開鍵証明書20Aから生成された第2公開鍵証明書20Bが未登録の場合がある。この場合、検索部11Eは、特定情報によって特定される第1公開鍵証明書20Aを、通信機器14への送信対象として検索すればよい。そして、この場合、送信部11Fは、第1公開鍵証明書20Aを特定情報の送信元の通信機器14へ送信すればよい。
なお、検索部11Eは特定情報受信部11Dに先立って予め実施しておいてもよい。例えば、可能な特定情報の集合の各々に対応するURI(Uniform Resource Identifier)に、検索部11Eで検索される第2公開鍵証明書20Bを予め配置しておき、特定情報に紐づくURIに対するアクセスを受信した際に、第2公開鍵証明書20Bを応答する形としてもよい。
また、現在時刻が、第1有効期間に含まれるが、第2有効期間に含まれない場合がある。この場合、検索部11Eは、特定情報によって特定される第1公開鍵証明書20Aを、通信機器14への送信対象として検索すればよい。そして、この場合、送信部11Fは、第1公開鍵証明書20Aを特定情報の送信元の通信機器14へ送信すればよい。
次に、HGW16の機能について説明する。
HGW16は、記憶部17Aと、取得部17Bと、特定情報送信部17Cと、受信部17Dと、送信部17Eと、を備える。取得部17B、特定情報送信部17C、受信部17D、および送信部17Eは、例えば、1または複数のプロセッサにより実現される。
例えば、取得部17B、特定情報送信部17C、受信部17D、および送信部17Eは、CPUなどのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。これらの各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
取得部17Bは、特定情報を記憶部17Aから取得する。本実施の形態では、記憶部17Aは、情報処理装置10から受信した、HGW16を証明するための公開鍵証明書20(第1公開鍵証明書20A、第2公開鍵証明書20B)を記憶する。HGW16を証明するための公開鍵証明書20とは、HGW16と通信する機器18が、通信先が該HGW16であることを認証するために用いる公開鍵証明書20である。また、HGW16を証明するための公開鍵証明書20とは、HGW16から送信された各種情報が、該HGW16を送信元とする情報であることを認証するための公開鍵証明書20である。
すなわち、記憶部17Aには、当該取得部17Bの搭載されたHGW16を認証対象とする、管理サーバ12で過去に発行・生成された公開鍵証明書20が記憶されている。
このため、取得部17Bは、記憶部17Aに記憶されている公開鍵証明書20に含まれる第1公開鍵証明書IDを、HGW16を証明するための第1公開鍵証明書20Aの特定情報として取得する。なお、上述したように、特定情報は、例えば、第1公開鍵証明書20Aの証明書ID、第1公開鍵証明書ID、公開鍵、発行者情報、および認証対象情報、の内の少なくとも1つによって表される。このため、取得部17Bは、第1公開鍵証明書20Aの証明書ID、第1公開鍵証明書ID、公開鍵、発行者情報、および認証対象情報の少なくとも1つを記憶部17Aから読取ることで、特定情報を取得すればよい。
特定情報送信部17Cは、取得部17Bで取得した特定情報を、情報処理装置10へ送信する。特定情報送信部17Cは、取得部17Bが特定情報を取得したときに、該特定情報を情報処理装置10へ送信すればよい。
なお、取得部17Bによる特定情報の取得タイミングは限定されない。例えば、取得部17Bは、記憶部17Aに記憶されている公開鍵証明書20に設定されている更新時刻が現在時刻より未来の時刻であり、且つ、現在時刻が該更新時刻に近づいたときに、HGW16を認証するための第1公開鍵証明書20Aの特定情報を取得すればよい。そして、特定情報送信部17Cは、取得部17Bで取得した特定情報を、情報処理装置10へ送信すればよい。
受信部17Dは、特定情報送信部17Cが送信した特定情報に対応する公開鍵証明書20を、情報処理装置10から受信する。上述したように、情報処理装置10は、HGW16から受信した特定情報によって特定される第1公開鍵証明書20Aから生成された1または複数の第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bを、HGW16へ送信する。
このため、本実施の形態では、HGW16の受信部17Dは、HGW16を証明するための第1公開鍵証明書20Aを用いて生成された複数の第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bを受信する。
なお、受信部17Dは、受信した第2公開鍵証明書20Bに含まれる第1公開鍵証明書IDと、特定情報送信部17Cで送信した特定情報によって特定される第1公開鍵証明書20Aの証明書IDと、が一致するか否かを確認してもよい。一致する場合に、受信部17Dは、該第2公開鍵証明書20Bを送信部17Eへ出力してもよい。
送信部17Eは、受信部17Dで受信した第2公開鍵証明書20Bを、通信対象の機器18へ送信する。
次に、機器18の機能的構成を説明する。機器18は、証明書受信部19Aと、検証部19Bと、を備える。証明書受信部19Aおよび検証部19Bは、例えば、1または複数のプロセッサにより実現される。
例えば、証明書受信部19Aおよび検証部19Bは、CPUなどのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。これらの各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
証明書受信部19Aは、HGW16から、HGW16を証明するための第2公開鍵証明書20Bを受信する。検証部19Bは、証明書受信部19Aで受信した第2公開鍵証明書20Bを検証する。本実施の形態では、検証部19Bは、第2公開鍵証明書20Bの有効性を検証する。
本実施の形態では、検証部19Bは、第2公開鍵証明書20Bに含まれる第2有効期間に現在時刻が含まれる場合、該第2公開鍵証明書20Bが有効であると検証する。詳細には、検証部19Bは、第2公開鍵証明書20Bに含まれる第1有効期間及び第2有効期間の双方に、現在時刻が含まれているか否かを検証することで、第2公開鍵証明書20Bの有効性を検証する。また、検証部19Bは、第2公開鍵証明書20Bに含まれる署名を、予め保持する管理サーバ12の公開鍵を用いて検証することで、該第2公開鍵証明書20Bが管理サーバ12によって発行されたものであるか否かを検証する。
