WO2020012677A1 - 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム - Google Patents

証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム Download PDF

Info

Publication number
WO2020012677A1
WO2020012677A1 PCT/JP2018/047399 JP2018047399W WO2020012677A1 WO 2020012677 A1 WO2020012677 A1 WO 2020012677A1 JP 2018047399 W JP2018047399 W JP 2018047399W WO 2020012677 A1 WO2020012677 A1 WO 2020012677A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
certificate
request
signature
issuance
Prior art date
Application number
PCT/JP2018/047399
Other languages
English (en)
French (fr)
Inventor
忠和 山中
武田 哲
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to TW108123233A priority Critical patent/TW202007113A/zh
Publication of WO2020012677A1 publication Critical patent/WO2020012677A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a certificate issuing system, a requesting device, a certificate issuing method, and a certificate issuing program.
  • Patent Literature 1 discloses a technique in which a management terminal instructs a device to create a certificate issuance request in a process of issuing a public key certificate, and combines the certificate issuance requests created by the device. Have been.
  • a management terminal transmits a compiled certificate issuance request to a certification authority (CA). Then, the management terminal registers the plurality of public key certificates received from the certificate authority in each device. In this way, the management terminal collects the certificate issuance requests, so that the certificate can be issued at a lower cost than when the device directly issues the certificate issuance request to the certificate authority.
  • CA certification authority
  • Patent Document 1 since the certificate authority checks the device information described in the certificate issuance request, there is a problem that the load on the certificate authority increases.
  • an object is to reduce a load on a certification authority by providing a requesting device between a certification authority and a device and delegating a process of confirming information of the device to the requesting device.
  • a certificate issuing system is a certificate issuing system including a device, a requesting device connected to the device, and a certificate authority connected to the requesting device via a network, The request device, Device information confirmation unit that acquires device information that is unique information of the device from the device, and verifies whether the device information is legitimate information, If the verification of the device information is successful, an issuance signature is generated based on the issuance secret key, which is a secret key of the requesting device, and the device information, and the examined information obtained by adding the issuance signature to the device information is And a signature section for the reviewed information to be generated.
  • the certificate authority A certificate issuance request requesting that a certificate of a device public key that is a public key of the device be issued as a device public key certificate, wherein the certificate is issued with a device private key corresponding to the device public key.
  • Request a request acquisition unit for acquiring the examined information, An issuance request confirmation unit that verifies the certificate issuance request with the device public key, A verified information confirmation unit that verifies the issuance signature attached to the verified information with an issued public key corresponding to the issued private key.
  • the device information confirmation unit of the requesting device verifies whether the device information is legitimate information. Further, if the verification of the device information is successful, the verified information signature unit of the requesting device generates a signature for issuance based on the issued private key and the device information, and outputs the verified information obtained by adding the signature for issuance to the device information. Generate. Therefore, according to the certificate issuing system according to the present invention, the requesting device verifies the device information, so that the load on the certificate authority can be reduced.
  • FIG. 1 is a configuration diagram of a certificate issuing system according to a first embodiment.
  • 3 shows a configuration example of a certificate authority according to the first embodiment.
  • 3 shows a configuration example of a request device according to the first embodiment.
  • 3 illustrates a configuration example of a device according to Embodiment 1.
  • FIG. 4 is a flowchart showing the operation of each device of the certificate issuing system according to the first embodiment.
  • FIG. 4 is a flowchart showing the operation of each device of the certificate issuing system according to the first embodiment.
  • FIG. 4 is a flowchart showing the operation of each device of the certificate issuing system according to the first embodiment.
  • 3 is a configuration example of device information with a signature according to the first embodiment.
  • 3 is a configuration example of a device identification table according to the first embodiment.
  • FIG. 4 is a configuration example of examined information according to the first embodiment.
  • 3 is a configuration example of a device public key certificate according to the first embodiment.
  • FIG. 2 is a configuration diagram of a certificate issuing system according to a second embodiment.
  • FIG. 9 is a flowchart showing the operation of each device of the certificate issuing system according to the second embodiment.
  • FIG. 9 is a flowchart showing the operation of each device of the certificate issuing system according to the second embodiment.
  • FIG. 9 is a configuration diagram of a certificate issuing system according to a third embodiment.
  • FIG. 13 is a flowchart showing the operation of each device of the certificate issuing system according to the third embodiment.
  • FIG. 13 is a flowchart showing the operation of each device of the certificate issuing system according to the third embodiment.
  • FIG. 13 is a flowchart showing the operation of each device of the certificate issuing system according to the third embodiment.
  • FIG. 9 is a configuration diagram of a certificate issuing system according to a fourth embodiment.
  • FIG. 13 is a flowchart showing the operation of each device of the certificate issuing system according to the fourth embodiment. 13 shows a configuration example of an issued public key certificate according to the fourth embodiment.
  • Embodiment 1 FIG. *** Configuration description *** The configuration of certificate issuing system 500 according to the present embodiment will be described with reference to FIG.
  • the certificate issuing system 500 includes the certificate authority 100, the request device 200, and the device 300.
  • the device 300 is connected to the request device 200.
  • the device 300 is connected to the requesting device 200 by wire or wirelessly.
  • the request device 200 is connected to the certificate authority 100 via the network 400.
  • the requesting apparatus 200 stores an issued private key and an issued public key certificate in advance.
  • FIG. 2 is a diagram illustrating a configuration example of the certificate authority 100 according to the present embodiment.
  • FIG. 3 is a diagram showing a configuration example of the request device 200 according to the present embodiment.
  • FIG. 4 is a diagram showing a configuration example of the device 300 according to the present embodiment.
  • the certification authority 100 includes a request acquisition unit 101, an issuance request confirmation unit 102, an examined information confirmation unit 103, a certificate generation unit 104, and a certificate transmission unit 105 as functional elements.
  • each unit of the request acquisition unit 101, the issuance request confirmation unit 102, the examined information confirmation unit 103, the certificate generation unit 104, and the certificate transmission unit 105 is referred to as each unit of the certificate authority 100.
  • the request device 200 includes, as functional elements, a request unit 201, a device information reception unit 202, a device information confirmation unit 203, an examined information signature unit 204, an issuance request reception unit 205, an issuance request confirmation unit 206, an issuance request transmission unit 207, A certificate receiving unit 208 and a certificate transmitting unit 209 are provided. Further, the requesting apparatus 200 stores an issued private key D201, an issued public key certificate D202, and a device identification table D203.
  • the device 300 includes, as functional elements, a request receiving unit 301, a key pair generating unit 302, a device information generating unit 303, a device information signing unit 304, a device information transmitting unit 305, an issue request generating unit 306, an issue request transmitting unit 307, and A certificate receiving unit 308 is provided.
  • the request receiving unit 301, the key pair generating unit 302, the device information generating unit 303, the device information signing unit 304, the device information transmitting unit 305, the issuing request generating unit 306, the issuing request transmitting unit 307, and the certificate receiving unit 308 Each unit is referred to as each unit of the device 300.
  • the request device 200 is a computer.
  • the request device 200 includes a processor 910 and other hardware such as a memory 921, an auxiliary storage device 922, an input interface 930, an output interface 940, and a communication device 950.
  • the processor 910 is connected to other hardware via a signal line, and controls the other hardware.
  • each unit of the request device 200 is realized by software.
  • the issued private key D201, issued public key certificate D202, and device identification table D203 are recorded in the auxiliary storage device 922, and are read into the memory 921 when the requesting device 200 operates.
  • the processor 910 is a device that executes a request program.
  • the request program is a program that implements the function of each unit of the request device 200.
  • the processor 910 is an IC (Integrated Circuit) that performs arithmetic processing. Specific examples of the processor 910 are a CPU, a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit).
  • the memory 921 is a storage device that temporarily stores data.
  • a specific example of the memory 921 is an SRAM (Static Random Access Memory) or a DRAM (Dynamic Random Access Memory).
  • the auxiliary storage device 922 is a storage device for storing data.
  • a specific example of the auxiliary storage device 922 is an HDD.
  • the auxiliary storage device 922 may be a portable storage medium such as an SD (registered trademark) memory card, CF, NAND flash, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, or DVD.
  • SD registered trademark
  • SD Secure Digital
  • CF is an abbreviation for CompactFlash®.
  • DVD is an abbreviation for Digital Versatile Disk.
  • the input interface 930 is a port connected to an input device such as a mouse, a keyboard, or a touch panel.
  • the input interface 930 is, specifically, a USB ( (Universal Serial Bus) terminal.
  • the input interface 930 may be a port connected to a LAN (Local Area Network).
  • the output interface 940 is a port to which a cable of an output device such as a display is connected.
  • the output interface 940 is, specifically, a USB terminal or an HDMI (registered trademark) (High Definition Multimedia Interface) terminal.
  • the display is, specifically, an LCD (Liquid Crystal Display).
  • the communication device 950 includes a receiver and a transmitter.
  • the communication device 950 is connected to a communication network such as a wireless LAN, the Internet, or a telephone line.
  • the communication device 950 is, specifically, a communication chip or an NIC (Network Interface Card).
  • the request program is read by the processor 910 and executed by the processor 910.
  • the memory 921 stores not only the requested program but also an OS (Operating @ System).
  • the processor 910 executes the request program while executing the OS.
  • the request program and the OS may be stored in the auxiliary storage device.
  • the request program and the OS stored in the auxiliary storage device are loaded into the memory 921 and executed by the processor 910. Note that part or all of the request program may be incorporated in the OS.
  • the requesting device 200 may include a plurality of processors instead of the processor 910.
  • the plurality of processors share execution of the request program.
  • Each processor is a device that executes a request program, similarly to the processor 910.
  • Data, information, signal values, and variable values used, processed, or output by the request program are stored in the memory 921, the auxiliary storage device 922, or a register or a cache memory in the processor 910.
  • the “unit” of each unit of the request device 200 may be replaced with “process”, “procedure”, or “step”. Further, the “process” of each process in which “unit” of each unit of the request device 200 is replaced with “process” may be replaced with “program”, “program product”, or “computer-readable storage medium storing the program”. Good.
  • the request program causes the computer to execute each process, each procedure, or each process in which “unit” of each unit of the request device 200 is replaced with “process”, “procedure”, or “process”.
  • the request method is a method performed by the request device 200 executing the request program.
  • the request program may be provided by being stored in a computer-readable recording medium. Also, the request program may be provided as a program product.
  • the hardware configurations of the certificate authority 100 and the device 300 are the same as those of the request device 200.
  • a program that realizes the function of each unit of the certificate authority 100 is called an authentication program.
  • the method performed by executing the authentication program is called an authentication method.
  • a program that realizes the function of each unit of the device 300 is called a device program.
  • a method performed by executing the device program is called a device method. All or part of the request program, the authentication program, and the device program are also called a certificate issuing program.
  • the method performed by executing the certificate issuing program is called a certificate issuing method.
  • the request unit 201 transmits a device public key certificate issue start request to the device 300.
  • the device information receiving unit 202 receives device information, which is device-specific information, from the device 300.
  • the device information confirmation unit 203 acquires device information, which is device-specific information, from the device 300, and verifies whether the device information is legitimate information. That is, the device information confirmation unit 203 confirms that the correspondence between the device 300 and the device information that is the unique information of the device 300 is correct.
  • the device information confirmation unit 203 is created from the device 300 based on a device public key that is a public key of the device 300, a device secret key corresponding to the device public key, and device information that is device-specific information.
  • the acquired device information 31 with the signature is obtained.
  • the device information confirmation unit 203 verifies the information signature attached to the signed device information 31 with the device public key.
  • the examined information signature unit 204 generates a signature for issuance based on the issuance secret key D201, which is the secret key of the requesting device 200, and the device information.
  • the examined information signature unit 204 generates examined information in which the issuing signature is added to the device information.
  • the examined information signature unit 204 signs the examined device information with the issued private key D201.
  • the issuance request receiving unit 205 receives a certificate issuance request from the device 300.
  • the issuance request confirmation unit 206 verifies the request signature, which is the signature of the certificate issuance request, using the device public key.
  • the issuance request transmission unit 207 transmits the certificate issuance request to the certificate authority 100 via the network 400.
  • the certificate receiving unit 208 receives the device public key certificate transmitted from the certificate authority 100.
  • the certificate transmitting unit 209 transmits the device public key certificate to the device 300.
  • the issuance private key D201 is used when a signature for issuance is given to the examined information.
  • the issued public key certificate D202 is used when verifying the issued signature.
  • the device identification table D203 is used when confirming the correspondence between the device 300 and the device information.