なお、検証部19Bは、更に、第2公開鍵証明書20Bに含まれる更新時刻が現在時刻より後であるか否かを検証してもよい。更新時刻が現在時刻より後である場合、証明書受信部19Aは、更新後の最新の第2公開鍵証明書20BをHGW16から新たに受信してもよい。
なお、上述したように、情報処理装置10は、第1公開鍵証明書20AをHGW16へ送信する場合がある。この場合、機器18は、第1公開鍵証明書20Aを上記と同様にして検証すればよい。
なお、上述したように、管理サーバ12の更新部12Bは、無効化事由が発生した場合、無効化事由発生時刻、または、無効化事由発生時刻を示す第1有効期間の終了時刻、または無効化事由発生時刻を示す第2有効期間の終了時刻、を含む第2公開鍵証明書20Bを生成する。
このため、機器18の検証部19Bは、第2公開鍵証明書20Bに含まれる第2有効期間の終了時刻が、現在時刻を経過していることを確認することで、該第2公開鍵証明書20Bの無効化を確認することができる。すなわち、この場合、情報処理装置10Bは、該第2公開鍵証明書20Bの無効を特定することができる。
また、上述したように、管理サーバ12の更新部12Bは、無効化事由が発生した場合、新たな第2公開鍵証明書20Bの生成を終了してもよい。この場合、機器18の検証部19Bは、第2公開鍵証明書20Bに含まれる第2有効期間の終了時刻の経過と、更新元の第1公開鍵証明書20Aを用いた新たな第2公開鍵証明書20Bが生成されていないことを確認することで、公開鍵証明書20に含まれる公開鍵の無効化を特定することができる。そして、無効化を特定した場合、検証部19Bは、第2公開鍵証明書20Bの無効を特定することができる。
次に、管理サーバ12が実行する第2公開鍵証明書20Bの生成処理の手順の一例を説明する。図8は、第2公開鍵証明書20Bの生成処理の手順の一例を示す、フローチャートである。
更新部12Bは、記憶部12Dから第1公開鍵証明書20Aを読取る(ステップS200)。次に、更新部12Bは、新たな証明書IDを発行する(ステップS202)。なお、ステップS200で読取った第1公開鍵証明書20Aから、他の第2公開鍵証明書20Bが生成済の場合がある。この場合、更新部12Bは、生成済の第2公開鍵証明書20Bや第1公開鍵証明書20Aとは異なる一意の値を、証明書IDとして発行する。例えば、更新部12Bは、内部で整数値を保持し、新しく証明書IDを発行するごとに、整数値を1ずつ増加させ、増加後の値を新たな証明書IDとして用いればよい。
次に、更新部12Bは、ステップS200で読取った第1公開鍵証明書20Aにおける第1有効期間内で、且つ該第1有効期間より短い、第2有効期間を設定する(ステップS204)。なお、ステップS200で読取った第1公開鍵証明書20Aから第2公開鍵証明書20Bを生成済である場合がある。この場合、更新部12Bは、生成済の第2公開鍵証明書20Bとは異なる第2有効期間を設定する。
例えば、更新部12Bは、無効化事由が発生していない場合、更新部12Bは、第2有効期間の開始時刻をステップS204の処理開始時刻とし、該開始時刻から予め定めた時間経過後の時刻を、第2有効期間の終了時刻とすればよい。
また、例えば、無効化事由が発生した場合、更新部12Bは、第2有効期間の開始時刻を第1有効期間の開始時刻とし、第2有効期間の終了時刻を無効化事由発生時刻とすればよい。
次に、更新部12Bは、更新時間を設定する(ステップS206)。
例えば、更新部12Bは、無効化事由が発生していない場合、ステップS204で設定した第2有効期間の開始時刻と終了時刻との間の時刻を、更新時刻として設定すればよい。また、無効化事由が発生した場合、ステップS200で読取った第1公開鍵証明書20Aの第1有効期間の終了時刻を、更新時刻とすればよい。
上記ステップS202〜ステップS206の処理によって、更新部12Bは、ステップS200で読取った第1公開鍵証明書20Aを更新した、第2公開鍵証明書20Bを生成する。
そして、付与部12Cは、ステップS202〜ステップS206の処理によって生成された第2公開鍵証明書20Bに署名を付与し(ステップS208)、第2公開鍵証明書20Bを、記憶部12Dへ記憶する(ステップS210)。送信部12Eは、ステップS202〜ステップPS206の処理によって生成された第2公開鍵証明書20Bを、情報処理装置10へ送信する(ステップS212)。そして、本ルーチンを終了する。
次に、情報処理装置10が実行する情報処理の手順の一例を説明する。
図9は、情報処理装置10が実行する情報処理の手順の一例を示す、フローチャートである。
まず、証明書受信部11Aが、管理サーバ12から公開鍵証明書20を受信したか否かを判断する(ステップS300)。
公開鍵証明書20を受信した場合(ステップS300:Yes)、ステップS302へ進む。ステップS302では、記憶制御部11Bが、ステップS300で受信した公開鍵証明書20を記憶部11Cへ記憶する(ステップS302)。そして、本ルーチンを終了する。
一方、ステップS300で否定判断した場合(ステップS300:No)、ステップS304へ進む。ステップS304では、特定情報受信部11Dが、通信機器14から特定情報を受信したか否かを判断する(ステップS304)。ステップS304で否定判断すると(ステップS304:No)、本ルーチンを終了する。ステップS304で肯定判断すると(ステップS304:Yes)、ステップS306へ進む。
ステップS306では、検索部11Eが、ステップS304で受信した特定情報によって特定される第1公開鍵証明書20Aを記憶部11Cから検索する。そして、記憶部11Cは、検索した第1公開鍵証明書20Aから生成された1または複数の第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bを、記憶部11Cから検索する(ステップS306)。
そして、送信部11Fは、ステップS306で検索した第2公開鍵証明書20Bを、ステップS304の特定情報の送信元の通信機器14へ送信し(ステップS308)、本ルーチンを終了する。
次に、公開鍵証明書20の検証処理の手順の一例を説明する。図10は、公開鍵証明書20の検証処理の手順の一例を示す、フローチャートである。なお、本実施の形態では、機器18が検証処理を実行する。
まず、証明書受信部19Aが、HGW16から、HGW16の公開鍵証明書20を取得する(ステップS400)。図10に示すフローチャートでは、第2公開鍵証明書20Bを取得した場合を一例として説明する。
検証部19Bは、ステップS400で受信した第2公開鍵証明書20Bに含まれる署名を検証し、署名の検証に合格したか否かを判断する(ステップS402)。ステップS402で否定判断すると(ステップS402:No)、ステップPS416へ進む。ステップS416では、検証部19Bは、ステップS400で取得した第2公開鍵証明書20Bが無効であると特定する(ステップPS416)。そして、後述するステップS412へ進む。
一方、署名の検証に合格した場合(ステップS402:Yes)、ステップS404へ進む。ステップS404では、検証部19Bは、現在時刻がステップS400で受信した第2公開鍵証明書20Bに示される第1有効期間内であるか否かを判断する(ステップS404)。ステップS404で否定判断すると(ステップS404:No)、上記ステップS416へ進む。
ステップS404で肯定判断すると(ステップS404:Yes)、ステップS406へ進む。ステップS406では、検証部19Bは、現在時刻がステップS400で受信した第2公開鍵証明書20Bに示される第2有効期間内であるか否かを判断する(ステップS406)。ステップS406で否定判断すると(ステップS406:No)、上記ステップS416へ進む。
ステップS406で肯定判断すると(ステップS406:Yes)、ステップS408へ進む。ステップS408では、検証部19Bは、現在時刻がステップS400で受信した第2公開鍵証明書20Bに含まれる更新時刻より前であるか否かを判断する(ステップS408)。ステップS408で否定判断すると(ステップS408:No)、ステップS414へ進む。
ステップS414では、検証部19Bは、ステップS400で受信した第2公開鍵証明書20Bが、古い公開鍵証明書20であると特定する(ステップS414)。そして、後述するステップS412へ進む。
ステップS408で肯定判断すると(ステップS408:Yes)、ステップS410へ進む。ステップS410では、検証部19Bは、ステップS400で受信した第2公開鍵証明書20Bが有効であると特定する(ステップS410)。そして、ステップS412へ進む。
ステップS412では、機器18は、ステップS410、ステップS414、ステップS416の特定結果に基づいて、予め定めた処理を実行する(ステップS412)。そして、本ルーチンを終了する。例えば、第1公開鍵証明書20Aが有効であると特定された場合、機器18は、HGW16との通信を開始する。また、例えば、第1公開鍵証明書20Aが古い公開鍵証明書20であると特定された場合、機器18は、該公開鍵証明書20を破棄し、新たな第2公開鍵証明書20Bの要求をHGW16へ出力する。また、例えば、第1公開鍵証明書20Aが無効であると特定された場合、機器18は、HGW16との通信を無効とする。
以上説明したように、本実施の形態の情報処理装置10は、記憶制御部11Bと、特定情報受信部11Dと、送信部11Fと、を備える。記憶制御部11Bは、第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書20Aと、第1公開鍵証明書20Aを更新することによって生成され、第1有効期間内で且つ第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる第2有効期間を含む複数の第2公開鍵証明書20Bと、を記憶部11Cに記憶する。特定情報受信部11Dは、第1公開鍵証明書20Aの特定情報を受信する。送信部11Fは、受信した特定情報によって特定される第1公開鍵証明書20Aから生成された第2公開鍵証明書20Bの内、第2有効期間の開始時刻が現在時刻より前の第2有効期間を含む第2公開鍵証明書20Bを、特定情報の送信元へ送信する。
このように、情報処理装置10は、第1有効期間内で且つ第1有効期間より短い第2有効期間を含む第2公開鍵証明書20Bを、特定情報の送信元へ送信する。このため、特定情報を送信した公開鍵証明書の利用主体は、第2公開鍵証明書20Bに含まれる第2有効期間を検証することで、第2公開鍵証明書20Bの有効または無効を検証することができる。
すなわち、第2公開鍵証明書20Bの利用側は、従来技術のような、失効した公開鍵証明書のリストである証明書失効リスト(CRL)の管理や検索を行うことなく、第2公開鍵証明書20Bの有効または無効を検証することができる。
従って、本実施の形態の情報処理装置10は、公開鍵証明書20の利用主体の負荷軽減を図ることができる。
なお、本実施の形態では、管理サーバ12と情報処理装置10とを別体として構成した例を一例として説明した。しかし、管理サーバ12と情報処理装置10とを一体的に構成してもよい。
なお、管理サーバ12と情報処理装置10とは、別体として構成することが好ましい。この場合、情報処理装置10が、HGW16からアクセスされ、且つHGW16へ公開鍵証明書20を配信する配信サーバとして機能することとなる。
管理サーバ12と情報処理装置10とを別体として構成することで、上記効果に加えて、管理サーバ12の処理負荷の軽減を図ることができる。
また、本実施の形態では、機器18は、HGW16を介して情報処理装置10と通信する形態を一例として説明した。しかし、機器18は、HGW16を介さずに情報処理装置10と通信する形態であってもよい。
(変形例1)
上記実施の形態では、第2公開鍵証明書20Bが、図5に示すように、証明書IDと、発行者情報と、第1有効期間と、認証対象情報と、公開鍵アルゴリズムと、公開鍵と、第1公開鍵証明書IDと、第2有効期間と、更新時刻と、署名アルゴリズムと、署名と、を含む場合を一例として説明した。
しかし、上記実施の形態で説明したように、第2公開鍵証明書20Bは、第2有効期間と、署名と、を少なくとも含んでいればよい。
図11は、第2公開鍵証明書20B10のデータ構成の一例を示す模式図である。第2公開鍵証明書20B10は、第2公開鍵証明書20Bの一例である。
図11に示すように、第2公開鍵証明書20B10は、証明書IDと、発行者情報と、第2有効期間(開始時刻、終了時刻)と、更新時刻と、署名アルゴリズムと、署名と、を含むものであってもよい。
第2公開鍵証明書20Bを、図11に示すデータ構成とすることで、第2公開鍵証明書20Bのデータ量の削減を図ることができる。このため、本変形例の情報処理システム1では、上記実施の形態の効果に加えて、公開鍵証明書20の利用主体の負荷軽減を更に図ることができる。