  • the request acquisition unit 101 acquires a certificate issuance request and examination information transmitted from the request device 200 via the network 400.
  • the certificate issuance request requests that a certificate of a device public key, which is a public key of the device 300, be issued as a device public key certificate.
  • the certificate issuance request is signed with a device private key corresponding to the device public key.
  • the issuance request confirmation unit 102 verifies the certificate issuance request using the device public key. That is, the issuance request confirmation unit 102 confirms the request signature attached to the certificate issuance request using the device public key.
  • the examined information confirmation unit 103 verifies the issuance signature attached to the examined information with the issued public key included in the issued public key certificate corresponding to the issued private key.
  • the certificate generation unit 104 generates a device public key certificate from information described in the certificate issuance request. In the process of generating the device public key certificate, the certificate generation unit 104 stores the examined information in the device public key certificate. The certificate transmitting unit 105 transmits the device public key certificate to the requesting device 200 via the network 400.
  • the request receiving unit 301 receives a device public key certificate issuance start request from the requesting device 200.
  • the key pair generation unit 302 generates a key pair of a device private key and a device public key of the device 300.
  • the device information generation unit 303 generates device information that is unique information of the device 300.
  • the device information signature unit 304 signs device information with a device private key. That is, the device information signature unit 304 generates a signature of device information as an information signature using the device information and the device secret key. Then, the device information signature unit 304 adds an information signature to the device information.
  • the device information transmitting unit 305 transmits the device information to which the information signature has been added to the requesting device 200.
  • the issuance request generation unit 306 generates a certificate issuance request including a device public key and information that uniquely identifies the device 300, such as a serial number.
  • the issuance request generation unit 306 generates a signature of the certificate issuance request as a request signature using the device information and the device secret key. Then, the issuance request generation unit 306 adds the request signature to the certificate issuance request.
  • the issuance request transmission unit 307 transmits a certificate issuance request to the request device 200.
  • the certificate receiving unit 308 receives the device public key certificate transmitted from the request device 200.
  • step S201 the request unit 201 of the request device 200 transmits a request to start issuing a public key certificate to the device 300.
  • step S302 the request receiving unit 301 receives the issuance start request.
  • step S303 the key pair generation unit 302 generates a key pair of the device 300.
  • the key pair is a device public key and a device secret key.
  • step S304 the device information generation unit 303 generates device information from a device-unique identifier such as a manufacturing number and device-specific information such as an IP address and a MAC address.
  • IP is an abbreviation for Internet Protocol.
  • MAC is an abbreviation for Media Access Control.
  • step S305 the device information signature unit 304 generates a signature from the device information as the information signature 331 using the device secret key.
  • the device information signature unit 304 generates the signed device information 31 in which the information signature 331 is added to the device information.
  • FIG. 8 is a diagram illustrating a configuration example of the device information 31 with a signature generated by the device 300 according to the present embodiment.
  • a serial number, a MAC address, an IP address, and an information signature 331 are set in the signed device information.
  • the information signature 331 is generated by the device information signature unit 304 using the device information and the device secret key.
  • step S306 the issuance request generation unit 306 generates the certificate issuance request 32.
  • the certificate issuance request 32 includes device unique information such as a device public key and a serial number.
  • the device information transmitting unit 305 transmits the signed device information 31 to the request device 200. Further, the issuance request transmission unit 307 transmits the certificate issuance request 32 to the request device 200.
  • step S208 the processing from step S208 to step S212 is executed by the request device 200.
  • the device information receiving unit 202 receives the signed device information 31.
  • the issuance request receiving unit 205 receives the certificate issuance request.
  • step S209 the issuance request confirmation unit 206 verifies the request signature of the certificate issuance request using the device public key in the certificate issuance request. If the verification of the request signature is successful, the issuance request confirmation unit 206 proceeds to step S210. If the verification of the request signature fails, the issuance request confirmation unit 206 generates an error message and outputs it to the log of the request device 200. Alternatively, the issuance request confirmation unit 206 transmits an error message to the device 300. For example, in step S321 described below, the device 300 receives an error message.
  • the device information confirmation unit 203 verifies whether the device information is legitimate information by verifying the information signature 331 using the device public key. Specifically, the device information confirmation unit 203 verifies the information signature 331 given to the signed device information 31 with the device public key included in the certificate issuance request. The device information confirmation unit 203 verifies whether the device information is legitimate information based on the device information acquired from the device 300 and the unique information of the device 300 stored in the device identification table D203. Specifically, the device information confirmation unit 203 determines whether the device information 31 with a signature received from the device 300 matches the device information 23 of the device 300 set in the device identification table D203.
  • the device information confirmation unit 203 determines whether information such as a serial number, an IP address, and a MAC address included in the device information matches. Note that information such as the device serial number, IP address, and MAC address has been registered in the device identification table D203 in advance.
  • FIG. 9 is a diagram showing a configuration example of the device identification table D203 according to the present embodiment.
  • the device identification table D203 stores unique information of the device 300. That is, a plurality of pieces of device information 23 are set in the device identification table D203.
  • the device information 23 includes information such as a serial number, a MAC address, and an IP address.
  • step S210 If the verification of the information signature 331 succeeds and the confirmation of the agreement of the device information succeeds, the device information confirmation unit 203 proceeds to step S210. If the verification of the information signature 331 fails or the matching of the device information fails, the device information checking unit 203 generates an error message and outputs it to the log of the request device 200. Alternatively, the device information confirmation unit 203 transmits an error message to the device 300. For example, in step S321 described below, the device 300 receives an error message.
  • the examined information signature unit 204 generates an issuing signature 241 from the device information of the device information that has been successfully examined, using the issuing private key D201. Then, the examined information signature unit 204 generates the examined information 24 in which the issuing signature 241 is added to the device information.
  • the device information may be processed information such as a hash value generated using the received information as an input value, instead of information received from the device such as a serial number, an IP address, and a MAC address.
  • FIG. 10 is a diagram showing a configuration example of the examined information 24 generated by the examined information signature unit 204 according to the present embodiment.
  • the examined information 24 a serial number, a MAC address, an IP address, and a signature are set.
  • the signature given to the examined information 24 is generated by the examined information signature unit 204 from the issued private key D201 and the device information.
  • step S212 the issuance request transmission unit 207 transmits the certificate issuance request 32 and the examined information 24 to the certificate authority 100.
  • step S113 the processing from step S113 to step S117 is executed by the certificate authority 100.
  • the processing from step S218 to step S219 is executed by the request device 200.
  • the processing of steps S320 and S321 is executed by the device 300.
  • step S113 the request acquisition unit 101 receives the certificate issuance request 32 and the examined information 24 transmitted from the request device 200.
  • step S114 the examined information confirmation unit 103 verifies the issuing signature 241 of the examined information 24 using the issued public key certificate D202. It is assumed that the issued public key certificate D202 has been registered in advance in the auxiliary storage device 922 of the certificate authority 100 as a trusted certificate. Alternatively, the issued public key certificate D202 may be given to the examined information 24.
  • step S115 the issue request confirmation unit 102 verifies the request signature of the certificate issue request 32 using the device public key included in the certificate issue request 32. If the verification fails, an error message is generated and transmitted to the request device 200. If the verification is successful, the process proceeds to step S116.
  • step S116 the certificate generation unit 104 generates the device public key certificate 151 from the device public key included in the certificate issuance request 32, the unique information of the device 300 such as the serial number, and the examined information 24. .
  • the examined information 24 is included in the signature target of the device public key certificate 151.
  • FIG. 11 is a diagram showing a configuration example of the device public key certificate 151 according to the present embodiment.
  • the device public key certificate 151 includes information such as version, serial number, signature algorithm, signature hash algorithm, issuer, start of valid period, end of valid period, subject, and public key.
  • information such as an institution key identifier, a subject key identifier, and examined information is set. These pieces of information are included in the signature target of the device public key certificate 151.
  • step S117 the certificate transmitting unit 105 transmits the device public key certificate 151 to the request device 200.
  • step S218 the certificate receiving unit 208 of the request device 200 receives the device public key certificate 151 transmitted from the certificate authority 100.
  • step S219 the certificate transmitting unit 209 of the request device 200 transmits the device public key certificate 151 to the device 300.
  • step S320 the certificate receiving unit 308 of the device 300 receives the device public key certificate 151 transmitted from the request device 200.
  • each unit of each device of certificate issuing system 500 is realized by software has been described.
  • the function of each unit of each device of the certificate issuing system 500 may be realized by hardware.
  • each device includes an electronic circuit instead of the processor 910.
  • the electronic circuit is a dedicated electronic circuit that realizes the function of each unit of each device.
  • the electronic circuit is, specifically, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an ASIC, or an FPGA.
  • GA is an abbreviation for Gate Array.
  • ASIC is an abbreviation for Application Specific Integrated Circuit.
  • FPGA is an abbreviation for Field-Programmable Gate Array.
  • the function of each unit of each device may be realized by one electronic circuit, or may be realized by being distributed to a plurality of electronic circuits. As another modified example, some functions of each unit of each device may be realized by an electronic circuit, and the remaining functions may be realized by software.
  • Each of the processor and the electronic circuit is also called a processing circuitry. That is, in the certificate issuing system 500, the function of each unit of each device is realized by the processing circuitry.
  • certificate issuing system 500 a device generates a certificate issuance request, and the requesting device performs examination of device information. Then, the certificate authority verifies that the device information has been examined by verifying the signature of the requesting device in the examined information. Therefore, according to certificate issuing system 500 according to the present embodiment, examination of device information can be delegated to the requesting device, and the load on the certificate authority can be reduced.
  • certificate issuing system 500 in order to confirm that the requesting device has examined the device information on behalf of the certificate authority, the inspected information to which the signature of the requesting device has been added is used as the device public key. Include in certificate. Therefore, in the certificate issuing system 500 according to the present embodiment, it is possible to prove that the requesting device has examined the device information in addition to the authentication of the device information in the device public key certificate. That is, since the requesting device adds a signature to the examined information, non-repudiation that the requesting device has been examined can be realized. That is, by confirming that the examined information with the signature of the requesting device added to the device public key certificate, an unauthorized device public key certificate can be detected.
  • Embodiment 2 FIG. In the present embodiment, points different from Embodiment 1 will be mainly described. The same components as those in the first embodiment are denoted by the same reference numerals, and description thereof may be omitted.
  • the configuration of certificate issuing system 500a according to the present embodiment will be described with reference to FIG.
  • the certificate issuing system 500a includes a certificate authority 100, a requesting device 200a, and a device 300a.
  • FIG. 12 shows functional elements of each device.
  • the hardware configuration of each device of the certificate issuing system 500a according to the present embodiment is the same as in the first embodiment.
  • the configuration of certificate authority 100 is the same as that of certificate authority 100 described in the first embodiment.
  • the request device 200a according to the present embodiment is different from the request device 200 described in the first embodiment in that the issuance request receiving unit 205 is not provided. Further, the request device 200a according to the present embodiment newly includes an issuance request generation unit 210, a signature transmission unit 211, and a signature reception unit 212.
  • the issuance request generation unit 210 When the device information confirmation unit 203 successfully verifies the device information, the issuance request generation unit 210 generates a signature target portion of the certificate issuance request, and generates a hash value of the signature target portion.
  • the issuance request generation unit 210 creates a certificate issuance request without a signature, and generates a hash value of the signature target portion of the certificate issuance request.
  • the issuance request generation unit 210 generates the certificate issuance request 32 from the request signature received from the device 300a and the certificate issuance request without the signature.
  • the signature target transmission unit 211 transmits the hash value of the signature target part to the device 300a.
  • the signature receiving unit 212 receives the signature of the certificate issuance request from the device 300a.