(変形例2)
上記実施の形態では、公開鍵証明書20を無効化する無効化事由が発生した場合、更新部12Bが、無効化事由発生時刻を示す第1有効期間の終了時刻、または無効化事由発生時刻を示す第2有効期間の終了時刻、を含む第2公開鍵証明書20Bを生成する形態を説明した。しかし、更新部12Bは、無効化事由発生時刻を含む第2公開鍵証明書20Bを生成してもよい。
すなわち、更新部12Bは、無効化事由発生時刻、無効化事由発生時刻を示す第1有効期間の終了時刻、または無効化事由発生時刻を示す第2有効期間の終了時刻、を含む第2公開鍵証明書20Bを生成すればよい。
図12は、第2公開鍵証明書20B20のデータ構成の一例を示す模式図である。第2公開鍵証明書20B20は、無効化事由発生時刻を含む第2公開鍵証明書20Bの一例である。
第2公開鍵証明書20B20は、証明書IDと、発行者情報と、無効化事由発生時刻と、署名アルゴリズムと、署名と、を含む。
図12に示すように、更新部12Bは、無効化事由発生時には、図12に示す第2公開鍵証明書20B20を生成してもよい。
この場合、第2公開鍵証明書20B20を利用する通信機器14(HGW16、機器18)は、第2公開鍵証明書20B20に含まれる無効化事由発生時刻が、現在時刻以前であることを確認することで、該第2公開鍵証明書20B20の無効化を確認することができる。
また、第2公開鍵証明書20Bのデータ量の削減を図ることができる。このため、本変形例の情報処理システム1では、上記実施の形態の効果に加えて、公開鍵証明書20の利用主体の負荷軽減を更に図ることができる。
(変形例3)
上記実施の形態では、HGW16が公開鍵証明書20の認証対象であり、機器18Aが該公開鍵証明書20を検証する利用主体である場合を、一例として示した。
しかし、上記実施の形態の管理サーバ12および情報処理装置10は、機器18が公開鍵証明書20の認証対象であり、HGW16が該公開鍵証明書20を検証する利用主体である場合にも適用可能である。
図13は、本変形例の情報処理システム1Aの機能ブロック図である。図13には、情報処理システム1Aが、図2におけるステップS114〜ステップS122の処理を実行するときの、情報処理システム1Aの機能ブロック図の一例である。
情報処理システム1Aは、管理サーバ12と、情報処理装置10と、HGW160と、機器180と、を備える。情報処理システム1Aは、HGW16に替えてHGW160を備え、機器18に代えて機器180を備える点以外は、上記実施の形態の情報処理システム1と同様である。
機器180は、証明書送信部19Cを備える。機器180は、証明書受信部19Aおよび検証部19Bに代えて、証明書送信部19Cを備える点以外は、機器18と同様である。
証明書送信部19Cは、機器180を証明するための公開鍵証明書20(第1公開鍵証明書20Aまたは第2公開鍵証明書20B)をHGW160へ送信する。
次に、HGW160について説明する。HGW160は、取得部17Bと、特定情報送信部17Cと、受信部17Dと、検証部17Gと、検証部17Hと、受信部17Fと、を備える。HGW160Bは、記憶部17Aおよび送信部17Eを備えない点と、受信部17F、検証部17G、および検証部17Hを更に備える点以外は、HGW16と同様である。
受信部17Fは、機器180から公開鍵証明書20を受信する。検証部17Gは、受信部17Fで受信した公開鍵証明書20の署名を上記実施の形態と同様にして検証する。ここでは、検証結果が成功であったと想定して説明を続ける。
取得部17Bは、検証部17Gで検証された公開鍵証明書20の特定情報を取得する。本変形例では、取得部17Bは、検証部17Gで検証された公開鍵証明書20に含まれる第1公開鍵証明書IDを、機器180を証明するための第1公開鍵証明書20Aの特定情報として取得する。
特定情報送信部17Cは、上記実施の形態と同様に、取得部17Bで取得した特定情報を、情報処理装置10へ送信する。
受信部17Dは、特定情報送信部17Cが送信した特定情報に対応する第2公開鍵証明書20Bを、情報処理装置10から受信する。検証部17Hは、受信部17Dで受信した第2公開鍵証明書20Bを検証する。検証部17Hは、上記実施の形態の検証部19Bと同様にして、第2公開鍵証明書20Bを検証すればよい。
このように、機器180が公開鍵証明書20の認証対象であり、HGW160が該公開鍵証明書20を検証する利用主体である場合、HGW160が、第2公開鍵証明書20Bを検証する。このため、本変形例の情報処理装置10は、上記実施の形態と同様に、公開鍵証明書20の利用主体の負荷軽減を図ることができる。
(変形例4)
上記実施の形態の管理サーバ12および情報処理装置10は、ホームネットワークN3に接続済の機器18が、新たにホームネットワークN3に接続された機器18の公開鍵証明書20を検証する利用主体である場合にも適用可能である。
図14は、本変形例の情報処理システム1Bの機能ブロック図である。図14には、情報処理システム1Bが、図2におけるステップS124〜ステップS132の処理を実行するときの、情報処理システム1Bの機能ブロック図の一例である。
情報処理システム1Bは、管理サーバ12と、情報処理装置10と、HGW161と、機器181Aと、機器181Bと、を備える。情報処理システム1Aは、HGW16に替えてHGW161を備え、機器18に代えて機器181Aおよび機器181Bを備える点以外は、上記実施の形態の情報処理システム1と同様である。
機器181Aは、ホームネットワークN3に新たに接続された機器18である。機器181Bは、ホームネットワークN3に接続済の機器18である。
機器181Aは、証明書送信部19Cを備える。機器181Aは、証明書受信部19Aおよび検証部19Bに代えて、証明書送信部19Cを備える点以外は、機器18と同様である。
証明書送信部19Cは、機器181Aを証明するための公開鍵証明書20(第1公開鍵証明書20Aまたは第2公開鍵証明書20B)をHGW161へ送信する。
次に、HGW161について説明する。HGW161は、取得部17Bと、特定情報送信部17Cと、受信部17Dと、送信部17Eと、検証部17Hと、受信部17Fと、を備える。HGW161は、記憶部17Aを備えない点と、受信部17F、および検証部17Gを更に備える点以外は、HGW16と同様である。
受信部17Fは、機器181Aから公開鍵証明書20を受信する。検証部17Gは、受信部17Fで受信した公開鍵証明書20の署名を上記実施の形態と同様にして検証する。ここでは、検証結果が成功であったと想定して説明を続ける。
取得部17Bは、受信部17Fで検証された公開鍵証明書20の特定情報を取得する。本変形例では、取得部17Bは、検証部17Gで検証された公開鍵証明書20に含まれる第1公開鍵証明書IDを、機器181Aを証明するための第1公開鍵証明書20Aの特定情報として取得する。
特定情報送信部17Cは、上記実施の形態と同様に、取得部17Bで取得した特定情報を、情報処理装置10へ送信する。
受信部17Dは、特定情報送信部17Cが送信した特定情報に対応する第2公開鍵証明書20Bを、情報処理装置10から受信する。送信部17Eは、受信部17Dで受信した第2公開鍵証明書20Bを、機器181Bへ送信する。
機器181Bは、証明書受信部19Aと、検証部19Bと、を備える。証明書受信部19Aは、HGW161から第2公開鍵証明書20Bを受信する。検証部19Bは、証明書受信部19Aで受信した第2公開鍵証明書20Bを上記実施の形態と同様にして検証する。
このように、新たにホームネットワークN3に接続された機器181Aが公開鍵証明書20の認証対象であり、ホームネットワークN3に接続済の機器181Bが該公開鍵証明書20を検証する利用主体である場合、機器181Bが、該第2公開鍵証明書20Bを検証する。
このため、本変形例の情報処理装置10は、上記実施の形態と同様に、公開鍵証明書20の利用主体の負荷軽減を図ることができる。
次に、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bの、ハードウェア構成の一例を説明する。図15は、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bのハードウェア構成図の一例である。
上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bは、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53やHDD(ハードディスクドライブ)などの記憶装置と、各種機器とのインターフェースである通信I/F部54と、各部を接続するバス61とを備えており、通常のコンピュータを利用したハードウェア構成となっている。
上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bでは、CPU51が、ROM52からプログラムをRAM53上に読み出して実行することにより、上記各機能がコンピュータ上で実現される。
なお、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bで実行される上記各処理を実行するためのプログラムは、HDDに記憶されていてもよい。また、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bで実行される上記各処理を実行するためのプログラムは、ROM52に予め組み込まれて提供されていてもよい。
また、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bで実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bで実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施の形態および変形例の情報処理装置10、管理サーバ12、通信機器14、HGW16、160、161、機器18、180、181A、181Bで実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。
なお、上記には、本発明の実施の形態および変形例を説明したが、上記実施の形態および変形例は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施の形態および変形例やこれらの変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 情報処理装置
11A 証明書受信部
11B 記憶制御部
11D 特定情報受信部
11E 検索部
11F 送信部
12 管理サーバ
14 通信機器
16、160、161 HGW
18、180、181A、181B 機器

Claims (9)

  1. 第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書と、前記第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる前記第2有効期間を含む複数の第2公開鍵証明書と、を記憶部に記憶する記憶制御部と、
    前記第1公開鍵証明書の特定情報を受信する受信部と、
    受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前の前記第2有効期間を含む前記第2公開鍵証明書を、前記特定情報の送信元へ送信する送信部と、
    を備え
    無効化事由が発生した場合、前記第2公開鍵証明書は、
    無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む、
    情報処理装置。
  2. 前記記憶制御部は、
    前記第1公開鍵証明書および前記第2公開鍵証明書を生成する管理サーバから受信した、前記第1公開鍵証明書および前記第2公開鍵証明書を、前記記憶部に記憶する、
    請求項1に記載の情報処理装置。
  3. 前記送信部は、
    受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された複数の前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前であり、且つ、該第2有効期間の終了時刻が最も遅い前記第2公開鍵証明書を、前記送信元へ送信する、
    請求項1または請求項2に記載の情報処理装置。
  4. 前記第1公開鍵証明書から生成された複数の前記第2公開鍵証明書は、
    前記第2有効期間の開始時刻および前記第2有効期間の終了時刻の少なくとも一方が互いに異なる、
    請求項1〜請求項3の何れか1項に記載の情報処理装置。
  5. 前記第2公開鍵証明書は、前記第1公開鍵証明書の次回の更新時刻を更に含む、