  • the device 300a according to the present embodiment differs from the device 300 described in the first embodiment in that the issuance request generation unit 306 and the issuance request transmission unit 307 are not provided. Also, the device 300a according to the present embodiment newly includes a signature target receiving unit 309, a signature generating unit 310, and a signature transmitting unit 311.
  • the signature target receiving unit 309 receives the hash value of the signature target portion transmitted from the request device 200a.
  • the signature generation unit 310 generates a signature for the hash value of the signature target portion using the device private key.
  • the signature transmitting unit 311 transmits the generated signature as a request signature to the request device 200a.
  • FIGS. 13 and 14 are flowcharts showing the operation of each device of the certificate issuing system 500a according to the present embodiment.
  • FIG. 13 corresponds to FIG.
  • FIG. 14 corresponds to FIG.
  • the operations after FIG. 14 are the same as those in FIG.
  • differences between FIGS. 13 and 14 and FIGS. 5 and 6 will be described.
  • Steps S201 to S305 are the same as those in FIG.
  • the device information transmitting unit 305 transmits the signed device information 31 and the device public key to the requesting device 200a.
  • the device information receiving unit 202 receives the signed device information 31 and the device public key.
  • the device information receiving unit 202 does not receive a certificate issuance request.
  • the device information confirmation unit 203 verifies the information signature 331 attached to the signed device information 31 with the device public key. Further, the device information confirmation unit 203 determines whether the device information 31 with a signature received from the device 300 matches the device information of the device 300 set in the device identification table D203.
  • the process in step S210 is the same as step S210 in FIG.
  • the device information checking unit 203 proceeds to step S211. If the verification of the information signature fails, or the matching of the device information fails, the device information checking unit 203 generates an error message and outputs it to the log of the request device 200. Alternatively, the device information confirmation unit 203 transmits an error message to the device 300. For example, in step S321 described below, the device 300 receives an error message.
  • step S211 the examined information signature unit 204 generates an issuance signature from the device information of the successfully examined device information using the issued private key D201. Then, the examined information signature unit 204 generates the examined information 24 in which the issuance signature is added to the device information.
  • the process in step S211 is the same as step S211 in FIG.
  • step S222a the issuance request generation unit 210 generates a signature target portion of the certificate issuance request.
  • the signature target portion of the certificate issuance request is, for example, a certificationRequestInfo of CertificateRequest, which is a certificate issuance request defined in RFC 2986.
  • step S223a the issuance request generation unit 210 generates a hash value of the signature target part.
  • the hash value of the signature target portion is, for example, a hash value DigestInfo of the signature target defined in RFC2313.
  • step S224a the signature target transmission unit 211 transmits the hash value of the signature target part to the device 300a.
  • step S325a the signature target receiving unit 309 of the device 300a acquires the hash value of the signature target part from the request device 200a.
  • step S326a the signature generation unit 310 generates a signature of the certificate issuance request as a request signature from the hash value of the signature target portion.
  • the signature generation unit 310 generates a request signature from the hash value of the signature target using the device private key.
  • step S327a the signature transmission unit 311 transmits a request signature to the request device 200a.
  • step S228a the signature receiving unit 212 of the request device 200a receives the request signature transmitted from the device 300a.
  • the issuance request confirmation unit 206 verifies the request signature of the certificate issuance request from the signature target portion of the certificate issuance request and the device public key. If the verification fails, an error message is generated and output to a log of the requesting device 200a or transmitted to the device 300a. If successful, the process moves to step S230a.
  • the issuance request generation unit 210 acquires the request signature from the device 300a, adds the request signature to the certificate issuance request, and generates the certificate issuance request 32.
  • step S212 the issuance request transmission unit 207 transmits the certificate issuance request 32 and the examined information 24 to the certificate authority 100.
  • the process in step S212 is the same as step S212 in FIG. Further, the processes of the certificate authority 100, the requesting device 200a, and the device 300a after step S212 are the same as those in FIG.
  • the device generates only the signature of the certificate issuance request, and the requesting device performs the certificate issuance request other than the signature and examines the device information. Then, the certificate authority verifies that the device information has been examined by verifying the signature of the requesting device in the examined information. Therefore, according to the certificate issuing system 500a according to the present embodiment, the load on the certificate authority can be reduced by delegating the examination of the device information to the requesting device. Furthermore, according to the certificate issuing system 500a according to the present embodiment, the processing other than the signature in the generation of the certificate issuance request is delegated to the requesting device, so that the load on the device can be reduced.
  • the device needs to perform the process of creating a certificate issuance request, and if the device has low resources, the process may not be implemented.
  • certificate issuing system 500a the load on the certificate authority and the devices can be reduced by delegating the device confirmation process and the certificate issuing request process to the requesting device.
  • Embodiment 3 FIG. In the present embodiment, points different from Embodiments 1 and 2 will be mainly described. The same components as those in the first and second embodiments are denoted by the same reference numerals, and description thereof may be omitted.
  • the configuration of certificate issuing system 500b according to the present embodiment will be described with reference to FIG.
  • the certificate issuing system 500b includes a certificate authority 100, a requesting device 200b, and a device 300b.
  • FIG. 15 shows functional elements of each device.
  • the hardware configuration of each device of the certificate issuing system 500b according to the present embodiment is the same as in the first embodiment.
  • the configuration of certificate authority 100 is the same as that of certificate authority 100 described in the first embodiment.
  • the request device 200b according to the present embodiment differs from the request device 200 described in the first embodiment in that the issuance request receiving unit 205 and the issuance request confirmation unit 206 are not provided.
  • the request device 200b according to the present embodiment includes the issuance request generation unit 210 described in the second embodiment. Further, the request device 200b includes a key pair generation unit 213 newly.
  • the issuance request generation unit 210 generates a certificate issuance request including a device public key and device unique information such as a serial number.
  • the key pair generation unit 213 generates a key pair of a device private key and a device public key of the device 300b.
  • the device 300b according to the present embodiment differs from the device 300 described in the first embodiment in that the key pair generation unit 302, the device information signature unit 304, the issuance request generation unit 306, and the issuance request transmission unit 307 are not provided. It is.
  • FIGS. 16 and 17 are flowcharts showing the operation of each device of the certificate issuing system 500b according to the present embodiment.
  • FIG. 16 corresponds to FIGS. 5 and 6.
  • FIG. 16 corresponds to FIG.
  • differences between FIGS. 16 and 17 and FIGS. 5, 6 and 7 will be described.
  • Steps S201, S302, and S304 are the same as those in FIG.
  • the device information transmitting unit 305 transmits the device information to the request device 200b.
  • an information signature is not given to the device information transmitted from the device 300b.
  • the device information receiving unit 202 of the request device 200b receives the device information transmitted from the device 300b.
  • the device information confirmation unit 203 of the request device 200b stores the device identification table D203, which is the unique information of the device 300b, and the information such as the serial number, the IP address, and the MAC address included in the device information received from the device 300b. Make sure they match. If the matching of the device information fails, the device information checking unit 203 outputs the result to the log of the requesting device 200b. Alternatively, the device information confirmation unit 203 transmits an error message to the device 300b. For example, in step S321 described later, the device 300b receives an error message. If the matching of the device information is successful, the device information checking unit 203 proceeds to step S232b.
  • the examined information signature unit 204 generates a signature for issuance from the device information of the device information that has been successfully confirmed, using the issuance private key D201.
  • the examined information signature unit 204 creates the examined information 24 in which the issuance signature is added to the device information.
  • the key pair generation unit 213 generates a key pair for the device 300b.
  • the key pair includes a device public key and a device secret key.
  • the issuance request generation unit 210 generates a certificate issuance request.
  • the issuance request generation unit 210 generates a request signature of the certificate issuance request using the device private key.
  • the certificate issuance request 32 is provided with a request signature.
  • the certificate issuance request 32 is, for example, a certificate issuance request CertificateRequest defined in RFC 2986.
  • the issuance request transmission unit 207 transmits the certificate issuance request 32 and the examined information 24 to the certificate authority 100.
  • the process in step S212 is the same as step S212 in FIG. Further, the processing from step S113 to step S117 of the certificate authority 100 after step S212, the processing of step S218 of the requesting device 200b, and the processing of step S321 of the device 300b are the same as those in FIG.
  • the certificate transmitting unit 209 of the request device 200b transmits the device public key certificate 151 and the device secret key to the device 300b.
  • the certificate receiving unit 308 of the device 300b receives the device public key certificate 151 and the device private key transmitted from the request device 200b.
  • the requesting device performs generation of a certificate issuance request and examination of device information.
  • the certificate authority verifies that the device information has been examined by verifying the issuing signature of the requesting device with the examined information. Therefore, according to the certificate issuing system 500b according to the present embodiment, the load on the certificate authority can be reduced by delegating the examination of the device information to the requesting device. Further, according to certificate issuing system 500b according to the present embodiment, the load on the device can be reduced by delegating the process of generating a certificate issuing request to the requesting device. Furthermore, according to the certificate issuing system 500b according to the present embodiment, the requesting device performs the examination of the device only with the device identification table, so that the load on the device can be further reduced.
  • Embodiment 4 FIG. In the present embodiment, points different from Embodiments 1 to 3 will be mainly described. The same components as those in the first to third embodiments are denoted by the same reference numerals, and description thereof may be omitted.
  • the certificate issuing system 500c includes a certificate authority 100c and a request device 200c.
  • the requesting device 200c communicates with the certificate authority 100c via the network 400.
  • the certificate authority 100c includes a request acquisition unit 101c, an issuance request confirmation unit 102c, a certificate generation unit 104c, and a certificate transmission unit 105c.
  • the request device 200c includes an issuance request transmission unit 207c, an issuance certificate acquisition unit 208c, an issuance request generation unit 210c, and a key pair generation unit 213c.
  • the issuing certificate acquisition unit 208c acquires the issued public key certificate as the issued public key certificate D202 from the certificate authority 100c.
  • the memory 921 of the requesting device 200c stores the issued public key certificate D202 and the issued private key D201.
  • step S251 the key pair generation unit 213c of the request device 200c generates a key pair.
  • the key pair generated here is the key pair of the requesting device 200c, and is composed of the issued public key and the issued private key D201.
  • the key pair generation unit 213c stores the issued secret key D201 in the memory 921.
  • step S252 the issuance request generation unit 210c generates a certificate issuance request.
  • the certificate issuance request is, for example, a certificate issuance request CertificateRequest defined in RFC 2986.
  • step S253 the issuance request transmission unit 207c transmits a certificate issuance request to the certificate authority 100c.
  • step S154 the request obtaining unit 101c of the certificate authority 100c receives the certificate issuance request transmitted from the requesting device 200c.
  • step S155 the issuance request confirmation unit 102c verifies the certificate issuance request using the issuance public key. The issued public key is included in the certificate issuance request. If the verification fails, an error message is generated and transmitted to the requesting device 200c. Then, in step S259, the requesting device 200c receives the error message. If the verification is successful, the process moves to step S156.
  • step S156 the certificate generation unit 104c generates the issued public key certificate 161 from the information including the issued public key included in the certificate issuance request.
  • FIG. 20 is a diagram showing a configuration example of the issued public key certificate 161 according to the present embodiment.
  • the issued public key certificate 161 includes information such as version, serial number, signature algorithm, signature hash algorithm, issuer, validity period start, validity period end, subject, and public key.
  • information such as an institution key identifier and a subject key identifier is set. These pieces of information are used for the signature of the certificate authority.
  • step S157 the certificate transmitting unit 105c transmits the issued public key certificate 161 to the request device 200c.
  • step S258 the issuance certificate acquisition unit 208c of the request device 200c receives the issued public key certificate 161 transmitted from the certificate authority 100c.
  • the issuing certificate acquisition unit 208c stores the issued public key certificate 161 transmitted from the certificate authority 100c in the memory 921 as the issued public key certificate D202.
  • each unit of each device of the certificate issuing system has been described as an independent functional block.
  • the configuration of each device of the certificate issuing system may not be the configuration as in the above-described embodiment.
  • the functional blocks of each device of the certificate issuing system may have any configuration as long as the functions described in the above-described embodiments can be realized.
  • Each device of the certificate issuing system is not limited to one device, but may be a system including a plurality of devices.
  • a plurality of parts of the first to fourth embodiments may be combined and implemented.
  • one of these embodiments may be implemented.
  • these embodiments may be implemented in any combination as a whole or a part. That is, in the first to fourth embodiments, it is possible to freely combine the embodiments, modify any of the components in each embodiment, or omit any of the components in each embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