    請求項1〜請求項4の何れか1項に記載の情報処理装置。
  6. 第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含む第2公開鍵証明書を受信する受信部と、
    前記第2公開鍵証明書に含まれる前記第2有効期間に現在時刻が含まれる場合、前記第2公開鍵証明書が有効であると検証する検証部、
    を備え
    無効化事由が発生した場合、前記第2公開鍵証明書は、
    無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む、
    通信機器。
  7. 情報処理装置と、前記情報処理装置と通信する通信機器と、を備えた情報処理システムであって、
    前記情報処理装置は、
    第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書と、前記第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる前記第2有効期間を含む複数の第2公開鍵証明書と、を記憶部に記憶する記憶制御部と、
    前記第1公開鍵証明書の特定情報を受信する特定情報受信部と、
    受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前の前記第2有効期間を含む前記第2公開鍵証明書を、前記特定情報の送信元へ送信する送信部と、
    を備え、
    前記通信機器は、
    前記第2公開鍵証明書を受信する受信部と、
    前記第2公開鍵証明書に含まれる前記第2有効期間に現在時刻が含まれる場合、前記第2公開鍵証明書が有効であると検証する検証部と、
    を備え
    無効化事由が発生した場合、前記第2公開鍵証明書は、
    無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む、
    情報処理システム。
  8. 第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書と、前記第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる前記第2有効期間を含む複数の第2公開鍵証明書と、を記憶部に記憶するステップと、
    前記第1公開鍵証明書の特定情報を受信するステップと、
    受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前の前記第2有効期間を含む前記第2公開鍵証明書を、前記特定情報の送信元へ送信するステップと、
    を備え、
    無効化事由が発生した場合、前記第2公開鍵証明書は、
    無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む、
    情報処理方法。
  9. コンピュータを、
    第1有効期間と、署名と、公開鍵と、を少なくとも含む第1公開鍵証明書と、前記第1公開鍵証明書を更新することによって生成され、前記第1有効期間内で且つ前記第1有効期間より短い第2有効期間と署名とを少なくとも含み、互いに異なる前記第2有効期間を含む複数の第2公開鍵証明書と、を記憶部に記憶する記憶制御部と、
    前記第1公開鍵証明書の特定情報を受信する受信部と、
    受信した前記特定情報によって特定される前記第1公開鍵証明書から生成された前記第2公開鍵証明書の内、前記第2有効期間の開始時刻が現在時刻より前の前記第2有効期間を含む前記第2公開鍵証明書を、前記特定情報の送信元へ送信する送信部として機能させるための情報処理プログラムであって、
    無効化事由が発生した場合、前記第2公開鍵証明書は、
    無効化事由発生時刻または前記第2公開鍵証明書の生成時刻を示す前記第2有効期間の終了時刻を含む、
    情報処理プログラム。
JP2018162011A 2018-08-30 2018-08-30 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム Active JP6952661B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018162011A JP6952661B2 (ja) 2018-08-30 2018-08-30 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US16/284,429 US11516021B2 (en) 2018-08-30 2019-02-25 Information processing apparatus, communication device, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018162011A JP6952661B2 (ja) 2018-08-30 2018-08-30 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020036228A JP2020036228A (ja) 2020-03-05
JP6952661B2 true JP6952661B2 (ja) 2021-10-20

Family

ID=69639191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018162011A Active JP6952661B2 (ja) 2018-08-30 2018-08-30 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム

Country Status (2)

Country Link
US (1) US11516021B2 (ja)
JP (1) JP6952661B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11418504B1 (en) * 2021-10-17 2022-08-16 Oversee, UAB Optimized authentication mechanism

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5894931A (ja) 1981-12-02 1983-06-06 Mitsubishi Electric Corp 放電加工装置
EP1030257B1 (en) * 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP4033601B2 (ja) * 1999-06-11 2008-01-16 日本電信電話株式会社 公開鍵証明書検証方法及びプログラム記録媒体
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置
JP4631132B2 (ja) * 2000-06-05 2011-02-16 三菱電機株式会社 デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法
US20020099822A1 (en) * 2001-01-25 2002-07-25 Rubin Aviel D. Method and apparatus for on demand certificate revocation updates
JP2003264538A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の無効化方法、失効証明書作成方法ならびに無効化申請書作成方法、公開鍵証明書の無効化装置、失効証明書作成装置ならびに無効化申請書作成装置、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラム、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラムをそれぞれ記録したコンピュータ読み取り可能な記録媒体
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP4284198B2 (ja) * 2004-01-16 2009-06-24 日本電信電話株式会社 公開鍵証明書の更新方法および装置
NZ549544A (en) * 2004-03-22 2008-03-28 Samsung Electronics Co Ltd Method and apparatus for digital rights management using certificate revocation list
US20080260156A1 (en) * 2004-08-19 2008-10-23 Akihiro Baba Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20060047951A1 (en) * 2004-08-27 2006-03-02 Michael Reilly Continuing public key infrastructure operation while regenerating a new certification authority keypair and certificate
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
JP2006270646A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 電子証明書管理装置
JP2007028049A (ja) * 2005-07-14 2007-02-01 Fuji Xerox Co Ltd 証明書管理装置、方法及びプログラム
JP4410166B2 (ja) * 2005-07-14 2010-02-03 株式会社リコー 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2007060466A (ja) * 2005-08-26 2007-03-08 Fuji Xerox Co Ltd 証明書管理装置、プログラム、方法
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
KR100835279B1 (ko) * 2006-09-05 2008-06-05 삼성전자주식회사 수직 채널 구조를 가지는 트랜지스터를 구비하는 반도체메모리 장치
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
KR101443612B1 (ko) * 2006-08-08 2014-09-23 엘지전자 주식회사 Ro 이동을 위한 drm 에이전트 간의 인증 방법 및 장치
JP4816375B2 (ja) * 2006-09-28 2011-11-16 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP5043527B2 (ja) * 2007-06-15 2012-10-10 キヤノン株式会社 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
US8301877B2 (en) * 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8364954B2 (en) * 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
JP5815525B2 (ja) * 2010-07-23 2015-11-17 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US9401911B2 (en) * 2011-02-10 2016-07-26 Microsoft Technology Licensing, Llc One-time password certificate renewal
JP5822489B2 (ja) * 2011-03-07 2015-11-24 キヤノン株式会社 情報処理装置及びコンピュータプログラム
US8954733B2 (en) * 2012-03-23 2015-02-10 International Business Machines Corporation Embedded extrinsic source for digital certificate validation
US9280651B2 (en) * 2012-09-10 2016-03-08 Microsoft Technology Licensing, Llc Securely handling server certificate errors in synchronization communication