要求装置(200)は、機器(300)から機器情報を取得し、機器情報が正規の情報であるかを検証する。要求装置(200)は、機器情報の検証が成功すると、発行秘密鍵と機器情報とに基づいて発行用署名を生成し、発行用署名を機器情報に付与した審査済情報(24)を生成する。認証局(100)は、機器公開鍵の証明書である機器公開鍵証明書の発行を要求する証明書発行要求であって、機器秘密鍵により署名された証明書発行要求(32)と、審査済情報(24)とを取得する。認証局(100)は、証明書発行要求(32)を機器公開鍵により検証する。そして、認証局(100)は、審査済情報(24)に付与された発行用署名を、発行公開鍵により検証する。

Description

証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
 本発明は、証明書発行システム、要求装置、証明書発行方法および証明書発行プログラムに関する。
 管理端末と複数の機器とがネットワークで接続されたシステムにおいて、機器に対して公開鍵証明書が発行される場合がある。
 特許文献1には、公開鍵証明書が発行される過程において、管理端末が、機器に対して証明書発行要求の作成指示を行い、機器にて作成された証明書発行要求を取りまとめる技術が開示されている。特許文献1では、管理端末は、取りまとめた証明書発行要求を、認証局(CA:Certification Authority)に送信する。そして、管理端末は、認証局から受信した複数の公開鍵証明書を、それぞれの機器に登録する。このように、管理端末が証明書発行要求を取りまとめることにより、機器が直接認証局に対して証明書発行要求を行う場合と比べ、低コストで証明書の発行ができる。
特開2005-175992号公報
 特許文献1では、認証局が証明書発行要求に記載の機器の情報を確認するので、認証局の負荷が高くなるという課題がある。
 この発明では、認証局と機器の間に要求装置を設け、機器の情報の確認処理をこの要求装置に委任することで、認証局の負荷を低減することを目的とする。
 本発明に係る証明書発行システムは、機器と、前記機器と接続された要求装置と、前記要求装置とネットワークを介して接続された認証局とを備えた証明書発行システムにおいて、
 前記要求装置は、
 前記機器から前記機器の固有情報である機器情報を取得し、前記機器情報が正規の情報であるかを検証する機器情報確認部と、
 前記機器情報の検証が成功すると、前記要求装置の秘密鍵である発行秘密鍵と前記機器情報とに基づいて発行用署名を生成し、前記発行用署名を前記機器情報に付与した審査済情報を生成する審査済情報署名部と
を備え、
 前記認証局は、
 前記機器の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する証明書発行要求であって前記機器公開鍵に対応する機器秘密鍵により署名された証明書発行要求と、前記審査済情報とを取得する要求取得部と、
 前記証明書発行要求を前記機器公開鍵により検証する発行要求確認部と、
 前記審査済情報に付与された前記発行用署名を、前記発行秘密鍵に対応する発行公開鍵により検証する審査済情報確認部と
を備えた。
 本発明に係る証明書発行システムでは、要求装置の機器情報確認部が、機器情報が正規の情報であるかを検証する。また、要求装置の審査済情報署名部が、機器情報の検証が成功すると、発行秘密鍵と機器情報とに基づいて発行用署名を生成し、発行用署名を機器情報に付与した審査済情報を生成する。よって、本発明に係る証明書発行システムによれば、要求装置が機器情報の検証をするので、認証局の負荷を軽減することができる。
実施の形態1に係る証明書発行システムの構成図。 実施の形態1に係る認証局の構成例。 実施の形態1に係る要求装置の構成例。 実施の形態1に係る機器の構成例。 実施の形態1に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態1に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態1に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態1に係る署名付きの機器情報の構成例。 実施の形態1に係る機器識別テーブルの構成例。 実施の形態1に係る審査済情報の構成例。 実施の形態1に係る機器公開鍵証明書の構成例。 実施の形態2に係る証明書発行システムの構成図。 実施の形態2に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態2に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態3に係る証明書発行システムの構成図。 実施の形態3に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態3に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態4に係る証明書発行システムの構成図。 実施の形態4に係る証明書発行システムの各装置の動作を示すフロー図。 実施の形態4に係る発行公開鍵証明書の構成例。
 以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
 実施の形態1.
***構成の説明***
 図1を用いて、本実施の形態に係る証明書発行システム500の構成について説明する。
 証明書発行システム500は、認証局100と要求装置200と機器300とを備える。機器300は、要求装置200と接続されている。機器300は、要求装置200と有線あるいは無線により接続されている。要求装置200は、ネットワーク400を介して認証局100と接続されている。要求装置200は、予め、発行秘密鍵および発行公開鍵証明書を記憶している。
 図2は、本実施の形態に係る認証局100の構成例を示す図である。
 図3は、本実施の形態に係る要求装置200の構成例を示す図である。
 図4は、本実施の形態に係る機器300の構成例を示す図である。
 認証局100は、機能要素として、要求取得部101、発行要求確認部102、審査済情報確認部103、証明書生成部104、および証明書送信部105を備える。以下、要求取得部101、発行要求確認部102、審査済情報確認部103、証明書生成部104、および証明書送信部105の各部を、認証局100の各部と呼ぶ。
 要求装置200は、機能要素として、要求部201、機器情報受信部202、機器情報確認部203、審査済情報署名部204、発行要求受信部205、発行要求確認部206、発行要求送信部207、証明書受信部208、および証明書送信部209を備える。また、要求装置200は、発行秘密鍵D201、発行公開鍵証明書D202、および機器識別テーブルD203を記憶している。以下、要求部201、機器情報受信部202、機器情報確認部203、審査済情報署名部204、発行要求受信部205、発行要求確認部206、発行要求送信部207、証明書受信部208、および証明書送信部209の各部を、要求装置200の各部と呼ぶ。
 機器300は、機能要素として、要求受信部301、鍵ペア生成部302、機器情報生成部303、機器情報署名部304、機器情報送信部305、発行要求生成部306、発行要求送信部307、および証明書受信部308を備える。以下、要求受信部301、鍵ペア生成部302、機器情報生成部303、機器情報署名部304、機器情報送信部305、発行要求生成部306、発行要求送信部307、および証明書受信部308の各部を、機器300の各部と呼ぶ。
 次に、要求装置200のハードウェア構成について説明する。
 要求装置200は、コンピュータである。要求装置200は、プロセッサ910を備えるとともに、メモリ921、補助記憶装置922、入力インタフェース930、出力インタフェース940、および通信装置950といった他のハードウェアを備える。プロセッサ910は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 要求装置200の各部の機能は、ソフトウェアにより実現される。発行秘密鍵D201、発行公開鍵証明書D202、および機器識別テーブルD203は、補助記憶装置922に記録され、要求装置200の動作時にメモリ921に読み込まれる。
 プロセッサ910は、要求プログラムを実行する装置である。要求プログラムは、要求装置200の各部の機能を実現するプログラムである。
 プロセッサ910は、演算処理を行うIC(Integrated Circuit)である。プロセッサ910の具体例は、CPU、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
 メモリ921は、データを一時的に記憶する記憶装置である。メモリ921の具体例は、SRAM(Static Random Access Memory)、あるいはDRAM(Dynamic Random Access Memory)である。
 補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDDである。また、補助記憶装置922は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlash(登録商標)の略語である。DVDは、Digital Versatile Diskの略語である。
 入力インタフェース930は、マウス、キーボード、あるいはタッチパネルといった入力装置と接続されるポートである。入力インタフェース930は、具体的には、USB(
Universal Serial Bus)端子である。なお、入力インタフェース930は、LAN(Local Area Network)と接続されるポートであってもよい。
 出力インタフェース940は、ディスプレイといった出力機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。
 通信装置950は、レシーバとトランスミッタを有する。通信装置950は、無線LAN、インターネット、あるいは電話回線といった通信網に接続している。通信装置950は、具体的には、通信チップまたはNIC(Network Interface Card)である。
 要求プログラムは、プロセッサ910に読み込まれ、プロセッサ910によって実行される。メモリ921には、要求プログラムだけでなく、OS(Operating System)も記憶されている。プロセッサ910は、OSを実行しながら、要求プログラムを実行する。要求プログラムおよびOSは、補助記憶装置に記憶されていてもよい。補助記憶装置に記憶されている要求プログラムおよびOSは、メモリ921にロードされ、プロセッサ910によって実行される。なお、要求プログラムの一部または全部がOSに組み込まれていてもよい。
 要求装置200は、プロセッサ910を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、要求プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ910と同じように、要求プログラムを実行する装置である。
 要求プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ921、補助記憶装置922、または、プロセッサ910内のレジスタあるいはキャッシュメモリに記憶される。
 要求装置200の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えてもよい。また、要求装置200の各部の「部」を「処理」に読み替えた各処理の「処理」を「プログラム」、「プログラムプロダクト」または「プログラムを記録したコンピュータ読取可能な記憶媒体」に読み替えてもよい。
 要求プログラムは、要求装置200の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程を、コンピュータに実行させる。また、要求方法は、要求装置200が要求プログラムを実行することにより行われる方法である。
 要求プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよい。また、要求プログラムは、プログラムプロダクトとして提供されてもよい。
 なお、認証局100および機器300についてのハードウェア構成も要求装置200と同様である。認証局100の各部の機能を実現するプログラムを認証プログラムという。認証プログラムを実行することにより行われる方法を認証方法という。また、機器300の各部の機能を実現するプログラムを機器プログラムという。機器プログラムを実行することにより行われる方法を機器方法という。要求プログラムと認証プログラムと機器プログラムとの全部あるいは一部を証明書発行プログラムともいう。証明書発行プログラムを実行することにより行われる方法を証明書発行方法という。
***機能の概要説明***
 まず、要求装置200の機能要素の概要について説明する。
 要求部201は、機器300へ機器公開鍵証明書の発行開始要求を送信する。
 機器情報受信部202は、機器300から機器の固有情報である機器情報を受信する。
 機器情報確認部203は、機器300から機器の固有情報である機器情報を取得し、機器情報が正規の情報であるかを検証する。すなわち、機器情報確認部203は、機器300と機器300の固有情報である機器情報との対応が正しいことを確認する。具体的には、機器情報確認部203は、機器300から機器300の公開鍵である機器公開鍵と、機器公開鍵に対応する機器秘密鍵と機器の固有情報である機器情報を基に作成された署名付きの機器情報31を取得する。そして、機器情報確認部203は、署名付きの機器情報31に付与された情報用署名を、機器公開鍵により検証する。
 審査済情報署名部204は、機器情報の検証が成功すると、要求装置200の秘密鍵である発行秘密鍵D201と機器情報とに基づいて発行用署名を生成する。そして、審査済情報署名部204は、発行用署名を機器情報に付与した審査済情報を生成する。すなわち、審査済情報署名部204は、審査済の機器情報に対して発行秘密鍵D201により署名する。
 発行要求受信部205は、機器300から証明書発行要求を受信する。
 発行要求確認部206は、証明書発行要求の署名である要求用署名を、機器公開鍵により検証する。
 発行要求送信部207は、証明書発行要求を、ネットワーク400を介して認証局100へ送信する。
 証明書受信部208は、認証局100から送信された機器公開鍵証明書を受信する。
 証明書送信部209は、機器公開鍵証明書を機器300へ送信する。
 発行秘密鍵D201は、審査済情報に発行用署名を付与する際に利用される。
 発行公開鍵証明書D202は、発行用署名の検証の際に利用される。
 機器識別テーブルD203は、機器300と機器情報との対応の確認の際に利用される。
 次に、認証局100の機能要素の概要について説明する。
 要求取得部101は、要求装置200からネットワーク400を介して送信される証明書発行要求と審査済情報を取得する。証明書発行要求は、機器300の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する。また、証明書発行要求は、機器公開鍵に対応する機器秘密鍵により署名されている。
 発行要求確認部102は、証明書発行要求を機器公開鍵により検証する。すなわち、発行要求確認部102は、証明書発行要求に付与されている要求用署名を機器公開鍵により確認する。
 審査済情報確認部103は、審査済情報に付与された発行用署名を、発行秘密鍵に対応する、発行公開鍵証明書に含まれる発行公開鍵により検証する。
 証明書生成部104は、証明書発行要求に記載の情報から機器公開鍵証明書を生成する。また、証明書生成部104は、機器公開鍵証明書を生成する過程で、審査済情報を機器公開鍵証明書に格納する。
 証明書送信部105は、機器公開鍵証明書を、ネットワーク400を介して要求装置200へ送信する。
 次に、機器300の機能要素の概要について説明する。
 要求受信部301は、要求装置200から機器公開鍵証明書の発行開始要求を受信する。
 鍵ペア生成部302は、機器300の機器秘密鍵および機器公開鍵の鍵ペアを生成する。
 機器情報生成部303は、機器300の固有情報である機器情報を生成する。
 機器情報署名部304は、機器情報を機器秘密鍵により署名する。すなわち、機器情報署名部304は、機器情報と機器秘密鍵を用いて機器情報の署名を情報用署名として生成する。そして、機器情報署名部304は、情報用署名を機器情報に付与する。
 機器情報送信部305は、情報用署名が付与された機器情報を要求装置200に送信する。
 発行要求生成部306は、機器公開鍵と、製造番号といった機器300を一意に識別する情報とを含む証明書発行要求を生成する。発行要求生成部306は、機器情報と機器秘密鍵とを用いて、証明書発行要求の署名を要求用署名として生成する。そして、発行要求生成部306は、要求用署名を証明書発行要求に付与する。
 発行要求送信部307は、証明書発行要求を要求装置200へ送信する。
 証明書受信部308は、要求装置200から送信される機器公開鍵証明書を受信する。
***動作の説明***
 図5から図7は、本実施の形態に係る証明書発行システム500の各装置の動作を示すフロー図である。
 まず、ステップS201において、要求装置200の要求部201は、機器300に対して公開鍵証明書の発行開始要求を送信する。
 以下、ステップS302からステップS306の処理は、機器300により実行される。
 ステップS302において、要求受信部301は、発行開始要求を受信する。
 ステップS303において、鍵ペア生成部302は、機器300の鍵ペアを生成する。鍵ペアは、機器公開鍵と機器秘密鍵である。
 ステップS304において、機器情報生成部303は、製造番号といった機器一意の識別子と、IPアドレスおよびMACアドレスといった機器固有の情報とから、機器情報を生成する。IPは、Internet Protocolの略語である。MACは、Media Access Controlの略語である。
 ステップS305において、機器情報署名部304は、機器秘密鍵を用いて、機器情報から署名を情報用署名331として生成する。機器情報署名部304は、機器情報に情報用署名331を付与した署名付きの機器情報31を生成する。
 図8は、本実施の形態に係る機器300により生成された署名付きの機器情報31の構成例を示す図である。
 署名付きの機器情報には、製造番号、MACアドレス、IPアドレス、および情報用署名331が設定される。情報用署名331は、機器情報署名部304により、機器情報と機器秘密鍵とを用いて生成される。
 ステップS306において、発行要求生成部306は、証明書発行要求32を生成する。証明書発行要求32は、機器公開鍵、および、製造番号といった機器一意の情報を含む。
 ステップS307において、機器情報送信部305が署名付きの機器情報31を要求装置200に送信する。また、発行要求送信部307が証明書発行要求32を要求装置200に送信する。
 以下、ステップS208からステップS212の処理は、要求装置200により実行される。
 ステップS208において、機器情報受信部202が署名付きの機器情報31を受信する。また、発行要求受信部205が証明書発行要求を受信する。
 ステップS209において、発行要求確認部206は、証明書発行要求の要求用署名を、証明書発行要求内の機器公開鍵を用いて検証する。要求用署名の検証が成功すると、発
行要求確認部206は、ステップS210に進む。要求用署名の検証が失敗すると、発行要求確認部206は、エラーメッセージを生成し、要求装置200のログに出力する。あるいは、発行要求確認部206は、エラーメッセージを機器300に送信する。例えば、後述するステップS321において、機器300は、エラーメッセージを受信する。
 ステップS210において、機器情報確認部203は、機器公開鍵を用いて情報用署名331を検証することにより、機器情報が正規の情報であるかを検証する。具体的には、機器情報確認部203は、署名付きの機器情報31に付与している情報用署名331を、証明書発行要求に含まれる機器公開鍵で検証する。また、機器情報確認部203は、機器300から取得した機器情報と、機器識別テーブルD203に格納された機器300の固有情報とに基づいて、機器情報が正規の情報であるかを検証する。具体的には、機器情報確認部203は、機器300から受信した署名付きの機器情報31と、機器識別テーブルD203に設定されている機器300の機器情報23とが一致しているかを判定する。より具体的には、機器情報確認部203は、機器情報に含まれる製造番号、IPアドレス、およびMACアドレスといった情報が一致しているかを判定する。なお、機器識別テーブルD203には、予め機器の製造番号、IPアドレス、およびMACアドレスといった情報が登録済みである。
 図9は、本実施の形態に係る機器識別テーブルD203の構成例を示す図である。
 機器識別テーブルD203には、機器300の固有情報が格納されている。すなわち、機器識別テーブルD203には、複数の機器情報23が設定されている。機器情報23には、製造番号、MACアドレス、およびIPアドレスといった情報が含まれる。
 情報用署名331の検証が成功し、かつ、機器情報の一致確認が成功すると、機器情報確認部203は、ステップS210に進む。情報用署名331の検証が失敗、あるいは、機器情報の一致確認が失敗すると、機器情報確認部203は、エラーメッセージを生成し、要求装置200のログに出力する。あるいは、機器情報確認部203は、エラーメッセージを機器300に送信する。例えば、後述するステップS321において、機器300は、エラーメッセージを受信する。
 ステップS211において、審査済情報署名部204は、審査に成功した機器情報に対し、発行秘密鍵D201を用いて、その機器情報から発行用署名241を生成する。そして、審査済情報署名部204は、機器情報に発行用署名241を付与した審査済情報24を生成する。この時、機器情報は製造番号、IPアドレス、およびMACアドレスといった機器から受信した情報ではなく、受信した情報を入力値として生成したハッシュ値等の加工した情報でもよい。
 図10は、本実施の形態に係る審査済情報署名部204により生成される審査済情報24の構成例を示す図である。
 審査済情報24には、製造番号、MACアドレス、IPアドレス、および署名が設定されている。ここで、審査済情報24に付与される署名は、審査済情報署名部204により、発行秘密鍵D201と機器情報とから生成される。
 ステップS212において、発行要求送信部207は、証明書発行要求32と審査済情報24を認証局100に送信する。
 以下、ステップS113からステップS117の処理は、認証局100により実行される。ステップS218からステップS219の処理は、要求装置200により実行される。ステップS320とステップS321の処理は、機器300により実行される。
 ステップS113において、要求取得部101は、要求装置200より送信された証明書発行要求32と審査済情報24を受信する。