JPWO2014108993A1 (ja) * 2013-01-08 2017-01-19 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
WO2015111107A1 (ja) 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
US9774632B2 (en) * 2014-03-24 2017-09-26 Etas Embedded Systems Canada Inc. Management and distribution of security policies in a communication system
WO2015193945A1 (ja) * 2014-06-16 2015-12-23 富士通株式会社 更新プログラム及び方法、及び、管理プログラム及び方法
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
US9479340B1 (en) * 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
US20160365985A1 (en) * 2015-06-11 2016-12-15 Jared Pilcher Method and system for recursively embedded certificate renewal and revocation
JP6190443B2 (ja) * 2015-12-28 2017-08-30 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10063536B2 (en) * 2016-03-25 2018-08-28 Ca, Inc. Short term or one-time-use X.509 digital certificates
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
US11223950B2 (en) * 2017-02-10 2022-01-11 Huawei Technologies Co., Ltd. Method and system for updating certificate issuer public key, and related device
US10715338B2 (en) * 2018-02-21 2020-07-14 Microsoft Technology Licensing, Llc Management of public key certificates within a distributed architecture
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム

Also Published As

Publication number Publication date
JP2020036228A (ja) 2020-03-05
US11516021B2 (en) 2022-11-29
US20200076620A1 (en) 2020-03-05

Similar Documents

Publication Publication Date Title
JP5329184B2 (ja) 公開鍵証明書の検証方法及び検証サーバ
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
WO2010144898A1 (en) Certificate status information protocol (csip) proxy and responder
JP2004072717A (ja) Crl発行通知機能付き認証基盤システム
US20230006840A1 (en) Methods and devices for automated digital certificate verification
EP3966997B1 (en) Methods and devices for public key management using a blockchain
JP6952661B2 (ja) 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US20170012785A1 (en) Authentication system and authentication method
CN113228560A (zh) 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法
JP5785875B2 (ja) 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
JP2010191801A (ja) 認証システムおよび認証方法
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2004266652A (ja) 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
CN114205086A (zh) 基于区块链的数字证书处理方法以及装置
JP4057995B2 (ja) Pki認証システムにおける代替証明書発行・検証システム
CN114553427B (zh) 管理与位于远程位置处的组件相关联的证书的系统和方法
JP4543789B2 (ja) トランザクションに基づく証明書検証情報管理方法
CN114844700A (zh) 一种分布式环境中基于可信存储的身份认证方法、系统、设备及存储介质
KR100925638B1 (ko) 시점 토큰 검증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210928

R151 Written notification of patent or utility model registration

Ref document number: 6952661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151