 ステップS114において、審査済情報確認部103は、審査済情報24の発行用署名241を、発行公開鍵証明書D202を使って検証する。発行公開鍵証明書D202は、認証局100の補助記憶装置922に予め信頼済証明書として登録済みとする。あるいは、発行公開鍵証明書D202は、審査済情報24に付与されていてもよい。検証に失敗した場合はエラーメッセージを生成し、要求装置200に送信する。検証に成功した場合はステップS115に進む。
 ステップS115において、発行要求確認部102は、証明書発行要求32に含まれる機器公開鍵を用いて、証明書発行要求32の要求用署名を検証する。検証に失敗した場合はエラーメッセージを生成し、要求装置200に送信する。検証に成功した場合はステップS116に進む。
 ステップS116において、証明書生成部104は、証明書発行要求32に含まれる機器公開鍵と、製造番号といった機器300一意の情報と、審査済情報24とから、機器公開鍵証明書151を生成する。なお、審査済情報24は機器公開鍵証明書151の署名対象に含まれる。
 図11は、本実施の形態に係る機器公開鍵証明書151の構成例を示す図である。
 機器公開鍵証明書151には、バージョン、シリアル番号、署名アルゴリズム、署名ハッシュアルゴリズム、発行者、有効期間の開始、有効期間の終了、サブジェクト、および公開鍵といった情報が含まれる。また、機器公開鍵証明書151の拡張領域には、機関キー識別子、サブジェクトキー識別子、および審査済情報といった情報が設定される。これらの情報は機器公開鍵証明書151の署名対象に含まれる。
 ステップS117において、証明書送信部105は、機器公開鍵証明書151を要求装置200に送信する。
 ステップS218において、要求装置200の証明書受信部208は、認証局100から送信された機器公開鍵証明書151を受信する。
 ステップS219において、要求装置200の証明書送信部209は、機器公開鍵証明書151を機器300に送信する。
 ステップS320において、機器300の証明書受信部308は、要求装置200から送信された機器公開鍵証明書151を受信する。
***他の構成***
<変形例1>
 本実施の形態では、証明書発行システム500の各装置の各部の機能がソフトウェアで実現されている態様を説明した。変形例として、証明書発行システム500の各装置の各部の機能がハードウェアで実現されてもよい。
 証明書発行システム500の各装置の各部の機能がハードウェアで実現される場合、各装置は、プロセッサ910に代えて電子回路を備える。
 電子回路は、各装置の各部の機能を実現する専用の電子回路である。
 電子回路は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field-Programmable Gate Arrayの略語である。
 各装置の各部の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。
 別の変形例として、各装置の各部の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
 プロセッサと電子回路の各々は、プロセッシングサーキットリとも呼ばれる。つまり、証明書発行システム500において、各装置の各部の機能は、プロセッシングサーキットリにより実現される。
***本実施の形態の効果の説明***
 本実施の形態に係る証明書発行システム500では、機器が証明書発行要求を生成し、機器情報の審査は要求装置が実施する。そして、認証局は審査済情報において要求装置の署名を検証することで機器情報が審査済であることを確認する。よって、本実施の形態に係る証明書発行システム500によれば、機器情報の審査を要求装置に委任することができ、認証局の負荷を低減することができる。
 また、本実施の形態に係る証明書発行システム500では、認証局の代わりに要求装置が機器情報を審査したことを確認するために、要求装置の署名が付与された審査済情報を機器公開鍵証明書に含む。よって、本実施の形態に係る証明書発行システム500では、機器公開鍵証明書における機器情報の認証に加え、要求装置が機器情報を審査したことを証明することが可能となる。すなわち、要求装置が審査済情報に署名を付与することにより、要求装置が審査したことの否認防止が実現できる。すなわち、機器公開鍵証明書に、要求装置の署名が付与された審査済情報が追加されていることを確認することで、不正な機器公開鍵証明書を摘発できる。
 実施の形態2.
 本実施の形態では、主に、実施の形態1と異なる点について説明する。なお、実施の形態1と同様の構成には同一の符号を付し、その説明を省略する場合がある。
***構成の説明***
 図12を用いて、本実施の形態に係る証明書発行システム500aの構成について説明する。証明書発行システム500aは、認証局100と要求装置200aと機器300aを備える。図12では、各装置の機能要素を表している。本実施の形態に係る証明書発行システム500aの各装置のハードウェア構成については実施の形態1と同様である。
 認証局100の構成は、実施の形態1で説明した認証局100と同様である。
 本実施の形態に係る要求装置200aにおいて、実施の形態1で説明した要求装置200と異なる点は、発行要求受信部205が無い点である。また、本実施の形態に係る要求装置200aでは、新たに、発行要求生成部210と署名対象送信部211と署名受信部212とを備える。
 発行要求生成部210は、機器情報確認部203により機器情報の検証が成功すると、証明書発行要求の署名対象部分を生成し、署名対象部分のハッシュ値を生成する。具体的には、発行要求生成部210は、署名を除いた証明書発行要求を作成し、証明書発行要求の署名対象部分のハッシュ値を生成する。そして、発行要求生成部210は、機器300aから受信した要求用署名と、署名を除いた証明書発行要求とから、証明書発行要求32を生成する。
 署名対象送信部211は、署名対象部分のハッシュ値を機器300aに送信する。
 署名受信部212は、機器300aから証明書発行要求の署名を受信する。
 本実施の形態に係る機器300aにおいて、実施の形態1で説明した機器300と異なる点は、発行要求生成部306と発行要求送信部307が無い点である。また、本実施の形態に係る機器300aでは、新たに、署名対象受信部309と署名生成部310と署名送信部311とを備える。
 署名対象受信部309は、要求装置200aから送信される署名対象部分のハッシュ値を受信する。
 署名生成部310は、署名対象部分のハッシュ値に対して機器秘密鍵により署名を生成する。
 署名送信部311は、生成した署名を要求用署名として要求装置200aへ送信する。
***動作の説明***
 図13から図14は、本実施の形態に係る証明書発行システム500aの各装置の動作を示すフロー図である。図13は、図5に対応する。図14は、図6に対応する。図14以降の動作は図7と同様のため記載を省略する。
 ここでは、図13から図14において、図5から図6と異なる点について説明する。
 ステップS201からステップS305までは、図5と同様である。
 ステップS307aでは、機器情報送信部305が署名付きの機器情報31と機器公開鍵を要求装置200aに送信する。
 ステップS208aにおいて、機器情報受信部202が署名付きの機器情報31と機器公開鍵を受信する。ここでは、実施の形態1と異なり、機器情報受信部202は、証明書発行要求を受信しない。
 ステップS210において、機器情報確認部203は、署名付きの機器情報31に付与している情報用署名331を、機器公開鍵で検証する。また、機器情報確認部203は、機器300から受信した署名付きの機器情報31と、機器識別テーブルD203に設定されている機器300の機器情報とが一致しているかを判定する。ステップS210の処理は、図6のステップS210と同様である。情報用署名の検証が成功し、かつ、機器情報の一致確認が成功すると、機器情報確認部203は、ステップS211に進む。情報用署名の検証が失敗、あるいは、機器情報の一致確認が失敗すると、機器情報確認部203は、エラーメッセージを生成し、要求装置200のログに出力する。あるいは、機器情報確認部203は、エラーメッセージを機器300に送信する。例えば、後述するステップS321において、機器300は、エラーメッセージを受信する。
 ステップS211において、審査済情報署名部204は、審査に成功した機器情報に対し、発行秘密鍵D201を用いて、その機器情報から発行用署名を生成する。そして、審査済情報署名部204は、機器情報に発行用署名を付与した審査済情報24を生成する。ステップS211の処理は、図6のステップS211と同様である。
 ステップS222aにおいて、発行要求生成部210は、証明書発行要求の署名対象部分を生成する。証明書発行要求の署名対象部分は、例えば、RFC2986に定義されている証明書発行要求であるCertificateRequestのcertificationRequestInfoである。
 そして、ステップS223aにおいて、発行要求生成部210は、署名対象部分のハッシュ値を生成する。署名対象部分のハッシュ値は、例えば、RFC2313に定義されている署名対象のハッシュ値DigestInfoである。
 ステップS224aにおいて、署名対象送信部211は、機器300aへ署名対象部分のハッシュ値を送信する。
 ステップS325aにおいて、機器300aの署名対象受信部309は、要求装置200aから署名対象部分のハッシュ値を取得する。
 ステップS326aにおいて、署名生成部310は、署名対象部分のハッシュ値から証明書発行要求の署名を要求用署名として生成する。署名生成部310は、署名対象部分のハッシュ値から機器秘密鍵を用いて要求用署名を生成する。
 ステップS327aにおいて、署名送信部311は、要求装置200aに対し要求用署名を送信する。
 ステップS228aにおいて、要求装置200aの署名受信部212は、機器300aから送信された要求用署名を受信する。
 ステップS229aにおいて、発行要求確認部206は、証明書発行要求の署名対象部分と機器公開鍵とから証明書発行要求の要求用署名を検証する。検証に失敗した場合はエラーメッセージを生成し、要求装置200aのログに出力または機器300aに送信するといったエラー処理を行う。成功した場合はステップS230aに移行する。
 ステップS230aにおいて、発行要求生成部210は、機器300aから要求用署名を取得し、要求用署名を証明書発行要求に付与し、証明書発行要求32を生成する。
 ステップS212において、発行要求送信部207は、証明書発行要求32と審査済情報24を認証局100に送信する。ステップS212の処理は、図6のステップS212と同様である。
 また、ステップS212以降の認証局100、要求装置200a、および機器300aの処理は、図7と同様である。
***本実施の形態の効果の説明***
 本実施の形態に係る証明書発行システム500aでは、証明書発行要求の署名のみを機器が生成し、署名以外の証明書発行要求と機器情報の審査は要求装置が実施する。そして、認証局は審査済情報において要求装置の署名を検証することで機器情報が審査済であることを確認する。よって、本実施の形態に係る証明書発行システム500aによれば、機器情報の審査を要求装置に委任することで認証局の負荷を低減できる。さらに、本実施の形態に係る証明書発行システム500aによれば、証明書発行要求の生成における署名以外の処理を要求装置に委任することで機器の負荷を低減することができる。
 通常、機器が証明書発行要求を作成する処理を行う必要があり、機器が低リソースの場合、その処理を実装できない可能性がある。本実施の形態に係る証明書発行システム500aによれば、機器の確認処理および証明書発行要求の処理を要求装置に委任することで認証局および機器の負荷を低減することができる。
 実施の形態3.
 本実施の形態では、主に、実施の形態1および2と異なる点について説明する。なお、実施の形態1および2と同様の構成には同一の符号を付し、その説明を省略する場合がある。
***構成の説明***
 図15を用いて、本実施の形態に係る証明書発行システム500bの構成について説明する。証明書発行システム500bは、認証局100と要求装置200bと機器300bを備える。図15では、各装置の機能要素を表している。本実施の形態に係る証明書発行システム500bの各装置のハードウェア構成については実施の形態1と同様である。
 認証局100の構成は、実施の形態1で説明した認証局100と同様である。
 本実施の形態に係る要求装置200bにおいて、実施の形態1で説明した要求装置200と異なる点は、発行要求受信部205および発行要求確認部206が無い点である。また、本実施の形態に係る要求装置200bは、実施の形態2で説明した発行要求生成部210を備える。さらに、要求装置200bは、新たに鍵ペア生成部213を備える。
 発行要求生成部210は、機器公開鍵と、製造番号といった機器一意の情報とを含む証明書発行要求を生成する。
 鍵ペア生成部213は、機器300bの機器秘密鍵および機器公開鍵の鍵ペアを生成する。
 本実施の形態に係る機器300bにおいて、実施の形態1で説明した機器300と異なる点は、鍵ペア生成部302と機器情報署名部304と発行要求生成部306と発行要求送信部307が無い点である。
***動作の説明***
 図16および図17は、本実施の形態に係る証明書発行システム500bの各装置の動作を示すフロー図である。図16は、図5および図6に対応する。図16は、図7に対応する。
 ここでは、図16および図17において、図5、図6、および図7と異なる点について説明する。
 ステップS201、ステップS302、およびステップS304の処理は、図5と同様である。
 ステップS307bでは、機器情報送信部305が機器情報を要求装置200bに送信する。ただし、機器300bから送信される機器情報には、情報用署名は付与されていない。
 ステップS208bにおいて、要求装置200bの機器情報受信部202は、機器300bより送信された機器情報を受信する。
 ステップS231bにおいて、要求装置200bの機器情報確認部203は、機器300bの固有情報である機器識別テーブルD203と、機器300bから受信した機器情報に含まれる製造番号、IPアドレス、およびMACアドレスといった情報が一致しているか確認する。機器情報の一致確認が失敗した場合は、機器情報確認部203は、要求装置200bのログに出力する。あるいは、機器情報確認部203は、エラーメッセージを機器300bに送信する。例えば、後述するステップS321において、機器300bは、エラーメッセージを受信する。機器情報の一致確認が成功した場合は、機器情報確認部203は、ステップS232bに移行する。
 ステップS232bにおいて、審査済情報署名部204は、確認に成功した機器情報に対し、発行秘密鍵D201を用いて、その機器情報から発行用署名を生成する。審査済情報署名部204は、機器情報に発行用署名を付与した審査済情報24を作成する。
 ステップS233bにおいて、鍵ペア生成部213は、機器300bの鍵ペアを生成する。鍵ペアには、機器公開鍵と機器秘密鍵とが含まれる。
 ステップS234bにおいて、発行要求生成部210は、証明書発行要求を生成する。発行要求生成部210は、機器秘密鍵を用いて証明書発行要求の要求用署名を生成する。証明書発行要求32には、要求用署名が付与されている。証明書発行要求32は、例えば、RFC2986に定義されている証明書発行要求CertificateRequestである。
 ステップS212において、発行要求送信部207は、証明書発行要求32と審査済情報24を認証局100に送信する。ステップS212の処理は、図6のステップS212と同様である。
 また、ステップS212以降の認証局100のステップS113からステップS117の処理と、要求装置200bのステップS218の処理と、機器300bのステップS321の処理は、図7と同様である。
 ステップS219bにおいて、要求装置200bの証明書送信部209は、機器公開鍵証明書151と機器秘密鍵を機器300bに送信する。
 ステップS320bにおいて、機器300bの証明書受信部308は、要求装置200bから送信された機器公開鍵証明書151と機器秘密鍵を受信する。
***本実施の形態の効果の説明***
 本実施の形態に係る証明書発行システム500bでは、証明書発行要求の生成と機器情報の審査は要求装置が実施する。認証局は審査済情報にて要求装置の発行用署名を検証することで機器情報が審査済であることを確認する。よって、本実施の形態に係る証明書発行システム500bによれば、機器情報の審査を要求装置に委任することで認証局の負荷を低減できる。また、本実施の形態に係る証明書発行システム500bによれば、証明書発行要求の生成処理を要求装置に委任することで機器の負荷を低減することができる。さらに、本実施の形態に係る証明書発行システム500bによれば、要求装置は、機器の審査を機器識別テーブルのみで行うため、より機器の負荷を低減できる。
 実施の形態4.
 本実施の形態では、主に、実施の形態1から3と異なる点について説明する。なお、実施の形態1から3と同様の構成には同一の符号を付し、その説明を省略する場合がある。
***構成の説明***
 図18を用いて、本実施の形態に係る証明書発行システム500cの構成について説明する。
 証明書発行システム500cは、認証局100cと要求装置200cとを備える。要求装置200cは、ネットワーク400を介して認証局100cと通信する。本実施の形態では、実施の形態1から3の事前準備として実行される発行公開鍵証明書の取得処理について説明する。
 認証局100cは、要求取得部101c、発行要求確認部102c、証明書生成部104c、および証明書送信部105cを備える。
 要求装置200cは、発行要求送信部207c、発行用証明書取得部208c、発行要求生成部210c、および鍵ペア生成部213cを備える。
 発行用証明書取得部208cは、認証局100cから、発行公開鍵の証明書を発行公開鍵証明書D202として取得する。要求装置200cのメモリ921は、発行公開鍵証明書D202と発行秘密鍵D201を記憶する。
***動作の説明***
 図19を用いて、本実施の形態に係る証明書発行システム500cの動作について説明する。
 ステップS251において、要求装置200cの鍵ペア生成部213cは、鍵ペアを生成する。ここで生成される鍵ペアは、要求装置200cの鍵ペアであり、発行公開鍵と発行秘密鍵D201から構成される。鍵ペア生成部213cは、発行秘密鍵D201をメモリ921に記憶する。
 ステップS252において、発行要求生成部210cは、証明書発行要求を生成する。証明書発行要求は、例えば、RFC2986に定義されている証明書発行要求CertificateRequestである。
 ステップS253において、発行要求送信部207cは、認証局100cへ証明書発行要求を送信する。
 ステップS154において、認証局100cの要求取得部101cは、要求装置200cより送信された証明書発行要求を受信する。
 ステップS155において、発行要求確認部102cは、証明書発行要求を発行公開鍵により検証する。発行公開鍵は、証明書発行要求に含まれる。検証に失敗した場合はエラーメッセージを生成し、要求装置200cに送信する。そして、ステップS259において、要求装置200cはエラーメッセージを受信する。検証に成功した場合はステップS156に移行する。
 ステップS156において、証明書生成部104cは、証明書発行要求に含まれる発行公開鍵を含む情報から発行公開鍵証明書161を生成する。
 図20は、本実施の形態に係る発行公開鍵証明書161の構成例を示す図である。
 発行公開鍵証明書161には、バージョン、シリアル番号、署名アルゴリズム、署名ハッシュアルゴリズム、発行者、有効期間の開始、有効期間の終了、サブジェクト、および公開鍵といった情報が含まれる。また、発行公開鍵証明書161の拡張領域には、機関キー識別子、おとびサブジェクトキー識別子といった情報が設定される。これらの情報は認証局の署名に用いられる。
 ステップS157において、証明書送信部105cは、発行公開鍵証明書161を要求装置200cに送信する。
 ステップS258において、要求装置200cの発行用証明書取得部208cは、認証局100cから送信された発行公開鍵証明書161を受信する。発行用証明書取得部208cは、認証局100cから送信された発行公開鍵証明書161を発行公開鍵証明書D202としてメモリ921に記憶する。
 以上の実施の形態1から4では、証明書発行システムの各装置の各部を独立した機能ブロックとして説明した。しかし、証明書発行システムの各装置の構成は、上述した実施の形態のような構成でなくてもよい。証明書発行システムの各装置の機能ブロックは、上述した実施の形態で説明した機能を実現することができれば、どのような構成でもよい。また、証明書発行システムの各装置は、1つの装置でなく、複数の装置から構成されたシステムでもよい。
 また、実施の形態1から4のうち、複数の部分を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つの部分を実施しても構わない。その他、これら実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
 すなわち、実施の形態1から4では、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
 なお、上述した実施の形態は、本質的に好ましい例示であって、本発明の範囲、本発明の適用物の範囲、および本発明の用途の範囲を制限することを意図するものではない。上述した実施の形態は、必要に応じて種々の変更が可能である。
 23 機器情報、24 審査済情報、31 署名付きの機器情報、32 証明書発行要求、100,100c 認証局、101,101c 要求取得部、102,102c 発行要求確認部、103 審査済情報確認部、104,104c 証明書生成部、105,105c 証明書送信部、151 機器公開鍵証明書、161 発行公開鍵証明書、200,200a,200b,200c 要求装置、201 要求部、202 機器情報受信部、203 機器情報確認部、204 審査済情報署名部、205 発行要求受信部、206 発行要求確認部、207,307,207c 発行要求送信部、208,308 証明書受信部、208c 発行用証明書取得部、209 証明書送信部、211 署名対象送信部、212 署名受信部、241 発行用署名、300,300a,300b 機器、301 要求受信部、213,213c,302 鍵ペア生成部、303 機器情報生成部、304 機器情報署名部、305 機器情報送信部、210,210c,306
 発行要求生成部、309 署名対象受信部、310 署名生成部、311 署名送信部、331 情報用署名、400 ネットワーク、500,500a,500b,500c
 証明書発行システム、910 プロセッサ、921 メモリ、922 補助記憶装置、930 入力インタフェース、940 出力インタフェース、950 通信装置、D201 発行秘密鍵、D202 発行公開鍵証明書、D203 機器識別テーブル。

Claims (9)

  1.  機器と、前記機器と接続された要求装置と、前記要求装置とネットワークを介して接続された認証局とを備えた証明書発行システムにおいて、
     前記要求装置は、
     前記機器から前記機器の固有情報である機器情報を取得し、前記機器情報が正規の情報であるかを検証する機器情報確認部と、
     前記機器情報の検証が成功すると、前記要求装置の秘密鍵である発行秘密鍵と前記機器情報とに基づいて発行用署名を生成し、前記発行用署名を前記機器情報に付与した審査済情報を生成する審査済情報署名部と
    を備え、
     前記認証局は、
     前記機器の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する証明書発行要求であって前記機器公開鍵に対応する機器秘密鍵により署名された証明書発行要求と、前記審査済情報とを取得する要求取得部と、
     前記証明書発行要求を前記機器公開鍵により検証する発行要求確認部と、
     前記審査済情報に付与された前記発行用署名を、前記発行秘密鍵に対応する発行公開鍵により検証する審査済情報確認部と
    を備えた証明書発行システム。
  2.  前記機器は、
     前記機器情報と前記機器秘密鍵を用いて、前記機器情報の署名を情報用署名として生成し、前記情報用署名を前記機器情報に付与する機器情報署名部を備え、
     前記機器情報確認部は、
     前記機器公開鍵を用いて前記情報用署名を検証することにより、前記機器情報が正規の情報であるかを検証する請求項1に記載の証明書発行システム。
  3.  前記機器は、
     前記機器情報と前記機器秘密鍵とを用いて、前記証明書発行要求の署名を要求用署名として生成し、前記要求用署名を前記証明書発行要求に付与する発行要求生成部を備えた請求項1または2に記載の証明書発行システム。
  4.  前記要求装置は、
     前記機器情報確認部により前記機器情報の検証が成功すると、前記証明書発行要求の署名対象部分を生成し、前記署名対象部分のハッシュ値を生成する発行要求生成部を備え、
     前記機器は、
     前記要求装置から前記署名対象部分のハッシュ値を取得し、前記署名対象部分のハッシュ値から前記証明書発行要求の署名を要求用署名として生成する要求用署名生成部を備え、
     前記発行要求生成部は、
     前記機器から前記要求用署名を取得し、前記要求用署名を前記証明書発行要求に付与する請求項1または2に記載の証明書発行システム。
  5.  前記要求装置は、
     前記機器の固有情報を格納した機器識別テーブルを備え、
     前記機器情報確認部は、
     前記機器から取得した前記機器情報と、前記機器識別テーブルに格納された前記機器の固有情報とに基づいて、前記機器情報が正規の情報であるかを検証する請求項1または2に記載の証明書発行システム。
  6.  前記要求装置は、
     前記認証局から、前記発行公開鍵の証明書を発行公開鍵証明書として取得する発行用証明書取得部と、
     前記発行公開鍵証明書と前記発行秘密鍵とを記憶するメモリと
    を備えた請求項1から請求項5のいずれか1項に記載の証明書発行システム。
  7.  機器と接続されているとともに、認証局とネットワークを介して接続された要求装置において、
     前記機器から前記機器の固有情報である機器情報を取得し、前記機器情報が正規の情報であるかを検証する機器情報確認部と、
     前記機器情報の検証が成功すると、前記要求装置の秘密鍵である発行秘密鍵と前記機器情報とに基づいて発行用署名を生成し、前記発行用署名を前記機器情報に付与した審査済情報を生成する審査済情報署名部と、
     前記機器の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する証明書発行要求と前記審査済情報とを取得し、前記証明書発行要求を前記機器公開鍵により検証し、前記審査済情報に付与された前記発行用署名を前記発行秘密鍵に対応する発行公開鍵により検証する前記認証局に、前記証明書発行要求と前記審査済情報とを送信する発行要求送信部と
    を備えた要求装置。
  8.  機器と、前記機器と接続された要求装置と、前記要求装置とネットワークを介して接続された認証局とを備えた証明書発行システムの証明書発行方法において、
     前記要求装置が、前記機器から前記機器の固有情報である機器情報を取得し、前記機器情報が正規の情報であるかを検証し、
     前記要求装置が、前記機器情報の検証が成功すると、前記要求装置の秘密鍵である発行秘密鍵と前記機器情報とに基づいて発行用署名を生成し、前記発行用署名を前記機器情報に付与した審査済情報を生成し、
     前記認証局が、前記機器の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する証明書発行要求であって前記機器公開鍵に対応する機器秘密鍵により署名された証明書発行要求と、前記審査済情報とを取得し、
     前記認証局が、前記証明書発行要求を前記機器公開鍵により検証し、
     前記認証局が、前記審査済情報に付与された前記発行用署名を、前記発行秘密鍵に対応する発行公開鍵により検証する証明書発行方法。
  9.  機器と、前記機器と接続された要求装置と、前記要求装置とネットワークを介して接続された認証局とを備えた証明書発行システムの証明書発行プログラムにおいて、
     前記機器から前記機器の固有情報である機器情報を取得し、前記機器情報が正規の情報であるかを検証する機器情報確認処理と、
     前記機器情報の検証が成功すると、前記要求装置の秘密鍵である発行秘密鍵と前記機器情報とに基づいて発行用署名を生成し、前記発行用署名を前記機器情報に付与した審査済情報を生成する審査済情報署名処理と、
     前記審査済情報を前記認証局に送信する審査済情報送信処理と、
     前記機器の公開鍵である機器公開鍵の証明書を機器公開鍵証明書として発行することを要求する証明書発行要求であって前記機器公開鍵に対応する機器秘密鍵により署名された証明書発行要求と、前記審査済情報とを受信する要求受信処理と、
     前記証明書発行要求を前記機器公開鍵により検証する発行要求確認処理と、
     前記審査済情報に付与された前記発行用署名を、前記発行秘密鍵に対応する発行公開鍵により検証する審査済情報確認処理と
    をコンピュータに実行させる証明書発行プログラム。
PCT/JP2018/047399 2018-07-12 2018-12-22 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム WO2020012677A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW108123233A TW202007113A (zh) 2018-07-12 2019-07-02 憑證發行系統、要求裝置、憑證發行方法及憑證發行程式產品

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018132624A JP2020010297A (ja) 2018-07-12 2018-07-12 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
JP2018-132624 2018-07-12

Publications (1)

Publication Number Publication Date
WO2020012677A1 true WO2020012677A1 (ja) 2020-01-16

Family

ID=69142647

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/047399 WO2020012677A1 (ja) 2018-07-12 2018-12-22 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム

Country Status (3)

Country Link
JP (1) JP2020010297A (ja)
TW (1) TW202007113A (ja)
WO (1) WO2020012677A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111953683A (zh) * 2020-08-12 2020-11-17 相舆科技(上海)有限公司 一种设备的认证方法、装置、存储介质及认证系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2014207510A (ja) * 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
WO2015111221A1 (ja) * 2014-01-27 2015-07-30 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036521A (ja) * 1999-07-22 2001-02-09 Ntt Data Corp 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2011049978A (ja) * 2009-08-28 2011-03-10 Konica Minolta Business Technologies Inc 通信装置、通信方法、通信用プログラムおよび通信システム
JP2014207510A (ja) * 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
WO2015111221A1 (ja) * 2014-01-27 2015-07-30 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム

Also Published As

Publication number Publication date
JP2020010297A (ja) 2020-01-16
TW202007113A (zh) 2020-02-01

Similar Documents

Publication Publication Date Title
US10103894B2 (en) Creating a digital certificate for a service using a local certificate authority
JP6276426B2 (ja) 半決定論的デジタル署名生成
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
US8819417B2 (en) Validation server, validation method, and program
CN108880821B (zh) 一种数字证书的认证方法及设备
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US20150172064A1 (en) Method and relay device for cryptographic communication
WO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
WO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP2004072717A (ja) Crl発行通知機能付き認証基盤システム
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
CN110430051A (zh) 一种密钥存储方法、装置及服务器
US20210306135A1 (en) Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices
JP6780771B2 (ja) 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
TW202118271A (zh) 使用參與實體之網絡識別符促進與區塊鏈關聯之交易的電腦實施系統及方法
JP2022031777A (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
CN114565378A (zh) Nft所有权转移方法、计算机设备和存储介质
WO2020012677A1 (ja) 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
JP7077272B2 (ja) 証明書発行装置、検証装置、通信機器、証明書発行システム、証明書発行方法、およびプログラム
CN110266478B (zh) 一种信息处理方法、电子设备
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
WO2020044666A1 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18926345

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18926345

Country of ref document: EP

Kind code of ref document: A1